WO2010130154A1 - 一种防止网络内容被篡改的设备、方法和系统 - Google Patents

一种防止网络内容被篡改的设备、方法和系统 Download PDF

Info

Publication number
WO2010130154A1
WO2010130154A1 PCT/CN2010/000674 CN2010000674W WO2010130154A1 WO 2010130154 A1 WO2010130154 A1 WO 2010130154A1 CN 2010000674 W CN2010000674 W CN 2010000674W WO 2010130154 A1 WO2010130154 A1 WO 2010130154A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
network
update
tampering
network content
Prior art date
Application number
PCT/CN2010/000674
Other languages
English (en)
French (fr)
Inventor
欧怀谷
刘志旭
徐祖军
吴铁军
黄明峰
张彦龙
Original Assignee
中联绿盟信息技术(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中联绿盟信息技术(北京)有限公司 filed Critical 中联绿盟信息技术(北京)有限公司
Priority to JP2012510095A priority Critical patent/JP5430747B2/ja
Priority to US13/319,545 priority patent/US20120096565A1/en
Publication of WO2010130154A1 publication Critical patent/WO2010130154A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/145Detection or countermeasures against cache poisoning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Description

一种防止网络内容被篡改的设备、 方法和系统 技术领域
本发明涉及网络服务器安全领域, 尤其涉及一种防止网络服务器 上的网络内容被篡改的设备、 方法和系统, 以及实现该方法的计算机 程序产品和记录介盾。 背景技术
随着信息时代的到来, 在网络上提供各种内容信息服务的网络服 务器变得越来越普及。 由于各种原因, 如网络服务器本身所用的操作 系统的漏洞、 或者网络服务器的网络管理员的错误设定等, 黑客们可 以未经授权地修改网络服务器所提供的网络内容, 将网络内容修改成 包含不当信息的内容, 从而导致浏览该网络服务器的网络内容的用户 获得了错误的信息, 这给网络服务器的所有者和内容提供者带来了极 大的伤害。
为此, 在现有技术中, 已经提供了各种方法来防止网络服务器上 的网络内容被篡改。
其中的一种方式是在网络服务器上安装专门的软件来实时监视服 务器上文件的内容, 如果发现文件内容被墓改, 则直接采用文件的备 份文件来覆盖被篡改的文件。
然而, 上述防止网络内容被篡改的方式存在多个不足之处。 首先, 该方式需要在网络服务器上安装专门的软件, 如果该软件本身就具有 安全问题, 则这会给网络服务器带来潜在的安全隐患。 其次, 由于该 软件是在网络服务器上运行的, 如果黑客已经获得了该网络服务器足 够高的权限, 则黑客完全有可能具有权限来使该软件不起作用, 而使 该软件仅仅成为一种摆设。 再次, 由于这种软件需要和网络服务器上 提供网络内容服务的应用 (如 HTTP服务器等) 进行协作, 因此, 网 络服务器的管理员需要因此改变其工作流程, 这增加了网络管理员的 工作量。 此外, 由于这种防网络内容篡改软件仅仅是对被篡改的文件 进行覆盖而没有直接采取措施来查找文件被篡改的原因, 因此, 已经 入侵了该网络服务器的黑客可以再次修改文件, 导致网络服务器的不 稳定。 另外一种方式是在网络服务器前部署硬件防护设备来防止网络内 容被篡改, 硬件防护设备会定期从服务器上获取被保护的文件, 与保 存在硬件防护设备上的标准文件作对比判断是否被篡改。 如果发现文 件被篡改了, 则做出接管和告警动作, 一般情况下, 接管内容是硬件 防护设备自带的统一内容。
然而, 这种硬件防护设备来防止网络内容被篡改的方式也存在诸 多不足。 首先, 这种方式对网络内容篡改的判定是通过每隔一定的时 间去服务器上获取被保护的网络内容, 并将其与存储在硬件防护设备 上的标准内容进行比较, 因此有一种可能, 即在硬件防护设备进行判 定之前, 被篡改的网络内容已经被请求查看该网络内容的用户看到了, 这会导致对提供网络内容服务的内容供应商的极大伤害。 其次, 硬件 设备不间断的轮询服务器上的文件, 如果被保护的文件数量巨大, 势 必会影响硬件设备的性能, 造成网络服务器的访问速度降低。 再次, 如果篡改发生了, 用户通常看到的是硬件防护设备自带的、 不同于篡 改前的内容的接管内容。 这从某种意义来说, 网络内容还是被篡改了 而且已经为用户所察觉。
