CN115883124A - 基于分布式的网站篡改检测系统及方法 - Google Patents

基于分布式的网站篡改检测系统及方法 Download PDF

Info

Publication number
CN115883124A
CN115883124A CN202211098249.1A CN202211098249A CN115883124A CN 115883124 A CN115883124 A CN 115883124A CN 202211098249 A CN202211098249 A CN 202211098249A CN 115883124 A CN115883124 A CN 115883124A
Authority
CN
China
Prior art keywords
detection
website
tampering
url
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211098249.1A
Other languages
English (en)
Inventor
孟奥
王宁
张发雨
党章
吴兴龙
冯立二
杨正云
杜宇
袁扬
王伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Future Networks Innovation Institute
Original Assignee
Jiangsu Future Networks Innovation Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Future Networks Innovation Institute filed Critical Jiangsu Future Networks Innovation Institute
Priority to CN202211098249.1A priority Critical patent/CN115883124A/zh
Priority to PCT/CN2022/138047 priority patent/WO2024051017A1/zh
Publication of CN115883124A publication Critical patent/CN115883124A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于分布式的网站篡改检测系统及方法,该方法通过管理端创建网站篡改检测任务,各检测节点根据轮询机制获取网站篡改检测任务,并按照检测周期执行得出检测结果;对检测结果进行分析,当确认发生网站篡改时发出篡改告警。本发明与现有技术相比,其显著优点是:采用分布式数据采集检测,结合轮询机制,设置敏感词分类识别机制,能够自主获取和更新页面对比版本,实现对网站篡改的全面有效检测。

