CN116264517A - 网页篡改防护方法、装置及存储介质 - Google Patents

网页篡改防护方法、装置及存储介质 Download PDF

Info

Publication number
CN116264517A
CN116264517A CN202211019568.9A CN202211019568A CN116264517A CN 116264517 A CN116264517 A CN 116264517A CN 202211019568 A CN202211019568 A CN 202211019568A CN 116264517 A CN116264517 A CN 116264517A
Authority
CN
China
Prior art keywords
webpage
target
protection
server
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211019568.9A
Other languages
English (en)
Inventor
吕琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Suzhou Software Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202211019568.9A priority Critical patent/CN116264517A/zh
Publication of CN116264517A publication Critical patent/CN116264517A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种网页篡改防护方法及相关设备,在网页受到篡改攻击时,对同类型的服务器进行提前防护,防止攻击大范围蔓延,实现篡改防护方法的适应性和主动性。该方法包括:网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息;所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;所述网页篡改防护服务器将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。

Description

网页篡改防护方法、装置及存储介质
技术领域
本申请涉及网页防护领域,尤其涉及一种网页篡改防护方法、装置及存储介质。
背景技术
针对网站的攻击近年来层出不穷,不仅仅攻击数量在上升,种类也在急剧增加,受攻击范围也在逐步增大,据统计95%以上的Web站点均被黑客“光顾”过。网站被攻击后,网页很容易被篡改,包括网络钓鱼、更改链接、违规内容、暗链、网页挂马等多种恶意行为,所造成的损失难以估量,代表企业形象的首页一旦被篡改,其权威性将会受到打击,最终给企业社会诚信度带来重大影响,同时还会给浏览网页的用户带来敏感信息泄露、被欺骗等风险,危害数据安全和用户财产安全。
现有的网页篡改威胁防护方法一般分为两种类型,一种是事后恢复类型,包括常见的定时循环扫描技术、数字水印技术、事件触发技术等,主要原理是通过网页的轮询访问、文件完整性检查、防护目录监控等技术,当网页被恶意篡改后及时识别篡改行为,并用之前备份的网页文件对篡改的网页文件进行恢复。另一种是事前阻断类型,其原理是采用操作系统底层文件过滤驱动技术,拦截与分析输入输出要求封包(I/O request packet,IRP),对所有受保护的网站目录的写操作都提前截断,实现“先发制人”。
但是因为过滤规则的限制,只能识别和阻断系统预置的网页篡改风险,在篡改威胁和攻击手段层出不穷的现状下,缺少安全防护的自主性和适应性,只能依赖人工定时更新过滤规则,需消耗大量人力资源,且无法及时识别和抵御最新的篡改威胁。
发明内容
本申请实施例提供了一种网页篡改防护方法、装置及存储介质,在网页受到篡改攻击时,对同类型的服务器进行提前防护,防止攻击大范围蔓延,实现篡改防护方法的适应性和主动性。
本申请第一方面提供一种网页篡改防护方法,可以包括:
网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息,所述篡改攻击详细信息为所述网页服务器阻断所述目标操作时收集得到,所述目标操作为针对目标网页的至少一个操作中与所述目标网页所对应的初始防护策略不匹配的操作;
所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;
所述网页篡改防护服务器将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。
一种可能的设计中,所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标包括:
所述网页篡改防护服务器将所述篡改攻击详细信息分解为M个风险衡量指标,其中,所述M为大于或等于2的整数;
