[go: up one dir, main page]

CN102902928A - 一种网页防篡改方法及装置 - Google Patents

一种网页防篡改方法及装置 Download PDF

Info

Publication number
CN102902928A
CN102902928A CN2012103553110A CN201210355311A CN102902928A CN 102902928 A CN102902928 A CN 102902928A CN 2012103553110 A CN2012103553110 A CN 2012103553110A CN 201210355311 A CN201210355311 A CN 201210355311A CN 102902928 A CN102902928 A CN 102902928A
Authority
CN
China
Prior art keywords
file operation
webpage
distorting
file
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103553110A
Other languages
English (en)
Other versions
CN102902928B (zh
Inventor
吴庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201210355311.0A priority Critical patent/CN102902928B/zh
Publication of CN102902928A publication Critical patent/CN102902928A/zh
Application granted granted Critical
Publication of CN102902928B publication Critical patent/CN102902928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种网页防篡改的方法和装置。通过劫持Linux系统调用,将当前文件操作与系统预先配置的篡改规则进行匹配,根据匹配结果判断网页是否被篡改,并进行文件操作的允许或阻断动作,进而达到了网页防篡改的效果。本发明是一种基于Linux系统的网页防篡改方法与装置,可以有效地保护Linux系统中Web服务器的网页被篡改。

