一种网页防篡改方法及装置制造方法及图纸

技术编号:8271653 阅读:240 留言:0更新日期:2013-01-31 03:59
本发明专利技术公开了一种网页防篡改的方法和装置。通过劫持Linux系统调用,将当前文件操作与系统预先配置的篡改规则进行匹配,根据匹配结果判断网页是否被篡改,并进行文件操作的允许或阻断动作,进而达到了网页防篡改的效果。本发明专利技术是一种基于Linux系统的网页防篡改方法与装置,可以有效地保护Linux系统中Web服务器的网页被篡改。

【技术实现步骤摘要】
一种网页防篡改方法及装置
本专利技术涉及网络安全领域,尤其涉及一种网页防篡改方法及装置。
技术介绍
随着互联网和网络应用的普及与发展,大量的黑客攻击随之而来,特别是针对互联网的网络攻击。其中,篡改网页文件是黑客攻击的普遍手法。网页篡改攻击事件往往预先检查和实时防范较难,由于网络环境复杂而难以追查责任,攻击工具简单且向智能化发展。目前虽然有防火墙、入侵检测系统等安全设备作为安全防范手段,但Web应用攻击有别于其他攻击方式,很难被传统的安全设备所检测到,可以轻松突破防火墙和入侵检测系统的保护。单纯依靠防火墙和入侵检测系统等传统的网络安全设备无法有效防范网页篡改攻击,为此,网页防篡改技术成为安全领域研究的焦点之一。现有的防止网页篡改的技术主要包括以下几种:定时循环扫描技术、核心内嵌技术、事件触发技术和Windows系统文件过滤驱动技术。定时循环扫描技术,也称外挂轮询技术,即以轮询的方式读取要监控的网页,与备份的网页进行比对,如果发现不一致,即已经被篡改,就用备份的网页进行恢复。采用该技术,不能实时对网页文件进行恢复,会导致网页被间断性篡改,另外,需要增加额外的磁盘空间存储原始的备份网页和额本文档来自技高网...
一种网页防篡改方法及装置

【技术保护点】
一种网页防篡改方法,其特征在于,所述方法包括以下步骤:步骤A、劫持Linux系统中与文件操作相关的系统调用;步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作。

【技术特征摘要】
1.一种网页防篡改方法,其特征在于,所述方法包括以下步骤:步骤A、劫持Linux系统中与文件操作相关的系统调用,所述系统调用用于指向处理函数,所述处理函数为根据用户发送的系统调用请求所查找到的;步骤B、根据劫持的所述系统调用获取Web应用进行的文件操作;步骤C、根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,若是,则执行所述文件操作,若否,则阻断所述文件操作;其中,所述篡改规则包括防护路径和访问权限;所述防护路径是指被保护的网页文件或网络目录路径,所述访问权限是指允许或禁止特定的权限访问文件,所述文件的访问权限由文件本身和上一级目录的权限共同组成;其中,对于文件的特定的权限A定义,采用如下方式:a、若文件本身配置了特定的权限A的访问控制,特定的权限A采用文件本身的访问权限;b、若文件未配置特定的权限A的访问控制,特定的权限A采用上一级目录配置的权限;c、若文件上一级目录未配置特定的权限A的访问控制,特定的权限A采用上上一级目录配置的权限,依次直至网站根目录;d、若网站根目录未配置特定的权限A的访问控制,则特定的权限A采用系统本身的权限配置;其中,所述步骤C包括:通过文件的防护路径构建tire树,若匹配到路径所指的节点时,表示所述篡改规则中防护路径匹配,则进行访问权限的比较,当文件操作权限与预先配置的篡改规则的访问权限一致时,则执行所述的文件操作;若当前文件操作权限与预先配置的篡改规则的访问权限不一致,则阻断所述文件操作。2.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:在步骤C之前,根据用户和/或Web应用的不同,进行所述篡改规则的配置,所述篡改规则包括防护路径和访问权限。3.如权利要求1所述的网页防篡改方法,其特征在于,所述根据预先配置的篡改规则判断所述Web应用进行的文件操作是否被允许,具体包括:采用Aho-Corasick多模式匹配算法将获取的所述Web应用进行的文件操作与所述篡改规则进行匹配,根据匹配结果判断所述Web应用进行的文件操作是否被允许。4.如权利要求1所述的网页防篡改方法,其特征在于,所述方法还包括:所述步骤C中执行阻断文件操作后,生成对应的篡改日志并记录。5.如权利要求4所述的网页防篡改方法,其特征在于,所述的篡改日志用于记录以下中的一个或多个:篡改的操作、文件、用户、进程以及时间。6.一种...

【专利技术属性】
技术研发人员:吴庆
申请(专利权)人:杭州迪普科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1