所述网页篡改防护服务器根据所述M个风险评价指标确定所述目标网页所对应的目标决策组的群体评价值;
所述网页篡改防护服务器根据所述群体评价值确定所述N个高风险指标。
一种可能的设计中,所述网页篡改防护服务器根据所述M个风险评价指标确定所述目标网页所对应的目标决策组的群体评价值包括:
所述网页篡改防护服务器根据所述M个风险衡量指标确定目标决策组所对应的风险评价值,所述目标决策组为所述目标网页所对应的决策组;
所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值。
一种可能的设计中,所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值包括:
通过如下公式确定所述目标决策组所对应的群体评价值:
Figure BDA0003813623380000021
其中,Fj为所述目标决策组的群体评价值,m为所述M个风险衡量指标的数量,
Figure BDA0003813623380000022
为/>
Figure BDA0003813623380000023
中按照预设规则排序后排在第i位的元素,
Figure BDA0003813623380000024
为所述目标决策组所对应的风险评价值的向量。
一种可能的设计中,所述网页篡改防护服务器根据所述群体评价值确定所述N个高风险指标包括:
所述网页篡改防护服务器将所述群体评价值确定为贝叶斯网络的先验信息;
所述网页篡改防护服务器根据所述贝叶斯网络的先验信息确定所述M个风险衡量指标的概率分布条件;
所述网页篡改防护服务器对所述M个风险衡量指标的概率分布条件进行威胁级别评估,以确定所述N个高风险指标。
本申请第二方面提供了一种网页篡改防护方法,包括:
网页服务器实时检测针对目标网页的至少一个操作;
所述网页服务器判断所述至少一个操作中是否存在与所述目标网页所对应的初始防护策略不匹配的目标操作;
若是,则所述网页服务器阻断所述目标操作;
所述网页服务器收集所述目标操作所对应的篡改攻击详细信息;
所述网页服务器将所述篡改攻击详细信息发送至网页篡改防护服务器,以使得所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标网页所对应的N个高风险指标,并返回所述N个高风险指标所对应的防护策略,其中,所述N为大于或等于1的整数其中,所述M为大于或等于2的整数;
所述网页服务器基于所述N个高风险指标所对应的防护策略以及所述初始防护策略对所述目标网页进行篡改防护。
本申请第三方面提供了一种网页篡改防护服务器,包括:
接收单元,用于接收目标操作所对应的篡改攻击详细信息,所述篡改攻击详细信息为所述网页服务器阻断所述目标操作时收集得到,所述目标操作为针对目标网页的至少一个操作中与所述目标网页所对应的初始防护策略不匹配的操作;
确定单元,用于根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;
下发单元,用于将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。
一种可能的设计中,所述第一确定模块5022具体用于:
所述网页篡改防护服务器根据所述M个风险衡量指标确定目标决策组所对应的风险评价值,所述目标决策组为所述目标网页所对应的决策组;
所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值。
一种可能的设计中,所述第一确定模块5022根据所述风险评价值确定所述目标决策组所对应的群体评价值包括:
通过如下公式确定所述目标决策组所对应的群体评价值:
Figure BDA0003813623380000041
其中,Fj为所述目标决策组的群体评价值,m为所述M个风险衡量指标的数量,
Figure BDA0003813623380000042
为/>
Figure BDA0003813623380000043
中按照预设规则排序后排在第i位的元素,
Figure BDA0003813623380000044
为所述目标决策组所对应的风险评价值的向量。
一种可能的设计中,所述第二确定模块5023具体用于:
所述网页篡改防护服务器将所述群体评价值确定为贝叶斯网络的先验信息;
所述网页篡改防护服务器根据所述贝叶斯网络的先验信息确定所述M个风险衡量指标的概率分布条件;
所述网页篡改防护服务器对所述M个风险衡量指标的概率分布条件进行威胁级别评估,以确定所述N个高风险指标。
本申请第四方面提供了一种网页服务器,包括:
检测单元,用于实时检测针对目标网页的至少一个操作;
判断单元,用于判断所述至少一个操作中是否存在与所述目标网页所对应的初始防护策略不匹配的目标操作;
阻断单元,用于在所述至少一个操作中存在所述目标操作,则所述网页服务器阻断所述目标操作;
收集单元,用于收集所述目标操作所对应的篡改攻击详细信息;