可以看出现有的各种防止网络内容被篡改的方式都存在或多或少 的问题。 此外, 所有上述方法都仅仅考虑了如何防止网络内容被篡改, 而没有考虑用户访问网络内容的速度。 一般而言, 由于防止网络内容 被篡改需要额外的处理, 这通常会需要网络服务器额外的开销, 导致 服务器用于提供网络内容的性能降低, 这对于防止网络内容被篡改设 备或者系统的推广使用是不利的。
为此, 本发明力图提供一种新的防止网络内容被篡改的设备、 方 问网络内容的速度。 发明内容
根据本发明的一个方面, 提供了一种用于防止一个或者多个网络 服务器上的网络内容被篡改的系统, 包括: 内容緩存和提供设备, 用 于緩存了所述一个或者多个网络服务器上的网络内容, 处理来自用户 的网络内容访问请求, 使用所緩存的网络内容对所述用户的网络内容 访问请求进行响应; 以及内容监控子系统, 包括一个或者多个分别并 入到所述网络服务器中的内容监控客户端部分和并入到所述内容緩存 和提供设备中的内容监控服务器部分; 所述一个或者多个内容监控客 户端部分分别对所述一个或者多个网络服务器上的网络内容的更新进 行监控, 并且将所述网络内容的更新发送到所述内容监控服务器部分; 所述内容监控服务器部分基于预定的篡改判断规则来判断所述网络内 容的更新是否为篡改, 当断定所述网络内容的更新为篡改时, 不相应 更新所述緩存和提供设备中緩存的对应网络内容, 以及当断定所述网 络内容的更新并非篡改时, 指示所述内容緩存和提供设备更新所緩存 的所述一个或者多个网络服务器上的网络内容。
根据本发明的另一方面, 提供了一种内容緩存和提供设备, 包括: 网络内容緩存器, 其中緩存了一个或者多个网络服务器上的网络内容; 网络服务器代理装置, 处理来自用户的、 对所述一个或者多个网络服 务器上的网絡内容的访问请求, 并使用所述网络内容緩存器中緩存的 网络内容对所述用户的访问请求进行响应; 内容更新装置, 用于获取 所述一个或者多个网络服务器上的网络内容, 并且将其更新到所述网 络内容緩存器中; 以及内容监控服务器部分, 用于与一个或者多个分 别并入到所述一个或者多个网络服务器中的内容监控客户端部分进行 通信, 以获取所述网络服务器中的网络内容更新信息, 并基于预定的 墓改判断规则来判断所述网络内容的更新是否为篡改, 当断定所述网 络内容的更新为篡改时, 不相应更新所述网络内容緩存器中緩存的对 应网络内容, 以及当断定所述网络内容的更新并非篡改时, 指示所述 内容更新装置更新所緩存的所述一个或者多个网络服务器上的网络内 容。
根据本发明的又一方面, 提供了一种网络内容提供系统, 包括: 一个或者多个网络服务器, 其中存储了要提供的网络内容; 以及如上 所述的防止一个或者多个网络服务器上的网络内容被篡改的系统。
根据本发明的还有一个方面, 提供了一种防止一个或者多个网络 服务器上的网络内容被篡改的方法, 所述方法在防止网络容被篡改的 系统中运行, 该系统包括用于緩存一个或者多个网络服务器上的网络 内容的内容緩存和更新设备, 所述方法包括步骤: 监控所述一个或者 多个网络服务器上的网络内容; 当监控到所述一个或者多个网络服务 器上的网络内容的变化时, 生成与网络内容的变化相关的信息; 根据 预定的篡改判断规则来判断所述网络内容的更新事件相对应的网络内 容的变化是正常的内容更新还是异常的内容篡改; 如果该网络内容更 新为正常的内容更新, 则更新所緩存的网絡内容; 以及如果该网络内 容更新为异常的内容篡改, 则不更新所緩存的网络内容
本发明提议的防止网络内容被篡改的方式包括使用置于网络服务 器前端的内容緩存和提供设备。 由于内容緩存和提供设备中緩存了网 络服务器上的内容, 因此, 访问网络服务器上的内容的用户直接从内 容緩存和提供设备获得网络内容, 而不需要经由内容緩存和提供设备 去获取网络服务器上的内容, 因此, 这可以提高用户访问网络内容的 速度。 另外, 内容緩存和提供设备通常是专门设计的硬件设备, 其通 常为网络存储进行了优化, 和网络服务器相比具有更快的用户响应速 度, 这也进一步提高了用户访问网络内容的速度。
本发明提议的防止网络内容被篡改的方式还包括使用网络内容监 控系统。 网络内容监控系统为分布式的系统, 其包括和网络服务器紧 密协作或者并入其中的内容监控客户端部分, 以及和内容緩存和提供 设备紧密协作或者并入其中的内容监控服务器部分。 虽然内容监控客 户端部分因为并入到网络服务器中而会存在和网络服务器一起被未经 许可侵入和篡改而不起作用的危险, 但是内容监控服务器部分因为并 入到具有较高安全级别的内容緩存和提供设备中而不容易被未经许可 侵入和篡改, 而在内容监控服务器部分和内容监控客户端部分之间的 专有通信使得能够快速地发现内容监控客户端部分的异常。 因此, 和 仅仅在网络服务器中安装专门软件的方式相比, 本发明所提议的方式 具有高得多的安全性。 附图说明
通过阅读下文优选实施方式的详细描述, 各种其他的优点和益处 对于本领域普通技术人员将变得清楚明了。 附图仅用于示出优选实施 方式的目的, 而并不认为是对本发明的限制。 而且在整个附图中, 用 相同的参考符号表示相同的部件。 其中在附图中, 参考数字之后的字 母标记指示多个相同的部件, 当泛指这些部件时, 将省略其最后的字 母标记。 在附图中:
图 1示出了通过根据本发明实施例的网络内容提供系统 100来提 供网络内容的布局图;
图 2示出了根据本发明实施例的防止网络内容篡改系统 1 10的详 细框图; 以及
图 3示出了根据本发明实施例的防止网络内容被篡改的方法 300。 具体实施例
下面结合附图和具体的实施方式对本发明作进一步的描述。
