網站防護方法和裝置制造方法
【專利摘要】本發(fā)明提供了一種網站防護方法和裝置,該方法中,攔截發(fā)送至服務器的訪問請求,如果判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求,則對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改或者刪除,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段,之后發(fā)送至網站服務器。這樣,位于網站服務器中的篡改程序在接收到該訪問請求后會認定該訪問請求不是來自搜索引擎的訪問請求,相應的,也就不會向該訪問請求響應篡改后的頁面內容。
【專利說明】網站防護方法和裝置
【技術領域】
[0001]本發(fā)明涉及通信【技術領域】,尤其涉及一種網站防護方法和裝置。
【背景技術】
[0002]在搜索引擎大行其道的今天,搜索引擎已成為互聯(lián)網沖浪必不可少的工具,它為人們提供各個領域的信息,為人們的生活提供著便利。而搜索引擎之所以能夠提供各種各樣的信息,作為搜索引擎的基礎組成部分之一的網絡爬蟲發(fā)揮了重要作用。網絡爬蟲是一種日夜工作,能夠按照一定規(guī)則自動下載、分析和提取萬維網上的網頁信息的程序或者腳本,它訪問互聯(lián)網上的Web服務器的提供的網頁,為搜索引擎提供了信息來源。而在網絡爬蟲訪問Web服務器的過程中,網絡爬蟲發(fā)出的訪問請求的HTTP頭通常包含了搜索引擎所特有的信息內容。比如請求頭User-Agent中則包含了每個搜索引擎特有的網絡爬蟲程序名稱,比如谷歌搜索引擎的網絡爬蟲程序“Googlebot”。
[0003]在網絡的安全方面,黑客與安全服務提供商、計算機用戶之間的博弈從未停止過,黑客在實施黑客行為時,通常會采取一定的策略,對自己的不法行為進行偽裝和掩飾,以達到不被揭露的目的。對于網頁篡改而言,其中一種黑客技術的特點,可以通過用戶瀏覽網頁的過程中經常遇到的以下情況反映出來:用戶在瀏覽器的地址欄中直接輸入目標網址進行瀏覽時,打開的是正常的并沒有被篡改的網頁,而通過搜索引擎的搜索結果或者由其他網頁的鏈接進行跳轉進入該網頁時,打開的網頁卻是經過篡改的網頁,所呈現出內容與原網頁有著相當大的差距,甚至面目全非,完全不是原網頁所要展現的信息。
[0004]在實際應用中的現實情況是,普通互聯(lián)網用戶在需要打開一個新的在電子商務、電子政務日益普及的今天,網站已成為企事業(yè)單位、政府機關的形象窗口,也是對外發(fā)布信息、開展業(yè)務、提供服務的重要手段。如果網站頁面被篡改,不僅將影響正常業(yè)務的開展,而且會對企業(yè)形象、政府信譽帶來無法估量的負面影響。更有甚者,某些不法分子還利用篡改網頁這種手段進行欺詐犯罪活動。如果是對政府網站的網頁篡改,尤其是含有政治攻擊色彩的篡改,會對政府形象造成嚴重損害;另外一些別有用心的人可能會利用人民對政府網站的信任對網頁進行語義篡改,散布謠言,引起民眾不必要的恐慌和猜疑,從而給國家和人民造成了巨大的損失。比如,某政府網站上的衛(wèi)生防疫公告“該地區(qū)發(fā)現腸道流感病毒”被篡改為“該地區(qū)發(fā)現禽流感病毒”,消息在網絡媒體上紛紛轉載,結果勢必引起民眾不必要的恐慌和巨大的經濟損失。再比如,某電子商務網站上的某商品價格從1000元被篡改為10元,導致大量訂單像雪片一樣飛來,該網站面臨的將是現實利潤與商業(yè)信譽無法兼顧保全的困窘。
[0005]隨著互聯(lián)網的迅速發(fā)展,網頁被篡改的事件頻繁發(fā)生,各種各樣的黑客技術被濫用于互聯(lián)網,每年都給個人和社會組織造成無法估量的損失。
【發(fā)明內容】
[0006]本發(fā)明的目的在于提供一種能夠避免將篡改的頁面內容返回給客戶端的網站防護裝置。
[0007]第一方面,本發(fā)明提供了一種網站防護裝置,包括:
[0008]攔截模塊,用于攔截發(fā)送至網站服務器的訪問請求;
[0009]判斷模塊,用于判斷攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求;
[0010]修改模塊,用于在所述訪問請求為跳轉來源是搜索引擎的訪問請求時,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段;