发送单元,用于将所述篡改攻击详细信息发送至网页篡改防护服务器,以使得所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标网页所对应的N个高风险指标,并返回所述N个高风险指标所对应的防护策略,其中,所述N为大于或等于1的整数其中,所述M为大于或等于2的整数;
防护单元,用于基于所述N个高风险指标所对应的防护策略以及所述初始防护策略对所述目标网页进行篡改防护。
本申请第五方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行如本申请任一方面所述的网页篡改防护方法。
本申请第六方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本申请任一方面所述的网页篡改防护方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
在网页服务器所对应的Agent端新增数据采集模块,实时收集网页服务器的状态信息,将非法操作所对应的篡改攻击详细信息发送至网页篡改防护服务器,网页篡改防护服务器可以根据发生非法操作的网页服务器发送的篡改攻击详细信息确定对应的高风险指标,并将高风险指标所对应的防护策略下发至同类型其他服务器,让其他服务器主动防御最新篡改攻击,防止攻击大范围蔓延,实现篡改防护方法的适应性和主动性。
附图说明
附图仅用于示出实施方式,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的网页篡改防护系统的网络架构图;
图2为本申请实施例提供的网页篡改防护方法的一个流程示意图;
图3为本申请实施例提供的网页篡改防护方法的另一流程示意图;
图4为本申请实施例提供的网页篡改防护方法的又一流程示意图;
图5为本申请实施例提供的网页篡改防护服务器的虚拟结构示意图;
图6为本申请实施例提供的网页服务器的虚拟结构示意图;
图7为本申请实施例提供的网页篡改防护服务器的硬件结构示意图;
图8为本申请实施例提供的网页服务器的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,都应当属于本申请保护的范围。
本申请提出一种具备自主性、适应性和预测性的网页篡改威胁防护方法,利用公有云平台中广泛分布的Agent代理实现持续的网站流量收集和监测,当发生篡改威胁时依赖数据分析手段和自适应规则,自动更新防篡改规则库并共享给其他Agent代理,实现对新出现的威胁的早期识别和主动防御。同时可以基于宏观网络的角度分析流量总体情况,某些针对单个网站的流量事件极易被忽略,通过Agent组成的分布式网络可以跳出地域和用户的限制,通过数据分析手段预测尚未发生的威胁,且云环境中同时运行的数千个Agent可以提高预测的准确性。
请参阅图1,图1为本申请提供的篡改防护系统的网络架构图,该篡改防护系统分为两部分:一部分是网页篡改防护服务器,主要用来配置和下发安全策略,提供管理员管理Agent端的界面,并负责收集Agent端的系统状态数据;一部分是Agent代理端,安装在用户的Web服务器上对站点进行监测并及时阻断篡改攻击,在公有云环境中,Agent广泛分布在不同地域的资源池中。一个网页篡改防护服务器可同时管理上千个Agent代理端,并保持实时通信。Agent代理端新增数据收集模块,主要负责动态监控、分析以及控制网站服务器所有流入和流出的流量,实时监测网站服务器状态信息,观察每个文件传输,监视每个用户动作,并记录每个访问请求,形成网站服务器的系统状态数据集实时发送到网页篡改防护服务器。网页防篡改防护服务器新增数据处理模块,通过收集和筛选分布式Agent反馈的流量数据,从宏观的角度考虑流量的总体情况,及时发现被忽略的单个网站的异常流量事件,并合理预测未发生的篡改风险。预测的篡改风险用来及时更新防篡改规则库,有效应对未知风险。同时,Agent端的威胁处理模块在阻断篡改攻击时,会将篡改攻击日志反馈给篡改防护服务器,服务器及时更新防篡改规则库。
本申请中维护一个动态更新的防篡改规则库,通过数据分析技术预测未知篡改风险,通过篡改日志分析获取最新篡改攻击手段,实现篡改防护方法的适应性和预测性。同时,网页篡改防护服务器会根据动态更新的规则库实时下发防护策略到Agent端,特别是在篡改攻击发生时立即向同类型代理端下发防护策略,实现自主阻断最新篡改攻击,防止大范围网站服务器被篡改攻击。
本申请中篡改风险的预测引入贝叶斯模型,其提供一种基于先验概率来计算假设概率的方法,结合基于OWA算子的群决策方法,通过估算各种威胁向量的可能性,发现某一特定活动模式是威胁的可能性,以识别潜在的风险。
下面从网页服务器的角度对本申请实施例提供的网页篡改防护方法进行说明。
请参阅图2,图2为本申请实施例提供的网页篡改防护方法的一个流程示意图:
201、网页服务器检测针对目标网页的至少一个操作。
本实施例中,网页服务器安装的Agent代理端可以实时检测针对目标网页的至少一个操作,该目标网页与网页服务器相对应,也即Agent端威胁处理模块通过在内核文件操作函数中放置挂钩函数,及时监测内核文件的增加、删除以及更改等操作。