Description

一种网页防篡改方法及装置
技术领域
本发明涉及网络安全领域,尤其涉及一种网页防篡改方法及装置。
背景技术
随着互联网和网络应用的普及与发展,大量的黑客攻击随之而来,特别是针对互联网的网络攻击。其中,篡改网页文件是黑客攻击的普遍手法。网页篡改攻击事件往往预先检查和实时防范较难,由于网络环境复杂而难以追查责任,攻击工具简单且向智能化发展。目前虽然有防火墙、入侵检测系统等安全设备作为安全防范手段,但Web应用攻击有别于其他攻击方式,很难被传统的安全设备所检测到,可以轻松突破防火墙和入侵检测系统的保护。单纯依靠防火墙和入侵检测系统等传统的网络安全设备无法有效防范网页篡改攻击,为此,网页防篡改技术成为安全领域研究的焦点之一。
现有的防止网页篡改的技术主要包括以下几种:定时循环扫描技术、核心内嵌技术、事件触发技术和Windows系统文件过滤驱动技术。
定时循环扫描技术,也称外挂轮询技术,即以轮询的方式读取要监控的网页,与备份的网页进行比对,如果发现不一致,即已经被篡改,就用备份的网页进行恢复。采用该技术,不能实时对网页文件进行恢复,会导致网页被间断性篡改,另外,需要增加额外的磁盘空间存储原始的备份网页和额外的性能消耗以恢复备份网页。
核心内嵌技术,也称数字水印或数字指纹技术,即对每一个流出的网页进行数字水印检查,如果发现网页数字水印与之前备份的不同,则可断定该网页被篡改,阻止篡改后的网页流出。该技术以无进程、篡改网页无法流出、使用密码学算法作支撑,该技术主要是针对特定的Web服务器,而且超大文件计算数字水印速度慢,严重影响Web服务器的处理性能。
事件触发技术,即对防护目录进行监控,如果目录已经发生修改,监控程序就能得到系统通知事件,随后根据相关规则判定是否为篡改行为,如果是非法篡改就立即给予恢复。该技术在面临连续篡改网页的攻击方式下,无法保证网页不被篡改。
Windows系统文件过滤驱动技术,即采用Windows操作系统底层的文件过滤驱动技术,拦截与分析IRP流,对所有受保护的文件都可以立即截断,可以保证文件在篡改写入之前被阻止。但该技术仅适用于Windows系列的系统,无法满足Linux系列系统的需要。
发明内容
有鉴于此,本发明提供一种网页防篡改方法。本发明基于Linux系统,可以有效地保护Linux系统中Web服务器的网页被篡改。
为实现本发明目的,本发明实现方案具体如下:
一种网页防篡改方法,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用;
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
本发明同时提供一种网页防篡改装置,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持;
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
与现有技术相比,本发明通过劫持Linux系统调用,将当前文件操作与系统预先配置的篡改规则进行匹配,根据匹配结果判断网页是否被篡改,并进行文件操作的允许或阻断动作,进而达到了网页防篡改的效果。本发明可以有效地保护Linux系统中Web服务器的网页被篡改,且可适应高性能高并发的Web服务器,方便用户使用。
附图说明
图1为本发明网页防篡改的方法流程示意图。
图2为本发明网页防篡改装置的逻辑组成图。
图3为本发明网页防篡改装置实施例逻辑组成图。
具体实施方式
本发明提供一种防网页篡改的方法和装置,本发明实现的环境可以为C/S结构,包括管理员客户端、Web服务器、应用服务器、数据库服务器及操作系统及Linux操作系统。本发明采用Li nux操作系统的系统调用劫持和动态加载内核模块(Linux内核模块)技术劫持系统调用,可以有效地防止网页文件被篡改。
为实现本发明目的,以下结合附图详细说明本发明。请参考图1,为本发明提供的一种网页防篡改方法,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用;
Linux系统采用系统调用实现内核与用户之间的通讯,当用户执行用户操作时,系统会调用到glib库函数,在内核实现系统调用,Linux系统从用户发出系统调用请求到执行实行两次查表操作,一次以0x80为索引查找描述符表,查找中断处理函数system-call的地址,一次以系统调用号为索引查找系统调用表sys-call-table,查找对应的系统调用服务例程地址描述符表、系统调用表,每一个表项保存有对应处理函数地址,系统调用劫持通过修改处理函数地址,使它指向自定义的处理函数,即实现将系统调用表的某个系统调用指向自己实现的系统调用。
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
具体地,当Web应用进行文件操作时,会经历用户层到内核层的切换,执行流程会跳转到操作系统提供的文件系统相关的系统调用,由于系统调用已经被劫持,执行流程会切换到被劫持的系统调用对应的处理函数,通过执行流程获取当前文件操作的规则参数。
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
在系统初始化时,系统会预先配置篡改规则,当文件获取模块获取了所述Web应用进行的文件操作,篡改网页检测模块会将获取的Web应用进行的文件操作与预先配置的篡改规则进行对比,检测所述的文件操作是否被允许,若被允许,则执行所述的文件操作,否则,阻断所述的文件操作。
进一步地,所述的网页防篡改方法还包括:在步骤C之前,根据用户和/或Web应用的不同,进行所述的篡改规则配置,所述篡改规则包括防护路径和访问权限。
在系统初始化阶段,系统根据用户和/或Web应用的不同,灵活地进行篡改规则的配置,篡改规则主要是针对文件或目录的文件访问权限的控制,由防护路径和访问权限组成,能够支持文件名、文件路径、文件访问权限、用户、用户组以及进程等多种参数。所述防护路径是指被保护的网页文件或网络目录路径。所述访问权限是指允许或禁止特定的权限访问文件。通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示规则中防护路径匹配,可以进行访问权限的比较。若当前文件操作权限与预先配置的篡改规则的访问权限一致,表示所述Web应用进行的文件操作被允许,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,表示有篡改行为发生,文件操作不被允许,则阻断所述文件操作。
需要说明的是,所述文件访问权限指,对于一个文件,其权限由文件本身和上一级目录的权限共同组成,对于文件的特定权限A定义,采用如下方式:a、若文件本身配置了特定权限A的访问控制,权限A采用文件本身的访问权限;b、若文件未配置特定权限A的访问控制,权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定权限A的访问控制,权限A采用上上一级目录配置的权限,依次类推,直至网站根目录;d、若网站根目录未配置特定权限A的访问控制,则权限A采用系统本身的权限配置。
需要进一步说明的是,所述对篡改规则的预先配置,为了满足高性能服务器的需求,在系统初始化时,采用Aho-Corasick多模式匹配算法对规则进行预处理,在规则条数很多时,能够提升服务器性能。为了满足用户配置篡改规则的灵活性,当篡改规则配置发生变化时,需要再次预处理规则库。
进一步地,对上述文件操作规则进行匹配时,采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述预先配置篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