Description

基于分布式的网站篡改检测系统及方法
技术领域
本发明涉及网络安全技术领域,特别是一种基于分布式的网站篡改检测系统及方法。
背景技术
网站页面篡改,即攻击者故意篡改网页上传的报文,通常以入侵系统并篡改数据、劫持网络连接或插入数据等形式进行。网页篡改分为明显式(炫耀自己的技术技巧)和隐藏式。网页篡改主要利用网站漏洞实现对网站主机的控制并篡改网页,方法分为文件操作类(攻击者用自己的web网页文件在没有授权的情况下替换web服务器上的网页,或在web服务器上创建未授权的网页)和内容修改类(对web服务器上网页的内容增删改等非授权操作)。网页篡改可以使攻击者破坏他人网站及公司形象,获取经济利益,实现后续其他攻击,如网页挂马、水坑攻击、网络钓鱼等。
目前检测网页篡改的技术分为外挂轮询技术、核心内嵌技术、事件触发技术:
1)外挂轮询技术
用一个网页读取和检测程序,以轮询方式读出要监控的网页,与真实网页比较,来判断网页内容的完整性,对被篡改的网页进行报警和恢复;
2)核心内嵌技术
将篡改检测模块内嵌在Web服务器软件中,它在每个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并及时报警和恢复;
3)事件触发技术
使用操作系统的文件系统或驱动程序接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。
随着网络信息技术的不断发展和广泛运用,网站安全受到了很大威胁,尤其以网站篡改最为严重。因此,提供一种具有更优可靠性、更强应用性的网站篡改检测系统成为网络安全防范管理发展的趋势。
分布式技术是将数据分散地存储于多台独立的服务器上,不但解决了传统集中式存储系统中单存储服务器的瓶颈问题,还提高了系统的可靠性、可用性和扩展性,有利于任务在整个计算机系统上进行分配与优化。
文献1:中国授权发明专利CN108182370B公开了一种基于动静态分离模板的客户端网页篡改检测方法,其主要作用是通过自学习生成动静态分离模板,对动态区域和静态区域分别采用不同的检测方法进行篡改检测,解决了传统网页篡改检测无法检测动态网页被篡改的问题;但是没有给出具体的检测内容分析结果,无法及时向网络维护人员提出告警,实用性差,不能实际解决网站篡改的问题。
发明内容
本发明的目的在于提供一种基于分布式的网站篡改检测系统及方法,采用分布式数据采集检测,结合轮询机制,设置敏感词分类识别机制,能够自主获取和更新页面对比版本,实现对网站篡改的全面有效检测。
实现本发明目的的技术解决方案为:
一种基于分布式的网站篡改检测系统包括管理端、若干个检测节点和分析告警模块,其中:
管理端,用于发布网站篡改检测任务以及接收网站篡改检测任务的检测结果,将检测结果上报至所述分析告警模块;
每个检测节点,用于执行管理端发布的网站篡改检测任务,并且将检测结果上报至管理端;
分析告警模块,用于接收并分析检测结果,当确认发生网站篡改时发出篡改告警。
进一步的,网站篡改检测任务的配置信息包括网站URL、检测节点编号和检测周期。
本发明还提供了一种网站篡改检测方法,包括以下步骤:
创建网站篡改检测任务;
各检测节点定时轮询获取网站篡改检测任务;
获取网站篡改检测任务的检测节点执行获取的网站篡改检测任务,得出检测结果;
对获取网站篡改检测任务的所有检测节点的检测结果进行分析,当确认发生网站篡改时发出篡改告警。
进一步的,网站篡改检测任务的配置信息包括网站URL、检测节点编号和检测周期,获取网站篡改检测任务的检测节点按照检测周期执行获取的网站篡改检测任务。
进一步的,获取网站篡改检测任务的检测节点执行获取的网站篡改检测任务包括以下步骤:
对获取的网站篡改检测任务中的网站URL先做非空字符串判断,若是空字符串,则结束检测;否则继续执行后续步骤;
获取当前网站URL的网页内容,判断本地是否存储有该网页内容,若本地存储没有该网页内容,则先将该网页内容保存到本地作为对比版本,再执行敏感词检测和内容对比检测;否则直接执行敏感词检测和内容对比检测;
若敏感词检测和内容对比检测的结果中任一为网站URL存在被篡改的风险,则判断网站URL被篡改;否则网站URL未被篡改。
进一步的,网页内容包括页面内容、页面内容hash、页面内容长度、页面标题title、script标签中的js引用来源。
进一步的,敏感词检测过程包括:
提取页面内容,对页面内容进行敏感词检测,检测结果分为第一类敏感词、第二类敏感词、第三类敏感词三类;
对第一类敏感词进行去重处理后,进行数量统计;
对第二类敏感词、第三类敏感词合并,进行数量统计;
若两个数量统计结果中任一大于对应的设定阈值,则判断网站URL存在被篡改的风险;否则网站URL不存在被篡改的风险。
进一步的,网页内容对比检测过程包括:
判断当前网站URL的网页内容中页面内容、页面内容hash、页面内容长度与本地存储的对比版本是否都一致,若一致,则完成内容对比检测,判断网站URL不存在被篡改的风险;否则,执行后续步骤;
判断当前网站URL的网页内容中页面title、script标签中的js引用来源与本地存储的对比版本是否都一致,若一致,则判断网站URL不存在被篡改的风险,并将当前网站URL的网页内容保存到本地,更新对比版本;否则,判断网站URL存在被篡改的风险。
进一步的,js引用来源的提取方法如下:
使用Jsoup解析当前网站URL的网页内容,并获取所有的script标签中的src属性,提取出js引用;
将提取到的js引用分别做提取域名处理,得到js引用来源;
对提取到的js引用来源做去重处理,得到最终不重复的js引用来源。
进一步的,js引用来源与对比版本的对比包括:
遍历当前网站URL的网页内容中的js引用来源,若不存在对比版本中没有的js引用来源,则认为js引用来源与本地存储的对比版本一致;若存在对比版本中没有的js引用来源,则查看白名单中是否含有该js引用来源,若含有则认为js引用来源与本地存储的对比版本一致,否则判断网站URL存在被篡改的风险。
本发明与传统的网站篡改检测技术相比,其显著优点是:采用分布式数据采集检测,不需要部署在需要检测的网站服务器上,具有黑盒检测的优势;采用轮询方式检测,具有快速告警的能力;可以自主的获取和更新页面对比版本,更加具有智能性;对页面内容、标题,js引用来源等做了新老版本对比,检测更加全面可靠;同时还加入了多种类型的敏感词检测机制,更加提升了挂马、钓鱼网站等网站篡改行为的感知能力。
附图说明
图1是本发明的基于分布式的网站篡改检测系统的结构示意图。
图2是本发明的基于分布式的网站篡改检测方法的操作示意图。
图3是本发明的单个检测节点执行网站篡改检测任务的处理流程图。
图4是本发明的敏感词检测的操作示意图。
图5是本发明的网页内容对比的检测操作示意图。
具体实施方式
以下结合附图,详细说明本发明的实施方式。
如图1所示,一种基于分布式的网站篡改检测系统,包括管理端、分布在不同属地不同网络下的若干个检测节点和分析告警模块,其中:
管理端,用于发布网站篡改检测任务以及接收网站篡改检测任务的检测结果,将检测结果上报至分析告警模块;
每个检测节点,用于执行管理端发布的网站篡改检测任务,并且将检测结果上报至管理端;
分析告警模块,用于接收并分析检测结果,当确认发生网站篡改时发出篡改告警。
根据上述内容,如图2所示,本发明还提供了一种网站篡改检测方法,基于java语言开发,具体操作步骤如下:
管理端创建网站篡改检测任务,网站篡改检测任务的配置信息包括网站URL、检测节点编号和检测周期等信息。
各检测节点定时轮询获取网站篡改检测任务。
判断各检测节点是否有新增的网站篡改检测任务,如果“是”,则该检测节点获取网站篡改检测任务并按照检测周期执行,如果“否”,则该检测节点结束检测任务。
获取网站篡改检测任务的检测节点将执行网站篡改检测任务获取的检测结果上报至管理端进行保存。
管理端接收并保存检测结果后,将检测结果上报至分析告警模块。
分析告警模块接收并分析检测结果,确认检测结果是否需要告警,如果“是”,则分析告警模块发出篡改告警,如果“否”,则结束网站篡改检测任务。
其中,告警方式包括不局限于邮件通知、短信通知以及电话通知。
如图3所示,单个检测节点执行检测任务的处理流程如下:
判断获取的网站篡改检测任务中的网站URL是否符合非空字符串规则,如果“是”,则该检测节点结束任务,如果“否”,则通过http或者https请求当前网站URL的网页内容。
具体的,网页内容包括页面内容、页面内容hash、页面内容长度、页面标题title、script标签中的js引用来源等信息。
具体的,非空字符串规则是用于判断字符串不为空的方法,即区分空串和null串,空串表示长度为0的字符串,null串表示目前没有任何字符串对象与该字符串变量关联;当字符串不为空串且不为null串时,判断该字符串不为空。
查看本地是否存有该网页内容,如果“否”,则当前为首次网站篡改检测,将该网页内容保存到本地作为对比版本后,再进行敏感词检测和页面内容对比检测;如果“是”,则直接进行敏感词检测和网页内容对比检测。
结合敏感词检测结果以及内容对比结果,若两者中任一结果为网站URL存在被篡改的风险,则得出并缓存网站URL被篡改的判断结果;否则所述网站URL未被篡改。
具体的,敏感词检测是基于使用双数组处理字符串匹配数据结构的敏感元素库,采用AC自动机方式利用字符串之间的公共前缀,将重复的前缀合并匹配,实现敏感词过滤功能。
如图4所示,敏感词检测的过程包括以下步骤:
提取页面内容,对页面内容进行敏感词检测,将检测结果分为第一类敏感词、第二类敏感词、第三类敏感词三类;
若检测结果中含有第一类敏感词,则先对非法链接进行去重处理,再进行数量统计;
将第二类敏感词、第三类敏感词进行合并,进行数量统计;
若“第一类敏感词数量大于等于第一类敏感词设定值”或者“第二类与第三类敏感词的数量和大于等于第二类/第三类敏感词设定值”,则判断网站URL内含有敏感信息,人为网站URL存在被篡改的风险,整理并记录网站敏感词和被篡改信息并保存;否则网站URL不存在被篡改的风险,整理并记录网站敏感词和被篡改信息并保存。其中,默认第一类敏感词设定值和第二类/第三类敏感词设定值均为1。
如图5所示,网页内容对比的检测过程,包括以下步骤:
对比当前网站URL的网页内容中页面内容、页面内容hash、页面内容长度与本地存储的对比版本是否都一致,若一致,则完成网页内容对比检测,判断网站URL不存在被篡改的风险;若不一致,则执行后续步骤。
判断当前网站URL的网页内容中页面title、script标签中的js引用来源与本地存储的对比版本是否都一致,若一致,则判断网站URL不存在被篡改的风险,网页内容只是正常的内容更新,并将当前网站URL的网页内容保存到本地,更新对比版本;否则,判断网站URL存在被篡改的风险,整理被篡改的信息点并保存。其中,白名单是自主定义的一些常用js引用来源。
具体的,提取当前网站页面内容的js引用来源的处理流程如下:
使用jsoup字符串处理工具解析网站URL的网页内容,并获取所有的页面title和script标签中的scr属性,提取出js引用;
将提取到的js引用分别做提取域名处理,得到js引用来源;
对提取到的js引用来源做去重处理,得到最终不重复的js引用来源。
具体的,js引用来源与对比版本的对比包括:
对新获取到的当前网站URL的网页内容中的js引用来源进行遍历,遍历是指沿着搜索路线,依次对检测任务中每个检测节点均做一次访问;
查看本地存储的对比版本中是否存在当前网站URL的网页内容中的js引用来源,若存在,则认为js引用来源与本地存储的对比版本一致;若不存在,则查看白名单中是否含有该js引用来源,若含有则认为js引用来源与本地存储的对比版本一致,否则判断网站URL存在被篡改的风险。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于分布式的网站篡改检测系统,其特征在于:所述检测系统包括管理端、若干个检测节点和分析告警模块,其中:
所述管理端,用于发布网站篡改检测任务以及接收所述网站篡改检测任务的检测结果,将所述检测结果上报至所述分析告警模块;
每个所述检测节点,用于执行所述管理端发布的所述网站篡改检测任务,并且将所述检测结果上报至所述管理端;
所述分析告警模块,用于接收并分析所述检测结果,当确认发生网站篡改时发出篡改告警。
2.根据权利要求1所述的一种基于分布式的网站篡改检测系统,其特征在于:所述网站篡改检测任务的配置信息包括网站URL、检测节点编号和检测周期。
3.一种网站篡改检测方法,其特征在于:该方法包括以下步骤:
创建网站篡改检测任务;
各检测节点定时轮询获取网站篡改检测任务;
获取所述网站篡改检测任务的检测节点执行获取的所述网站篡改检测任务,得出检测结果;
对获取所述网站篡改检测任务的所有检测节点的检测结果进行分析,当确认发生网站篡改时发出篡改告警。
4.根据权利要求3所述的一种网站篡改检测方法,其特征在于:所述网站篡改检测任务的配置信息包括网站URL、检测节点编号和检测周期,获取网站篡改检测任务的检测节点按照检测周期执行获取的所述网站篡改检测任务。
5.根据权利要求4所述的一种网站篡改检测方法,其特征在于:所述获取网站篡改检测任务的检测节点执行获取的网站篡改检测任务包括以下步骤:
对获取的网站篡改检测任务中的网站URL先做非空字符串判断,若是空字符串,则结束检测;否则继续执行后续步骤;
获取当前所述网站URL的网页内容,判断本地是否存储有该网页内容,若本地存储没有该网页内容,则先将所述该网页内容保存到本地作为对比版本,再执行敏感词检测和内容对比检测;否则直接执行所述敏感词检测和所述内容对比检测;
若所述敏感词检测和所述内容对比检测的结果中任一为所述网站URL存在被篡改的风险,则判断所述网站URL被篡改;否则所述网站URL未被篡改。
6.根据权利要求5所述的一种网站篡改检测方法,其特征在于:所述网页内容包括页面内容、页面内容hash、页面内容长度、页面标题title、script标签中的js引用来源。
7.根据权利要求6所述的一种网站篡改检测方法,其特征在于:所述敏感词检测过程包括:
提取所述页面内容,对所述页面内容进行所述敏感词检测,检测结果分为第一类敏感词、第二类敏感词和第三类敏感词;
对所述第一类敏感词进行去重处理后,进行数量统计;
对所述第二类敏感词、所述第三类敏感词合并,进行数量统计;
若两个数量统计结果中任一大于对应的设定阈值,则判断网站URL存在被篡改的风险;否则所述网站URL不存在被篡改的风险。
8.根据权利要求6所述的一种网站篡改检测方法,其特征在于:所述网页内容对比检测过程包括:
判断当前所述网站URL的网页内容中所述页面内容、所述页面内容hash、所述页面内容长度与本地存储的对比版本是否都一致,若一致,则完成内容对比检测,判断所述网站URL不存在被篡改的风险;否则,执行后续步骤;
判断当前所述网站URL的网页内容中所述页面title、所述script标签中的js引用来源与本地存储的对比版本是否都一致,若一致,则判断所述网站URL不存在被篡改的风险,并将当前所述网站URL的网页内容保存到本地,更新对比版本;否则,判断所述网站URL存在被篡改的风险。
9.根据权利要求6所述的一种网站篡改检测方法,其特征在于:所述js引用来源的提取方法如下:
使用Jsoup解析所述网页内容,并获取所有的script标签中的src属性,提取出js引用;
将提取到的所述js引用分别做提取域名处理,得到js引用来源;
对提取到的所述js引用来源做去重处理,得到最终不重复的js引用来源。
10.根据权利要求8所述的一种网站篡改检测方法,其特征在于:所述js引用来源与对比版本的对比包括:
遍历当前所述网站URL的网页内容中的所述js引用来源,若不存在所述对比版本中没有的所述js引用来源,则认为所述js引用来源与本地存储的所述对比版本一致;若存在所述对比版本中没有的所述js引用来源,则查看白名单中是否含有该js引用来源,若含有则认为所述js引用来源与本地存储的所述对比版本一致,否则判断所述网站URL存在被篡改的风险。
CN202211098249.1A 2022-09-08 2022-09-08 基于分布式的网站篡改检测系统及方法 Pending CN115883124A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211098249.1A CN115883124A (zh) 2022-09-08 2022-09-08 基于分布式的网站篡改检测系统及方法
PCT/CN2022/138047 WO2024051017A1 (zh) 2022-09-08 2022-12-09 基于分布式的网站篡改检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211098249.1A CN115883124A (zh) 2022-09-08 2022-09-08 基于分布式的网站篡改检测系统及方法