202、网页服务器判断至少一个操作中是否存在于目标网页所对应的初始防护策略不匹配的目标操作,若是,则执行步骤203。
本实施例中,网页服务器在检测到针对目标网页的至少一个操作后,将该至少一个操作与目标网页所对应的初始防护策略进行匹配,以判断该至少一个操作中是否存在与初始防护策略不匹配的目标操作,若该至少一个操作中存在与初始防护策略不匹配的目标操作,则执行步骤203,其中,该初始防护策略为网页篡改防护服务器将动态更新的规则库中与网页服务器所对应的防护规则下发至网页服务器所对应的Agent端威胁处理模块。
203、网页服务器阻断目标操作。
本实施例中,若网页服务器在确定至少一个操作中存在与初始防护策略不匹配的目标操作,则网页服务器即可以确定更改目标操作即为篡改攻击行为,也即网页服务器确定目标操作与合法操作不匹配,则可以确定该目标操作为篡改攻击行为,则通过阻断IRP流提前阶段该目标操作。
204、网页服务器收集目标操作所对应的篡改攻击详细信息。
本实施例中,若网页服务器阻断该目标操作所对应的篡改攻击时,可以收集该目标操作所对应的篡改攻击详细信息,该篡改攻击详细信息包括篡改时间、被篡改资产名称、被篡改资产IP地址、篡改进程信息、篡改端口信息以及被篡改文件路径信息。
205、网页服务器将篡改攻击详细信息发送至网页篡改防护服务器。
本实施例中,网页服务器在收集到目标操作所对应的篡改攻击详细信息之后,可以形成该篡改攻击详细信息所对应的篡改日志发送至网页篡改防护服务器,以使得网页篡改防护服务器根据篡改攻击详细信息确定目标网页所对应的N个高风险指标,并将N个高风险指标所对应的防护策略下发至所有网页服务器,其中,N为大于或等于1的整数其中,M为大于或等于2的整数。
206、网页服务器基于N个高风险指标所对应的防护策略以及初始防护策略对目标网页进行篡改防护。
本实施例中,网页服务器在收到网页篡改防护服务器返回的N个高风险指标所对应的防护策略之后,可以基于该N个高风险指标所对应的防护策略以及初始防护策略同时对目标网页进行篡改防护。
综上所述,可以看出,本申请提供的实施例中,在网页服务器所对应的Agent端新增数据采集模块,日常收集和监测网站服务器状态,上报网站服务器的系统状态数据集,网页篡改防护服务器从宏观角度分析,及时发现被忽略的单个网站的异常流量事件,并合理预测未发生的篡改风险,实现防护的预测性。当某个Agent检测到篡改攻击时上报攻击日志,网页篡改防护服务器分析后动态更新规则库,并下发防护策略到其他Agent,实现防护的适应性和主动性。上面从网页服务器的角度对网页篡改威胁的防护方法进行说明,下面从网页篡改防护服务器的角度对网页篡改威胁的防护方法进行说明。
请参阅图3,图3为本申请实施例提供的网页篡改防护方法的另一流程示意图,包括:
301、网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息。
本实施例中,网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息,该篡改攻击详细信息为网页服务器阻断目标操作时收集得到,目标操作为针对目标网页的至少一个操作中与目标网页所对应的初始防护策略不匹配的操作,该篡改攻击详细信息包括篡改时间、被篡改资产名称、被篡改资产IP地址、篡改进程信息、篡改端口信息以及被篡改文件路径信息。
302、网页篡改防护服务器根据篡改攻击详细信息确定目标操作所对应的N个高风险指标。
本实施例中,网页篡改防护服务器在接收到目标操作所对应的篡改攻击详细信息之后,可以根据篡改攻击详细信息确定目标操作所对应的N个高风险指标,下面对确定目标操作所对应的N个高风险指标的方式进行详细说明:
步骤1、网页篡改防护服务器将篡改攻击详细信息分解为M个风险衡量指标。
本步骤中,网页篡改防护服务器根据系统预置的分类规则,将篡改攻击详细信息分解为M个风险衡量指标R=(r1,r2,...,rm),其中,rk为第k个风险衡量指标,M为大于或等于2的整数。
步骤2、网页篡改防护服务器根据M个风险评价指标确定目标网页所对应的目标决策组的群体评价值。
本步骤中,网页篡改防护服务器根据M个风险衡量指标确定目标决策组所对应的风向评价值,该目标决策组为目标网页所对应的决策组,之后网页篡改防护服务器根据风险评价值确定目标决策组所对应的群体评价值。网页篡改防护服务器为了对n个Agent端进行数据分析,设置一个决策组集D=(d1,d2,...,dn),其中,dj(j=1,2,...,n)为第j个决策组,目标决策组即为目标网页所对应的决策组,针对决策组集D中的目标决策组给出了风险评价值向量,例如该目标决策组为第j个决策组,则该目标决策组的风险评价值向量即为
Figure BDA0003813623380000091
之后,网页篡改防护服务器可以构建基于OWA算子的群决策方法,该OWA算计为:
Figure BDA0003813623380000092
其中,bi是数组第i个最大因子,wi为权重向量。将目标决策组的风向评价值向量应用至该OWA算子,可以得到目标决策组的群体评价值:
Figure BDA0003813623380000101
其中,Fj为目标决策组的群体评价值,m为M个风险衡量指标的数量,
Figure BDA0003813623380000102
Figure BDA0003813623380000103
中按照预设规则(例如从大到小的规则,当然也还可以是其他的规则)排序后排在第i位的元素,/>
Figure BDA0003813623380000104
为目标决策组所对应的风险评价值的向量。
步骤3、网页篡改防护服务器根据群体评价值确定N个高风险指标。
本步骤中,网页篡改防护服务器在通过OWA算子的群决策方式确定目标决策组所对应的群体评价值之后,可以根据群体评价值确定N个高风险指标,其中,N为大于或等于1的整数。具体的,网页篡改防护服务器引入贝叶斯网络,并将群体评价值作为贝叶斯网络的先验信息,之后根据该贝叶斯网络的先验信息进行推理,获得M个风险衡量指标的概率分布条件,之后对M个风险衡量指标的概率分布条件进行威胁级别评估,计算得到威胁级别较高的N个高风险指标。
303、网页篡改防护服务器将N个高风险指标所对应的防护策略下发至网页篡改防护服务器所管理的服务器,以进行篡改防护。
本实施例中,网页篡改防护服务器在确定N个高风险指标之后,可以将该N个高风险指标更新至规则库中,并根据规则库中的防护规则,下发对应的防护策略至网页篡改防护服务器所管理的服务器,其中,该网页篡改防护服务器所管理的服务器包括目标网页所对应的网页服务器、与网页服务器同类型和不同类型的其他服务器,以进行篡改防护。此处的同类型指的是与网页服务器处于同一资源池、具有相同的操作系统或者同版本应用的其他服务器,在网页服务器出现篡改攻击时,同类型的其他服务器也有可能处于篡改威胁当中,因此可以将该N个高风险指标所对应的防护策略发送至其他服务器,使得其他服务器可以提前进行预防。
需要说明的是,网页篡改防护服务器还可以在确定N个高风险指标之后,将N个高风险指标所对应的防护策略下发至管辖内的所有网页服务器,防止篡改的大范围蔓延。
综上所述,本申请提供的实施例中,网页篡改防护服务器可以根据发生非法操作的网页服务器发送的篡改攻击详细信息确定对应的高风险指标,并将高风险指标所对应的防护策略下发至同类型其他服务器,让其他服务器主动防御最新篡改攻击防止攻击大范围蔓延,实现篡改防护方法的适应性和主动性。
上面分别从网页服务器和网页篡改防护服务器的角度对本申请提供的网页篡改威胁的防护方法的进行说明,下面从网页服务器和网页篡改防护服务器交互的角度对本申请提供的网页篡改威胁的防护方法的进行说明。
请参阅图4,图4为本申请实施例提供的网页篡改防护方法的另一流程示意图,包括:
401、网页服务器检测针对目标网页的至少一个操作。
402、网页服务器判断至少一个操作中是否存在与目标网页所对应的初始防护策略不匹配的目标操作。
403、若是,则网页服务器阻断目标操作。
404、网页服务器收集目标操作所对应的篡改攻击详细信息。
405、网页服务器将篡改攻击详细信息发送至网页篡改防护服务器。
需要说明的是,步骤401至步骤405与图2中的步骤201至205类似,上述已经进行了详细说明,具体此处不再赘述。
406、网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息。
407、网页篡改防护服务器根据篡改攻击详细信息确定目标操作所对应的N个高风险指标。
408、网页篡改防护服务器将N个高风险指标所对应的防护策略下发至网页篡改防护服务器所管理的服务器,以进行篡改防护。
需要说明的是,步骤406至步骤408与图3中的步骤301至步骤303类似,上述已经进行了详细说明,具体此处不再赘述。
综上所述,可以看出,本申请提供的实施例中,在网页服务器所对应的Agent端新增数据采集模块,实时收集网页服务器的状态信息,将非法操作所对应的篡改攻击详细信息发送至网页篡改防护服务器,网页篡改防护服务器可以根据发生非法操作的网页服务器发送的篡改攻击详细信息确定对应的高风险指标,并将高风险指标所对应的防护策略下发至同类型其他服务器,让其他服务器主动防御最新篡改攻击,防止攻击大范围蔓延,实现篡改防护方法的适应性和主动性。
上面从网页篡改防护方法对本申请进行说明,下面从网页服务器以及网页篡改防护服务器的角度对本申请进行说明。
请参阅图5,图5为本申请实施例提供的网页篡改防护服务器的虚拟结构示意图,该网页篡改防护服务器500包括:
接收单元501,用于接收目标操作所对应的篡改攻击详细信息,所述篡改攻击详细信息为所述网页服务器阻断所述目标操作时收集得到,所述目标操作为针对目标网页的至少一个操作中与所述目标网页所对应的初始防护策略不匹配的操作;
确定单元502,用于根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;
下发单元503,用于将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。
一种可能的设计中,所述确定单元502包括:
分解模块5021,用于将所述篡改攻击详细信息分解为M个风险衡量指标,其中,所述M为大于或等于2的整数;
第一确定模块5022,用于根据所述M个风险评价指标确定所述目标网页所对应的目标决策组的群体评价值;
第二确定模块5023,用于根据所述群体评价值确定所述N个高风险指标。
一种可能的设计中,所述第一确定模块5022具体用于:
所述网页篡改防护服务器根据所述M个风险衡量指标确定目标决策组所对应的风险评价值,所述目标决策组为所述目标网页所对应的决策组;
所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值。
一种可能的设计中,所述第一确定模块5022根据所述风险评价值确定所述目标决策组所对应的群体评价值包括:
通过如下公式确定所述目标决策组所对应的群体评价值:
Figure BDA0003813623380000131
其中,Fj为所述目标决策组的群体评价值,m为所述M个风险衡量指标的数量,
Figure BDA0003813623380000132
为/>
Figure BDA0003813623380000133
中按照预设规则排序后排在第i位的元素,
Figure BDA0003813623380000134
为所述目标决策组所对应的风险评价值的向量。
一种可能的设计中,所述第二确定模块5023具体用于:
所述网页篡改防护服务器将所述群体评价值确定为贝叶斯网络的先验信息;
所述网页篡改防护服务器根据所述贝叶斯网络的先验信息确定所述M个风险衡量指标的概率分布条件;
所述网页篡改防护服务器对所述M个风险衡量指标的概率分布条件进行威胁级别评估,以确定所述N个高风险指标。
请参阅图6,图6为本申请实施例提供的网页服务器的虚拟结构示意图,该网页服务器600包括:
检测单元601,用于实时检测针对目标网页的至少一个操作;
判断单元602,用于判断所述至少一个操作中是否存在与所述目标网页所对应的初始防护策略不匹配的目标操作;
阻断单元603,用于在所述至少一个操作中存在所述目标操作,则所述网页服务器阻断所述目标操作;
收集单元604,用于收集所述目标操作所对应的篡改攻击详细信息;
发送单元605,用于将所述篡改攻击详细信息发送至网页篡改防护服务器,以使得所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标网页所对应的N个高风险指标,并返回所述N个高风险指标所对应的防护策略,其中,所述N为大于或等于1的整数其中,所述M为大于或等于2的整数;
防护单元606,用于基于所述N个高风险指标所对应的防护策略以及所述初始防护策略对所述目标网页进行篡改防护。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的网页篡改防护服务器以及网页服务器具体的工作流程,可以相应参考前图1、图2和图3中的具体工作过程,在此不再赘述。
本申请实施例还提供了另一种网页篡改防护服务器。请参阅图7,图7是本申请实施例提供的网页篡改防护服务器的结构示意图,该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。
服务器700还可以包括一个或一个以上电源727,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由网页篡改防护服务器所执行的步骤可以基于该图7所示的服务器结构。
本申请实施例还提供了另一种网页服务器,请参阅图8,图8是本申请实施例提供的一种网页服务器的结构示意图,该服务器800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)822(例如,一个或一个以上处理器)和存储器832,一个或一个以上存储应用程序842或数据844的存储介质830(例如一个或一个以上海量存储设备)。其中,存储器832和存储介质830可以是短暂存储或持久存储。存储在存储介质830的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器822可以设置为与存储介质830通信,在服务器800上执行存储介质830中的一系列指令操作。
服务器800还可以包括一个或一个以上电源828,一个或一个以上有线或无线网络接口850,一个或一个以上输入输出接口858,和/或,一个或一个以上操作系统841,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由网页服务器所执行的步骤可以基于该图8所示的服务器结构。
本申请还提供一种计算机可读存储介质,存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行上述任意实施例所述的网页篡改防护的优化方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种网页篡改防护方法,其特征在于,包括:
网页篡改防护服务器接收目标操作所对应的篡改攻击详细信息,所述篡改攻击详细信息为所述网页服务器阻断所述目标操作时收集得到,所述目标操作为针对目标网页的至少一个操作中与所述目标网页所对应的初始防护策略不匹配的操作;
所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;
所述网页篡改防护服务器将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。
2.根据权利要求1所述的方法,其特征在于,所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标包括:
所述网页篡改防护服务器将所述篡改攻击详细信息分解为M个风险衡量指标,其中,所述M为大于或等于2的整数;
所述网页篡改防护服务器根据所述M个风险评价指标确定所述目标网页所对应的目标决策组的群体评价值;
所述网页篡改防护服务器根据所述群体评价值确定所述N个高风险指标。
3.根据权利要求2所述的方法,其特征在于,所述网页篡改防护服务器根据所述M个风险评价指标确定所述目标网页所对应的目标决策组的群体评价值包括:
所述网页篡改防护服务器根据所述M个风险衡量指标确定目标决策组所对应的风险评价值,所述目标决策组为所述目标网页所对应的决策组;
所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值。
4.根据权利要求3所述的方法,其特征在于,所述网页篡改防护服务器根据所述风险评价值确定所述目标决策组所对应的群体评价值包括:
通过如下公式确定所述目标决策组所对应的群体评价值:
Figure FDA0003813623370000011
其中,Fj为所述目标决策组的群体评价值,m为所述M个风险衡量指标的数量,
Figure FDA0003813623370000021
Figure FDA0003813623370000022
中按照预设规则排序后排在第i位的元素,
Figure FDA0003813623370000023
为所述目标决策组所对应的风险评价值的向量。
5.根据权利要求2所述的方法,其特征在于,所述网页篡改防护服务器根据所述群体评价值确定所述N个高风险指标包括:
所述网页篡改防护服务器将所述群体评价值确定为贝叶斯网络的先验信息;
所述网页篡改防护服务器根据所述贝叶斯网络的先验信息确定所述M个风险衡量指标的概率分布条件;
所述网页篡改防护服务器对所述M个风险衡量指标的概率分布条件进行威胁级别评估,以确定所述N个高风险指标。
6.一种网页篡改防护方法,其特征在于,包括:
网页服务器实时检测针对目标网页的至少一个操作;
所述网页服务器判断所述至少一个操作中是否存在与所述目标网页所对应的初始防护策略不匹配的目标操作;
若是,则所述网页服务器阻断所述目标操作;
所述网页服务器收集所述目标操作所对应的篡改攻击详细信息;
所述网页服务器将所述篡改攻击详细信息发送至网页篡改防护服务器,以使得所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标网页所对应的N个高风险指标,并返回所述N个高风险指标所对应的防护策略,其中,所述N为大于或等于1的整数其中,所述M为大于或等于2的整数;
所述网页服务器基于所述N个高风险指标所对应的防护策略以及所述初始防护策略对所述目标网页进行篡改防护。
7.一种网页篡改防护服务器,其特征在于,包括:
接收单元,用于接收目标操作所对应的篡改攻击详细信息,所述篡改攻击详细信息为所述网页服务器阻断所述目标操作时收集得到,所述目标操作为针对目标网页的至少一个操作中与所述目标网页所对应的初始防护策略不匹配的操作;
确定单元,用于根据所述篡改攻击详细信息确定所述目标操作所对应的N个高风险指标,其中,所述N为大于或等于的整数;
下发单元,用于将所述N个高风险指标所对应的防护策略下发至所述网页篡改防护服务器所管理的服务器,以进行篡改防护。
8.一种网页服务器,其特征在于,包括:
检测单元,用于实时检测针对目标网页的至少一个操作;
判断单元,用于判断所述至少一个操作中是否存在与所述目标网页所对应的初始防护策略不匹配的目标操作;
阻断单元,用于在所述至少一个操作中存在所述目标操作,则所述网页服务器阻断所述目标操作;
收集单元,用于收集所述目标操作所对应的篡改攻击详细信息;
发送单元,用于将所述篡改攻击详细信息发送至网页篡改防护服务器,以使得所述网页篡改防护服务器根据所述篡改攻击详细信息确定所述目标网页所对应的N个高风险指标,并返回所述N个高风险指标所对应的防护策略,其中,所述N为大于或等于1的整数其中,所述M为大于或等于2的整数;
防护单元,用于基于所述N个高风险指标所对应的防护策略以及所述初始防护策略对所述目标网页进行篡改防护。
9.一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行权利要求1至7中任一项所述的网页篡改防护方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行如权利要求1至7中任一项所述的网页篡改防护方法。