进一步地,所述步骤C中执行阻断文件操作后,生成对应的篡改日志并记录。所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间等,所生成的篡改日志可自定义查询、导出等,便于后续跟踪。需要说明的是,所述篡改日志,可由用户自由定义,根据用户定义的篡改规则的不同而不同。
需要进一步说明的是,上述用户指进行篡改的用户。
本发明同时提供一种网页防篡改装置,其特征在于,请参考图2,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持;
Linux系统采用系统调用实现内核与用户之间的通讯。当用户执行用户操作时,系统会调用到glib库函数,在内核实现系统调用,Linux系统从用户发出系统调用请求到执行实行两次查表操作,一次以0x80为索引查找描述符表,查找中断处理函数system-call的地址,一次以系统调用号为索引查找系统调用表sys-call-table,查找对应的系统调用服务例程地址描述符表、系统调用表,每一个表项保存有对应处理函数地址,系统调用劫持模块通过修改处理函数地址,使它指向自定义的处理函数,即实现将系统调用表的某个系统调用指向自己实现的系统调用。
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
具体地,当Web应用进行文件操作时,会经历用户层到内核层的切换,执行流程会跳转到操作系统提供的文件系统相关的系统调用,由于系统调用已经被劫持,执行流程会切换到被劫持的系统调用对应的处理函数,文件获取模块通过执行流程获取当前文件操作的规则参数。
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
在系统初始化时,系统会预先配置篡改规则,当文件获取模块获取了所述Web应用进行的文件操作,篡改网页检测模块会将获取的Web应用进行的文件操作与预先配置的篡改规则进行对比,检测所述的文件操作是否被允许,若被允许,则执行所述的文件操作,否则,阻断所述的文件操作。
在系统初始化阶段,篡改规则构建模块根据用户和/或Web应用的不同,灵活地进行篡改规则的配置,所述篡改规则主要是针对文件或目录的文件访问权限的控制,由防护路径和访问权限组成,能够支持文件名、文件路径、文件访问权限、用户、用户组以及进程等多种参数。所述防护路径是指被保护的网页文件或网络目录路径。所述访问权限是指允许或禁止特定的权限访问文件。通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示规则中防护路径匹配,可以进行访问权限的比较。当当前文件操作权限与预先配置的篡改规则的访问权限一致时,表示所述Web应用进行的文件操作被允许,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,表示有篡改行为发生,文件操作不被允许,则阻断所述文件操作。
需要说明的是,所述文件访问权限指,对于一个文件,其权限由文件本身和上一级目录的权限共同组成,对于文件的特定权限A定义,采用如下方式:a、若文件本身配置了特定权限A的访问控制,权限A采用文件本身的访问权限;b、若文件未配置特定权限A的访问控制,权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定权限A的访问控制,权限A采用上上一级目录配置的权限,依次类推,直至网站根目录;d、若网站根目录未配置特定权限A的访问控制,则权限A采用系统本身的权限配置。
进一步地,如图3所示,所述网页防篡改装置还包括篡改规则构建模块,用于根据用户和/或Web应用的不同,进行上述所述的篡改规则进行配置,所述篡改规则包括防护路径和访问权限。
需要进一步说明的是,篡改规则构建模块对所述篡改规则的预先配置表现为,为了满足高性能服务器的需求,在系统初始化时,采用Aho-Corasick多模式匹配算法对规则进行预处理,在规则条数很多时,能够提升服务器性能。为了满足用户配置篡改规则的灵活性,当篡改规则配置发生变化时,需要再次预处理规则库。
进一步地,篡改网页检测模块对上述文件操作规则进行匹配时,采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述预先配置篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
进一步地,如图3所示,所述网页防篡改装置还包括篡改日志处理模块,用于
篡改网页检测模块执行阻断文件操作后,生成对应的篡改日志并记录。所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间等,所生成的篡改日志可自定义查询、导出等,便于后续跟踪。需要说明的是,所述篡改日志,可由用户自由定义,根据用户定义的篡改规则的不同而不同。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种网页防篡改方法,其特征在于,所述方法包括以下步骤:
步骤A、劫持Linux系统中与文件操作相关的系统调用;
步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;
步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
2.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:在步骤C之前,根据用户和/或Web应用的不同,进行所述篡改规则的配置,所述篡改规则包括防护路径和访问权限。
3.如权利要求1所述的网页防篡改方法,其特征在于,所述根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,具体包括:
采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
4.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:所述步骤C中执行阻断文件操作后,生成对应的篡改日志并记录。
5.如权利要求4所述的网页防篡改方法,其特征在于,所述的篡改日志用于记录以下中的一个或多个:
篡改的操作、文件、用户、进程以及时间。
6.一种网页防篡改装置,其特征在于,所述装置包括:
系统调用劫持模块,用于将Linux系统与文件操作相关的系统调用进行劫持;
文件获取模块,用于根据劫持的所述系统调用获取Web应用进行的文件操作;
篡改网页检测模块,用于根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。
7.如权利要求6所述的网页防篡改装置,其特征在于,所述装置还包括:
篡改规则构建模块,用于根据用户和/或Web应用的不同,进行所述的篡改规则配置,所述篡改规则包括防护路径和访问权限。
8.如权利要求书6所述的网页防篡改装置,其特征在于,所述篡改网页检测模块,进一步用于:
采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。
9.如权利要求6所述的网页防篡改装置,其特征在于,所述装置还包括:篡改日志处理模块,用于篡改网页检测模块执行阻断文件操作之后,生成对应的篡改日志并记录。
10.如权利要求9所述的网页防篡改装置,其特征在于,所述的篡改日志用于记录篡改的操作、文件、用户、进程以及时间。
CN201210355311.0A 2012-09-21 2012-09-21 一种网页防篡改方法及装置 Active CN102902928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210355311.0A CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210355311.0A CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Publications (2)

