JP5517267B2 - ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム - Google Patents

ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム Download PDF

Info

Publication number
JP5517267B2
JP5517267B2 JP2011516950A JP2011516950A JP5517267B2 JP 5517267 B2 JP5517267 B2 JP 5517267B2 JP 2011516950 A JP2011516950 A JP 2011516950A JP 2011516950 A JP2011516950 A JP 2011516950A JP 5517267 B2 JP5517267 B2 JP 5517267B2
Authority
JP
Japan
Prior art keywords
web page
network
page content
network server
restored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011516950A
Other languages
English (en)
Other versions
JP2011527472A (ja
Inventor
学理 ▲陳▼
敦球 范
Original Assignee
北京神州▲緑▼盟信息安全科技股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 filed Critical 北京神州▲緑▼盟信息安全科技股▲分▼有限公司
Publication of JP2011527472A publication Critical patent/JP2011527472A/ja
Application granted granted Critical
Publication of JP5517267B2 publication Critical patent/JP5517267B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワークサーバの安全の分野に関し、特に、ネットワークサーバにおけるウェブページが改竄されることを防止できる設備、方法及びシステムに関する。
情報時代の到来につれ、ネットワークに様々なウェブページ内容情報サービスを提供するネットワークサーバがますます普及されている。様々な原因、例えば、ネットワークサーバ自体の使用されるオペレーティングシステムの漏れ、又はネットワークサーバのネットワーク管理員の間違い設定等の原因から、ハッカーは、権限を与えられていない状態で、ネットワークサーバに提供されたウェブページの内容を改竄できる。その場合、非法情報の内容を含ませるようウェブページの内容が改竄され、該ネットワークサーバのウェブページをブラウジングするユーザが、間違った情報を得ることになる。これは、ネットワークサーバの所有者と内容提供者に非常に大きな損失を招く。
そのため、ネットワークサーバにおけるウェブページ内容が改竄されることを防止するため、いろいろな方法が提供された。その一つの方案として、ネットワークサーバに専用なソフトをインストールし、リアルタイムにウェブページフィルムの内容を監視し、ウェブページ内容が改竄されたことが発見された場合、直接的に、ウェブページのバックアップフィルムを利用して改竄されたウェブページフィルムを覆う方法が提案された。この方式において、通常的に、ハッシュ値(ウォータマークとも言える)比較方式によって、ウェブページが改竄されたかないかを判断する。
中国実用新案公告第201054604号明細書 中国特許出願公開第1350249号明細書 中国特許出願公開第1349163号明細書 米国特許第6574627号明細書
しかし、前記ウェブページ内容改竄防止方式には、多くの欠陥が存在する。まず、該方式の場合、ネットワークサーバに専用なソフトをインストールする必要がある、若し該ソフト自体に安全問題があれば、ネットワークサーバに潜在している安全弊害を招く。その次、該ソフトはネットワークサーバにおいて運行されているから、もしハッカーがもう該ネットワークサーバに対する十分に高い権限を獲得した場合、ハッカーが該ソフトを機能させない権限を持つ可能性がかなりあり、該ソフトはただ置物になってしまう。その次、こんなソフトが、ネットワークサーバにウェブページサービスを提供するアプリケーション(例えば、HTTPサーバ等)と協力する必要があるから、ネットワークサーバの管理員は、作業流れを変える必要があり、ネットワーク管理員の作業量の増加を引き起こす。また、このようなウェブページ改竄防止用ソフトは、直接的に措置を講じてウェブページが改竄された原因を探さないで、ただ既に改竄されたウェブページフィルムを覆うだけですから、該ネットワークサーバに侵入できたハッカーは再びウェブページを改竄でき、ネットワークサーバは不穏になります。
図1には、典型的なウェブページ情報サービス提供システムのブロック図面100を示し、その中には、複数のネットワークサーバ101−103がゲートウェイ201の後に位置し、外部ネットワーク301に接続された複数のクライアント401−403が、ゲートウェイ201を通じて複数のネットワークサーバ101−103にアクセスできる。先行技術において、ネットワークサーバ101−103におけるウェブページ内容が改竄されることを防止するため、ネットワークサーバ101−103毎に専用なウェブページ改竄防止用ソフトをインストールする必要があり、これはネットワークサーバ管理員の作業量の増加を引き起こす。
また、先行技術によれば、図1に示すシステムに存在する、ARP詐術によってウェブページ内容を改竄する問題を解決できない。ARP詐術の原理は以下のようである。仮にハッカーは、もうネットワークサーバ103に侵入し、且つ十分な権限を獲得したとしたら、その後、ハッカーは、ネットワークサーバ102のIPアドレスとネットワークサーバ103のMACアドレスがお互いに縛られるように、ネットワークサーバ103を通じて自発的にゲートウェイ201にARP応答を送信でき、すると、クライアント401−403がゲートウェイ201を通じてネットワークサーバ102におけるウェブページ内容を請求する場合、該請求は間違ってハッカーに侵入されたネットワークサーバ103に伝送し処理されるから、クライアント401−403が、ネットワークサーバ102の内容ではなく、ネットワークサーバ103に提供される内容しか獲得できない。クライアント401−403から見れば、ネットワークサーバ102に提供されたウェブページ内容が改竄された。ARP詐術方式を利用してウェブページ内容を改竄する場合、ネットワークサーバ102に専用なウェブページ改竄防止用ソフトをインストールし、ネットワークサーバ102が非法的に侵入されていないとしても、クライアントがネットワークサーバ102に提供された、改竄されていないウェブページの獲得を保証することもできないと分かる。即ち、先行技術によると、ARP詐術方式でページを改竄することを解決できない。
