欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 一种基于神经网络聚类的网页篡改识别方法及系统独创技术41456字

一种基于神经网络聚类的网页篡改识别方法及系统

2021-03-22 22:41:36

一种基于神经网络聚类的网页篡改识别方法及系统

  技术领域

  本发明属于网络安全技术领域,尤其涉及一种基于神经网络聚类的网页篡改识别方法及系统。

  背景技术

  随着网络与信息技术的发展,互联网的广泛普及和应用正深刻影响着人们生活与工作的方式。与此同时,基于互联网的信息安全的重要性也在不断提升。目前,网页篡改问题成为各类网站极为关注的安全问题,一些攻击手段可能会对网页内容进行篡改,影响到网页的正常运行以及用户的数据安全。

  现有技术通常是基于网页文件保护的事后补偿机制来防止网页被篡改,即在网页被篡改之后,读取预先存储的备份网页文件,并将备份网页文件进行恢复,从而避免网页被篡改。然而,在实践中发现,上述防止网页被篡改的方式无法防止网页被恶意攻击,且占用了较多的内存资源,导致网页的响应速度下降,从而降低了网页的用户使用体验。

  发明内容

  本发明针对现有技术中存在的问题,提供一种基于神经网络聚类的网页篡改识别方法及系统,该方法可以针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。

  本申请第一方面公开一种基于神经网络聚类的网页篡改识别方法,所述方法包括:

  对接收到的网页操作请求进行特征分析,判断所述网页操作请求是否为网页安全威胁指令;

  如果是,确定所述网页安全威胁指令对应的网页安全威胁类型,并根据所述网页安全威胁类型对应的阻断方式对所述网页安全威胁指令进行阻断;

  如果否,对所述网页操作请求进行合法性检测;

  当所述合法性检测未通过时,对所述网页操作请求进行阻断。

  作为一种可选的实施方式,在本发明实施例第一方面中,所述方法还包括:

  每隔预设的时间间隔,对所述网页的网页文件进行完整性检测;

  如果所述完整性检测通过,将所述网页文件存储为备份网页文件;

  如果所述完整性检测未通过,获取预先存储的所述备份网页文件,并依据所述备份网页文件对所述网页进行恢复。

  作为一种可选的实施方式,在本发明实施例第一方面中,所述网页安全威胁类型至少包括:数据库注入类型、跨站脚本类型、网页脚本类型以及非法上传类型。

  作为一种可选的实施方式,在本发明实施例第一方面中,所述对所述网页操作请求进行合法性检测,包括:

  判断输入所述网页操作请求的用户是否为合法用户;

  如果不为所述合法用户,确定所述合法性检测未通过;

  如果为所述合法用户,判断所述网页操作请求对应的应用进程是否为合法进程;

  如果不为所述合法进程,确定所述合法性检测未通过。

  作为一种可选的实施方式,在本发明实施例第一方面中,当判断出所述网页操作请求对应的应用进程为合法进程时,所述方法还包括:

  检测所述网页操作请求中是否包含网页修改指令;

  如果包含所述网页修改指令,检测所述网页修改指令是否为合法指令;

  如果不为所述合法指令,对所述网页操作请求进行阻断。

  本申请第二方面公开一种基于神经网络聚类的网页篡改识别系统,包括:

  判断单元,用于对接收到的网页操作请求进行特征分析,判断所述网页操作请求是否为网页安全威胁指令;

  确定单元,用于在所述判断单元的判断结果为是时,确定所述网页安全威胁指令对应的网页安全威胁类型,并根据所述网页安全威胁类型对应的阻断方式对所述网页安全威胁指令进行阻断;

  第一检测单元,用于在所述判断单元的判断结果为否时,对所述网页操作请求进行合法性检测;

  第一阻断单元,用于在所述第一检测单元的检测结果未通过时,对所述网页操作请求进行阻断。

  作为一种可选的实施方式,在本发明实施例第二方面中,所述基于神经网络聚类的网页篡改识别系统还包括:

  第二检测单元,用于每隔预设的时间间隔,对所述网页的网页文件进行完整性检测;

  存储单元,用于在所述第二检测单元的检测结果通过时,将所述网页文件存储为备份网页文件;

  获取单元,用于在所述第二检测单元的检测结果未通过,获取预先存储的所述备份网页文件,并依据所述备份网页文件对所述网页进行恢复。

  作为一种可选的实施方式,在本发明实施例第二方面中,,所述网页安全威胁类型至少包括:数据库注入类型、跨站脚本类型、网页脚本类型以及非法上传类型。

  作为一种可选的实施方式,在本发明实施例第二方面中,所述第一检测单元包括:

  第一判断子单元,用于判断输入所述网页操作请求的用户是否为合法用户;

  第一确定子单元,用于在所述第一判断子单元的判断结果为否时,确定所述合法性检测未通过;

  第二判断子单元,用于在所述第一判断子单元的判断结果为是时,判断所述网页操作请求对应的应用进程是否为合法进程;

  第二确定子单元,用于在所述第二判断子单元的判断结果为否时,确定所述合法性检测未通过。

  作为一种可选的实施方式,在本发明实施例第二方面中,所述基于神经网络聚类的网页篡改识别系统还包括:

  第三检测单元,用于在所述第二判断子单元的判断结果为是时,检测所述网页操作请求中是否包含网页修改指令;

  第四检测单元,用于在所述第三检测单元的判断结果为是时,检测所述网页修改指令是否为合法指令;

  第二阻断单元,用于在所述第四检测单元的判断结果为否时,对所述网页操作请求进行阻断。

  本发明实施例第三方面公开一种电子设备,包括:

  存储有可执行程序代码的存储器;

  与所述存储器耦合的处理器;

  所述处理器调用所述存储器中存储的所述可执行程序代码,执行第一方面的任意一种方法的部分或全部步骤。

  本发明实施例第四方面公开一种计算机可读存储介质,所述计算机可读存储介质存储了程序代码,其中,所述程序代码包括用于执行第一方面的任意一种方法的部分或全部步骤的指令。

  本发明实施例第五方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面的任意一种方法的部分或全部步骤。

  本发明实施例第六方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行第一方面的任意一种方法的部分或全部步骤。

  与现有技术相比,本发明实施例具有以下有益效果:

  本发明实施例中,对接收到的网页操作请求进行特征分析,判断网页操作请求是否为网页安全威胁指令;如果是,确定网页安全威胁指令对应的网页安全威胁类型,并根据网页安全威胁类型对应的阻断方式对网页安全威胁指令进行阻断;如果否,对网页操作请求进行合法性检测;当合法性检测未通过时,对网页操作请求进行阻断。可见,实施本发明实施例,能够对接收到的针对网页的网页操作指令进行安全性的检测,如果在任意一个针对网页操作指令的检测结果未通过时,都会对该网页操作指令进行阻断,从而实现了针对网页的恶意攻击进行提前防护,防止网页被非法篡改,提高了网页的用户使用体验。

  附图说明

  为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

  图1是本发明实施例公开的一种基于神经网络聚类的网页篡改识别方法的流程示意图;

  图2是本发明实施例公开的另一种基于神经网络聚类的网页篡改识别方法的流程示意图;

  图3是本发明实施例公开的一种基于神经网络聚类的网页篡改识别系统的结构示意图;

  图4是本发明实施例公开的另一种基于神经网络聚类的网页篡改识别系统的结构示意图;

  图5是本发明实施例公开的一种电子设备的结构示意图。

  具体实施方式

  下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

  需要说明的是,本发明实施例及附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。

  本发明实施例公开一种基于神经网络聚类的网页篡改识别方法及系统,能够针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。以下分别进行详细说明。

  实施例一

  请参阅图1,图1是本发明实施例公开的一种基于神经网络聚类的网页篡改识别方法的流程示意图。如图1所示,该基于神经网络聚类的网页篡改识别方法可以包括以下步骤:

  101、对接收到的网页操作请求进行特征分析,判断网页操作请求是否为网页安全威胁指令,如果是,执行步骤102;如果否,执行步骤103~步骤104。

  本发明实施例中,可以通过服务设备(如云服务器等)执行任意一个实施例中的一个或多个步骤,对此,本发明实施例不做限定。网页操作请求可以为网页运行中的任意一个应用进程输入的,且输入该网页操作请求还可以对应任意一个网页的用户,该用户可以为网页的正常使用者,也可以为对网页进行恶意攻击的非正常使用者,非正常使用者向网页输入的网页操作指令通常为对网页存在安全威胁的网页安全威胁指令,因此需要对接收到的网页操作请求进行特征分析,可以基于神经网络聚类算法对接收到的网页操作请求进行特征分析,进而可以分析得到的网页操作请求是否为网页安全威胁指令。

  102、确定网页安全威胁指令对应的网页安全威胁类型,并根据网页安全威胁类型对应的阻断方式对网页安全威胁指令进行阻断。

  本发明实施例中,网页安全威胁类型至少包括:数据库注入类型、跨站脚本类型、网页脚本类型以及非法上传类型,通过对不同的网页安全类型进行分析,可以对不同的网页安全问题进行针对性处理,从而使得网页可以安全应对多种网页安全类型的网页攻击。其中,数据库注入类型的网页安全威胁指令可以为利用结构化查询语言(StructuredQuery Language,SQL)向网页注入漏洞,通过在统一资源定位系统(Uniform ResourceLocator,URL)、表格域或其他的输入域中输入SQL命令,以此改变数据库的查询属性,进而骗过网页应用程序,从而实现对数据库进行不受限的访问;跨站脚本类型的网页安全威胁指令可以为利用跨站脚本攻击(Cross Site Scripting,XSS),通过虚假的网页页面内容伪装用户的常用方法,恶意攻击可以通过XSS来盗取用户的储存在用户本地终端上的数据(Cookie),将用户引导至其他的恶意页面,并且向用户提供虚假内容;网页脚本类型的网页安全威胁指令可以为利用上传木马等方式获取WEB Shell,通过各种方式获取管理员权限后进行文件上传或修改等手段来篡改网页,恶意人员通过WEB Shell与服务器的数据交换都是通过80等WEB端口进行,因此可以穿越防火墙,通常用于攻击允许用户上传的网页系统;非法上传类型的网页安全威胁指令可以为恶意人员绕过管理员的限制,上传任意类型的文件或者在禁止写入的目录中写入文件。

  103、对网页操作请求进行合法性检测。

  本发明实施例中,当判断出网页操作请求不为网页安全威胁指令时,可以对网页操作请求进一步进行合法性检测。

  104、判断合法性检测是否通过,如果是,结束本流程;如果否,执行步骤105。

  作为一种可选的实施方式,当合法性检测通过时,还可以执行以下步骤:

  向下层驱动模块发送网页操作请求;

  以基于细粒度的文件防护模式为依据,通过下层驱动模块对网页操作请求进行防护判断;

  当对网页操作请求的防护判断通过时,执行网页操作请求对应的网页操作;

  当对网页操作请求的防护判断未通过时,执行步骤105。

  其中,实施这种实施方式,可以在网页操作请求的合法性检测通过之后,基于细粒度的文件防护模式再次对网页操作请求进行防护判断,并且在本次防护判断通过之后才能够执行与网页操作请求对应的操作,保证了执行网页操作请求对应的操作的安全性。

  105、对网页操作请求进行阻断。

  在图1所描述的方法中,能够针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。此外,实施图1所描述的方法,可以使得网页可以安全应对多种网页安全类型的网页攻击。此外,实施图1所描述的方法,保证了执行网页操作请求对应的操作的安全性。

  实施例二

  请参阅图2,图2是本发明实施例公开的另一种基于神经网络聚类的网页篡改识别方法的流程示意图。如图2所示,该基于神经网络聚类的网页篡改识别方法可以包括以下步骤:

  201、对接收到的网页操作请求进行特征分析,判断网页操作请求是否为网页安全威胁指令,如果是,执行步骤202;如果否,执行步骤203~步骤204。

  202、确定网页安全威胁指令对应的网页安全威胁类型,并根据网页安全威胁类型对应的阻断方式对网页安全威胁指令进行阻断。

  203、对网页操作请求进行合法性检测。

  204、判断输入网页操作请求的用户是否为合法用户,如果是,执行步骤206;如果否,执行步骤205。

  本发明实施例中,可以先判断输入该网页操作指令的用户是否为合法用户,可以获取输入该网页操作指令的用户的用户信息,并将该用户信息与数据库中预先存储的已注册用户信息进行对比,当检测到数据库中存在与该用户信息匹配的已注册用户信息时,可以认为该用户为合法用户,否则可以认为该用户为非法用户。

  205、确定合法性检测未通过,并执行步骤208~步骤210。

  206、判断网页操作请求对应的应用进程是否为合法进程,如果是,结束本流程;如果否,执行步骤207。

  作为一种可选的实施方式,当判断出网页操作请求对应的应用进程为合法进程时,还可以执行以下步骤:

  检测网页操作请求中是否包含网页修改指令;

  如果包含网页修改指令,检测网页修改指令是否为合法指令;

  如果不为合法指令,对网页操作请求进行阻断。

  其中,实施这种实施方式,可以对网页操作请求中的内容进行检测,如果检测到网页操作请求中包含针对网页内容的网页修改指令,则需要对网页修改指令的合法性进行检测,只有当网页修改指令被确定为合法指令时,才可以执行与网页修改指令对应的操作,保证了根据网页修改指令对网页进行操作的安全性。

  更进一步,网页修改指令至少可以为网页内容增加指令、网页内容删除指令或者网页内容修改指令等,对于不同的网页修改指令可以执行不同的检测网页修改指令合法性的操作。

  可选的,当网页修改指令为网页内容增加指令时,检测网页修改指令是否为合法指令的方式可以为:从网页内容增加指令中获取增加内容信息,并基于神经网络算法对增加内容信息进行分析,判断增加内容信息中是否包含非法指令信息;如果包含,则可以认为网页内容增加指令不为合法指令;如果不包含,则可以认为网页内容增加指令为合法指令,并响应该网页内容增加指令。可见,通过上述方式可以对网页内容增加指令中包含的增加内容信息进行分析,只有在检测到增加内容信息中不包含非法指令信息时,才可以响应该网页内容增加指令,保证了网页增加内容的安全性。

  可选的,当网页修改指令为网页内容删除指令时,检测网页修改指令是否为合法指令的方式可以为:从网页内容删除指令中获取删除地址信息,并确定该删除地址信息对应网页中的目标删除地址,以及确定该目标删除地址在网页中对应的目标删除网页内容,以及基于神经网络算法对目标删除网页内容进行分析,判断目标删除网页内容是否为核心指令;如果为核心指令,则可以认为网页内容删除指令不为合法指令;如果不为核心指令,则可以认为网页内容删除指令为合法指令,并响应该网页内容删除指令。可见,通过上述方式可以根据网页内容删除指令中确定需要在网页中删除的目标删除网页内容,并且可以对目标删除网页内容进行分析,如果目标删除网页内容为核心指令,则认为该目标删除网页内容是不能够被删除的,因此可以认为该网页内容删除指令不为合法指令;只有在目标删除网页内容被认为不是核心指令的情况下,才能够响应该网页内容删除指令将目标删除网页内容进行删除,此时也不会影响网页的正常运行,从而在删除网页部分内容的情况下保证了网页的正常运行。

  可选的,当网页修改指令为网页内容修改指令时,检测网页修改指令是否为合法指令的方式可以为:从网页内容修改指令中获取修改内容信息和修改地址信息,并确定该修改地址信息对应网页中的目标修改地址,以及确定该目标修改地址在网页中对应的目标修改网页内容,以及基于神经网络算法对修改内容信息和目标修改网页内容进行分析,判断修改内容信息是否包含非法指令信息以及目标修改网页内容是否为核心指令;如果修改内容信息包含非法指令信息或者目标修改网页内容为核心指令,均可以认为网页内容删除指令不为合法指令;如果修改内容信息不包含非法指令信息以及目标修改网页内容不为核心指令,则可以认为网页内容修改指令为合法指令,并响应该网页内容修改指令。可见,通过上述方式可以对网页内容修改指令的合法性进行分析,只有在网页内容修改指令中包含的修改内容信息不包含非法指令信息以及网页内容修改指令中包含的目标修改网页内容不为核心指令的情况下,才可以认为该网页内容修改指令为合法指令,从而保证了对网页中的内容修改的正确性。

  207、确定合法性检测未通过,并执行步骤208~步骤210。

  本发明实施例中,实施上述的步骤204~步骤207,可以进一步对网页操作请求对应的用户和应用进程的合法性进行检测,只有在用户为合法用户以及应用进程为合法进程的情况下,才可以根据网页操作请求执行下一步操作,从而保证了响应网页操作请求的安全性。

  208、对网页操作请求进行阻断。

  209、每隔预设的时间间隔,对网页的网页文件进行完整性检测。

  作为一种可选的实施方式,对网页的网页文件进行完整性检测的方式可以包含以下步骤:

  基于爬虫技术和网页挂马检测技术,检测网页的网页文件中是否存在恶意代码;

  如果存在恶意代码,确定网页的网页文件的完整性检测未通过;

  如果不存在恶意代码,基于爬虫技术检测网页文件中是否存在缺失代码;

  如果存在缺失代码,确定网页的网页文件的完整性检测未通过;

  如果不存在缺失代码,确定网页的网页文件的完整性检测通过。

  其中,实施这种实施方式,可以通过爬虫技术和网页挂马检测技术对网页文件进行完整性检测,如果网页文件中存在多余的恶意代码或网页文件中存在部分代码缺失的情况,都可以认为网页文件的完整性检测未通过,从而保证了网页文件的完整性检测的准确性。

  210、判断完整性检测是否通过,如果是,执行步骤211;如果否,执行步骤212。

  211、将网页文件存储为备份网页文件。

  212、获取预先存储的备份网页文件,并依据备份网页文件对网页进行恢复。

  本发明实施例中,实施上述的步骤209~步骤212,可以对网页的网页文件的完整性进行检测,如果检测到网页文件不完整,则可以认为网页受到攻击,网页文件被恶意操作,为了保护网页运行的安全性,可以获取道预先存储的备份网页文件,并根据备份网页文件对网页进行恢复,从而使得网页运行过程中不会出现错误,保证了网页运行的安全性。

  可选的,步骤209~步骤212可以在步骤201~步骤208中的任意一个步骤的之前或之后执行,对本发明实施例的实现没有影响。

  在图2所描述的方法中,能够针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。此外,实施图2所描述的方法,保证了根据网页修改指令对网页进行操作的安全性。此外,实施图2所描述的方法,保证了网页增加内容的安全性。此外,实施图2所描述的方法,可以在删除网页部分内容的情况下保证了网页的正常运行。此外,实施图2所描述的方法,保证了对网页中的内容修改的正确性。此外,实施图2所描述的方法,保证了响应网页操作请求的安全性。此外,实施图2所描述的方法,保证了网页文件的完整性检测的准确性。此外,实施图2所描述的方法,保证了网页运行的安全性。

  实施例三

  请参阅图3,图3是本发明实施例公开的一种基于神经网络聚类的网页篡改识别系统的结构示意图。如图3所示,该基于神经网络聚类的网页篡改识别系统可以包括:

  判断单元301,用于对接收到的网页操作请求进行特征分析,判断网页操作请求是否为网页安全威胁指令。

  确定单元302,用于在判断单元301的判断结果为是时,确定网页安全威胁指令对应的网页安全威胁类型,并根据网页安全威胁类型对应的阻断方式对网页安全威胁指令进行阻断。

  本发明实施例中,网页安全威胁类型至少包括:数据库注入类型、跨站脚本类型、网页脚本类型以及非法上传类型,通过对不同的网页安全类型进行分析,可以对不同的网页安全问题进行针对性处理,从而使得网页可以安全应对多种网页安全类型的网页攻击。

  第一检测单元303,用于在判断单元301的判断结果为否时,对网页操作请求进行合法性检测。

  作为一种可选的实施方式,当合法性检测通过时,第一检测单元303还可以用于:

  向下层驱动模块发送网页操作请求;

  以基于细粒度的文件防护模式为依据,通过下层驱动模块对网页操作请求进行防护判断;

  当对网页操作请求的防护判断通过时,执行网页操作请求对应的网页操作;

  当对网页操作请求的防护判断未通过时,执行步骤105。

  其中,实施这种实施方式,可以在网页操作请求的合法性检测通过之后,基于细粒度的文件防护模式再次对网页操作请求进行防护判断,并且在本次防护判断通过之后才能够执行与网页操作请求对应的操作,保证了执行网页操作请求对应的操作的安全性。

  第一阻断单元304,用于在第一检测单元303的检测结果未通过时,对网页操作请求进行阻断。

  可见,实施图3所描述的基于神经网络聚类的网页篡改识别系统,能够针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。此外,实施图3所描述的基于神经网络聚类的网页篡改识别系统,可以使得网页可以安全应对多种网页安全类型的网页攻击。此外,实施图3所描述的基于神经网络聚类的网页篡改识别系统,保证了执行网页操作请求对应的操作的安全性。

  实施例四

  请参阅图4,图4是本发明实施例公开的另一种基于神经网络聚类的网页篡改识别系统的结构示意图。其中,图4所示的基于神经网络聚类的网页篡改识别系统是由图3所示的基于神经网络聚类的网页篡改识别系统进行优化得到的。图4所示的基于神经网络聚类的网页篡改识别系统还可以包括:

  第二检测单元305,用于每隔预设的时间间隔,对网页的网页文件进行完整性检测。

  存储单元306,用于在第二检测单元305的检测结果通过时,将网页文件存储为备份网页文件。

  获取单元307,用于在第二检测单元305的检测结果未通过,获取预先存储的备份网页文件,并依据备份网页文件对网页进行恢复。

  本发明实施例中,可以对网页的网页文件的完整性进行检测,如果检测到网页文件不完整,则可以认为网页受到攻击,网页文件被恶意操作,为了保护网页运行的安全性,可以获取道预先存储的备份网页文件,并根据备份网页文件对网页进行恢复,从而使得网页运行过程中不会出现错误,保证了网页运行的安全性。

  作为一种可选的实施方式,第二检测单元305对网页的网页文件进行完整性检测的方式具体可以为:

  基于爬虫技术和网页挂马检测技术,检测网页的网页文件中是否存在恶意代码;

  如果存在恶意代码,确定网页的网页文件的完整性检测未通过;

  如果不存在恶意代码,基于爬虫技术检测网页文件中是否存在缺失代码;

  如果存在缺失代码,确定网页的网页文件的完整性检测未通过;

  如果不存在缺失代码,确定网页的网页文件的完整性检测通过。

  其中,实施这种实施方式,可以通过爬虫技术和网页挂马检测技术对网页文件进行完整性检测,如果网页文件中存在多余的恶意代码或网页文件中存在部分代码缺失的情况,都可以认为网页文件的完整性检测未通过,从而保证了网页文件的完整性检测的准确性。

  作为一种可选的实施方式,图4所示的基于神经网络聚类的网页篡改识别系统的第一检测单元303可以包括:

  第一判断子单元3031,用于判断输入网页操作请求的用户是否为合法用户;

  第一确定子单元3032,用于在第一判断子单元3031的判断结果为否时,确定合法性检测未通过,并触发第一阻断单元304执行对网页操作请求进行阻断;

  第二判断子单元3033,用于在第一判断子单元3031的判断结果为是时,判断网页操作请求对应的应用进程是否为合法进程;

  第二确定子单元3034,用于在第二判断子单元3033的判断结果为否时,确定合法性检测未通过,并触发第一阻断单元304执行对网页操作请求进行阻断。

  其中,实施这种实施方式,可以进一步对网页操作请求对应的用户和应用进程的合法性进行检测,只有在用户为合法用户以及应用进程为合法进程的情况下,才可以根据网页操作请求执行下一步操作,从而保证了响应网页操作请求的安全性。

  作为一种可选的实施方式,图4所示的基于神经网络聚类的网页篡改识别系统还可以包括:

  第三检测单元308,用于在第二判断子单元3033的判断结果为是时,检测网页操作请求中是否包含网页修改指令;

  第四检测单元309,用于在第三检测单元308的判断结果为是时,检测网页修改指令是否为合法指令;

  第二阻断单元310,用于在第四检测单元309的判断结果为否时,对网页操作请求进行阻断。

  其中,实施这种实施方式,可以对网页操作请求中的内容进行检测,如果检测到网页操作请求中包含针对网页内容的网页修改指令,则需要对网页修改指令的合法性进行检测,只有当网页修改指令被确定为合法指令时,才可以执行与网页修改指令对应的操作,保证了根据网页修改指令对网页进行操作的安全性。

  更进一步,网页修改指令至少可以为网页内容增加指令、网页内容删除指令或者网页内容修改指令等,对于不同的网页修改指令可以执行不同的检测网页修改指令合法性的操作。

  可选的,当网页修改指令为网页内容增加指令时,第四检测单元309检测网页修改指令是否为合法指令的方式具体可以为:从网页内容增加指令中获取增加内容信息,并基于神经网络算法对增加内容信息进行分析,判断增加内容信息中是否包含非法指令信息;如果包含,则可以认为网页内容增加指令不为合法指令;如果不包含,则可以认为网页内容增加指令为合法指令,并响应该网页内容增加指令。可见,通过上述方式可以对网页内容增加指令中包含的增加内容信息进行分析,只有在检测到增加内容信息中不包含非法指令信息时,才可以响应该网页内容增加指令,保证了网页增加内容的安全性。

  可选的,当网页修改指令为网页内容删除指令时,第四检测单元309检测网页修改指令是否为合法指令的方式具体可以为:从网页内容删除指令中获取删除地址信息,并确定该删除地址信息对应网页中的目标删除地址,以及确定该目标删除地址在网页中对应的目标删除网页内容,以及基于神经网络算法对目标删除网页内容进行分析,判断目标删除网页内容是否为核心指令;如果为核心指令,则可以认为网页内容删除指令不为合法指令;如果不为核心指令,则可以认为网页内容删除指令为合法指令,并响应该网页内容删除指令。可见,通过上述方式可以根据网页内容删除指令中确定需要在网页中删除的目标删除网页内容,并且可以对目标删除网页内容进行分析,如果目标删除网页内容为核心指令,则认为该目标删除网页内容是不能够被删除的,因此可以认为该网页内容删除指令不为合法指令;只有在目标删除网页内容被认为不是核心指令的情况下,才能够响应该网页内容删除指令将目标删除网页内容进行删除,此时也不会影响网页的正常运行,从而在删除网页部分内容的情况下保证了网页的正常运行。

  可选的,当网页修改指令为网页内容修改指令时,第四检测单元309检测网页修改指令是否为合法指令的方式具体可以为:从网页内容修改指令中获取修改内容信息和修改地址信息,并确定该修改地址信息对应网页中的目标修改地址,以及确定该目标修改地址在网页中对应的目标修改网页内容,以及基于神经网络算法对修改内容信息和目标修改网页内容进行分析,判断修改内容信息是否包含非法指令信息以及目标修改网页内容是否为核心指令;如果修改内容信息包含非法指令信息或者目标修改网页内容为核心指令,均可以认为网页内容删除指令不为合法指令;如果修改内容信息不包含非法指令信息以及目标修改网页内容不为核心指令,则可以认为网页内容修改指令为合法指令,并响应该网页内容修改指令。可见,通过上述方式可以对网页内容修改指令的合法性进行分析,只有在网页内容修改指令中包含的修改内容信息不包含非法指令信息以及网页内容修改指令中包含的目标修改网页内容不为核心指令的情况下,才可以认为该网页内容修改指令为合法指令,从而保证了对网页中的内容修改的正确性。

  可见,实施图4所描述的基于神经网络聚类的网页篡改识别系统,能够针对网页的恶意攻击提前进行防护,防止网页被非法篡改,提高了网页的用户使用体验。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了根据网页修改指令对网页进行操作的安全性。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了网页增加内容的安全性。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,可以在删除网页部分内容的情况下保证了网页的正常运行。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了对网页中的内容修改的正确性。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了响应网页操作请求的安全性。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了网页文件的完整性检测的准确性。此外,实施图4所描述的基于神经网络聚类的网页篡改识别系统,保证了网页运行的安全性。

  实施例五

  请参阅图5,图5是本发明实施例公开的一种电子设备的结构示意图。如图5所示,该电子设备可以包括:

  存储有可执行程序代码的存储器501;

  与存储器501耦合的处理器502;

  其中,处理器502调用存储器501中存储的可执行程序代码,执行以上各方法实施例中的方法的部分或全部步骤。

  本发明实施例还公开一种计算机可读存储介质,其中,计算机可读存储介质存储了程序代码,其中,程序代码包括用于执行以上各方法实施例中的方法的部分或全部步骤的指令。

  本发明实施例还公开一种计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。

  本发明实施例还公开一种应用发布平台,其中,应用发布平台用于发布计算机程序产品,其中,当计算机程序产品在计算机上运行时,使得计算机执行如以上各方法实施例中的方法的部分或全部步骤。

  应理解,说明书通篇中提到的“本发明实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在本发明实施例中”未必一定指相同的实施例。此外,这些特定特征、结构或特性可以以任意适合的方式结合在一个或多个实施例中。本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。

  在本发明的各种实施例中,应理解,上述各过程的序号的大小并不意味着执行顺序的必然先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。

  另外,本文中术语“系统”和“网络”在本文中常可互换使用。应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

  在本发明所提供的实施例中,应理解,“与A对应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。

  本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。

  上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可位于一个地方,或者也可以分布到多个网络单元上。可根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

  另外,在本发明各实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

  上述集成的单元若以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可获取的存储器中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或者部分,可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干请求用以使得一台计算机设备(可以为个人计算机、服务器或者网络设备等,具体可以是计算机设备中的处理器)执行本发明的各个实施例上述方法的部分或全部步骤。

  以上对本发明实施例公开的一种基于神经网络聚类的网页篡改识别方法及系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

《一种基于神经网络聚类的网页篡改识别方法及系统.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)