Publication Number Publication Date
CN102902928A true CN102902928A (zh) 2013-01-30
CN102902928B CN102902928B (zh) 2017-02-15

Family

ID=47575155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210355311.0A Active CN102902928B (zh) 2012-09-21 2012-09-21 一种网页防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN102902928B (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN103324885A (zh) * 2013-06-19 2013-09-25 山东中创软件商用中间件股份有限公司 一种内核级的文件防护方法及系统
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改系统文件同步系统及其方法
CN104766009A (zh) * 2015-03-18 2015-07-08 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN104778423A (zh) * 2015-04-28 2015-07-15 福建六壬网安股份有限公司 基于文件驱动的水印对比的网页防篡改方法
CN105306467A (zh) * 2015-10-30 2016-02-03 北京奇虎科技有限公司 网页数据篡改的分析方法及装置
CN105354494A (zh) * 2015-10-30 2016-02-24 北京奇虎科技有限公司 网页数据篡改的检测方法及装置
CN106341376A (zh) * 2015-07-15 2017-01-18 广州市动景计算机科技有限公司 网络攻击判断方法、安全的网络数据传输方法及相应装置
CN106682529A (zh) * 2017-01-04 2017-05-17 北京国舜科技股份有限公司 一种防篡改方法和防篡改终端
CN108228680A (zh) * 2016-12-22 2018-06-29 广州市动景计算机科技有限公司 页面防劫持方法、装置及客户终端
CN108985097A (zh) * 2018-07-20 2018-12-11 杭州安恒信息技术股份有限公司 Linux下项目工程文件篡改的检测方法、装置
CN109005197A (zh) * 2018-09-11 2018-12-14 郑州云海信息技术有限公司 一种安全规则的配置方法、装置和计算机可读存储介质
CN109472163A (zh) * 2018-09-03 2019-03-15 中新网络信息安全股份有限公司 一种Linux下基于Inotify的网页篡改事件的检测方法
CN110188574A (zh) * 2019-06-06 2019-08-30 上海帆一尚行科技有限公司 一种Docker容器的网页防篡改系统及其方法
CN110363013A (zh) * 2019-06-29 2019-10-22 苏州浪潮智能科技有限公司 一种Linux系统下在应用层实现文件访问控制的方法与系统
CN110493240A (zh) * 2019-08-26 2019-11-22 奇安信科技集团股份有限公司 网站篡改的检测方法及装置、存储介质、电子装置
CN110688198A (zh) * 2019-09-24 2020-01-14 网易(杭州)网络有限公司 系统调用方法、装置和电子设备
CN110765453A (zh) * 2019-09-27 2020-02-07 山东高速信联科技有限公司 一种针对etc在线充值业务的防篡改方法与系统
CN110837661A (zh) * 2019-11-11 2020-02-25 杭州安恒信息技术股份有限公司 一种网页防篡改方法、装置、设备及可读存储介质
US10574673B2 (en) 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
CN111163461A (zh) * 2019-12-23 2020-05-15 中国联合网络通信集团有限公司 终端数据防篡改方法及系统、防篡改服务器和存储介质
CN111181980A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 一种面向网络安全的正则表达式的匹配方法及装置
CN111967058A (zh) * 2020-07-28 2020-11-20 浙江军盾信息科技有限公司 支持用户白名单的防篡改方法、电子装置和存储介质
CN112052423A (zh) * 2020-10-10 2020-12-08 杭州安恒信息安全技术有限公司 一种数据防篡改方法、系统及相关装置
US10956175B2 (en) 2016-01-08 2021-03-23 Hewlett-Packard Development Company, L.P. Boot process modification
TWI769038B (zh) * 2021-08-04 2022-06-21 林長毅 防資料綁架的方法及相關電腦程式
CN115967559A (zh) * 2022-12-22 2023-04-14 深信服科技股份有限公司 网页监控方法和装置、基线数据构建方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN101727555A (zh) * 2009-12-04 2010-06-09 苏州昂信科技有限公司 一种操作系统的访问控制方法及其实现平台
CN102592076A (zh) * 2011-12-20 2012-07-18 北京神州绿盟信息安全科技股份有限公司 一种数据防篡改的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599947A (zh) * 2008-06-06 2009-12-09 盛大计算机(上海)有限公司 基于web网页的木马病毒扫描方法
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN101727555A (zh) * 2009-12-04 2010-06-09 苏州昂信科技有限公司 一种操作系统的访问控制方法及其实现平台
CN102592076A (zh) * 2011-12-20 2012-07-18 北京神州绿盟信息安全科技股份有限公司 一种数据防篡改的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张建华等: "web页面防篡改及防重放机制", 《计算机应用》 *

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法
CN103324885A (zh) * 2013-06-19 2013-09-25 山东中创软件商用中间件股份有限公司 一种内核级的文件防护方法及系统
CN104348914A (zh) * 2014-10-31 2015-02-11 福建六壬网安股份有限公司 一种防篡改系统文件同步系统及其方法
CN104766009A (zh) * 2015-03-18 2015-07-08 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN104766009B (zh) * 2015-03-18 2018-10-30 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN104778423A (zh) * 2015-04-28 2015-07-15 福建六壬网安股份有限公司 基于文件驱动的水印对比的网页防篡改方法
CN104778423B (zh) * 2015-04-28 2017-10-17 福建六壬网安股份有限公司 基于文件驱动的水印对比的网页防篡改方法
US10574673B2 (en) 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
US11277418B2 (en) 2015-07-15 2022-03-15 Alibaba Group Holding Limited Network attack determination method, secure network data transmission method, and corresponding apparatus
CN106341376A (zh) * 2015-07-15 2017-01-18 广州市动景计算机科技有限公司 网络攻击判断方法、安全的网络数据传输方法及相应装置
CN105306467B (zh) * 2015-10-30 2018-05-04 北京奇虎科技有限公司 网页数据篡改的分析方法及装置
CN105354494A (zh) * 2015-10-30 2016-02-24 北京奇虎科技有限公司 网页数据篡改的检测方法及装置
CN105306467A (zh) * 2015-10-30 2016-02-03 北京奇虎科技有限公司 网页数据篡改的分析方法及装置
US10956175B2 (en) 2016-01-08 2021-03-23 Hewlett-Packard Development Company, L.P. Boot process modification
CN108228680A (zh) * 2016-12-22 2018-06-29 广州市动景计算机科技有限公司 页面防劫持方法、装置及客户终端
CN106682529A (zh) * 2017-01-04 2017-05-17 北京国舜科技股份有限公司 一种防篡改方法和防篡改终端
CN108985097A (zh) * 2018-07-20 2018-12-11 杭州安恒信息技术股份有限公司 Linux下项目工程文件篡改的检测方法、装置
CN109472163A (zh) * 2018-09-03 2019-03-15 中新网络信息安全股份有限公司 一种Linux下基于Inotify的网页篡改事件的检测方法
CN109005197A (zh) * 2018-09-11 2018-12-14 郑州云海信息技术有限公司 一种安全规则的配置方法、装置和计算机可读存储介质
CN110188574A (zh) * 2019-06-06 2019-08-30 上海帆一尚行科技有限公司 一种Docker容器的网页防篡改系统及其方法
CN110363013A (zh) * 2019-06-29 2019-10-22 苏州浪潮智能科技有限公司 一种Linux系统下在应用层实现文件访问控制的方法与系统
CN110493240A (zh) * 2019-08-26 2019-11-22 奇安信科技集团股份有限公司 网站篡改的检测方法及装置、存储介质、电子装置
CN110493240B (zh) * 2019-08-26 2022-09-13 奇安信科技集团股份有限公司 网站篡改的检测方法及装置、存储介质、电子装置
US12073235B2 (en) 2019-09-24 2024-08-27 Netease (Hangzhou) Network Co., Ltd. System call method and apparatus, and electronic device
CN110688198B (zh) * 2019-09-24 2021-03-02 网易(杭州)网络有限公司 系统调用方法、装置和电子设备
CN110688198A (zh) * 2019-09-24 2020-01-14 网易(杭州)网络有限公司 系统调用方法、装置和电子设备
CN110765453A (zh) * 2019-09-27 2020-02-07 山东高速信联科技有限公司 一种针对etc在线充值业务的防篡改方法与系统
CN110837661A (zh) * 2019-11-11 2020-02-25 杭州安恒信息技术股份有限公司 一种网页防篡改方法、装置、设备及可读存储介质
CN111163461B (zh) * 2019-12-23 2022-08-26 中国联合网络通信集团有限公司 终端数据防篡改方法及系统、防篡改服务器和存储介质
CN111163461A (zh) * 2019-12-23 2020-05-15 中国联合网络通信集团有限公司 终端数据防篡改方法及系统、防篡改服务器和存储介质
CN111181980A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 一种面向网络安全的正则表达式的匹配方法及装置
CN111181980B (zh) * 2019-12-31 2022-05-10 奇安信科技集团股份有限公司 一种面向网络安全的正则表达式的匹配方法及装置
CN111967058A (zh) * 2020-07-28 2020-11-20 浙江军盾信息科技有限公司 支持用户白名单的防篡改方法、电子装置和存储介质
CN112052423A (zh) * 2020-10-10 2020-12-08 杭州安恒信息安全技术有限公司 一种数据防篡改方法、系统及相关装置
CN112052423B (zh) * 2020-10-10 2025-03-25 杭州安恒信息安全技术有限公司 一种数据防篡改方法、系统及相关装置
TWI769038B (zh) * 2021-08-04 2022-06-21 林長毅 防資料綁架的方法及相關電腦程式
CN115967559A (zh) * 2022-12-22 2023-04-14 深信服科技股份有限公司 网页监控方法和装置、基线数据构建方法和装置

Also Published As

Publication number Publication date
CN102902928B (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
CN102902928A (zh) 一种网页防篡改方法及装置
US11528282B2 (en) Endpoint detection and response system with endpoint-based artifact storage
US11204997B2 (en) Retention and accessibility of data characterizing events on an endpoint computer
US9077747B1 (en) Systems and methods for responding to security breaches
US10986117B1 (en) Systems and methods for providing an integrated cyber threat defense exchange platform
Potluri A Deep Learning-Driven Framework for Detecting Anomalous Data Breaches in Distributed Cloud Storage Infrastructures
CN106778253A (zh) 基于大数据的威胁情景感知信息安全主动防御模型
CA2893612A1 (en) Real-time representation of security-relevant system state
CN103905459A (zh) 基于云端的智能安全防御系统及防御方法
US10574700B1 (en) Systems and methods for managing computer security of client computing machines
US20170339150A1 (en) Detecting malicious data access in a distributed environment
US9900330B1 (en) Systems and methods for identifying potentially risky data users within organizations
US9166995B1 (en) Systems and methods for using user-input information to identify computer security threats
Bishukarma Adaptive AI-based anomaly detection framework for SaaS platform security
CN106339629A (zh) 一种应用程序管理方法及装置
CN102184371B (zh) Sql语句的数据库操作权限检测方法与系统
EP3657374B1 (en) Threat detection using artifact change analysis
US11797762B1 (en) Systems and methods for detecting coordinated propagation of social media content
US10530809B1 (en) Systems and methods for remediating computer stability issues
US8819828B1 (en) Systems and methods for identifying malware threat vectors
KR102311997B1 (ko) 인공지능 행위분석 기반의 edr 장치 및 방법
CN105162765A (zh) 一种基于断尾求生的云数据安全实现方法
US9690934B1 (en) Systems and methods for protecting computing devices from imposter accessibility services
He et al. Research on User Privacy Data Protection Mechanism Under Android System
Bálint et al. Sustainable and Safe Cities through Computer Applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Patentee after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Patentee before: Hangzhou Dipu Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210617

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 310051, 6 floor, Chung Cai mansion, 68 Tong he road, Binjiang District, Hangzhou, Zhejiang.

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.