图 1示出了通过根据本发明实施例的网络内容提供系统 100来提 供网络内容的布局图。
在本发明的网络内容提供系统 100 中, 提供了防止网络内容被篡 改系统 110 来处理来自客户端的内容访问请求。 防止网络内容被篡改 系统 1 10包括内容緩存和提供设备 120和内容监控子系统 140。内容监 控子系统 140为分布式的系统, 其包括与内容緩存和提供设备 120协 作、优选为并入到内容緩存和提供设备 120中的内容监控服务器端 141, 以及与网络服务器 130a和 130b协作、 优选为并入到网络服务器 130a 和 130b中的内容监控客户端 143a和 143b。 内容监控客户端 143用于 监控网络服务器上的网络内容的变化, 并且将该变化通知给内容监控 服务器端 141,并由内容监控服务器端 141来控制内容緩存和提供设备 120的操作。本发明的网络内容提供系统 100可以包括一个或者多个网 络服务器 130,因此相应也需要数量与网络服务器相对应的内容监控客 户端 143。内容监控服务器 141可以同时和多个内容监控客户端 143进 行通信, 以便对多个网络服务器 130 处的网络内容进行监控。 内容监 控服务器 141和内容监控客户端 143之间可以采用任意方式的通信方 式, 但是优选为加密的通信方式, 以确保二者之间的通信内容不为第 三方所知晓。 另外内容监控服务器 141和内容监控客户端 143之间还 执行例如基于心跳协议的心跳检测, 以检测内容监控服务器 141 和内 容监控客户端 143 之间的通信是否正常。 当然任何其它可以检测内容 监控服务器 141和内容监控客户端 143之间的通信是否正常的检测技 术都在本发明的保护范围之内。
内容緩存和提供设备 120包括网络服务器代理装置 121、网络内容 緩存器 123和内容更新装置 125。网络内容緩存器 123中緩存有网络服 务器 130a和 130b中的网络内容。 内容更新装置 125根据来自内容监 控子系统 140的信息, 尤其是内容监控服务器端 141 的信息, 来更新 网络内容緩存器 123 中的内容, 以保持网络服务器 130上的内容和网 络内容緩存器 123所緩存的内容的一致性。
在本发明的网络内容提供系统 100投入使用之前或者之初, 或者 在新的网络服务器 130加入到网络内容提供系统 100中时, 可以利用 任何方法将存储在网络服务器 130的网络内容存储器 131 中的网络内 容复制到内容緩存和提供设备 120的网络内容緩存器 123 中。 这可以 例如通过由网络管理员手动地复制来完成。 这也可以通过由内容监控 客户端 143发送更新全部网络内容的消息给内容监控服务器 141、随后 由内容监控服务器 141指示内容更新装置 125将网络服务器 130上的 所有网络内容都更新到网络内容緩存器 123 中来完成。 所有这些用于 在初始阶段将网络内容服务器 130上的网络内容緩存到网络内容緩存 器 123中的方法都在本发明的保护范围之内。
在网络内容提供系统 100 中的运行期间, 在多个客户端 200a,...,200b等处的用户向网络内容提供系统 100请求网络内容。 网络 内容最初存储在网络服务器 130a和 130b的网络内容存储器 131a和 131b中, 而且用户请求访问的是存储在网络服务器 130a,...,130b处的 网络内容。 在本发明的网络内容提供系统 100 中, 内容緩存和提供设 中了。 内容緩存和提供设备 120布置在网络服务器 130和客户端 200 之间, 因而, 所有用户对网络服务器 130上的网络内容的请求都必须 经由内容緩存和提供设备 120。内容緩存和提供设备 120中的网络服务 器代理装置 121 处理来自用户的网络内容请求, 当所请求的内容是网 络服务器 130上的网络内容时, 就直接使用网络内容緩存器 123 中緩 存的网络内容来响应。
根据上述可以看出, 在本发明的网络内容提供系统 100 中, 由内 容緩存和提供设备 120的网络内容緩存器 123 中緩存的网络内容来响 应用户的内容访问请求, 并且由内容监控子系统 140和内容更新装置 125的协作来在网络服务器 130上的网络内容发生改变时,及时地将该 改变的内容更新到网络内容緩存器 123中。
但是当网络服务器 130 的网络内容被未经许可地篡改时, 将该被 篡改的内容更新到网络内容緩存器 123 中并且呈现给用户就是不恰当 的。 本发明的网络内容提供系统 100 可以发现这些未经许可的篡改, 并且可以阻止用户察觉到这些被篡改的网络内容。 下面结合图 2 来描 述根据本发明的网络内容提供系统 100是如何防止网络内容被篡改的。
图 2是根据本发明实施例、 在网络内容提供系统 100中的防止网 络内容被篡改系统 110的详细框图。
内容监控客户端 143包括客户端通信装置 1431、监控装置 1433和 配置装置 1435。
客户端通信装置 1431与内容监控服务器 141中的对应服务器通信 装置 1411进行通信。 如上所述, 所述通信可以采用任何方式, 但是优 选采用二者之间特定的加密方式, 以进一步保证通信内容的安全性。