CN202211019568.9A 2022-08-24 2022-08-24 网页篡改防护方法、装置及存储介质 Pending CN116264517A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211019568.9A CN116264517A (zh) 2022-08-24 2022-08-24 网页篡改防护方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211019568.9A CN116264517A (zh) 2022-08-24 2022-08-24 网页篡改防护方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116264517A true CN116264517A (zh) 2023-06-16

Family

ID=86722897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211019568.9A Pending CN116264517A (zh) 2022-08-24 2022-08-24 网页篡改防护方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116264517A (zh)

Similar Documents

Publication Publication Date Title
JP7544738B2 (ja) ロギングによる機密データの暴露の検出
CN114584405B (zh) 一种电力终端安全防护方法及系统
CN106796639B (zh) 用于可信执行环境的数据挖掘算法
KR101814368B1 (ko) 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법
US20200167468A1 (en) Detecting Irregularities on a Device
RU2477929C2 (ru) Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
US9369484B1 (en) Dynamic security hardening of security critical functions
Bashir et al. Intrusion detection and prevention system: Challenges & opportunities
US20060010493A1 (en) Attack impact prediction system
Sandhu et al. A survey of intrusion detection & prevention techniques
CN110620696A (zh) 针对企业网络安全态势感知的评分方法和装置
Letou et al. Host-based intrusion detection and prevention system (HIDPS)
CN113660224A (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
CN117478433B (zh) 一种网络与信息安全动态预警系统
US20200244693A1 (en) Systems and methods for cybersecurity risk assessment of users of a computer network
Rosli et al. Clustering analysis for malware behavior detection using registry data
CN113901450A (zh) 一种工业主机终端安全防护系统
Gnatyuk et al. Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure.
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN116264517A (zh) 网页篡改防护方法、装置及存储介质
CN118018231A (zh) 隔离区的安全策略管理方法、装置、设备和存储介质
Hakkoymaz Classifying database users for intrusion prediction and detection in data security
Kang et al. Actdetector: A sequence-based framework for network attack activity detection
KR20210141198A (ko) 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination