WO2011085624A1 - Web托管审查方法、装置及Web托管系统 - Google Patents

Web托管审查方法、装置及Web托管系统 Download PDF

Info

Publication number
WO2011085624A1
WO2011085624A1 PCT/CN2010/079671 CN2010079671W WO2011085624A1 WO 2011085624 A1 WO2011085624 A1 WO 2011085624A1 CN 2010079671 W CN2010079671 W CN 2010079671W WO 2011085624 A1 WO2011085624 A1 WO 2011085624A1
Authority
WO
WIPO (PCT)
Prior art keywords
web application
web
application
uploaded
analyzed
Prior art date
Application number
PCT/CN2010/079671
Other languages
English (en)
French (fr)
Inventor
陈普
鲍栋
陈琴
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to CN2010800033679A priority Critical patent/CN102405471A/zh
Priority to PCT/CN2010/079671 priority patent/WO2011085624A1/zh
Publication of WO2011085624A1 publication Critical patent/WO2011085624A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Definitions

  • the embodiments of the present invention relate to the field of communications technologies, and in particular, to a web hosting review method, device, and web hosting system. Background technique
  • One server may have different functions, such as: cache, load balancing, database, etc.
  • One server can also integrate multiple functions, such as load balancing and processing static. Integration of features such as web pages. Web requests can be viewed on the server side as forwarding through a number of "forwarding units" that are ultimately handled by the "processing unit.”
  • the embodiment of the invention provides a web hosting review method, device and web hosting system, which are used to solve the problem that the prior art analyzes from outside the website, resulting in failure of information crawling, incomplete information analysis, and inability to analyze the life cycle of the web application.
  • the problem of illegal information is a web hosting review method, device and web hosting system, which are used to solve the problem that the prior art analyzes from outside the website, resulting in failure of information crawling, incomplete information analysis, and inability to analyze the life cycle of the web application. The problem of illegal information.
  • An embodiment of the present invention provides a web hosting review method, including:
  • the web application When the web application is uploaded to the web hosting system, it is determined whether the web application to be deployed needs to be analyzed according to a preset condition; If the web application needs to be analyzed, analyzing whether the web application includes violation information;
  • the web application is processed.
  • the embodiment of the invention further provides a web hosting review apparatus, comprising:
  • a judging module configured to determine, according to a preset condition, whether the web application to be deployed needs to be analyzed, when the web application is uploaded to the web hosting system;
  • An analysis module configured to: if the determining module determines that the web application needs to be analyzed, analyzing whether the web application includes violation information;
  • the processing module is configured to process the web application if the analysis module analyzes that the uploaded web application includes violation information.
  • the embodiment of the invention further provides a web hosting system, comprising: an import unit, a deployment unit, an application file storage unit and an application database storage unit, and a web hosting review device;
  • the entry unit is configured to upload a web application
  • the application file storage unit is configured to store file content of the web application uploaded by the entry unit;
  • the application database storage unit is configured to store the data content of the web application uploaded by the import unit; store the data content of the web application uploaded by the import unit to the application database storage unit;
  • the web hosting review apparatus configured to determine, when the portal unit uploads the web application to the web hosting system, whether the web application to be deployed uploaded by the portal unit needs to be analyzed according to a preset condition; The web application needs to perform analysis, and then analyzes whether the web application includes violation information; if the uploaded web application includes a violation letter The web application is processed.
  • the web hosting review method and device and the web hosting system provided by the embodiment of the present invention analyze the uploaded web application from the web hosting review system. If the uploaded web application includes the violation information, the corresponding processing is performed. It can realize the review and processing of the web application when the web application has not been deployed to the web hosting system, or embed the review analysis in the web application deployment, and comprehensively analyze the deployed web application from the web hosting system, and timely discover and prohibit each A kind of bad information does not affect the normal operation of the web hosting system.
  • FIG. 1 is a flowchart of a first embodiment of a web hosting reviewing method provided by the present invention
  • FIG. 2 is a schematic structural diagram of a web hosting auditing apparatus according to a first embodiment of the present invention
  • FIG. 4 is a schematic structural diagram of a first embodiment of a web hosting system according to the present invention
  • FIG. 4b is another schematic structural diagram of a web hosting system according to a first embodiment of the present invention
  • FIG. 1 is a flowchart of a first embodiment of a web hosting review method provided by the present invention. As shown in FIG. 1 , the method includes:
  • the web application is processed.
  • the web hosting review method provided by the embodiment of the present invention may be executed by a web hosting system or by a function module connected to the web hosting system.
  • the method mainly analyzes and processes the web application uploaded to the web hosting system to filter the violation information.
  • the method can be uploaded to the web hosting system in the web application and deployed to the web hosting system, or after the web application is uploaded to the web hosting system, but not yet deployed to the web hosting system.
  • the web application uploaded to the web hosting system may be a static web page file, for example, a file in a format such as html or htm, or a dynamic web page file, for example, a file in a format such as php, jsp, or asp, or Other text files, such as files in the format of xml, js, txt, etc., or files of the type such as pictures and videos.
  • the preset condition for judging whether the uploaded web application needs to be analyzed may be the type of the file, the user to which it belongs, the specific application, and the like, and the preset condition may be specifically set according to the web application normally hosted in the web hosting system.
  • Analyze whether the web application includes violation information You can use various methods, for example, to analyze the content and attributes of the web application. You can use keywords and semantic analysis, etc., but the images, videos, etc. can be manually processed. analysis. If the analysis process finds that the uploaded web application stores violation information, for example, illegal information such as pornography and violence, the web application can be processed by deleting the web application or stopping the web application from running in the system.
  • violation information for example, illegal information such as pornography and violence
  • the web hosting review method provided by the embodiment of the present invention can be uploaded to the web hosting system after the web application is deployed, and deployed to the web hosting system, or uploaded to the web in the web application.
  • the source code of the web application is analyzed and processed, and the analysis and processing of the source of the illegal information is realized, so that the analysis of the illegal information is more comprehensive, and the analysis process can be expected and can be timely. Effectively remove illegal information deployed to web hosting systems.
  • the web hosting review method analyzes the web application uploaded in the web hosting system, and if the uploaded web application includes the violation information, the corresponding processing is performed. It can realize the review and processing of the web application when the web application has not been deployed to the web hosting system, or embed the review analysis in the web application deployment, and comprehensively analyze the deployed web application from the web hosting system, and can discover and prohibit it in time. Various illegal information does not affect the normal operation of the web hosting system.
  • the web application After the web application is uploaded to the web hosting system, before the system is deployed to the system, it can be determined whether the web application to be deployed needs to be analyzed according to preset conditions. If the web application needs to be analyzed, the web application can be deployed before the web hosting review system. Analyze whether the web application includes violation information; or, if the web application is deployed to the web hosting review system, analyze whether the web application includes the violation information. The set time can be determined according to the usage of the system resources. If the system resources are idle, the web application can be analyzed immediately after the web application is deployed to the web hosting review system. If the system resources are insufficient, the system resources can be queued. Analyze web applications while waiting for resources to be idle. But usually, the analysis of the web application can be done in the web application department. The department went to the web hosting review system for a short period of time.
  • determining whether the web application to be deployed needs to be analyzed according to a preset condition may be specifically:
  • analyzing whether the web application includes violation information can be done in the following ways:
  • Keyword matching and/or semantic analysis can be performed on the file content and/or data content of the web application to analyze whether the web application includes the violation information;
  • the configuration attribute of the web application may be subjected to keyword matching and/or semantic analysis to analyze whether the web application includes the violation information, wherein the configuration attributes of the web application include: the name of the web application, the search keyword, the owner, and the like. information.
  • the web application After analyzing the web application, if the pre-set condition of the system is determined according to the foregoing, it is determined that the web application does not include the violation information or the violation information included is too small to be negligible, then the web application is analyzed and reviewed by the system, and the system can Generate review results, And make the corresponding records.
  • the system If the web application includes violation information, and the amount of information of the violation information is large, that is, when the violation level is high, the system generates a review failure result, performs corresponding recording, and can suspend the operation of the web application, or delete the uploaded Web application.
  • the system may generate a manual processing result, and further determine whether it is necessary to stop the operation of the web application through manual analysis, and perform corresponding recording.
  • This embodiment provides several possible implementation manners for judging, analyzing, and processing a web application uploaded to a web hosting system, but is not intended to limit the embodiment of the present invention.
  • the method provided in this embodiment may be uploaded to a web hosting system after the web application is deployed, and deployed to the web hosting system, that is, the uploaded web application is deployed first and then judged and analyzed;
  • the web application can be directly evaluated and analyzed after being uploaded to the web hosting system. If the uploaded web application does not need to be analyzed, or the uploaded web application does not include the violation information, then the web application is applied. For deployment, this approach is relatively more real-time.
  • the apparatus includes: a judging module 1 1 , an analyzing module 12 , and a processing module 13 ; wherein the judging module 1 1 is used for When the portal unit uploads the web application to the web hosting system, it is determined whether the web application to be deployed needs to be analyzed according to the preset condition; the analyzing module 12 is configured to: if the determining module 1 1 determines that the uploaded web application needs to be analyzed, Then analyze whether the violation information is included in the web application; The processing module 13 is configured to process the web application if the analysis module 12 analyzes the violation information included in the web application.
  • the analysis module 12 can also be specifically configured to: if the determining module 1 1 determines that the web application needs to be analyzed, analyze whether the web application includes the violation information before the web application is deployed to the web hosting review system;
  • the determining module 1 1 determines that the web application needs to be analyzed, it analyzes whether the web application includes the violation information within a set time after the web application is deployed to the web hosting review system.
  • the apparatus may further include: a reading module 14 for reading file and/or data content of the web application.
  • the determining module 1 is specifically configured to determine whether the web application needs to be analyzed according to the type of the web application; or, according to the user of the web application, whether the web application needs to be analyzed; or, according to the web application read by the reading module 14
  • the file type determines whether the uploaded web application needs to be analyzed.
  • the analysis module 12 is further configured to: perform keyword matching and/or semantic analysis on the file content and/or data content of the web application read by the reading module 14, and analyze whether the web application includes the violation information; or, the web application
  • the configuration attribute performs keyword matching and/or semantic parsing to analyze whether the web application includes violation information, and the configuration attribute includes the name, retrieval keyword, and owner information of the web application.
  • the processing module 13 is specifically configured to: record the level of the violation information included in the web application, and/or stop the operation of the web application.
  • the web escrow review apparatus provided by the embodiment of the present invention corresponds to the web escrow method provided by the embodiment of the present invention.
  • the web uploaded in the web hosting system should be For analysis, if the uploaded web application includes violation information, it will be processed accordingly. It can realize the review and processing of the application of the web hosting system, and can prohibit all kinds of illegal information in a timely manner without affecting the normal operation of the web hosting system.
  • the system includes: an entry unit 1, a deployment unit 2, an application file storage unit 3, and an application database storage unit 4, and further includes a web hosting review device 5; wherein, the entry unit 1 is configured to upload a web application ;
  • the application file storage unit 3 is configured to store the file content of the web application uploaded by the portal unit 1;
  • An application database storage unit 4 configured to store data content of the web application uploaded by the entry unit 1;
  • the deployment unit 2 is configured to store the file content of the web application uploaded by the portal unit 1 to the application file storage unit 3, and store the data content of the web application uploaded by the portal unit 1 to the application database storage unit 4;
  • the web hosting review apparatus 5 is configured to determine, when the portal unit uploads the web application to the web hosting system, whether the web application to be deployed by the portal unit 1 needs to be analyzed according to a preset condition; if the web application needs to be analyzed, analyze Whether the web application includes the violation information; if the uploaded web application includes the violation information, the web application is processed.
  • the portal unit 1 (Portal/FTP) is a client interface uploaded for the web application, and the client can upload the web application to be hosted to the web hosting system through the unit.
  • the deployment unit 2 is configured to complete the deployment of the web application on the server, including the file storage unit 3 of the file system, and the operation of storing the data content of the uploaded web application to the application data storage unit 4.
  • the application file storage unit 3 is configured to store the file content of the web application, and the file content is mainly an initial application file such as various webpage files, image files, and configuration files that are provided by the web application.
  • the application database storage unit 4 is configured to store data content of the web application, and the data content package
  • the web hosting review apparatus 5 may be a separate functional module in the web hosting system (shown in FIG. 4a). Case) can also be integrated in deployment unit 2 (as shown in Figure 4b).
  • the process of analyzing and processing the web application by the web hosting review apparatus 5 may upload the web application to the web hosting system in the portal unit 1, and the deployment unit 2 deploys the web application to the web hosting system; or After the portal unit 1 uploads the web application to the web hosting system, the deployment unit 2 has not yet deployed the web application to the system.
  • the database script file can be analyzed without reading the database content.
  • the deployment unit 2 can also be used to send the file content storage address of the web application, the storage address of the data content of the web application, and the configuration attribute of the web application to the web hosting review device.
  • the deployment unit 2 is further configured to: after uploading the web application by the portal unit 1, storing the data content of the web application uploaded by the portal unit 1 to the application database storage unit 4;
  • the web hosting review apparatus 5 determines that the uploaded web application does not need to be analyzed, the file content of the web application uploaded by the portal unit 1 is stored in the application file storage unit 3, and the data content of the web application uploaded by the portal unit 1 is stored. Stored to the application database storage unit 4;
  • the web hosting review apparatus 5 analyzes that the uploaded web application does not include the violation information
  • the file content of the web application uploaded by the portal unit 1 is stored in the application file storage unit 3, and the data of the web application uploaded by the portal unit 1 is stored.
  • the content is stored to the application database storage unit 4.
  • FIG. 5 is a flowchart of a method for performing a web hosting review by a web hosting system according to the present invention. As shown in FIG. 5, the method includes: 5201. The portal unit uploads the web application to the web hosting system.
  • the deployment unit deploys the web application to the web hosting system, and provides the information of the web application to the analyzing unit.
  • the information provided by the deployment unit to the web hosting review device includes: a file content storage address of the web application, a storage address of the data content of the web application, and a configuration attribute of the web application.
  • the web hosting review device can be started immediately after receiving the notification, or it can be queued to wait for the resource to be idle before starting.
  • the determining module in the web hosting review device determines whether the web application needs to be analyzed. Otherwise, executing S204; if yes, executing S205.
  • the determining module directly determines that the web application passes the review, and ends the analysis and review process.
  • the determining module submits the application information to the analysis module, and the analysis module starts the analysis.
  • the analysis module submits related information of the application to the reading module, and requests the reading module to read the corresponding application file content.
  • the reading module acquires the application file list information, and submits to the determining module to determine whether the analysis needs to be read.
  • the judging module feeds back the analysis and judgment result to the reading module.
  • the reading module reads all related files of the application according to the attribute information of the application to the specified location.
  • the reading module feeds back the read information to the analysis module.
  • the analysis module analyzes the contents of the file that needs to be analyzed.
  • the analysis module submits related information of the application to the reading module, and requests the reading module to read the corresponding database content.
  • the reading module reads all related database contents of the application according to the attribute information of the application to the specified location.
  • the reading module feeds back the read information to the analysis module.
  • the analysis module analyzes content that needs to be analyzed. S216. The analysis module submits the analysis result to the processing module.
  • the processing module processes the application according to the result of the analysis.
  • the processing may be to stop the web application running, or to delete the uploaded web application, and the web hosting review apparatus may also record the analysis and processing result, and notify the web hosting system.
  • the S206-S215 performs analysis and judgment of the file and the database, and may first analyze the file content of the web application, and then analyze the data content; instead, the data content may be analyzed first, and then The contents of the file are analyzed. Alternatively, you can analyze only the contents of the file or only the data content.
  • the process of starting the analysis by the web hosting review device is triggered by the judging module.
  • the process of starting the analysis by the web custody review device can also be directly triggered by the reading module:
  • the judging module directly delivers the analysis request of the web application to the reading module, and the related information delivered at the same time includes: a file content storage address of the web application, a storage address of the data content of the web application, and a configuration attribute of the web application.
  • the reading module reads all relevant files of the application according to the relevant information of the application to the specified location.
  • the reading module feeds back the read information to the analysis module.
  • the analysis module analyzes the files and/or data content that needs to be analyzed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

Web托管审查方法、 装置及 Web托管系统
技术领域
本发明实施例涉及通信技术领域, 尤其涉及一种 Web托管审查方法、 装置及 Web托管系统。 背景技术
通常, 网站的运营通过一台以上 Web 服务器来支撑, 一台服务器可 能有不同的功能, 例如: 緩存、 负载均衡、 数据库等等, 一台服务器还可 以集成多项功能, 例如负载均衡与处理静态网页等功能的集成。 Web请求 在服务器端可视为经过若干 "转发单元" 的转发, 最终由 "处理单元" 处 理。
现有 Web托管方法, 如果部署到 Web托管系统中的某些 Web网页或网站 涉及色情、 暴力等违法信息, 则可以釆用爬虫等技术从 Web应用访问入口处 抓取违法信息, 对违法信息进行处理。 但由于爬虫等技术是从网站外部进行 分析, 如果 Web应用访问需要密码或认证, 则可能造成信息爬取失败, 导致 信息分析不全;另外,爬虫对网站内容进行分析存在时效,这有可能导致 Web 应用的生存周期内, 爬虫都无法分析到违法信息。 发明内容
本发明实施例提供一种 Web托管审查方法、 装置及 Web托管系统, 用以解决现有技术从网站外部进行分析, 导致信息爬取失败、 信息分析不 全, 以及 Web应用的生存周期内无法分析到违法信息的问题。
本发明实施例提供一种 Web托管审查方法, 包括:
当 Web应用上传到 Web托管系统时,根据预设条件判断待部署的所 述 Web应用是否需要进行分析; 若所述 Web应用需要进行分析, 则分析所述 Web应用中是否包括违 规信息;
若所述上传的 Web应用中包括违规信息, 则对所述 Web应用进行处 理。
本发明实施例还一种 Web托管审查装置, 包括:
判断模块, 用于当 Web应用上传到 Web托管系统时, 根据预设条件 判断待部署的所述 Web应用是否需要进行分析;
分析模块, 用于若所述判断模块判断出所述 Web应用需要进行分析, 则分析所述 Web应用中是否包括违规信息;
处理模块, 用于若所述分析模块分析出上传的 Web应用中包括违规 信息, 则对所述 Web应用进行处理。
本发明实施例又提供一种 Web托管系统, 包括: 入口单元、 部署单 元、 应用文件存储单元和应用数据库存储单元, 还包括 Web托管审查装 置;
所述入口单元, 用于上传 Web应用;
所述应用文件存储单元, 用于存储所述入口单元上传的 Web应用的 文件内容;
所述应用数据库存储单元, 用于存储所述入口单元上传的 Web应用 的数据内容; 储至所述应用文件存储单元, 将所述入口单元上传的 Web应用的数据内 容存储至应用数据库存储单元;
所述 Web托管审查装置, 用于当所述入口单元将 Web应用上传到 Web托管系统时, 根据预设条件判断所述入口单元上传的待部署的所述 Web应用是否需要进行分析; 若所述 Web应用需要进行分析, 则分析所 述 Web应用中是否包括违规信息; 若所述上传的 Web应用中包括违规信 息, 则对所述 Web应用进行处理。
本发明实施例提供的 Web托管审查方法、装置及 Web托管系统,从 Web托管审查系统内部对上传的 Web应用进行分析, 如果上传的 Web 应用中包括违规信息, 则进行相应处理。 可以实现在 Web应用尚未部署 到 Web托管系统时对 Web应用进行审查和处理, 或者在 Web应用部署 中嵌入审查分析,从 Web托管系统内部能够对部署的 Web应用进行全面 分析, 及时发现和禁止各种违规不良信息, 不影响 Web托管系统的正常 运行。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作一简单地介绍, 显而易见地, 下 面描述中的附图是本发明的一些实施例, 对于本领域普通技术人员来讲, 在 不付出创造性劳动性的前提下, 还可以根据这些附图获得其他的附图。
图 1为本发明提供的 Web托管审查方法第一实施例的流程图; 图 2为本发明提供的 Web托管审查装置第一实施例的结构示意图; 图 3为本发明提供的 Web托管审查装置第二实施例的结构示意图; 图 4a为本发明提供的 Web托管系统第一实施例的一种结构示意图; 图 4b为本发明提供的 Web托管系统第一实施例的另一种结构示意图; 图 5为本发明提供的 Web托管系统执行 Web托管审查方法的流程图。 具体实施方式
为使本发明实施例的目的、 技术方案和优点更加清楚, 下面将结合本 发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描 述,显然, 所描述的实施例是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。
图 1为本发明提供的 Web托管审查方法第一实施例的流程图,如图 1 所示, 该方法包括:
5101、 当 Web应用上传到 Web托管系统时, 根据预设条件判断待 部署的所述 Web应用是否需要进行分析;
5102、 若 Web应用需要进行分析, 则分析 Web应用中是否包括违 规信息;
5103、 若上传的 Web应用中包括违规信息, 则对 Web应用进行处 理。
本发明实施例提供的 Web托管审查方法, 可以由 Web托管系统来执 行, 或者由与 Web托管系统相连接的功能模块执行。 该方法主要是对上 传到 Web托管系统的 Web应用进行分析和处理, 以实现将违规信息进行 过滤。
该方法可以在 Web应用上传到 Web托管系统, 并且部署到 Web托 管系统之后进行, 也可以在 Web应用上传到 Web托管系统之后, 但尚未 部署到 Web托管系统时进行。
具体的, 上传到 Web托管系统中的 Web应用可以是静态网页文件, 例如: html、 htm等格式的文件,也可以是动态网页文件, 例如: php、 jsp、 asp等格式的文件, 还可以是其他文本文件, 例如 xml , js, txt等格式的 文件, 或者是图片、 视频等类型的文件。 判断上传的 Web应用是否需要 进行分析的预设条件可以是文件的类型、 所属用户以及具体应用等等, 预 设条件可以根据 Web托管系统中通常托管的 Web应用情况进行具体设 定。
分析 Web应用中是否包括违规信息可以釆用多种方法,例如:对 Web 应用的内容、 属性进行分析, 具体可以通过关键字和语义分析等方式, 而 对于图片、 视频等内容可以通过人工方式进行分析。 如果分析过程发现上传的 Web应用中存储违规信息, 例如: 涉及色 情、 暴力等违法信息, 则可以通过将 Web应用删除, 或者停止 Web应用 在系统中运行等处理方式对 Web应用进行处理。
由于上传到 Web托管系统的是 Web应用的源码, 因此, 本发明实施 例提供的 Web托管审查方法可以在 Web应用上传到 Web托管系统, 并 且部署到 Web托管系统之后, 或者在 Web应用上传到 Web托管系统之 后 ,但尚未部署到 Web托管系统时针对 Web应用的源码进行分析和处理 , 实现在违法信息的源头进行分析和处理, 使对违法信息的分析更加全面, 分析的过程可预期, 能够及时、 有效地清除部署到 Web托管系统中的违 法信息。
本实施例提供的 Web托管审查方法,将 Web托管系统中上传的 Web 应用进行分析, 如果上传的 Web应用中包括违规信息, 则进行相应处理。 可以实现在 Web应用尚未部署到 Web托管系统时对 Web应用进行审查 和处理, 或者在 Web应用部署中嵌入审查分析, 从 Web托管系统内部能 够对部署的 Web应用进行全面分析, 能够及时发现和禁止各种违规不良 信息, 不影响 Web托管系统的正常运行。
在前一实施例的基础上, 进一步的:
在 Web应用上传到 Web托管系统之后, 尚未部署到系统之前, 可以 根据预设条件判断待部署的 Web应用是否需要进行分析, 如果 Web应用 需要进行分析, 可以在 Web应用部署到 Web托管审查系统之前, 分析 Web应用中是否包括违规信息; 或者, 还可以在 Web应用部署到 Web 托管审查系统之后的设定时间内, 分析 Web应用中是否包括违规信息。 其中, 设定的时间可以根据系统资源的使用情况来确定, 如果系统资源空 闲,则可以在 Web应用部署到 Web托管审查系统之后,立刻启动对 Web 应用进行分析, 如果系统资源不足, 则可以排队等候资源空闲时再对 Web 应用进行分析。 但通常情况下, 对 Web应用进行分析可以在 Web应用部 署到 Web托管审查系统之后的短时间内进行。
优选的, S101 中, 根据预设条件判断待部署的 Web应用是否需要进 行分析, 可以具体为:
根据 Web应用的类型判断 Web应用是否需要进行分析。可以根据通 常情况下应用类型中包括的违规信息的数量, 对特定类型的应用进行分 析, 例如: 可以对博客类 Web应用, 以及论坛类 Web应用进行分析, 而 其他 Web应用的类型可以默认为不需要进行处理。 托管应用的特定用户或用户类型进行分析, 例如: 可以设置仅某个或某些 用户部署的应用, 或者仅分析某一类用户部署的应用, 用户的类别可由托 管系统开户时或运行中由管理员或系统自动设定。
还可以是,根据 Web应用的文件类型判断上传的 Web应用是否需要 进行分析。 例如: 可以仅对静态网页或仅对动态网页进行分析, 而对其他 的文件类型不进行分析, 默认为不需要进行处理。
进一步的, 分析 Web应用中是否包括违规信息可以通过以下几种方 式:
可以对 Web应用的文件内容和 /或数据内容进行关键字匹配和 /或语 义解析, 分析 Web应用中是否包括违规信息;
或者,还可以对 Web应用的配置属性进行关键字匹配和 /或语义解析, 分析 Web应用中是否包括违规信息, 其中, Web应用的配置属性包括: Web应用的名称、 检索关键字和所有者等信息。
另外, 对于一些图片、 视频文件, 由于难于对其中的特征信息进行提 取, 因此, 可以釆用人工方式进行分析。
在对 Web应用进行分析后, 如果根据前面所述的系统预先设置条件 确定 Web应用中不包括违规信息或者包括的违规信息较少以致可以忽略 不计, 则该 Web应用通过系统的分析审查, 系统可以生成审查通过结果, 并进行相应的记录。
如果 Web应用中包括违规信息, 并且违规信息的信息量较大, 即违 规等级较高时, 则系统生成审查不通过结果, 进行相应的记录, 并且可以 中止该 Web应用的运行, 或者删除已上传的 Web应用。
如果 Web应用中包括的违规信息量相对不是太大, 或者包括其他需 特别关注的信息, 则系统可生成转人工处理结果, 通过人工分析进一步确 定是否需要停止该 Web应用的运行, 并进行相应的记录。
本实施例提供了对上传到 Web托管系统的 Web应用进行判断、分析 和处理的几种可行的实施方式, 但并不以此作为对本发明实施例的限制。
需要说明的是, 本实施例提供的方法可以在 Web应用上传到 Web托 管系统, 并且部署到 Web托管系统之后进行, 即上传的 Web应用先进行 部署然后再进行判断和分析; 但作为另一种较佳的实施方式, 可以在 Web 应用上传到 Web托管系统之后立即进行判断分析的操作, 如果上传的 Web应用无需进行分析,或者分析出上传的 Web应用中不包括违规信息, 则再对 Web应用进行部署, 这种方式相对而言具有更高的实时性。
本领域普通技术人员可以理解: 实现上述方法实施例的全部或部分步 骤可以通过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机 可读取存储介质中, 该程序在执行时, 执行包括上述方法实施例的步骤; 而前述的存储介质包括: ROM、 RAM , 磁碟或者光盘等各种可以存储程 序代码的介质。
图 2为本发明提供的 Web托管审查装置第一实施例的结构示意图, 如图 2所示, 该装置包括: 判断模块 1 1、 分析模块 12和处理模块 13; 其中, 判断模块 1 1用于当所述入口单元将 Web应用上传到 Web托 管系统时, 根据预设条件判断待部署的 Web应用是否需要进行分析; 分析模块 12用于若判断模块 1 1判断出上传的 Web应用需要进行分 析, 则分析 Web应用中是否包括违规信息; 处理模块 13用于若分析模块 12分析出 Web应用中包括违规信息, 则对 Web应用进行处理。
在前一实施例的基础上,
分析模块 12还可以具体用于: 若判断模块 1 1判断出 Web应用需要 进行分析, 则在 Web应用部署到 Web托管审查系统之前, 分析 Web应 用中是否包括违规信息;
或者, 若判断模块 1 1判断出 Web应用需要进行分析, 则在 Web应 用部署到 Web托管审查系统之后的设定时间内, 分析 Web应用中是否包 括违规信息。
参见图 3, 该装置还可以包括: 读取模块 14, 用于读取 Web应用的 文件和 /数据内容。
进一步的, 判断模块 1 1具体用于根据 Web应用的类型判断 Web应 用是否需要进行分析; 或者, 根据 Web应用的用户判断 Web应用是否需 要进行分析; 或者, 根据读取模块 14读取的 Web应用的文件类型判断上 传的 Web应用是否需要进行分析。
分析模块 12还具体用于: 对读取模块 14读取的 Web应用的文件内 容和 /或数据内容进行关键字匹配和 /或语义解析,分析 Web应用中是否包 括违规信息; 或者, 对 Web应用的配置属性进行关键字匹配和 /或语义解 析, 分析 Web应用中是否包括违规信息, 配置属性包括所述 Web应用的 名称、 检索关键字和所有者信息。
处理模块 13具体用于:对 Web应用中包括的违规信息等级进行记录, 和 /或停止 Web应用的运行。
本发明实施例提供的 Web托管审查装置与本发明实施例提供的 Web 托管方法相对应, 为执行 Web托管审查方法的功能设备, 其具体执行过 程参见方法实施例, 在此不再赘述。
本实施例提供的 Web托管装置, 将 Web托管系统中上传的 Web应 用进行分析, 如果上传的 Web应用中包括违规信息, 则进行相应处理。 可以实现对 Web托管系统的应用进行审查和处理, 能够及时禁止各种违 规不良信息, 不影响 Web托管系统的正常运行。
参见图 4a和图 4b, 该系统包括: 入口单元 1、 部署单元 2、 应用文 件存储单元 3和应用数据库存储单元 4, 还包括 Web托管审查装置 5; 其中, 入口单元 1 , 用于上传 Web应用;
应用文件存储单元 3, 用于存储入口单元 1上传的 Web应用的文件 内容;
应用数据库存储单元 4, 用于存储入口单元 1上传的 Web应用的数 据内容;
部署单元 2 , 用于将入口单元 1上传的 Web应用的文件内容存储至 应用文件存储单元 3, 将入口单元 1上传的 Web应用的数据内容存储至 应用数据库存储单元 4;
Web托管审查装置 5, 用于当所述入口单元将 Web应用上传到 Web 托管系统时, 根据预设条件判断入口单元 1待部署的 Web应用是否需要 进行分析; 若 Web应用需要进行分析, 则分析 Web应用中是否包括违规 信息; 若上传的 Web应用中包括违规信息, 则对 Web应用进行处理。
其中, 入口单元 1 ( Portal/FTP ) , 为 Web应用上传的客户端界面, 客户可以通过该单元将需要托管的 Web应用上传到 Web托管系统。
部署单元 2 ,用于完成 Web应用在服务器上的部署, 包括文件系统的 文件存储单元 3,以及将上传的 Web应用的数据内容存储至应用数据库存 储单元 4等操作。
应用文件存储单元 3,用于存储 Web应用的文件内容,文件内容主要 是 Web应用自带的各种网页文件、 图片文件、 配置文件等初始应用文件。
应用数据库存储单元 4,用于存储 Web应用的数据内容,数据内容包 Web托管审查装置 5的具体结构和功能可参见本发明提供的 Web托 管审查装置的实施例, 需要说明的是, Web托管审查装置 5可以是 Web 托管系统中一个独立的功能模块(图 4a所示情况) , 也可以集成在部署 单元 2中 (图 4b所示情况) 。 相应的, Web托管审查装置 5对 Web应 用进行分析和处理的过程可以在入口单元 1将 Web应用上传到 Web托管 系统, 并且部署单元 2将 Web应用部署到 Web托管系统之后进行; 还可 以是, 在入口单元 1将 Web应用上传到 Web托管系统之后, 部署单元 2 尚未将 Web应用部署到系统时进行, 这种情况下, 可以无需读取数据库 内容, 只分析数据库的脚本文件。
在前一实施例的基础上: 部署单元 2还可以用于向 Web托管审查装 置发送 Web应用的文件内容存储地址、 Web应用的数据内容的存储地址 和 Web应用的配置属性。
部署单元 2还具体用于: 在入口单元 1上传 Web应用之后, 将入口 单元 1上传的 Web应用的数据内容存储至应用数据库存储单元 4;
或者,若 Web托管审查装置 5判断出上传的 Web应用不需要进行分 析, 则将入口单元 1上传的 Web应用的文件内容存储至应用文件存储单 元 3, 将入口单元 1上传的 Web应用的数据内容存储至应用数据库存储 单元 4;
或者,若 Web托管审查装置 5分析出上传的 Web应用中不包括违规 信息, 则将入口单元 1上传的 Web应用的文件内容存储至应用文件存储 单元 3, 将入口单元 1上传的 Web应用的数据内容存储至应用数据库存 储单元 4。
图 5为本发明提供的 Web托管系统执行 Web托管审查方法的流程 图, 如图 5所示, 包括: 5201、 入口单元将 Web应用上传至 Web托管系统。
5202、 部署单元将 Web应用部署至 Web托管系统, 并将该 Web应 用的信息提供给分析单元。
其中, 部署单元向 Web托管审查装置提供的信息包括: Web应用的 文件内容存储地址、 Web应用的数据内容的存储地址和 Web应用的配置 属性等信息。 Web托管审查装置可以在收到通知后立即启动,也可以排队 等候资源空闲时再启动。
5203、 Web托管审查装置中的判断模块判断 Web应用是否需要进行 分析, 否, 则执行 S204; 是, 则执行 S205。
S204、 判断模块直接判定 Web应用通过审查, 结束分析审查流程。
5205、 判断模块将应用信息提交给分析模块, 由分析模块启动分析。
5206、分析模块将应用的相关信息提交给读取模块,请求读取模块读 取相应的应用文件内容。
5207、读取模块获取应用文件列表信息, 并提交给判断模块判断是否 需要读取分析。
5208、 判断模块将分析判断结果反馈给读取模块。
5209、读取模块根据应用的属性信息到指定位置读取该应用的所有相 关文件。
5210、 读取模块将读取到的信息反馈给分析模块。
S21 1、 分析模块对需要进行分析的文件内容进行分析。
5212、分析模块将应用的相关信息提交给读取模块,请求读取模块读 取相应的数据库内容。
5213、读取模块根据应用的属性信息到指定位置读取该应用的所有相 关数据库内容。
S214、 读取模块将读取到的信息反馈给分析模块。
S215、 分析模块对需要进行分析的内容进行分析。 S216、 分析模块将分析的结果提交给处理模块。
S217、 处理模块根据分析的结果对应用进行相应的处理。
其中,进行的处理可以是停止 Web应用运行,或者是将已上传的 Web 应用删除等操作, 另外, Web托管审查装置还可以将分析及处理结果进行 记录, 并通知 Web托管系统。
在上述的流程中, S206-S215进行文件和数据库的分析判断, 可以是 先对 Web应用的文件内容进行分析, 再对数据内容进行分析; 相反的, 也可以先对数据内容进行分析, 再对文件内容进行分析。 或者, 还可以只 分析文件内容或者只分析数据内容。
在上面的描述中, Web托管审查装置启动分析的流程由判断模块触 发,作为另外一种可行的实施方式, Web托管审查装置启动分析的流程还 可以由读取模块直接触发:
判断模块将 Web应用的分析请求直接下发到读取模块, 同时下发的 相关信息还包括: Web应用的文件内容存储地址、 Web应用的数据内容 的存储地址和 Web应用的配置属性等信息。 读取模块根据应用的相关信 息到指定位置读取该应用的所有相关文件。 读取模块将读取到的信息反馈 给分析模块。 分析模块对需要进行分析的文件和 /或数据内容进行分析。
最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其 限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通技术 人员应当理解: 其依然可以对前述各实施例所记载的技术方案进行修改, 或 者对其中部分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技 术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims

权 利 要 求
1、 一种 Web托管审查方法, 其特征在于, 包括:
当 Web应用上传到 Web托管系统时,根据预设条件判断待部署的所 述 Web应用是否需要进行分析;
若所述 Web应用需要进行分析, 则分析所述 Web应用中是否包括违 规信息;
若所述上传的 Web应用中包括违规信息, 则对所述 Web应用进行处 理。
2、 根据权利要求 1所述的方法, 其特征在于, 所述若所述 Web应用 需要进行分析, 则分析所述 Web应用中是否包括违规信息, 具体为: 若所述 Web应用需要进行分析,则在所述 Web应用部署到所述 Web 托管审查系统之前, 分析所述 Web应用中是否包括违规信息;
或者, 若所述 Web应用需要进行分析, 则在所述 Web应用部署到所 述 Web托管审查系统之后的设定时间内, 分析所述 Web应用中是否包括 违规信息。
3、 根据权利要求 1或 2所述的方法, 其特征在于, 所述根据预设条 件判断待部署的所述 Web应用是否需要进行分析, 具体为:
根据 Web应用的类型判断所述 Web应用是否需要进行分析; 或者, 根据 Web应用的用户判断所述 Web应用是否需要进行分析; 或者, 根据 Web应用的文件类型判断所述 Web应用是否需要进行分
4、 根据权利要求 3所述的方法, 其特征在于, 所述分析所述 Web应 用中是否包括违规信息, 具体为:
对所述 Web应用的文件内容和 /或数据内容进行关键字匹配和 /或语 义解析, 分析所述 Web应用中是否包括违规信息;
或者, 对所述 Web应用的配置属性进行关键字匹配和 /或语义解析, 分析所述 Web应用中是否包括违规信息, 所述配置属性包括所述 Web应 用的名称、 检索关键字和所有者信息。
5、 根据权利要求 4所述的方法, 其特征在于, 所述对所述 Web应用 进行处理包括:
对所述 Web应用中包括的违规信息等级进行记录, 和 /或停止所述
Web应用的运行。
6、 一种 Web托管审查装置, 其特征在于, 包括:
判断模块, 用于当 Web应用上传到 Web托管系统时, 根据预设条件 判断待部署的所述 Web应用是否需要进行分析;
分析模块, 用于若所述判断模块判断出所述 Web应用需要进行分析, 则分析所述 Web应用中是否包括违规信息;
处理模块, 用于若所述分析模块分析出上传的 Web应用中包括违规 信息, 则对所述 Web应用进行处理。
7、 根据权利要求 6所述的 Web托管审查装置, 其特征在于, 所述分 析模块具体用于:
若所述判断模块判断出所述 Web应用需要进行分析, 则在所述 Web 应用部署到所述 Web托管审查系统之前, 分析所述 Web应用中是否包括 违规信息;
或者, 若所述判断模块判断出所述 Web应用需要进行分析, 则在所 述 Web应用部署到所述 Web托管审查系统之后的设定时间内, 分析所述 Web应用中是否包括违规信息。
8、根据权利要求 6或 7所述的 Web托管装置,其特征在于,还包括: 读取模块, 用于读取所述 Web应用的文件和 /数据内容。
9、 根据权利要求 8所述的 Web托管装置, 其特征在于, 所述判断模 块具体用于:根据 Web应用的类型判断所述 Web应用是否需要进行分析; 或者, 根据 Web应用的用户判断所述 Web应用是否需要进行分析; 或者, 根据所述读取模块读取的 Web应用的文件类型判断待部署的 Web应用是否需要进行分析。
10、 根据权利要求 9所述的 Web托管装置, 其特征在于, 所述分析 模块具体用于:
对所述读取模块读取的 Web应用的文件内容和 /或数据内容进行关键 字匹配和 /或语义解析, 分析所述 Web应用中是否包括违规信息;
或者, 对所述 Web应用的配置属性进行关键字匹配和 /或语义解析, 分析所述 Web应用中是否包括违规信息, 所述配置属性包括所述 Web应 用的名称、 检索关键字和所有者信息。
1 1、 根据权利要求 10所述的 Web托管装置, 其特征在于, 所述处理 模块具体用于:
对所述 Web应用中包括的违规信息等级进行记录, 和 /或停止所述 Web应用的运行。
12、 一种 Web托管系统, 其特征在于, 包括: 入口单元、 部署单元、 应用文件存储单元和应用数据库存储单元, 还包括 Web托管审查装置; 所述入口单元, 用于上传 Web应用;
所述应用文件存储单元, 用于存储所述入口单元上传的 Web应用的 文件内容;
所述应用数据库存储单元, 用于存储所述入口单元上传的 Web应用 的数据内容; 储至所述应用文件存储单元, 将所述入口单元上传的 Web应用的数据内 容存储至应用数据库存储单元;
所述 Web托管审查装置, 用于当所述入口单元将 Web应用上传到 Web托管系统时, 根据预设条件判断所述入口单元上传的待部署的所述 Web应用是否需要进行分析; 若所述 Web应用需要进行分析, 则分析所 述 Web应用中是否包括违规信息; 若所述上传的 Web应用中包括违规信 息, 则对所述 Web应用进行处理。
13、 根据权利要求 12所述的 Web托管系统, 其特征在于, 所述部署 单元还用于向所述 Web托管审查装置发送所述 Web应用的文件内容存储 地址、所述 Web应用的数据内容的存储地址和所述 Web应用的配置属性。
14、 根据权利要求 12或 13所述的 Web托管系统, 其特征在于, 所 述部署单元具体用于:
在所述入口单元上传 Web应用之后, 将所述入口单元上传的 Web应 用的文件内容存储至所述应用文件存储单元,将所述入口单元上传的 Web 应用的数据内容存储至应用数据库存储单元;
或者, 若所述 Web托管审查装置判断出所述上传的 Web应用不需要 用文件存储单元, 将所述入口单元上传的 Web应用的数据内容存储至应 用数据库存储单元;
或者, 若所述 Web托管审查装置分析出所述上传的 Web应用中不包 括违规信息, 则将所述入口单元上传的 Web应用的文件内容存储至所述 应用文件存储单元, 将所述入口单元上传的 Web应用的数据内容存储至 应用数据库存储单元。
PCT/CN2010/079671 2010-12-10 2010-12-10 Web托管审查方法、装置及Web托管系统 WO2011085624A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010800033679A CN102405471A (zh) 2010-12-10 2010-12-10 Web托管审查方法、装置及Web托管系统
PCT/CN2010/079671 WO2011085624A1 (zh) 2010-12-10 2010-12-10 Web托管审查方法、装置及Web托管系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/079671 WO2011085624A1 (zh) 2010-12-10 2010-12-10 Web托管审查方法、装置及Web托管系统

Publications (1)

Publication Number Publication Date
WO2011085624A1 true WO2011085624A1 (zh) 2011-07-21

Family

ID=44303826

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/079671 WO2011085624A1 (zh) 2010-12-10 2010-12-10 Web托管审查方法、装置及Web托管系统

Country Status (2)

Country Link
CN (1) CN102405471A (zh)
WO (1) WO2011085624A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239680A (zh) * 2011-03-09 2011-11-09 华为技术有限公司 Web应用托管方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597114B (zh) * 2020-05-18 2023-09-05 北京百度网讯科技有限公司 小程序的验证方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090235353A1 (en) * 2008-03-15 2009-09-17 Microsoft Corporation Scalable Hosting of User Solutions
CN101558591A (zh) * 2006-11-03 2009-10-14 谷歌公司 内容管理系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101558591A (zh) * 2006-11-03 2009-10-14 谷歌公司 内容管理系统
US20090235353A1 (en) * 2008-03-15 2009-09-17 Microsoft Corporation Scalable Hosting of User Solutions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239680A (zh) * 2011-03-09 2011-11-09 华为技术有限公司 Web应用托管方法及装置

Also Published As

Publication number Publication date
CN102405471A (zh) 2012-04-04

Similar Documents

Publication Publication Date Title
US11783059B2 (en) Collection folder for collecting file submissions
CN106302337B (zh) 漏洞检测方法和装置
KR101312125B1 (ko) 콘텐츠 필터링 장치 및 방법
JP5057640B2 (ja) アプリケーションファイルの監視・制御システム及び監視・制御方法
US9135261B2 (en) Systems and methods for facilitating data discovery
US20160154964A1 (en) Method and System of Managing Digital Multimedia Content
WO2015154539A1 (zh) 网站安全检测方法及装置
US20110119293A1 (en) Method And System For Reverse Pattern Recognition Matching
US20100180349A1 (en) System and method of policy driven content development
US10706011B2 (en) Methods for facilitating preservation and retrieval of heterogeneous content and devices thereof
AU2019257407A1 (en) Collection folder for collecting file submissions
US20090288141A1 (en) Pre-emptive pre-indexing of sensitive and vulnerable assets
US9230103B2 (en) System and method for registering users for communicating information on a web site
US11831617B2 (en) File upload control for client-side applications in proxy solutions
US20150237056A1 (en) Media dissemination system
CN108574686B (zh) 一种在线预览文件的方法及装置
US8949184B2 (en) Data collector
US9292703B2 (en) Electronic document management method
WO2015074301A1 (zh) 一种通过网址记录网页内容和式样的方法
WO2011137683A2 (zh) Web应用托管方法及装置
WO2011085624A1 (zh) Web托管审查方法、装置及Web托管系统
Horsman Web content management systems: An analysis of forensic investigatory challenges
CN116541347B (zh) 获得文档认知的方法、装置以及计算设备
KR101062384B1 (ko) 크롤러를 이용한 기밀정보관리 시스템과 그 방법.
JP5402666B2 (ja) サーバアクセスプログラム,サーバアクセス装置およびサーバアクセス方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080003367.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10842906

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10842906

Country of ref document: EP

Kind code of ref document: A1