监控装置 1433对网络服务器 130的网络内容存储器中 131存储的 网络内容进行实时监控。 可以有多种方式来实现对网络内容的实时监 控, 例如, 网络内容通常以文件的形式存储在网络内容存储器 131中, 而现有计算机操作系统通常采用分层设计, 监控装置 1433可以通过以 HOOK 方式监视文件存取的底层接口, 就可以实时监控到网络内容的 修改。 当然, 上述方式仅仅是示例的, 任何可以实时监控网络内容修 改的方式都在本发明的保护范围之内。 当监控装置 1433检测到所监控 的网络内容发生改变时, 生成网络内容更新事件, 并且经由客户端通 信装置 1431 将该事件发送到内容监控服务器 141 来进行进一步的处 理。 一般而言, 监控装置 1433所生成的网络内容更新事件通常包括网 络内容标识(如文件名称, 文件路径, 文件 ID等) 、 更新类型 (如新 建、 修改和删除等)和更新时间等, 而客户端通信装置 1431在将该事 件发送到内容监控服务器 141之前通常又在该事件中加入服务器标识。 应当注意的是, 网络内容更新事件的内容可以取决于内容监控服务器 141的需要而包括更多或者不同的内容, 如进行内容更新的应用程序、 用户、 用户级别等, 所有这些都是本领域技术人员可以想到的, 并且 在本发明的保护范围之内。
配置装置 1435与系统管理员进行交互以接收内容监控客户端 143 的配置信息, 该配置信息的内容包括要进行监控的网络内容设置等。 例如, 当网络内容以文件形式保存在网络内容存储器 131 中时, 配置 信息可以包括网络内容的文件列表或者网络内容的文件目录等。
内容监控服务器 141 包括服务器通信装置 1411、 篡改判断装置 1413、 篡改文件存储装置 1415、报警装置 1417和监控服务器配置装置 1419。
如上所述, 服务器通信装置 141 1 负责和客户端通信装置 1431进 行通信, 以接收由内容监控客户端 143 所发出的网络内容更新事件, 并且将该网络内容更新事件发送到篡改判断装置 1413进行进一步的处 理。 另外, 服务器通信装置 141 1还和客户端通信装置 1431进行额外 的通信, 以确保内容监控服务器 141和内容监控客户端 143之间的通 信是正常的。 这种额外的通信例如为基于心跳协议的心跳检测。 内容 监控客户端 143驻留在网络服务器 130中, 当网络服务器 130由于各 种原因 (如被黑客侵入并关闭内容监控客户端) 来断开与内容监控服 务器的通信时, 服务器通信装置 141 1可以通过这种额外的通信发现该 网络断开问题、 产生网络服务器断开事件并通过报警装置 1417来通知 网络管理员。
篡改判断装置 1413基于预先配置的篡改判断规则来对所接收的网 络内容更新事件进行判断, 如果判定该网络内容的更新属于正常, 则 提取包含在网络内容更新事件中的网络服务器标识、 网络内容标识和 更新类型, 并且将这些信息发送到内容更新装置 125。 内容更新装置 125首先判断更新类型, 如果更新类型为删除, 则直接删除网络内容緩 存器 123 中的对应内容; 否则, 则根据网络服务器标识和网络内容标 识从相应的网络服务器获取相应的网络内容, 并用新获取的网络内容 更新网络内容緩存器 123中的对应内容。 如果篡改判断装置 1413判定 该网络内容更新为墓改, 即未经许可的修改, 则篡改判断装置 1413不 会通知内容更新装置 125来更新网络内容,相反地,篡改判断装置 1413 将该篡改内容加入到篡改文件存储装置 1415中,并经由报警装置 1417 来通知网络管理员相应的网络内容被篡改了。
篡改文件存储装置 1415中存储被篡改文件的列表, 其中列表中的 每一项都记录了与被篡改文件的信息, 诸如文件标识、 网络服务器标 识、 篡改类型 (通常与更新类型相同, 包括新建、 修改和删除等) 、 篡改时间等。 所以这些信息都可以从网络内容更新事件中提取。 另外 如先前所述, 还可以记录进行内容篡改的应用程序、 用户、 用户等级 等。
报警装置 1417接收各种其它装置发送过来的信息, 并且以电子邮 件、 短消息等方式来将该信息通知给网络管理员。 如本领域技术人员 所理解的那样, 所有其他用于将信息通知给网络管理员的方式都可以 在报警装置 1417中实现, 并且在本发明的保护范围之内。
监控服务器配置装置 1419用于对内容监控服务器 141进行配置和 管理, 例如, 网络管理员可以通过该配置装置 1419来配置篡改判断规 贝1 J、 查看被篡改文件列表等。
需要指出的是, 篡改判断规则可以是各种各样的规则以及这些规 则的任意组合。 例如, 一种常见的篡改判断规则为基于网络内容修改 时间的规则, 即如果对网络内容的修改在预定时间范围之内, 则认为 该修改是正常的修改, 而在预定时间范围之外的修改则被认为是对网 络内容的篡改。 另一种篡改判断规则可以为只有经由某个应用程序对 网络内容的修改才是正常的修改, 否则为篡改。 还有一种篡改判断规 则可以为只有某个用户或者某个级别的用户对网络内容的修改才是正 常的, 否则为篡改。 本领域的技术人员可以根据需要设想出各种其他 的篡改判断规则, 所有这些篡改判断规则都在本发明的保护范围之内。
还需要指出的是, 从内容监控客户端 143 发送到内容监控服务器 141 的网络内容更新事件可以根据篡改判断规则的需要而添加相应的 内容。 例如当篡改判断规则涉及进行网络内容修改的应用程序或者用 户时, 则需要在网络内容更新事件中添加相关的应用程序或者用户信 息。
可选地, 内容緩存和提供设备 120还可以包括非法字符处理装置 127, 用于对内容更新装置 125所获取的网络内容进行内容检测, 当发 现所获取的网络内容中包含有非法字符时, 可以阻止将该网络内容更 新到网络内容緩存器 123 中, 并且可以记录该事件并且通过各种方式 来通知网络管理员。 这里, 非法字符处理装置 127 可以将相关事件记 录到篡改文件存储装置 1415 中, 并且利用报警装置 1417来向网络管 理员通知该事件。
可以看出, 本发明中的防止网络内容被篡改系统 110 可以实时监 控网络服务器 130上的网络内容更新,并且将其更新到内容緩存器 123 中, 从而使得用户可以及时看见更新后的网络内容。 此外, 当网络服 务器上的网络内容被篡改时, 内容监控子系统 140可以监控到该篡改, 并且不会将被篡改的网络内容更新到内容緩存器 123 中, 因此对于用 户而言, 网络内容保持未被篡改的状态。 这样, 防止网络内容被篡改 系统 1 10可以对用户完全透明的方式来保护网络内容以防止被篡改。
图 3 示出了根据本发明一个实施例的、 使用防止网络内容被篡改 系统 1 10来防止网络内容被篡改的方法 300。
在步骤 S310处, 对网络服务器上的网络内容进行实时监控, 以发 现网络内容的任何变化, 这通常由内容监控客户端 143 来执行。 在步 骤 S320处, 当监控到网络服务器上的网络内容的任何变化(包括网络 内容的删除、 修改和新增) 时, 由内容监控客户端 143 生成网络内容 更新事件, 并将该事件传送到内容监控服务器 141 来进行进一步的处 理。 在步骤 S330处, 内容监控服务器 141根据篡改判断规则来判断与 网络内容更新事件相对应的网络内容更新是正常的内容更新还是异常 的内容篡改。 如果该内容更新为正常的内容更新, 则在步骤 S340处, 由内容更新装置 125根据网络内容更新事件来更新緩存在内容緩存器 123中的网络内容。如果该内容更新为异常的内容篡改,则在步骤 S350 处, 将被篡改的文件的信息添加到篡改文件存储装置 1415中, 然后在 步骤 S360处, 将该篡改事件通知给网络管理员。
另外, 可选择地, 方法 300还包括步骤 S370 , 用于在由内容更新 装置 125 更新网络内容之前, 判断所更新的网络内容中是否具有非法 字符, 如果存在非法字符则阻止更新网络内容, 否则允许更新网络内 容。
随后, 方法 300中的处理返回到步骤 S310以继续监控网络内容的 更新。 在上述方法 300 的描述中, 为了简洁起见, 省略了一些与上述 对防止网络内容被篡改系统 1 10的描述相同的部分。
应当注意的是, 在本发明中, 网络内容是指可以向网络用户提供 的任何内容, 其例如包括网页、 图片、 脚本文件以及可下载文件等等。 网络内容通常以文件形式存储在网络内容服务器 130中。
综上所述, 可知本发明通过内容监控子系统和内容緩存和提供设 备的联合使用来防止网络服务器上的网络内容的篡改被用户所知, 并 且可以在网络服务器上的网络内容被篡改时及时通知网络管理员, 以 便可以及时查找网络内容被篡改的原因并进行修复。 在本发明中, 内 容监控子系统作为分布式系统, 其客户端部分嵌入到网络服务器中, 而服务器端部分嵌入到内容緩存和提供设备中。 由于内容緩存和提供 设备通常为专用的设备而具有更高的安全性, 因而与网络服务器相比, 其更难以被非法侵入。 例如, 内容緩存和提供设备甚至可以透明模式 连接在用户和网络服务器之间, 因而外部用户甚至不会察觉到内容緩 存和提供设备的存在, 这也大大降低了内容緩存和提供设备被非法侵 入的几率。 而内容监控客户端虽然嵌入在网络服务器中, 但是在内容 监控服务器和内容监控客户端之间的专用连接也可以使得内容监控服 务器能够即时发现内容监控客户端的异常, 因此当内容监控客户端因 为网络服务器被非法侵入而无法正常工作时, 网络管理员也可以利用 本发明的防止网络内容被篡改系统即时发现该问题并着手解决。
应当注意的是, 在本发明的防止网页内容被篡改系统和内容緩存 和提供设备中, 根据其要实现的功能而对其中的部件进行了逻辑划分, 但是, 本发明不受限于此, 可以根据需要对防止网页内容被篡改系统 和内容緩存和提供设备中的各个部件进行重新划分或者组合, 例如, 可以将一些部件组合为单个部件, 或者可以将一些部件进一步分解为 更多的子部件。
本发明的实施例可以以硬件实现, 或者以在一个或者多个处理器 上运行的软件模块实现, 或者以它们的组合实现。 本领域的技术人员 应当理解, 可以在实践中使用微处理器或者数字信号处理器(DSP )来 实现根据本发明实施例的防止网页内容被篡改系统和内容緩存和提供 设备中的一些或者全部部件的一些或者全部功能。 本发明还可以实现 为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序 (例如, 计算机程序和计算机程序产品) 。 这样的实现本发明的程序 可以存储在计算机可读介质上, 或者可以具有一个或者多个信号的形 式。 这样的信号可以从因特网网站上下载得到, 或者在载体信号上提 供, 或者以任何其他形式提供。
应该注意的是, 上述实施例对本发明进行说明而不是对本发明进 行限制, 并且本领域技术人员在不脱离所附权利要求的范围的情况下 可设计出替换实施例。 在权利要求中, 不应将位于括号之间的任何参 考符号构造成对权利要求的限制。 单词 "包含" 不排除存在未列在权 利要求中的元件或步骤。 位于元件之前的单词 "一" 或 "一个" 不排 除存在多个这样的元件。 本发明可以借助于包括有若干不同元件的硬 件以及借助于适当编程的计算机来实现。 在列举了若干装置的单元权 利要求中, 这些装置中的若干个可以是通过同一个硬件项来具体体现。 单词第一、 第二、 以及第三等的使用不表示任何顺序。 可将这些单词 解释为名称。

Claims

权 利 要 求
1、 一种用于防止一个或者多个网络服务器上的网络内容被篡改的 系统, 包括:
内容緩存和提供设备, 用于緩存了所述一个或者多个网络服务器 上的网络内容, 处理来自用户的网络内容访问请求, 使用所緩存的网 络内容对所述用户的网络内容访问请求进行响应; 以及
内容监控子系统, 包括一个或者多个分别并入到所述网络服务器 中的内容监控客户端部分和并入到所述内容緩存和提供设备中的内容 监控服务器部分;
所述一个或者多个内容监控客户端部分分别对所述一个或者多个 网络服务器上的网络内容的更新进行监控, 并且将所述网络内容的更 新发送到所述内容监控服务器部分;
所述内容监控服务器部分基于预定的篡改判断规则来判断所述网 络内容的更新是否为篡改, 当断定所述网络内容的更新为篡改时, 不 相应更新所述緩存和提供设备中緩存的对应网络内容, 以及当断定所 述网络内容的更新并非篡改时, 指示所述内容緩存和提供设备更新所 緩存的所述一个或者多个网络服务器上的网络内容。
2、如权利要求 1所述的系统,其中所述内容緩存和提供设备包括: 网络内容緩存器, 其中緩存了所述一个或者多个网络服务器上的 网络内容;
网络服务器代理装置, 处理来自所述用户的网络内容访问请求, 并使用所述网络内容緩存器中緩存的网络内容对所述用户的网络内容 访问请求进行响应; 以及
内容更新装置, 根据所述内容监控服务器部分的指示获取所述一 个或者多个网络服务器上的网络内容, 并且将其更新到所述网络内容 緩存器中。
3、 如权利要求 1或者 2所述的系统, 其中每个并入到所述一个或 者多个网络服务器之一中的内容监控客户端部分包括:
客户端通信装置, 用于和所述内容监控服务器部分进行通信; 监控装置, 用于对所述一个或者多个网络服务器之一中的存储的 网络内容进行实时监控, 并且在所存储的网络内容被更新时, 生成网 络内容更新事件, 并经由所述客户端通信装置将所述网络内容更新事 件发送到所述内容监控服务器部分, 其中所述网鉻丙容更新事件包括 所述网络内容的标识、 所述网络服务器的标识、 更新时间以及更新类 型。
4、 如权利要求 3中所述的系统, 其中所述内容监控服务器部分包 括:
服务器通信装置, 用于和所述内容监控客户端部分进行通信; 墓改判断装置, 用于基于所述预定的篡改判断规则和所述网络内 容更新事件来判断所述网络内容更新事件中所包括的网络内容更新是 否为篡改, 当所述网络内容更新为正常更新时, 指示所述内容緩存和 提供设备更新所緩存的相对应网络内容, 以及当所述网络内容更新为 篡改时, 提取所述网络内容更新事件中的信息, 并将其加入到篡改文 件存储装置中; 以及
篡改文件存储装置, 用于存储与被篡改的网络内容相关的信息。
5、 如权利要求 4所述的系统, 其中所述客户端通信装置和所述服 务器通信装置之间以加密方式进行通信。
6、 如权利要求 1-5 中的任一个所述的系统, 其中所述预定的篡改 判断规则包括以下中的任何一个或者多个:
对网络内容更新的时候在预定的时间范围之内;
由特定的应用程序进行网络内容更新; 以及
由特定的网络服务器用户或者用户等级进行网络内容更新。
7、 如权利要求 2所述的系统, 其中所述内容緩存和提供设备还包 括非法字符处理装置, 用于所获取的要更新的网络内容中包含有非法 字符时, 阻止对所述网络内容緩存器中相应网络内容的更新。
8、 一种内容緩存和提供设备, 包括:
网络内容緩存器, 其中緩存了一个或者多个网络服务器上的网络 内容;
网络服务器代理装置, 处理来自用户的、 对所述一个或者多个网 络服务器上的网络内容的访问请求, 并使用所述网络内容緩存器中緩 存的网络内容对所述用户的访问请求进行响应;
内容更新装置, 用于获取所述一个或者多个网络服务器上的网络 内容, 并且将其更新到所述网络内容緩存器中; 以及 内容监控服务器部分, 用于与一个或者多个分别并入到所述一个 或者多个网络服务器中的内容监控客户端部分进行通信, 以获取所述 网络服务器中的网络内容更新信息, 并基于预定的篡改判断规则来判 断所述网络内容的更新是否为篡改, 当断定所述网络内容的更新为篡 改时, 不相应更新所述网络内容緩存器中緩存的对应网络内容, 以及 当断定所述网络内容的更新并非篡改时, 指示所述内容更新装置更新 所緩存的所述一个或者多个网络服务器上的网络内容。
9、 如权利要求 8所述的内容緩存和提供设备, 还包括:
非法字符处理装置, 用于所获取的要更新的网络内容中包含有非 法字符时, 阻止对所述网络内容緩存器中相应网络内容的更新。
10、 如权利要求 8或者 9所述的内容緩存和提供设备, 其中所述 内容监控服务器部分包括:
服务器通信装置, 用于和所述内容监控客户端部分进行通信; 篡改判断装置, 用于基于所述预定的篡改判断规则和所述网络内 容更新事件来判断所述网络内容更新事件中所包括的网络内容更新是 否为篡改, 当所述网络内容更新为正常更新时, 指示所述内容緩存和 提供设备更新所緩存的相对应网络内容, 以及当所述网络内容更新为 篡改时, 提取所述网络内容更新事件中的信息, 并将其加入到篡改文 件存储装置中; 以及
篡改文件存储装置, 用于存储与被篡改的网络内容相关的信息。
1 1、 如权利要求 8 所述的内容緩存和提供设备, 其中所述预定的 篡改判断规则包括以下中的任何一个或者多个:
对网络内容更新的时候在预定的时间范围之内;
由特定的应用程序进行网络内容更新; 以及
由特定的网络服务器用户或者用户等级进行网络内容更新。
12、 一种网络内容提供系统, 包括:
一个或者多个网络服务器, 其中存储了要提供的网络内容; 以及 如权利要求 1-7 中任一个所述的防止所述一个或者多个网络服务 器上的网络内容被篡改的系统。
13、 一种防止一个或者多个网络服务器上的网络内容被篡改的方 法, 所述方法在防止网络容被篡改的系统中运行, 该系统包括用于緩 存一个或者多个网络服务器上的网络内容的内容緩存和更新设备, 所 述方法包括步骤:
监控所述一个或者多个网络服务器上的网络内容;
当监控到所述一个或者多个网络服务器上的网络内容的变化时, 生成与网络内容的变化相关的信息;
根据预定的篡改判断规则来判断所述网络内容的更新事件相对应 的网络内容的变化是正常的内容更新还是异常的内容篡改;
如果该网络内容更新为正常的内容更新, 则更新所緩存的网络内 容; 以及
如果该网络内容更新为异常的内容篡改, 则不更新所緩存的网络 内容。
14、 如权利要求 13所述的方法, 还包括步骤:
如果该网络内容更新为异常的内容篡、改, 则记录被篡改的网络内 容, 并且发出报警信息。
15、 如权利要求 13所述的方法, 其中所述预定的篡改判断规则包 括以下中的任何一个或者多个:
对网络内容更新的时候在预定的时间范围之内;
由特定的应用程序进行网络内容更新; 以及
由特定的网络服务器用户或者用户等级进行网络内容更新。
16、 一种计算机程序产品, 包括指令用于在加载到计算机中并且 在其上运行时, 实现根据权利要求 13-15中的任一个所述的方法步骤。
17、 一种记录介质, 其中存储了指令用于在加载到计算机中并且 在其上运行时, 实现根据权利要求 13-15中的任一个所述的方法步骤。
PCT/CN2010/000674 2009-05-11 2010-05-11 一种防止网络内容被篡改的设备、方法和系统 WO2010130154A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012510095A JP5430747B2 (ja) 2009-05-11 2010-05-11 ネットワーク内容改竄防止設備、方法及びそのシステム
US13/319,545 US20120096565A1 (en) 2009-05-11 2010-05-11 Device, method and system to prevent tampering with network content

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910083751.3 2009-05-11
CN2009100837513A CN101888311B (zh) 2009-05-11 2009-05-11 一种防止网络内容被篡改的设备、方法和系统

Publications (1)

Publication Number Publication Date
WO2010130154A1 true WO2010130154A1 (zh) 2010-11-18

Family

ID=43074045

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/000674 WO2010130154A1 (zh) 2009-05-11 2010-05-11 一种防止网络内容被篡改的设备、方法和系统

Country Status (4)

Country Link
US (1) US20120096565A1 (zh)
JP (1) JP5430747B2 (zh)
CN (1) CN101888311B (zh)
WO (1) WO2010130154A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5681028B2 (ja) * 2010-04-26 2015-03-04 パナソニック株式会社 改ざん監視システム、管理装置及び管理方法
CN102571924B (zh) * 2011-12-16 2015-09-23 上海合合信息科技发展有限公司 互换信息的方法及系统
CN102571791B (zh) * 2011-12-31 2015-03-25 奇智软件(北京)有限公司 一种分析网页内容是否被篡改的方法及系统
CN102902926A (zh) * 2012-10-11 2013-01-30 长春理工大学 基于分布式文件同步技术的网站文件防篡改方法
US9378370B2 (en) * 2013-06-17 2016-06-28 Microsoft Technology Licensing, Llc Scanning files for inappropriate content during synchronization
CN103346907A (zh) * 2013-06-25 2013-10-09 宁夏新航信息科技有限公司 一种网站安全监测管理的方法
GB2516050A (en) * 2013-07-09 2015-01-14 Ibm A Network Security System
CN105678193B (zh) * 2016-01-06 2018-08-14 杭州数梦工场科技有限公司 一种防篡改的处理方法和装置
CN105721249A (zh) * 2016-03-01 2016-06-29 浪潮软件集团有限公司 恢复外网网页篡改及发送短信通知的监控系统及监控方法
CN106682529A (zh) * 2017-01-04 2017-05-17 北京国舜科技股份有限公司 一种防篡改方法和防篡改终端
TWI649672B (zh) * 2017-04-14 2019-02-01 精品科技股份有限公司 用於固定環境的更新防護系統及其更新防護方法
TWI649671B (zh) * 2017-04-14 2019-02-01 精品科技股份有限公司 用於固定環境的資安防護系統及其資安防護方法
CN110278123B (zh) * 2019-05-10 2021-04-06 新华三技术有限公司 检查方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466078A (zh) * 2002-07-02 2004-01-07 英业达股份有限公司 一种更新网页内容及表格的网页服务器系统及方法
CN201054604Y (zh) * 2007-07-04 2008-04-30 福建伊时代信息科技有限公司 驱动级网站防篡改架构
CN101292252A (zh) * 2005-10-18 2008-10-22 松下电器产业株式会社 信息处理装置及其方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207623A (ja) * 2001-01-09 2002-07-26 Gia:Kk ホームページ改竄防止システム
JP2003140969A (ja) * 2001-10-31 2003-05-16 Hitachi Ltd コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体
JP3980327B2 (ja) * 2001-11-01 2007-09-26 富士通株式会社 改ざん検出システム、改ざん検出方法、およびプログラム
US20040243820A1 (en) * 2003-05-14 2004-12-02 Kenichi Noridomi Information-embedding apparatus and method, tampering-detecting apparatus and method, and recording medium
EP1780641A1 (en) * 2004-07-20 2007-05-02 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
JP4750497B2 (ja) * 2005-07-27 2011-08-17 技研商事インターナショナル株式会社 コンテンツ改竄対処システム
US7757269B1 (en) * 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
CN101056187B (zh) * 2006-04-14 2010-05-26 王伟珣 一种网络内容定位定向定制发布的系统和方法
KR20090010204A (ko) * 2006-05-18 2009-01-29 파나소닉 주식회사 전자기기, 콘텐츠 재생제어방법, 프로그램, 기억매체, 집적회로
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US8307425B2 (en) * 2006-08-04 2012-11-06 Apple Inc. Portable computer accounts
US8375455B2 (en) * 2006-08-10 2013-02-12 Wayne Odom System, method, and device for storing and delivering data
US8260714B2 (en) * 2007-08-09 2012-09-04 Panasonic Corporation Terminal apparatus and system thereof
WO2009118800A1 (ja) * 2008-03-28 2009-10-01 パナソニック株式会社 ソフトウェア更新装置、ソフトウェア更新システム、改ざん検証方法、及び改ざん検証プログラム
US8082576B2 (en) * 2008-09-12 2011-12-20 At&T Mobility Ii Llc Network-agnostic content management
EP2352109B1 (en) * 2008-11-26 2018-06-20 Panasonic Corporation Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit
JP5453324B2 (ja) * 2009-02-16 2014-03-26 パナソニック株式会社 不正モジュール特定装置、情報処理装置、不正モジュール特定方法、不正モジュール特定プログラム、集積回路、不正モジュール無効化システム、および不正モジュール無効化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466078A (zh) * 2002-07-02 2004-01-07 英业达股份有限公司 一种更新网页内容及表格的网页服务器系统及方法
CN101292252A (zh) * 2005-10-18 2008-10-22 松下电器产业株式会社 信息处理装置及其方法
CN201054604Y (zh) * 2007-07-04 2008-04-30 福建伊时代信息科技有限公司 驱动级网站防篡改架构

Also Published As

Publication number Publication date
CN101888311A (zh) 2010-11-17
JP5430747B2 (ja) 2014-03-05
JP2012526501A (ja) 2012-10-25
US20120096565A1 (en) 2012-04-19
CN101888311B (zh) 2013-02-06

Similar Documents

Publication Publication Date Title
WO2010130154A1 (zh) 一种防止网络内容被篡改的设备、方法和系统
CN103391216B (zh) 一种违规外联报警及阻断方法
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
US8745383B2 (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
US7975302B2 (en) System for real-time detection of computer system files intrusion
JP2002175010A (ja) ホームページ改竄防止システム
EP1179196A1 (en) Methods, software, and apparatus for secure communication over a computer network
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
JP2002540540A (ja) ファイルの保全性を保証するサーバコンピュータ
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
JP4599882B2 (ja) 不正閲覧監視システム
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
JP2004013607A (ja) ファイル監視装置
JP4109470B2 (ja) ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
CN113114676B (zh) 一种Web安全防护与监控系统
JP2003006027A (ja) アクセス制御ポリシーの自動設定方法およびそのシステム
KR20070008804A (ko) 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
KR100911345B1 (ko) 컨텐츠 보안 방법 및 그 장치
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
US20210209240A1 (en) Information processing device, information processing method, information processing program, and information processing system
JP2021196987A (ja) 情報処理システム及び情報処理方法
KR100369414B1 (ko) 트로이형 감시프로그램이 기록된 기록매체 및 트로이형감시프로그램을 이용한 인터넷 온라인 감시 및 인증 방법
KR20110070658A (ko) 비행자료 자동 복구 장치 및 방법
JP2003114876A (ja) ネットワーク監視システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10774495

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012510095

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13319545

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10774495

Country of ref document: EP

Kind code of ref document: A1