以上のように、既存のウェブページ改竄防止方法は、ネットワークサーバに専用なソフトをインストールする必要があるから、様々な問題を招くのが分かる。
そのため、本発明は、前記問題を防止できる新たなウェブページ改竄防止設備、方法及びシステムを提供できるように工夫する。
本発明の一つの方案によると、ウェブページ改竄防止設備において用いられるウェブページ改竄防止方法であって、
請求獲得手段により、外部ネットワークユーザからのネットワークサーバにおけるウェブページ内容に対する請求を傍受して獲得する工程と、
パケット獲得手段により、前記ネットワークサーバから返送された、該外部ネットワークユーザのウェブページ内容請求に対応するネットワークデータパケットを傍受して獲得する工程と、
復元手段により、獲得されたネットワークデータパケットによって、ウェブページ内容を復元する工程と、
確定手段により、復元されたウェブページ内容と、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容と、を比較し、復元されたウェブページ内容が改竄されたか否かを確定する工程と、
返送手段により、復元されたウェブページ内容が改竄された場合、前記外部ネットワークユーザに予めバックアップしておいたウェブページ内容を返送する工程とを有し、
当該ウェブページ改竄防止方法は、隠式方式、顕式方式、又はその両方により、外部ネットワークに接続された前記設備において用いられることを特徴とする。
本発明のもう一つの方案によると、ウェブページ改竄防止設備であって、
外部ネットワークに接続され、外部ネットワークユーザからのネットワークサーバに対するウェブページ内容請求を傍受して獲得し、請求されたウェブページ内容を外部ネットワークユーザに返送するように構成されている外部ネットワークインターフェースと、
ネットワークサーバに接続され、外部ネットワークユーザからのウェブページ内容請求をネットワークサーバに転送して、ネットワークサーバから返送された、該ウェブページ内容請求に対応するネットワークデータパケットを傍受して得るように構成されている内部ネットワークインターフェースと、
ネットワークサーバから返送された、ウェブページ内容請求に対応するネットワークデータパケットを傍受するように構成されているネットワークデータパケット処理装置と、
前記ネットワークデータパケット処理装置に傍受されたネットワークデータパケットを受信し、前記ネットワークデータパケットをウェブページ内容に復元するように構成されているページ復元装置と、
前記ページ復元装置に復元されたウェブページ内容と、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容とを比較し、復元されたウェブページ内容が改竄されたか否かを確定し、復元されたウェブページ内容が改竄されたと判定した場合、ページ改竄メッセージをネットワークサーバ引き継ぎ装置に通知するように構成されているページ内容比較装置と、
前記ページ改竄メッセージを受信した場合、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容を外部ネットワークユーザに返送するように構成されているネットワークサーバ引き継ぎ装置と、を含み、
当該ウェブページ改竄防止設備は、隠式方式、顕式方式、又はその両方により、外部ネットワークに接続されていることを特徴とするウェブページ改竄防止設備を提供する。
本発明のもう一つの方案によると、ウェブページ改竄防止システムであって、
ウェブページ内容を有する一つ又は複数のネットワークサーバと、
ウェブページ内容を獲得するため、ユーザが、前記一つ又は複数のネットワークサーバにウェブページ内容請求を送信する外部ネットワークと、
前記一つ又は複数のネットワークサーバと外部ネットワークの間に接続され、前記一つ又は複数のネットワークサーバから返送されたウェブページ内容が改竄された場合、ウェブページ改竄防止設備自体によって、前記ウェブページ内容を返送するように構成されている本発明に係るウェブページ改竄防止設備と、を含むウェブページ改竄防止システムを提供する。
本発明は、ネットワークサーバの外部に設備を提供して、ウェブページが改竄されることを防止するから、ネットワークサーバにソフトウェア又はミドルウェアをインストールする必要がなく、ソフトウェア又はミドルウェア自体にもたされた安全問題を防止できる。また、本発明のシステムによると、一つ又は複数のネットワークサーバの前に、ウェブページ改竄防止設備が提供されるため、クライアント作業工程を変える必要がなく、且つ、ARP詐術方式に引き起こされたウェブページ改竄問題を解決できる。また、本発明のウェブページ改竄防止設備によると、ネットワークサーバのウェブページ内容が改竄されたことを検出された時、早速に該ネットワークサーバを引き継ぐため、ネットワークサーバが二回改竄されることを防止でき、改竄された現場を保留することもできるため、ネットワークサーバの管理員は、ネットワークサーバの漏れと攻撃の元を発見することができる。このような長所は、先行技術のウェブページ改竄防止方法に具備していない。
以下の、最良の実施形態の詳しい記述によって、当業者にとって、様々な他の長所と利点が明瞭に理解できる。図面の目的はただ最良の実施形態を示すに過ぎず、本発明に対して何ら制限的な意味を有するものではない。また、全部の図面において、同一の部品に対し同一の参考番号を標記する。
図1は、先行技術で、通常に使用されるウェブページ情報サービス提供システム100のブロックを示す。 図2は、本発明の実施例に係るウェブページ改竄防止システム200を示す。 図3は、本発明の実施例に係るウェブページ改竄防止設備202の具体的な構成を示す。 図4は、本発明の実施例に係るウェブページ改竄防止方法300の流れ図を示す。 図5は、本発明の実施例に係るウェブページ改竄防止システム200の具体的な運行状態を示す。 図6(A)-(C)は、本発明の実施例に係るウェブページ改竄防止システム200の他の具体的な運行状態を示す。
以下、図面と具体的な実施形態に基づいて、本願発明をいっそう説明する。
図2は、本発明の実施例に係るウェブページ改竄防止システム200を示し、ウェブページ改竄防止システム200は、更にウェブページ改竄防止設備202を含むことが、図1のような先行技術におけるウェブページ情報サービス提供システム100と異なっている。図2には、ウェブページ改竄防止設備202がゲートウェイ201と外部ネットワークの間に接続されていると示すが、ネットワークサーバ101−103に至るいかなるウェブページサービス請求が全てウェブページ改竄防止設備202を経由すれば、設備202とゲートウェイ201の接続順番は任意的であり、ひいては、設備202とゲートウェイ201を一つの部品として集積してもよいし、設備をゲートウェイ201と各ネットワークサーバ101−103の間に接続してもよいと理解すべきである。ウェブページ改竄防止設備202は単独的なハードウェア設備であり、クライアント401−403の、ネットワークサーバ101−103との間で往復するいかなるネットワークデータパケットは全部ウェブページ改竄防止設備202を経由する必要があるから、本発明のウェブページ改竄防止機能は主にウェブページ改竄防止設備202によって実現される。
ウェブページ改竄防止設備202は、通常的に少なくとも二つのネットワークインターフェースを含め、一つのネットワークインターフェースとして外部ネットワーク301に接続され、外部ネットワークユーザ例えばクライアント401−403のネットワークサーバ101−103に対するアクセス請求を獲得し、クライアント401−403に請求されたウェブページ内容を返送する。もう一つのネットワークインターフェースとして、ゲートウェイ201又はネットワークサーバ101−103に接続され、クライアント401−403からのアクセス請求をネットワークサーバ101−103に転送して、ネットワークサーバ101−103から返送されたウェブページ内容を獲得する。
ウェブページ改竄防止設備202は隠式方式で外部ネットワーク301とゲートウェイ201との間に接続されることができる。隠式方式とは、外部ネットワークユーザに知られない方式でウェブページ改竄防止設備202が接続されていると指す。このような接続方式として、例えば、ウェブページ改竄防止設備202が混雑モードで操作する方式、及びTCP/IPプロトコール中の第2層ファイアウォームのモードで操作する方式等を含む。もちろん、ウェブページ改竄防止設備202は顕式方式で接続されることもでき、例えばTCP/IPプロトコール中の第3層ファイアウォームのモード等、DNAT等を通じてセットし、クライアントがTCP/IPプロトコール中の第3層ファイアウォームのモードでネットワークサーバ101−103にアクセスすることができるようにする。ところが、顕式方式としても、隠式方式としても、ウェブページ改竄防止設備202がすべてのクライアントとネットワークサーバの間の情報伝送を傍受できれば、こんな方式は全部本発明の保護範囲に含める。
ウェブページ改竄防止システム200の操作過程は以下のようである。まず、ウェブページ改竄防止設備202に、予め、ネットワークサーバ101−103におけるウェブページ内容のバックアップを記憶しておく。その後、あるクライアント401がネットワークサーバ101−103の中の一つ(例えば、目前の例では、ネットワークサーバ101)におけるウェブページ内容に対して請求を発起した時、ネットワークサーバ101から返送されたウェブページ内容がウェブページ改竄防止設備202を経由する。設備202はその内部でネットワークサーバ101から返送されたウェブページ内容を復元でき、返送されたウェブページ内容と設備202に予め記憶しておいたウェブページ内容とを比較する。設備202が、ウェブページ内容が改竄されていないと判定する場合、ウェブページ内容を正常的にクライアント401に転送する一方、設備202が、ウェブページ内容が改竄されたと判定する場合、設備202が記憶しておいた、ネットワークサーバ101のバックアップウェブページ内容をクライアント401に提供することができ、且つ外部ネットワーク301とネットワークサーバ101との接続を切って、設備202にて一時的にウェブページ内容を提供することもできる。
ウェブページ改竄防止設備202は専用なネットワーク設備であるから、通常的には比較的に高い安全レベルを持っている。また、ウェブページ改竄防止設備202は、通常的に隠式方式で外部ネットワーク301とゲートウェイ201の間に接続されているから、ハッカーは、ウェブページ改竄防止設備202の具体的な情報を知ることも困難です。従って、ネットワークサーバ101−103に比べて、ウェブページ改竄防止設備202がハッカーに解釈されにくくなり、ウェブページ改竄防止設備202から提供されたウェブページ内容も改竄されにくくなる。
また、ネットワークサーバ101と外部との接続を切った後、プロのコンピューター管理員は、もうハッカーに攻撃され、ウェブページ内容が改竄されたネットワークサーバ101の当面の状況(通常的に、「現場」と呼ばれる)に対して分析でき、ネットワークサーバ101に存在する漏れを発見し、漏れを修復して元のウェブページ内容に回復できる。その後、改めてネットワークサーバ101と外部ネットワークの接続を回復する。
ウェブページ改竄防止設備202は、ネットワークサーバ101のウェブページ内容が改竄されたことを発見した後、携帯電話メッセージと電子メール等の方式で、ネットワーク管理員に警報することもできる。
図3は、本発明の実施例に係るウェブページ改竄防止設備202の具体的な構成を示す。設備202は、前記のような、外部ネットワーク301とインターフェース用の外部ネットワークインターフェース3201及びゲートウェイ201とインターフェース用の内部ネットワークインターフェース3202を含む。設備202は、さらに、外部ネットワークユーザから外部ネットワークインターフェース3201を経由してネットワークサーバ101−103に送信されたウェブページ内容請求を監視し、ネットワークサーバ101−103から内部ネットワークインターフェース3202を経由して返送されたネットワークデータパケットを傍受し、それをページ復元装置3204に送信して処理させる用のネットワークデータパケット処理装置3203を含む。一般的には、ウェブページ内容請求毎に、それに対応する返送データパケットが複数存在するから、ネットワークデータパケット処理装置3203には、さらに、あるウェブページ内容請求に対応するネットワークデータパケットを集めって、それを合わせてページ復元装置3204に送信して処理させる用の記憶部を含む。
ページ復元装置3204は、ネットワークデータパケット処理装置3203に獲得し集められた、ネットワークサーバ101−103からのネットワークデータパケットを対応するページに復元する。ネットワークサーバ101−103は、一般的にTCP/IPプロトコールでデータ伝送を行うから、ネットワークデータパケットをウェブページ内容データに復元するために、ページ復元装置3204は、通常的に、IP復号、TCP復号、及びHTTP識別等の様々な処理を行う必要がある。ところが、TCP/IPプロトコールで伝送を行なうネットワークデータパケットから、ウェブページ内容を復元できる他のいかなる技術も本発明の保護範囲に含める。
ページ復元装置3204は、復元されたウェブページ内容をページ内容比較装置3205に送信する。復元されたウェブページ内容には、該ウェブページ内容を返送するネットワークサーバの目印、例えばネットワークサーバのIPアドレスとポート番号等を含むから、ページ内容比較装置3205は、該ネットワークサーバの目印に基づいてバックアップページメモリ3206から相応的なバックアップページ内容を獲得できる。そして、ページ内容比較装置3205は、それと復元されたウェブページ内容とを比較し、復元されたウェブページ内容が改竄されたかないかを確定する。
比較的に高速にバックアップページと復元ページを比較する方法として、復元ウェブページ内容とバックアップページメモリ3206から獲得された相応的なバックアップページ内容のハッシュ値とをそれぞれ算出し、該両者のハッシュ値が同じであるかないかによって、復元されたウェブページ内容が改竄されたかないかことを判断する。また、処理スピードを速めるため、予めバックアップページ内容のハッシュ値を算出し、それをバックアップページメモリ3206に記憶しておき、ページ内容比較装置3205が、バックアップページメモリ3206から、バックアップページ内容自身ではなく、バックアップページ内容のハッシュ値を獲得することもできる。ところが、当業者にとって明瞭に理解すべきのは、両者のページ内容を比較し、両者が同じであるかないかを確定する技術に関し、ハッシュ値比較技術に限らなく、両者のページ内容が同じであるかないかを確定できるいかなる技術も本発明の保護範囲に含める。
上記のように、バックアップページメモリ3206には、ネットワークサーバ101−103におけるウェブページ内容に一致するバックアップページ内容を記憶しておくが、選択的に、バックアップページメモリ3206にはバックアップページ内容のハッシュ値を記憶しておくこともできる。バックアップページメモリ3206は、いかなる方式でネットワークサーバ101−103に提供されたウェブページ内容を獲得することができ、例えば、ネットワークサーバ101−103のネットワーク管理員から直接的に提供されてもいいし、選択的に、バックアップページ獲得装置3212にて自動的に獲得することができる。
バックアップページ獲得装置3212は、例えばネットワークスパイダー(spider)等の方式で、ネットワークサーバ101−103のウェブページ内容を獲得できる。また、より安全的にネットワークサーバ101−103のウェブページ内容を獲得するため、ウェブページ改竄防止設備202は、さらに管理ネットワークインターフェース(図示せず)を含むことができ、バックアップページ獲得装置3212が該管理ネットワークインターフェースにて、ネットワークサーバ101−103の相応的な内部インターフェースに接続し、ネットワークスパイダー等の方式でウェブページ内容を獲得できる。即ち、外部ネットワークと隔離されている、ウェブページ改竄防止設備202とネットワークサーバ101−103を含む内部ネットワークを通じて、バックアップウェブページ内容を獲得するようにする。これにより、比較的に安全且つ便利にバックアップページメモリ3206に記憶しておくバックアップページ内容を構造できる。
ページ内容比較装置3205が、復元されたページ内容が改竄されたと判定した場合、ページ改竄メッセージをネットワークサーバ引き継ぎ装置3211に通知するが、ページ改竄メッセージを受信した後、ネットワークサーバ引き継ぎ装置3211がネットワークサーバ引き継ぎ信号をネットワークデータパケット処理装置3203に送信する、ネットワークサーバ引き継ぎ信号を受信した後、ネットワークデータパケット処理装置3203が、外部ネットワークユーザに外部ネットワークインターフェース3201を通じて送信されたウェブページ内容請求をネットワークサーバ101−103に転送し続けなく、ネットワークサーバ引き継ぎ装置3211に送信して処理させる。従って、外部ネットワークユーザとネットワークサーバの間の接続が切断され、ネットワークサーバ引き継ぎ装置3211にて、続けてくるウェブページ内容請求に対してサービスを提供する。その場合、ネットワークサーバ引き継ぎ装置3211がネットワークサーバ101−103として機能し、バックアップページメモリ3206に記憶されたバックアップページ内容を利用して、ウェブページ内容請求に対してサービスを提供する。注意すべきは、この場合、ネットワークサーバ引き継ぎ装置3211に返送されたウェブページ内容に対し、ネットワークデッタパケット処理装置3203は、該ウェブページ内容をページ復元装置3204に送信しさらに処理させるのではなく、直接的に外部ネットワークインターフェース3201を通じて外部ネットワークユーザに返送する。これは、ネットワークデータパケット処理装置3203に様々なスイッチを設置し、ネットワークサーバ引き継ぎ信号に基づいてこれらのスイッチを操作することによって実施できる。
ウェブページ改竄防止設備202は、ページ内容比較装置3205が復元されたページ内容が改竄されたと判定し、ページ改竄メッセージ通知を送信した場合、それぞれメッセージと電子メールを発信して、関連管理員に通知し、ネットワークサーバのウェブページ内容が改竄されたことを知らせる用のメッセージ警報器3209と電子メール警報器3210とを含むことができる。これにより、ネットワークサーバの管理員は早速に該情報を得ることができ、且つ、最初からネットワークサーバ101−103におけるウェブページ内容が改竄された原因を探し、措置を講じて回復させ、ネットワークサーバ101−103の安定を保持できる。
図4は、本発明の実施例に係るウェブページ改竄防止方法400の流れ図を示し、該方法は典型的に図3のようなウェブページ改竄防止設備202に実施される。まず、工程S401において、外部ネットワークユーザからのネットワークサーバ101−103の中の一つ(ネットワークサーバ101であると想定)におけるウェブページ内容の請求を獲得する。そして、工程S403において、ネットワークサーバ101により返送された、工程S401にて獲得されたウェブページ内容請求に対応するネットワークデータパケットを獲得する。一般的には、ウェブページ内容請求毎に、それに対応する返送されたネットワークデータパケットが複数存在するから、工程S403において、工程S401にて獲得されたウェブページ内容請求に対応するネットワークデータパケットを集めることを必要する。工程S401とS403は、通常的にネットワークデータパケット処理装置3203において実施される。
そして、工程S405において、ページ復元装置3204により、工程S403にて獲得し集まったネットワークデータパケットをウェブページ内容に復元させる。以上のように、復元処理は、通常的に、IP復号、TCP復号及びHTTP識別等を含む。工程S407において、ページ内容比較装置3205は、工程S405にて復元されたウェブページ内容によって、ネットワークサーバ101の目印(例えば、ネットワークサーバ101のIPアドレスとポート番号を含む)を獲得し、該目印によって、予めウェブページ改竄防止設備202に記憶された相応的なバックアップウェブページ内容を獲得し、復元されたウェブページ内容とバックアップウェブページ内容とを比較し、工程S405にて復元されたウェブページ内容が改竄されたかを確定する。工程S407において、多種な方式でウェブページ内容が改竄されたかを判断できる。例えば、復元ウェブページ内容とバックアップウェブページ内容のハッシュ値とをそれぞれ算出し、もし両者が不同であれば、復元されたウェブページ内容が改竄されたと確定できる。工程S407においてウェブページ内容が改竄されていないと確定された場合、本方法は工程S401に戻って、新しいウェブページ内容請求を監視し続けるようにする。逆に、工程S407においてウェブページ内容が改竄されたと確定された場合、本方法は工程S409に行って、ネットワークサーバ101を引き継いで、ネットワークユーザのウェブページ内容請求にサービスを提供するようにする。その場合、ネットワークサーバ101には、もう外部ネットワークユーザからの何らの請求も受信されない。このため、本システムのシステム管理員は、便利的にネットワークサーバ101をオフラインさせ、ネットワークサーバ101の現場に対して分析でき、ネットワークサーバ101に存在するシステムの漏れを確定し、改竄されたウェブページ内容を回復させることができる。もちろん、工程S409において、ネットワークサーバ101を引き継ぐと共に、メッセージ通知又は電子メール通知等の方式で、ネットワークサーバ101のウェブページ内容が改竄されたことをネットワーク管理員に通知してもよい。
図5は、本発明の実施例に係るウェブページ改竄防止システム200の具体的な運行状態を示し、その中、左側の図面には、正常な操作状態でのシステム200を示し、その中、ウェブページ改竄防止設備202が、ただネットワークサーバ101に提供されたウェブページ内容に対してチェックするが、依然として、ネットワークサーバ101からウェブページ内容のサービスを提供する。図5の右側の図面には、ネットワークサーバ101のウェブページ内容が改竄されたことが検出された場合、外部ネットワークユーザとネットワークサーバ101との接続が完全に切断され、ネットワークサーバに代わり、ウェブページ改竄防止設備202にてウェブページ内容のサービスを提供する状況を示す。これにより、ネットワークユーザにとって、内容が改竄されたウェブページを受信することがない上、ウェブページ内容ブラウジング操作も中断されない。一方、ネットワークサーバ101にとって、便利的にオフライン処理を行うことができ、ネットワークユーザのウェブページ内容請求を中断させる心配もない。
もちろん、ネットワークサーバ101のウェブページ内容を回復させ、システムの漏れが修復された後、ネットワークサーバ101は再度にウェブページ改竄防止設備202と接続することができ、そして、再度にネットワークサーバ101にてネットワークユーザにウェブページ内容サービスを提供する。それと共に、図4に示すような方法を実施し始める。
図6(A)-(C)は、本発明の実施例に係るウェブページ改竄防止システム200のARP詐術改竄方式に対応する具体的な操作を示す。
図6(A)は、正常な操作状態でのウェブページ内容請求処理流れを示し、その中、ネットワークサーバ101は正常なウェブページ内容サービスを提供し、クライアント401−403からのウェブページ請求のすべてがウェブページ改竄防止設備202にてネットワークサーバ101に伝送される。クライアント401−403のウェブページ請求に対して、ネットワークサーバ102にて応答しない。
図6(B)は、ネットワークサーバ102がハッカーに解釈された後、ARP詐術方式を利用し、ネットワークサーバ102にてネットワークサーバ101に送信する予定のウェブページ内容請求を応答させる場合を示す。その場合、ネットワークサーバ102はARP詐術方式でネットワークサーバ101を乗っ取って、不同のウェブページ内容で応答でき、ネットワークサーバ101とクライアントとの接続が中断された。その時、クライアント401−403から見れば、ネットワークサーバ101のウェブページ内容は改竄された。
図6(C)は、本発明の実施例に係るウェブページ改竄防止システム200によるARP詐術方式改竄を防止するための処理流れを示す。ネットワークサーバ102が、ARP詐術方式でネットワークサーバ101を乗っ取って、ネットワークサーバ101の名義でクライアント401−403に内容を返送するとき、該返送されたウェブページ内容と予め設備202に記憶されたネットワークサーバ101におけるオリジナルウェブページ内容と不同であることをウェブページ改竄防止設備202に検出され、これに基づいて、ネットワークサーバ101におけるウェブページ内容が改竄されたことが判断される。その後、設備202は、ネットワークサーバ101へのウェブページ請求を伝送するのを停止し、自体で応答する。それゆえ、たとえネットワークサーバ102がネットワークサーバ101を乗っ取ったとしても、改竄されたウェブページ内容をクライアント401−403に返送できなくなる。即ち、この時ネットワークサーバ101への、102への連接も中断された。クライアントにとっては、内容が改竄されたウェブページを受信することなく、ウェブページ内容ブラウジング操作も中断されない。
注意すべきのは、本発明のウェブページ改竄防止設備において、実現しようとする機能によって、その中の部品に対してロジック的な区画を行うが、本発明はこれに限らなく、必要に応じて、ウェブページ改竄防止設備における各部品に対して新たに区画または組み立てることができ、例えば、幾つかの部品を一つの部品に組み立て、または幾つかの部品をさらに多くのサブ部品に分解することもできる。
本発明の実施例は、ハードウェアによって実現されてもよいし、一つ又は複数のプロセッサに実行されるソフトウェアブロックによって実現されてもよい、又はこれらの組み合わせによって実現されてもよい。当業者にとって理解すべきのは、実践においてマイクロプロセッサまたはディジタル信号プロセッサ(DSP)によって、本発明の実施例に係るウェブページ改竄防止設備における幾つかまたは全部の部品の一部または全部の機能を実現できる。本発明は、また、ここで記述した一部または全部の方法を執行するための設備または装置プログラム(例えば、コンピュータープログラムとコンピュータープログラム製品)として実現されることもできる。このような本発明を実現するプログラムは、コンピューターの読み可能媒体に記憶でき、又は一つ或いは多くの信号の形式を持つこともできる。このような信号はインタネットウェブサイトからタウンロードから得てもよいし、キャリヤー信号から提供されてもよい、なんらか他の形式で提供されてもよい。
注意すべきのは、上記の実施例は、本発明に対する限定を有するものではなく、本発明を説明するものであり、当業者にとっては、特許請求の範囲の記載を逸脱することなく置換実施例を立てることができる。特許請求の範囲において、括弧中のいかなる参考符号を特許請求の範囲に限定するものではない。「含む」との用語に関し、特許請求の範囲に記述されていない素子または工程が存在することもあり得る。素子の前の「一」または「一つ」との用語に関し、該素子が複数存在することもあり得る。本発明は、幾つか不同な素子を含んでいるハードウェアと適当にプログラミングされたコンピューターによって実現されることができる。幾つかの装置を例に挙げた装置特許請求において、このような装置の中の幾つかは、同一のハードウェア項によって具体的に表されてもよい。「第一」、「第二」、及び「第三」等の用語の使用は、なんら順番も表されていない。このような用語を名称に解釈できる。
101-103 ネットワークサーバ、 201 ゲートウェイ
301 外部ネットワーク 401-403 クライアント
202 ウェブページ改竄防止設備
401-403 外部ネットワーク
3212 バックアップページ獲得装置
3206 バックアップページメモリ
3205 ページ内容比較装置
3204 ページ復元装置
3201 外部ネットワークインターフェース
3203 ネットワークデータパケット処理装置
3202 内部ネットワークインターフェース
3209 メッセージ警報器
3210 電子メール警報器
3211 ネットワークサーバ引き継ぎ装置
S401 ウェブページ内容請求を受け取る
S403 対応するウェブページ内容データパケットを受け取って集める
S405 ページ内容を復元する
S407 ページが改竄されたか
S409 ネットワークサーバを引き継ぐ