Publications (1)

Publication Number Publication Date
CN115883124A true CN115883124A (zh) 2023-03-31

Family

ID=85769772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211098249.1A Pending CN115883124A (zh) 2022-09-08 2022-09-08 基于分布式的网站篡改检测系统及方法

Country Status (2)

Country Link
CN (1) CN115883124A (zh)
WO (1) WO2024051017A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117349407A (zh) * 2023-12-04 2024-01-05 江苏君立华域信息安全技术股份有限公司 一种面向内容安全的自动化检测方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902926A (zh) * 2012-10-11 2013-01-30 长春理工大学 基于分布式文件同步技术的网站文件防篡改方法
CN103685575B (zh) * 2014-01-06 2018-09-07 洪高颖 一种基于云架构的网站安全监控方法
CN109558526B (zh) * 2018-11-09 2021-08-10 杭州安恒信息技术股份有限公司 一种基于关键字检测的网站篡改告警方法
CN114117299A (zh) * 2021-11-17 2022-03-01 恒安嘉新(北京)科技股份公司 一种网站入侵篡改检测方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117349407A (zh) * 2023-12-04 2024-01-05 江苏君立华域信息安全技术股份有限公司 一种面向内容安全的自动化检测方法和系统
CN117349407B (zh) * 2023-12-04 2024-01-30 江苏君立华域信息安全技术股份有限公司 一种面向内容安全的自动化检测方法和系统

Also Published As

Publication number Publication date
WO2024051017A1 (zh) 2024-03-14

Similar Documents

Publication Publication Date Title
CN106357689B (zh) 威胁数据的处理方法及系统
CN103733590B (zh) 用于正则表达式的编译器
CN105743730B (zh) 为移动终端的网页服务提供实时监控的方法及其系统
CN101751535B (zh) 通过应用程序数据访问分类进行的数据损失保护
CN107204960B (zh) 网页识别方法及装置、服务器
CN111917740B (zh) 一种异常流量告警日志检测方法、装置、设备及介质
CN107092826B (zh) 网页内容安全实时监测方法
CN113676464A (zh) 一种基于大数据分析技术的网络安全日志告警处理方法
US20090113545A1 (en) Method and System for Tracking and Filtering Multimedia Data on a Network
CN105184159A (zh) 网页篡改的识别方法和装置
JP2014502753A (ja) ウェブページ情報の検出方法及びシステム
CN107016298B (zh) 一种网页篡改监测方法及装置
CN109344661A (zh) 一种基于机器学习的微代理的网页防篡改方法
CN112560029A (zh) 基于智能分析技术的网站内容监测和自动化响应防护方法
CN108023868A (zh) 恶意资源地址检测方法和装置
CN111740946A (zh) Webshell报文的检测方法及装置
CN115883124A (zh) 基于分布式的网站篡改检测系统及方法
CN110602030A (zh) 网络入侵阻断方法、服务器及计算机可读介质
CN111212055A (zh) 非侵入式网站远程检测系统及检测方法
Garcia et al. Web attack detection using ID3
CN111597422A (zh) 埋点映射方法、装置、计算机设备和存储介质
CN108040036A (zh) 一种行业云Webshell安全防护方法
CN113704772B (zh) 基于用户行为大数据挖掘的安全防护处理方法及系统
Lourenço et al. Catching web crawlers in the act
CN111147490A (zh) 一种定向钓鱼攻击事件发现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 7, Mozhou East Road, Jiangning District, Nanjing, Jiangsu 211111

Applicant after: JIANGSU FUTURE NETWORKS INNOVATION INSTITUTE

Address before: Building 2, Yougu, No. 12, Mozhou East Road, Moling Street, Jiangning District, Nanjing City, Jiangsu Province, 211111

Applicant before: JIANGSU FUTURE NETWORKS INNOVATION INSTITUTE

CB02 Change of applicant information