[0011]轉發(fā)模塊,用于將修改標識字段或者刪除標識字段后的訪問請求發(fā)送到所述網站服務器。
[0012]進一步的,所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段為所述訪問請求中的UA字段和/或referer字段。
[0013]進一步的,所述攔截模塊具體用于攔截所請求的頁面內容被篡改了的訪問請求。
[0014]進一步的,還包括:篡改檢測模塊,用于在所述攔截模塊攔截發(fā)送至網站服務器的訪問請求之前,在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。
[0015]進一步的,還包括:篡改檢測模塊,用于在所述攔截模塊攔截發(fā)送至網站服務器的訪問請求之前,在檢測到網站服務器返回的頁面內容中包含預設的字段黑名單中的字段時,確定該頁面內容為被篡改。
[0016]第二方面,本發(fā)明一種網站防護方法,其特征在于,包括:
[0017]攔截發(fā)送至網站服務器的訪問請求;
[0018]判斷攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求;
[0019]在所述訪問請求為跳轉來源是搜索引擎的訪問請求時,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段;
[0020]將修改標識字段或者刪除標識字段后的訪問請求發(fā)送到所述網站服務器。
[0021]進一步的,所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段為所述訪問請求中的UA字段和/或referer字段。
[0022]進一步的,所述攔截發(fā)送至網站服務器的訪問請求,具體包括:
[0023]攔截所請求的頁面內容被篡改了的訪問請求。
[0024]進一步的,所述攔截發(fā)送至網站服務器的訪問請求之前,所述方法包括:
[0025]在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。
[0026]進一步的,所述攔截發(fā)送至網站服務器的訪問請求之前,所述方法包括:
[0027]在檢測到網站服務器返回的頁面內容中包含預設的字段黑名單中的字段時,確定該頁面內容為被篡改。
[0028]本發(fā)明中,攔截發(fā)送至服務器的訪問請求,如果判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求,則對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改或者刪除,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段,之后發(fā)送至網站服務器。這樣,位于網站服務器中的篡改程序在接收到的訪問請求后會認定該訪問請求不是來自搜索引擎的訪問請求,相應的,也就不會向該訪問請求響應篡改后的頁面內容。
【專利附圖】
【附圖說明】
[0029]圖1為本發(fā)明的一個實施例提供的一種網站防護方法的流程示意圖;
[0030]圖2為本發(fā)明的再一個實施例提供的一種網站防護方法的流程示意圖;
[0031]圖3為本發(fā)明的再一個實施例提供的一種網站防護方法的流程示意圖;
[0032]圖4為本發(fā)明的一個實施例提供的一種網站防護裝置的流程示意圖。
【具體實施方式】
[0033]下面結合附圖和實施例,對本發(fā)明的【具體實施方式】作進一步詳細描述。以下實施例用于說明本發(fā)明,但不用來限制本發(fā)明的范圍。
[0034]圖1為本發(fā)明的一個實施例提供的一種網站防護方法的流程示意圖,該方法可由位于網站服務器側的防護裝置執(zhí)行,該方法可以包括如下步驟:
[0035]步驟101,攔截發(fā)送至網站服務器的訪問請求;
[0036]步驟102,判斷攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求;若是,則轉向步驟103,若否,則轉向步驟105 ;
[0037]步驟103,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;
[0038]步驟104,將修改標識字段后的訪問請求發(fā)送到所述網站服務器。
[0039]步驟105,將訪問請求發(fā)送至網站服務器。
[0040]本發(fā)明中,攔截發(fā)送至服務器的訪問請求,如果判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求,則對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;之后發(fā)送至網站服務器。這樣,位于網站服務器中的篡改程序在接收到該訪問請求后會認定該訪問請求不是來自搜索引擎的訪問請求,相應的,也就不會向該訪問請求響應篡改后的頁面內容。
[0041]在具體實施時,步驟101中所指的攔截發(fā)送至網站服務器的訪問請求是指在訪問請求到達網站服務器之前對訪問請求進行攔截,當執(zhí)行上述方法的裝置(比如防護裝置)本身位于網站服務器中時,可以對該網站服務器的網絡入口處的流量進行監(jiān)控并對訪問請求進行攔截。
[0042]在具體實施時,上述的步驟101可以具體包括圖中未示出的:
[0043]步驟101a,攔截所請求的頁面內容被篡改了的訪問請求。
[0044]在實際應用中,網站服務器中可能僅有一小部分頁面內容(通常是主頁內容)被篡改,如果針對每一個訪問請求都執(zhí)行步驟102到步驟104的過程,會大量消耗防護裝置的運行資源。本發(fā)明實施例中,首先確定被篡改了的頁面內容,僅攔截所請求的頁面內容被篡改了的訪問請求的方式能夠降低防護裝置的資源消耗。
[0045]在具體實施時,在攔截所請求的頁面內容被篡改了的訪問請求之前,可以通過多種方判斷頁面內容是否被篡改,在攔截了相應的訪問請求后,根據之前的對頁面內容的判斷結果確定該訪問請求所請求的頁面內容是否被篡改,判斷一個頁面內容是否被篡改的方式有多種,比如,第一種可選的實施方式是:
[0046]在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。具體的,可以對于待檢測的頁面內容,存儲網站服務器針對其中一種訪問請求(比如第一訪問請求)響應的頁面內容,之后在檢測到網站服務器針對第二訪問請求響應的頁面內容后,將預先存儲的頁面內容與后檢測到的頁面內容進行比對,如果不一致,則可以確定該頁面內容被更改。
[0047]第二種可選的方式是:檢測到網站服務器響應的頁面內容中是否包含預設的字段黑名單中的字段,如果是,則確定頁面內容為被篡改了的頁面內容。一般的,被篡改的頁面內容通常包含一些特定的字段比如“博彩” “發(fā)票”等,通過預先存儲這些包含這些字段的黑名單,并對針對訪問請求返回的頁面內容進行檢測,判斷其中是否包含了這些黑名單中的字段,可以判斷頁面內容是否被更改。
[0048]第三種可選的方式是:在網站服務器中頁面內容更新時,將更新的頁面內容同步到防護裝置。這樣防護裝置中會存儲網站服務器中的頁面內容,后續(xù)防護裝置在檢測到網站服務器針對訪問請求返回頁面內容后,與預先存儲的頁面內容進行比對,確定該頁面內容是否被更改。
[0049]上述的第二種和第三種方式中,為了降低比對頁面內容的資源消耗,防護裝置可以僅將網站服務器針對跳轉來源為搜索引擎的訪問請求返回的頁面內容與預先存儲的頁面內容進行比對。
[0050]在具體實施時,在步驟102中,可以通過多種方式識別攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求,比如一種可選的方式是:獲取攔截到的訪問請求中攜帶用于指示該訪問請求的跳轉來源的標識字段,根據獲取到的標識字段確定該訪問請求是否來自搜索引擎,該標識字段具體可以為:UA字段和/或referer字段,根據檢測到的UA字段和/或referer字段確定該訪問請求是否由搜索引擎發(fā)起。
[0051]User Agent中文名為用戶,屬于頭域的構成項目組,User Agent也簡稱UA。它是一個特別字符串頭,是一種向接見網站供給你所應用的瀏覽器類型及版本、操縱體系及版本、瀏覽器內核、等信息的標識。如果一個訪問請求的跳轉來源為搜索引擎,那么其中攜帶的UA字段中會攜帶該搜索引擎的域名字段,比如來自一個特定網站胃w.example, com的圖片訪問請求,其中http header中攜帶的UA字段可以包括如下字段:“examplespider-1mage+ (+http: //www.example, com/search/spider, htm) ”,此時,可以根據該UA字段中的域名字段確定該訪問請求為跳轉來源為www.example, com的圖片訪問請求。
[0052]referer是由瀏覽器在發(fā)起請求時填充的一個http請求頭信息,用來告訴Web服務器當前訪問的資源是從哪個頁面鏈接過來的。如果一個訪問請求是由搜索引擎跳轉而來,那么在該訪問請求的referer字段中也會攜帶搜索引擎的域名信息,比如對于由www.example, com跳轉而來的訪問請求,在其攜帶的Referer字段中也會相應的攜帶www.examp I e.com的字段。通過對這些字段進行識別,能夠確定該訪問請求為來自搜索引擎的訪問請求。
[0053]進一步的,防護裝置在根據UA字段和/或referer字段識別訪問請求是否為訪問請求之前,還可以首先獲取各個搜索引擎的域名信息并存儲,以便于后續(xù)獲取到UA字段和referer字段后識別一個訪問請求是否為搜索引擎發(fā)起的訪問請求。
[0054]另外,一般來自搜索引擎的訪問請求中還包含“spider” “search”等字段,用于表示該訪問請求有搜索引擎的蜘蛛爬蟲發(fā)起,在獲取到這樣的字段之后也可以也可以判斷該訪問請求為跳轉來源是搜索引擎的訪問請求。
[0055]再一方面,如果在一個訪問請求中沒有攜帶referer字段,則可以直接認定該訪問請求不是跳轉來源為搜索引擎的訪問請求。
[0056]本發(fā)明所指的一個訪問請求的跳轉來源可以是指一個訪問請求是由哪個地址跳轉而來。
[0057]在具體實施時,根據篡改程序所識別的標識字段的不同,上述的驟103中修改的用于指示所述訪問請求的跳轉來源的標識字段可能為多種不同的字段。比如如果篡改程序僅識別UA字段,在步驟103中,也僅需對UA字段進行修改;如果篡改程序僅識別Referer字段,在步驟103中,也僅需對Referer字段進行修改。同理,如果篡改程序同時識別UA字段和Referer字段,在步驟103中,需要同時對UA字段和Referer字段進行修改。
[0058]另外,當UA字段攜帶了諸如“spider” “search”等搜索引擎發(fā)起的訪問請求中所特有的這些標識字段,該訪問請求的跳轉來源很可能來自搜索引擎。如果篡改程序能夠根據這些特殊標識字段識別出該訪問請求來自搜索引擎,也需要同時對這些字段進行修改或者刪除。
[0059]在具體實施時,可以直接將訪問請求中所有能夠指示該訪問請求的跳轉來源為搜索引擎的標識字段修改或者刪除,這樣就無需確定篡改程序具體識別哪一類的標識字段。需要指出的是,本發(fā)明實施例中所指的對訪問請求的跳轉來源為搜索引擎的標識字段的修改,可以是指修改整個標識字段,也可以是指僅修改標識字段中的部分字段,只要能夠使篡改網頁不能識別修改后的訪問請求的跳轉來源是搜索引擎,其對應的技術方案都不會影響本發(fā)明的實施,相應的,也應該落入本發(fā)明的保護范圍。
[0060]在具體實施時,在步驟102和步驟103中,可能均需要識別用于表示該訪問請求的跳轉來源的標識字段。為了降低資源消耗,在步驟102中判斷過程中,可以獲取所有能夠指示該訪問請求的跳轉來源為搜索引擎的標識字段,在步驟102的判斷結果為是時,對這些標識字段進行修改。
[0061]在步驟104中,可以將標識字段修改為任意一個標識字段,只要該修改后的標識字段所指示的跳轉來源不是搜索引擎,都能夠實現本發(fā)明的技術方案,相應的技術方案也應該落入本發(fā)明的保護范圍。
[0062]圖2為本發(fā)明的一個實施例提供的一種網站防護方法的流程示意圖,該方法可由位于網站服務器側的防護裝置執(zhí)行,該方法可以包括如下步驟:
[0063]步驟201,攔截發(fā)送至網站服務器的訪問請求;
[0064]步驟202,判斷攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求;若是,轉向步驟203,若否,轉向步驟205。
[0065]步驟203,在所述訪問請求為跳轉來源是搜索引擎的訪問請求時,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段;
[0066]步驟204,將刪除標識字段后的訪問請求發(fā)送到所述網站服務器;
[0067]步驟205,將訪問請求發(fā)送至網站服務器。
[0068]對比圖1所示的實施例,圖2所述的實施例中,除步驟203之外,其他步驟均可以與圖1中的相應的步驟相同。在步驟203中,在所述訪問請求為跳轉來源是搜索引擎的訪問請求時,不是對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;而是直接刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段。這樣位于網站服務器中的篡改程序在接收到該訪問請求后也會認定該訪問請求不是來自搜索引擎的訪問請求,同樣的,也就不會向該訪問請求響應篡改后的頁面內容。
[0069]實施步驟201、202以及步驟204、步驟205的具體方式與上一個實施例中的步驟101、102以及步驟104、步驟205—致,步驟203的【具體實施方式】可以參照步驟103。相應的,步驟203中所指的刪除用于指示跳轉來源是搜索引擎的標識字段,也可以是指僅刪除標識字段中的部分字段。
[0070]下面結合具體的應用場景對本發(fā)明提供的一種網站防護方法的其中一種實施例進行詳細說明,假設該方法應用于包含網站服務器和防護裝置的系統(tǒng)中,防護裝置設置在該網站服務器的網絡入口處。為了方便說明,假設防護裝置需要防護的頁面內容為主頁頁面內容,且網站服務器中的主頁頁面內容更新時,會自動更新到防護裝置,防護裝置中存儲有發(fā)生更新的主頁頁面內容。如圖3所示,該方法包括:
[0071]步驟301,防護裝置檢測網站服務器向跳轉來源為搜索引擎的訪問請求返回的主頁頁面內容。
[0072]步驟302,防護裝置將檢測到的頁面內容與預先存儲的主頁頁面內容進行比對,判斷主頁頁面內容是否被篡改,并存儲判斷結果。
[0073]步驟303,攔截發(fā)送至網站服務器的訪問請求。
[0074]步驟304,防護裝置判斷訪問請求是否為請求主頁頁面內容的訪問請求;如果是,則轉向步驟305,如果否,則轉向步驟310。
[0075]步驟305,防護裝置根據步驟302的判斷結果判斷主頁頁面內容是否被更改,若是,則轉向步驟306,若否,則轉向步驟310。
[0076]步驟306,防護裝置獲取攔截到的訪問請求中攜帶的能夠用于指示跳轉來源是搜索引擎的標識字段。之后轉向步驟307。
[0077]如上述所述的,這里的標識字段可以包括UA字段、referer字段和其他能夠指示跳轉來源是搜索引擎的標識字段。
[0078]步驟307,防護裝置根據獲取到的標識字段判斷該訪問請求是否為跳轉來源是搜索引擎的訪問請求,若是,則轉向步驟308,若否,則轉向步驟310。
[0079]步驟308,防護裝置對獲取到的標識字段進行修改,修改后的標識字段指示的跳轉來源不是搜索引擎。之后轉向步驟309。
[0080]步驟309,將修改后的訪問請求發(fā)送到網站服務器。
[0081]步驟310,將訪問請求發(fā)送至網站服務器。
[0082]在步驟308之后,網站服務器接收到修改后的訪問請求之后,由于該修改后的訪問請求中攜帶的能夠用于指示該訪問請求的跳轉來源的標識字段所指示的跳轉來源不是搜索引擎,相應的篡改程序也不會使網站服務器向該修改后的返回篡改后的頁面內容。
[0083]在具體實施時,如果防護的對象為多個頁面內容,在被步驟302中,防護裝置可以執(zhí)行對多個頁面內容的監(jiān)控,之后將監(jiān)控的結果存儲為列表。在步驟304中,在接收到一個訪問請求之后,確定該訪問請求所請求的頁面內容,通過查找該列表確定該頁面內容是否被篡改。
[0084]本發(fā)明的一個實施例還提供了一種網站防護裝置,該防護裝置可以設置在網站服務器的網絡入口處,用于執(zhí)行上述圖1或圖2所示的方法,如圖4所示,該裝置包括:
[0085]攔截模塊401,用于攔截發(fā)送至網站服務器的訪問請求;
[0086]判斷模塊402,用于判斷攔截裝置攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求;
[0087]修改模塊403,用于在判斷模塊402判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求時,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段;
[0088]轉發(fā)模塊404,用于修改模塊403修改或者刪除標識字段后的訪問請求發(fā)送到所述網站服務器。
[0089]本發(fā)明實施例提供的網站防護裝置,攔截模塊攔截發(fā)送至服務器的訪問請求,如果判斷模塊判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求,修改模塊,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改或者刪除,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段,之后有轉發(fā)模塊發(fā)送至網站服務器。這樣,位于網站服務器中的篡改程序在接收到該訪問請求后會認定該訪問請求不是來自搜索引擎的訪問請求,相應的,也就不會向該訪問請求響應篡改后的頁面內容。
[0090]在具體實施時,訪問請求中用于指示跳轉來源是搜索引擎的標識字段為所述訪問請求中的UA字段和/或referer字段。
[0091]在具體實施時,攔截模塊401具體用于攔截所請求的頁面內容被篡改了的訪問請求。
[0092]在具體實施時,該裝置還可以包括:篡改檢測模塊405,用于在攔截模塊401攔截發(fā)送至網站服務器的訪問請求之前,在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。
[0093]在具體實施時,上述的篡改檢測模塊404還可以替換為另外一種篡改檢測模塊404a(圖中未示出),用于在攔截模塊401攔截發(fā)送至網站服務器的訪問請求之前,在檢測到網站服務器返回的頁面內容中包含預設的字段黑名單中的字段時,確定該頁面內容為被篡改。
[0094]類似地,應當理解,為了精簡本發(fā)明公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應將該公開的方法解釋呈反映如下意圖:即所要求保護的本發(fā)明要求比在每個權利要求中所明確記載的特征更多的特征。更確切地說,如下面的權利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此,遵循【具體實施方式】的權利要求書由此明確地并入該【具體實施方式】,其中每個權利要求本身都作為本發(fā)明的單獨實施例。
[0095]本領域技術人員可以理解,可以對實施例中的設備中的模塊進行自適應性地改變并且把它們設置在于該實施例不同的一個或多個設備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是互相排斥之處,可以采用任何組合對本說明書(包括伴隨的權利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的權利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的替代特征來代替。
[0096]此外,本領域的技術人員能夠理解,盡管在此所述的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內并且形成不同的實施例。例如,在下面的權利要求書中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。
[0097]本發(fā)明的各個部件實施例可以以硬件實現,或者以在一個或者多個處理器上運行的軟件模塊實現,或者以它們的組合實現。本領域的技術人員應當理解,可以在實踐中使用微處理器或者數字信號處理器(DSP)來實現根據本發(fā)明實施例的一種瀏覽器終端的設備中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現為用于執(zhí)行這里所描述的方法的一部分或者全部的設備或者裝置程序(例如,計算機程序和計算機程序產品)。這樣的實現本發(fā)明的程序可以存儲在計算機可讀介質上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網網站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。
[0098]應該注意的是上述實施例對本發(fā)明進行說明而不是對本發(fā)明進行限制,并且本領域技術人員在不脫離所附權利要求的范圍的情況下可設計出替換實施例。在權利要求中,不應將位于括號之間的任何參考符號構造成對權利要求的限制。單詞“包含”不排除存在未列在權利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當編程的計算機來實現。在列舉了若干裝置的單元權利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現。單詞第一、第二、以及第三等的使用不表示任何順序??蓪⑦@些單詞解釋為名稱。
[0099]最后應說明的是:以上各實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡管參照前述各實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質脫離本發(fā)明各實施例技術方案的范圍,其均應涵蓋在本發(fā)明的權利要求和說明書的范圍當中。
【權利要求】
1.一種網站防護裝置,其特征在于,包括: 攔截模塊,用于攔截發(fā)送至網站服務器的訪問請求; 判斷模塊,用于判斷所述攔截模塊攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求; 修改模塊,用于在所述判斷模塊判斷所述訪問請求為跳轉來源是搜索引擎的訪問請求時,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段; 轉發(fā)模塊,用于將所述修改模塊修改標識字段或者刪除標識字段后的訪問請求發(fā)送到所述網站服務器。
2.如權利要求1所述的裝置,其特征在于,所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段為所述訪問請求中的UA字段和/或referer字段。
3.如權利要求1所述的裝置,其特征在于,所述攔截模塊具體用于攔截所請求的頁面內容被篡改了的訪問請求。
4.如權利要求3所述的裝置,其特征在于,還包括:篡改檢測模塊,用于在所述攔截模塊攔截發(fā)送至網站服務器的訪問請求之前,在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。
5.如權利要求3所述的裝置,其特征在于,還包括:篡改檢測模塊,用于在所述攔截模塊攔截發(fā)送至網站服務器的訪問請求之前,在檢測到網站服務器返回的頁面內容中包含預設的字段黑名單中的字段時,確定該頁面內容為被篡改。
6.一種網站防護方法,其特征在于,包括: 攔截發(fā)送至網站服務器的訪問請求; 判斷攔截到的訪問請求是否為跳轉來源是搜索引擎的訪問請求; 在所述訪問請求為跳轉來源是搜索引擎的訪問請求時,對所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段進行修改,使修改后的標識字段指示跳轉來源不是搜索引擎;或者,刪除所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段; 將修改標識字段或者刪除標識字段后的訪問請求發(fā)送到所述網站服務器。
7.如權利要求6所述的方法,其特征在于,所述訪問請求中用于指示跳轉來源是搜索引擎的標識字段為所述訪問請求中的UA字段和/或referer字段。
8.如權利要求6所述的方法,其特征在于,所述攔截發(fā)送至網站服務器的訪問請求,具體包括: 攔截所請求的頁面內容被篡改了的訪問請求。
9.如權利要求8所述的方法,其特征在于,所述攔截發(fā)送至網站服務器的訪問請求之前,所述方法包括: 在檢測到所述網站服務器針對跳轉來源為搜索引擎的第一訪問請求所返回的頁面內容與針對不是跳轉來源為搜索引擎的第二訪問請求所返回的頁面內容不同,且第一訪問請求和第二訪問請求所請求訪問的頁面內容相同時,確定第一訪問請求和第二訪問請求所共同請求的頁面內容被篡改。
10.如權利要求8所述的方法,其特征在于,所述攔截發(fā)送至網站服務器的訪問請求之前,所述方法包括: 在檢測到網站服務器返回的頁面內容中包含預設的字段黑名單中的字段時,確定該頁面內容為被篡改。
【文檔編號】H04L29/08GK104506529SQ201410812282
【公開日】2015年4月8日 申請日期:2014年12月22日 優(yōu)先權日:2014年12月22日
【發(fā)明者】李紀峰, 田進山 申請人:北京奇虎科技有限公司, 奇智軟件(北京)有限公司