Claims (14)

  1. ウェブページ改竄防止設備において用いられるウェブページ改竄防止方法であって、
    請求獲得手段により、外部ネットワークユーザからのネットワークサーバにおけるウェブページ内容に対する請求を傍受して獲得する工程と、
    パケット獲得手段により、前記ネットワークサーバから返送された、該外部ネットワークユーザのウェブページ内容請求に対応するネットワークデータパケットを傍受して獲得する工程と、
    復元手段により、獲得されたネットワークデータパケットによって、ウェブページ内容を復元する工程と、
    確定手段により、復元されたウェブページ内容と、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容と、を比較し、復元されたウェブページ内容が改竄されたか否かを確定する工程と、
    返送手段により、復元されたウェブページ内容が改竄された場合、前記外部ネットワークユーザに予めバックアップしておいたウェブページ内容を返送する工程とを有し、
    当該ウェブページ改竄防止方法は、隠式方式、顕式方式、又はその両方により、外部ネットワークに接続された前記設備において用いられる
    ことを特徴とするウェブページ改竄防止方法。
  2. 復元されたウェブページ内容が改竄された場合、
    更に、切断手段により、外部ネットワークとネットワークサーバとの接続を切断する工程を有することを特徴とする請求項1に記載のウェブページ改竄防止方法。
  3. 前記ネットワークサーバから返送されたネットワークデータパケットを獲得する工程、更に、
    前記ウェブページ内容請求に対応する複数のネットワークデータパケットを集める工程を有することを特徴とする請求項1に記載のウェブページ改竄防止方法。
  4. 前記復元されたウェブページ内容が改竄されたか否かを確定する工程、更に、
    復元されたウェブページ内容と、予めバックアップしておいたウェブページ内容のハッシュ値とをそれぞれ算出し、算出されたハッシュ値を比較し、両者が不同である場合、復元されたウェブページ内容が改竄されたと認める工程を有することを特徴とする請求項1ないし3のいずれか一項に記載のウェブページ改竄防止方法。
  5. 復元されたウェブページ内容が改竄された場合、
    更に、通知手段により、メッセージ又は電子メールを送信し、前記ネットワークサーバのウェブページ内容が改竄されたことをネットワーク管理員に通知する工程を有することを特徴とする請求項1ないし3のいずれか一項に記載のウェブページ改竄防止方法。
  6. ウェブページ改竄防止設備であって、
    外部ネットワークに接続され、外部ネットワークユーザからのネットワークサーバに対するウェブページ内容請求を傍受して獲得し、請求されたウェブページ内容を外部ネットワークユーザに返送するように構成されている外部ネットワークインターフェースと、
    ネットワークサーバに接続され、外部ネットワークユーザからのウェブページ内容請求をネットワークサーバに転送して、ネットワークサーバから返送された、該ウェブページ内容請求に対応するネットワークデータパケットを傍受して得るように構成されている内部ネットワークインターフェースと、
    ネットワークサーバから返送された、ウェブページ内容請求に対応するネットワークデータパケットを傍受するように構成されているネットワークデータパケット処理装置と、
    前記ネットワークデータパケット処理装置に傍受されたネットワークデータパケットを受信し、前記ネットワークデータパケットをウェブページ内容に復元するように構成されているページ復元装置と、
    前記ページ復元装置に復元されたウェブページ内容と、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容とを比較し、復元されたウェブページ内容が改竄されたか否かを確定し、復元されたウェブページ内容が改竄されたと判定した場合、ページ改竄メッセージをネットワークサーバ引き継ぎ装置に通知するように構成されているページ内容比較装置と、
    前記ページ改竄メッセージを受信した場合、予めバックアップしておいた、復元されたウェブページ内容に対応するウェブページ内容を外部ネットワークユーザに返送するように構成されているネットワークサーバ引き継ぎ装置と、を含み、
    当該ウェブページ改竄防止設備は、隠式方式、顕式方式、又はその両方により、外部ネットワークに接続されている
    ことを特徴とするウェブページ改竄防止設備。
  7. 前記ネットワークサーバ引き継ぎ装置は、前記ページ改竄メッセージを受信した場合、ネットワークサーバ引き継ぎ信号を前記ネットワークデータパケット処理装置に送信し、
    前記ネットワークデータパケット処理装置が、ネットワークサーバ引き継ぎ信号を受信した後、ネットワークユーザからのウェブページ内容請求をネットワークサーバに転送し続けないことを特徴とする請求項6に記載のウェブページ改竄防止設備。
  8. 前記ネットワークデータパケット処理装置には、更に、
    前記ウェブページ内容請求に対応する複数のネットワークデータパケットを集めるように構成されている記憶部とを含むことを特徴とする請求項6に記載のウェブページ改竄防止設備。
  9. 予めバックアップしておいた、前記ネットワークサーバにおけるウェブページ内容に対応するウェブページ内容を記憶するように構成されているバックアップページメモリとを更に含み、
    前記ページ内容比較装置とネットワークサーバ引き継ぎ装置は、前記バックアップページメモリから、復元されたウェブページ内容に対応するウェブページ内容を獲得することを特徴とする請求項6ないし8のいずれか一項に記載のウェブページ改竄防止設備。
  10. 前記ページ内容比較装置は、復元されたウェブページ内容と予めバックアップしておいたページ内容のハッシュ値とをそれぞれ算出し、両者のハッシュ値が不同である場合、復元されたウェブページ内容が改竄されたと判定することを特徴とする請求項6ないし8のいずれか一項に記載のウェブページ改竄防止設備。
  11. 前記ページ改竄メッセージ通知を受信した場合、メッセージ又は電子メールを送信して、ネットワーク管理員に前記ネットワークサーバにおけるウェブページ内容が改竄されたことを通知するように構成されているメッセージ又は電子メール警報器とを更に含むことを特徴とする請求項6ないし8のいずれか一項に記載のウェブページ改竄防止設備。
  12. ウェブページ改竄防止システムであって、
    ウェブページ内容を有する一つ又は複数のネットワークサーバと、
    ウェブページ内容を獲得するため、そのユーザが、前記一つ又は複数のネットワークサーバにウェブページ内容請求を送信する外部ネットワークと、
    前記一つ又は複数のネットワークサーバと外部ネットワークの間に接続され、前記一つ又は複数のネットワークサーバから返送されたウェブページ内容が改竄された場合、ウェブページ改竄防止設備自体によって、前記ウェブページ内容を返送するように構成されている請求項6ないし11のいずれか一項に記載のウェブページ改竄防止設備と、
    を含むことを特徴とするウェブページ改竄防止システム。
  13. コンピュータを請求項6ないし11のいずれか一項に記載のウェブページ改竄防止設備として機能させるためのコンピュータプログラム。
  14. 請求項13に記載のコンピュータプログラムが記録されたコンピュータ読み取り可能な記録媒体。
JP2011516950A 2008-07-11 2009-07-09 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム Active JP5517267B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810116571A CN101626368A (zh) 2008-07-11 2008-07-11 一种防止网页被篡改的设备、方法和系统
CN200810116571.6 2008-07-11
PCT/CN2009/000780 WO2010003317A1 (zh) 2008-07-11 2009-07-09 一种防止网页被篡改的设备、方法和系统

Publications (2)

Publication Number Publication Date
JP2011527472A JP2011527472A (ja) 2011-10-27
JP5517267B2 true JP5517267B2 (ja) 2014-06-11

Family

ID=41506670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011516950A Active JP5517267B2 (ja) 2008-07-11 2009-07-09 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム

Country Status (4)

Country Link
US (1) US20110167108A1 (ja)
JP (1) JP5517267B2 (ja)
CN (1) CN101626368A (ja)
WO (1) WO2010003317A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101887463B (zh) * 2010-07-22 2012-05-09 北京天融信科技有限公司 一种基于虚拟域的http还原展示方法
CN102457500B (zh) 2010-10-22 2015-01-07 北京神州绿盟信息安全科技股份有限公司 一种网站扫描设备和方法
CN102176722B (zh) * 2011-03-16 2013-07-03 中国科学院软件研究所 基于前置网关的页面防篡改方法和系统
CN102999718B (zh) * 2011-09-16 2015-07-29 腾讯科技(深圳)有限公司 一种支付网页防修改方法和装置
US9361198B1 (en) 2011-12-14 2016-06-07 Google Inc. Detecting compromised resources
IL217279A0 (en) * 2011-12-29 2012-02-29 Israel Ragutski Method and system for ensuring authenticity of ip data served by a service provider
CN102436564A (zh) * 2011-12-30 2012-05-02 奇智软件(北京)有限公司 一种识别被篡改网页的方法及装置
CN102594934B (zh) * 2011-12-30 2015-03-25 奇智软件(北京)有限公司 一种识别被劫持网址的方法及装置
WO2013097742A1 (zh) * 2011-12-30 2013-07-04 北京奇虎科技有限公司 识别被篡改网页以及识别被劫持网址的方法及装置
CN102571791B (zh) * 2011-12-31 2015-03-25 奇智软件(北京)有限公司 一种分析网页内容是否被篡改的方法及系统
CN102546253A (zh) * 2012-01-05 2012-07-04 中国联合网络通信集团有限公司 网页防篡改方法、系统和管理服务器
CN102624713B (zh) * 2012-02-29 2016-01-06 深信服网络科技(深圳)有限公司 网站篡改识别的方法及装置
CN102801711B (zh) * 2012-07-10 2015-03-25 中国科学技术大学 基于硬件处理板的自主可控网站安全防御系统
CN102917053B (zh) * 2012-10-18 2016-03-30 北京奇虎科技有限公司 一种用于判断网页网址重写的方法、设备和系统
CN102932435B (zh) * 2012-10-18 2016-06-15 北京奇虎科技有限公司 网络检测系统
CN102938041B (zh) * 2012-10-30 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种页面篡改的综合检测方法及系统
CN102957705B (zh) * 2012-11-12 2016-12-21 杭州迪普科技有限公司 一种网页篡改防护的方法及装置
CN103873493B (zh) * 2012-12-10 2019-01-04 腾讯科技(深圳)有限公司 一种页面信息校验的方法、装置及系统
KR101291782B1 (ko) * 2013-01-28 2013-07-31 인포섹(주) 웹쉘 탐지/대응 시스템
JP5760057B2 (ja) * 2013-03-04 2015-08-05 株式会社オプティム セキュリティサーバ、ユーザ端末、ウェブページ鑑定方法、セキュリティサーバ用プログラム
CN103118033B (zh) * 2013-03-04 2016-04-06 星云融创(北京)科技有限公司 一种防御用户网站被篡改的方法及装置
GB2513168B (en) 2013-04-18 2017-12-27 F Secure Corp Detecting unauthorised changes to website content
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN103716315A (zh) * 2013-12-24 2014-04-09 上海天存信息技术有限公司 一种网页篡改的检测方法及装置
CN103699843A (zh) * 2013-12-30 2014-04-02 珠海市君天电子科技有限公司 一种恶意行为检测方法及装置
CN104935551B (zh) * 2014-03-18 2018-09-04 杭州迪普科技股份有限公司 一种网页篡改防护装置及方法
CN103997487A (zh) * 2014-05-04 2014-08-20 绿网天下(福建)网络科技有限公司 一种基于浏览器的安全上网隔离方法
CN104125121A (zh) * 2014-08-15 2014-10-29 携程计算机技术(上海)有限公司 网络劫持行为的检测系统及方法
CN105701402B (zh) * 2014-11-24 2018-11-27 阿里巴巴集团控股有限公司 一种监测展示劫持的方法和装置
CN104506529B (zh) * 2014-12-22 2018-01-09 北京奇安信科技有限公司 网站防护方法和装置
CN104778423B (zh) * 2015-04-28 2017-10-17 福建六壬网安股份有限公司 基于文件驱动的水印对比的网页防篡改方法
CN105100053A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种检测网站安全性的方法、装置和云监控系统
CN106375976B (zh) * 2015-07-22 2020-06-30 中国移动通信集团公司 一种Web应用计费的方法及装置
CN106533704B (zh) * 2015-09-14 2019-06-25 中国移动通信集团公司 一种web应用计费安全检测方法、系统及服务器
CN106878963B (zh) * 2015-12-10 2020-11-13 北京安云世纪科技有限公司 短消息防篡改的方法及装置
CN105701198B (zh) * 2016-01-11 2019-09-20 北京京东尚科信息技术有限公司 页面验证方法和装置
CN106385443A (zh) * 2016-09-05 2017-02-08 北京小米移动软件有限公司 页面访问方法和装置
CN106453598B (zh) * 2016-10-27 2019-03-22 成都知道创宇信息技术有限公司 一种基于http协议的代理扫描方法
CN106503585B (zh) * 2016-11-09 2019-01-29 济南浪潮高新科技投资发展有限公司 一种erp敏感数据安全隔离的方法
US10503613B1 (en) * 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
CN108875368A (zh) * 2017-05-10 2018-11-23 北京金山云网络技术有限公司 一种安全检测方法、装置及系统
WO2018209465A1 (zh) * 2017-05-15 2018-11-22 深圳市卓希科技有限公司 一种网页访问控制方法和网关设备
CN107566354B (zh) * 2017-08-22 2020-04-03 北京小米移动软件有限公司 网页内容检测方法、装置及存储介质
CN107508903B (zh) * 2017-09-07 2020-06-16 维沃移动通信有限公司 一种网页内容的访问方法及终端设备
CN107566415A (zh) * 2017-10-25 2018-01-09 国家电网公司 主页推送方法与装置
CN107580075B (zh) * 2017-10-25 2021-07-20 国家电网公司 主页推送方法与系统
CN108881154A (zh) * 2018-04-20 2018-11-23 北京海泰方圆科技股份有限公司 网页被篡改检测方法、装置及系统
CN109583204B (zh) * 2018-11-20 2021-03-02 国网陕西省电力公司 一种混合环境下静态对象篡改的监测方法
CN109558276A (zh) * 2018-11-30 2019-04-02 弗洛格(武汉)信息科技有限公司 区块链备份系统、备份方法和区块链验证方法、验证系统
CN109815744A (zh) * 2018-12-18 2019-05-28 中国科学院计算机网络信息中心 网页篡改的检测方法、装置及存储介质
CN110912918A (zh) * 2019-12-02 2020-03-24 泰康保险集团股份有限公司 页面修复方法及装置
CN111859468A (zh) * 2020-08-05 2020-10-30 杭州安恒信息技术股份有限公司 一种容器网页防篡改方法、装置、设备及介质
CN112507270A (zh) * 2020-12-11 2021-03-16 杭州安恒信息技术股份有限公司 基于云防护中标题逃逸的网站篡改告警方法及相关装置
CN113438217B (zh) * 2021-06-18 2022-08-23 帕科视讯科技(杭州)股份有限公司 一种基于两级防护体系的网页防篡改方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
US5898836A (en) * 1997-01-14 1999-04-27 Netmind Services, Inc. Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
AU2001253176A1 (en) * 2000-04-06 2001-10-23 Predictive Systems, Inc. Method and system for website content integrity
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
JP3740038B2 (ja) * 2001-08-06 2006-01-25 株式会社アイエスエイ 公開コンテンツ提供システム
JP2003140969A (ja) * 2001-10-31 2003-05-16 Hitachi Ltd コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体
JP3980327B2 (ja) * 2001-11-01 2007-09-26 富士通株式会社 改ざん検出システム、改ざん検出方法、およびプログラム
CN1349163A (zh) * 2001-12-03 2002-05-15 上海交通大学 基于操作系统底层防发布文件篡改的网页安全发布系统
CN1141659C (zh) * 2001-12-04 2004-03-10 上海复旦光华信息科技股份有限公司 远程用户操作过程记录和还原的方法
US7313691B2 (en) * 2003-11-18 2007-12-25 International Business Machines Corporation Internet site authentication service
JP3860576B2 (ja) * 2004-01-15 2006-12-20 松下電器産業株式会社 コンテンツ改竄検出装置
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7363365B2 (en) * 2004-07-13 2008-04-22 Teneros Inc. Autonomous service backup and migration
US7630987B1 (en) * 2004-11-24 2009-12-08 Bank Of America Corporation System and method for detecting phishers by analyzing website referrals
JP4750497B2 (ja) * 2005-07-27 2011-08-17 技研商事インターナショナル株式会社 コンテンツ改竄対処システム
JP4189025B2 (ja) * 2005-10-18 2008-12-03 パナソニック株式会社 情報処理装置及びその方法
JP2007257348A (ja) * 2006-03-23 2007-10-04 Ftl International:Kk Webページ改竄検知システムと同システムを構成するWebサーバ
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US7802298B1 (en) * 2006-08-10 2010-09-21 Trend Micro Incorporated Methods and apparatus for protecting computers against phishing attacks
KR20090000228A (ko) * 2007-02-05 2009-01-07 삼성전자주식회사 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치
US20100107247A1 (en) * 2007-03-21 2010-04-29 Shani Oren System and method for identification, prevention and management of web-sites defacement attacks
CN201054604Y (zh) * 2007-07-04 2008-04-30 福建伊时代信息科技有限公司 驱动级网站防篡改架构
FI121251B (fi) * 2007-10-24 2010-08-31 Ip Networks Oy Sivun monitorointi

Also Published As

Publication number Publication date
JP2011527472A (ja) 2011-10-27
US20110167108A1 (en) 2011-07-07
WO2010003317A1 (zh) 2010-01-14
CN101626368A (zh) 2010-01-13

Similar Documents

Publication Publication Date Title
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
CN103391216B (zh) 一种违规外联报警及阻断方法
US8458785B2 (en) Information security protection host
JP5430747B2 (ja) ネットワーク内容改竄防止設備、方法及びそのシステム
US20050283831A1 (en) Security system and method using server security solution and network security solution
US20050114658A1 (en) Remote web site security system
US20060149848A1 (en) System, apparatuses, and method for linking and advising of network events related to resource access
US11956251B2 (en) System, method and computer readable medium for determining users of an internet service
JP6524789B2 (ja) ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置
CN111314381A (zh) 安全隔离网关
CN113162943A (zh) 一种防火墙策略动态管理的方法、装置、设备和存储介质
CN105721387A (zh) 防止网络劫持的方法
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
CN114205169B (zh) 网络安全防御方法、装置及系统
KR20080070793A (ko) 안티 파밍 방법
CN113242255B (zh) 一种基于企业安全的智能流量分析方法及系统
JP2002123435A (ja) 情報提供装置および方法
JP2003167786A (ja) ネットワーク監視システム
KR101044291B1 (ko) 실시간 웹페이지 위변조 탐지 및 복구시스템
JP2009123052A (ja) ポリシ生成システム、プログラム、および記録媒体
JP2004021873A (ja) インターネットシステム監視装置
JP2003114876A (ja) ネットワーク監視システム
US10951650B2 (en) Detection of network sniffing activity
JP2003099310A (ja) ネットワークにおけるセキュリティシステム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140327

R150 Certificate of patent or registration of utility model

Ref document number: 5517267

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250