CN102523218A - 一种网络安全防护方法、设备和*** - Google Patents
一种网络安全防护方法、设备和*** Download PDFInfo
- Publication number
- CN102523218A CN102523218A CN2011104248040A CN201110424804A CN102523218A CN 102523218 A CN102523218 A CN 102523218A CN 2011104248040 A CN2011104248040 A CN 2011104248040A CN 201110424804 A CN201110424804 A CN 201110424804A CN 102523218 A CN102523218 A CN 102523218A
- Authority
- CN
- China
- Prior art keywords
- scanning
- web site
- security
- waf
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 239000000284 extract Substances 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络安全防护方法、设备和***,主要内容包括:网络安全设备根据接收到的扫描任务,对该扫描任务指定的WEB站点进行安全漏洞的扫描,得到扫描结果后,将扫描结果发送给网络应用防火墙,以便于网络应用防火墙根据接收到的扫描结果为WEB站点配置个性化的安全策略,这样就克服无法对WEB站点进行全面个性化的安全配置的问题。
Description
技术领域
本发明方案涉及信息安全领域,尤其涉及一种网络安全防护方法、设备和***。
背景技术
随着网络技术的不断发展,WEB作为一种普适平台,越来越多地承载了各类机构的核心业务,如电子政务、电子商务、运营商的增值业务等。针对WEB应用的各类业务的攻击也越来越多,攻击力度也越来越大,例如:以网站信息被篡改为例,由于在网站的信息中加载非法代码使得该网站公布的信息被恶意篡改,结果将可能导致该网站遭受声誉损失、经济损失甚至产生一定的政治影响。
传统的安全设备(防火墙/入侵防护***)解决WEB应用安全问题存在局限性,一方面,传统的网络防火墙自身的软件存在一定的漏洞,而这些漏洞容易被作为攻击的窗口;另一方面,传统的网络防火墙不能提供实时监测的功能,使得生成的防御策略存在滞后性。
因此,随着网络技术的发展,网络安全厂商推出Web应用防火墙(WebApplication Firewall,WAF)对WEB站点进行防护。但是,现有WAF所采取的安全防护方案,一般是根据各种WEB应用威胁(如SQL注入、防盗链)进行安全策略的配置,从而达到防护目的。然而每种WEB应用威胁的发生与WEB站点自身存在的漏洞密切相关,而WEB站点自身的漏洞又与WEB站点的业务逻辑密切相关。以SQL注入威胁为例,对业务A进行SQL操作时,根据业务需要会设置相关的参数a,而参数a需要满足一定的规则,例如a参数中不能包括特殊字符,否则就会被攻击者利用,造成SQL攻击,在WAF中需要设置该条规则进行防护,而业务B本身不需要参数a,因此无需进行防护。也就是说,现有的WAF无法对WEB站点进行全面的个性化的防护策略的配置。
发明内容
本发明实施例提供了一种网络安全防护方法、设备和***,用于解决现有的WAF无法对WEB站点进行全面个性化的安全配置的问题。
一种网络安全防护方法,该方法包括:
接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息;
根据所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果;
将扫描结果发送给网络应用防火墙WAF,指示所述WAF根据接收到的扫描结果为所述WEB站点配置安全策略。
一种网络安全设备,该设备包括:
接收模块,用于接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息;
扫描模块,用于根据所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果;
发送模块,用于将扫描结果发送给网络应用防火墙WAF,指示所述WAF根据接收到的扫描结果为所述WEB站点配置安全策略。
一种网络安全防护***,该***包括:
网络安全设备,用于接收扫描任务,并根据扫描任务中待扫描WEB站点的地址信息与所述WEB站点建立连接,对所述WEB站点的安全漏洞进行扫描,在得到扫描结果后,将扫描结果发送给网络应用防火墙WAF;
网络应用防火墙,用于接收网络安全设备发送的扫描结果,并根据所述扫描结果为所述WEB站点配置安全策略。
本发明有益效果如下:
本发明实施例通过由网络安全设备根据接收到的扫描任务,对该扫描任务指定的WEB站点进行安全漏洞的扫描,得到扫描结果后,将扫描结果发送给WAF,以便于WAF根据接收到的扫描结果为WEB站点配置个性化的防护策略,这样就克服无法对WEB站点进行全面个性化的安全配置的问题。
附图说明
图1为本实施例一的一种网络安全防护方法的流程图;
图2为本实施例二中一种网络安全防护方法的流程图;
图3为本实施例三的一种网络安全设备的结构示意图;
图4为本实施例四中一种网络安全防护***的结构示意图。
具体实施方式
为了实现本发明目的,本发明实施例提出了一种网络安全防护方法、设备和***,由网络安全设备根据接收到的扫描任务,对该扫描任务指定的WEB站点进行安全漏洞的扫描,得到扫描结果后,将扫描结果发送给WAF,以便于WAF根据接收到的扫描结果为WEB站点配置个性化的安全策略,这样就克服了WAF无法对WEB站点进行全面个性化的安全配置的问题。
本发明各实施例中涉及的网络安全设备具有对WEB站点的安全漏洞进行远程扫描的设备。所述网络安全设备基于“云安全”机制,已保证实时更新漏洞库。具有对WEB站点的安全漏洞进行扫描功能的设备,所述WSP可不安装在WEB站点,而是根据WAF的触发,为WEB站点提供远程扫描服务。
下面结合说明书附图对本发明实施例进行详细说明。
实施例一:
如图1所示,为本实施例一的一种网络安全防护方法的流程图。该方法包括:
步骤101:网络安全设备接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息。
在本步骤101中,当待扫描WEB站点希望网络侧对本地的安全漏洞进行扫描时,通过WAF,向网络安全设备发送扫描任务,要求网络安全设备对该WEB站点进行安全漏洞的扫描。
网络安全设备获取扫描任务的方式是多种的,例如:由WAF将扫描任务发送给网络安全设备,或者通过人工下发的方式获取扫描任务,因此,网络安全设备接收扫描任务的方式在这里不做具体限制。
网络安全设备接收到的扫描任务中的地址信息可以是WEB站点向网络应用防火墙发起的扫描请求中携带的地址信息,也可以是WEB站点与网络应用防火墙进行信令交互时,网络应用防火墙确定的WEB站点的地址信息,例如WEB站点的IP地址信息、站点信息或者统一资源定位符(Uniform ResourceLocator,URL)等。由于网络安全设备获取扫描任务的方式可能不同,因此,本实施例中也不限于其他形式确定的WEB站点的地址信息。
步骤102:网络安全设备根据所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果。
在本步骤102中,网络安全设备根据接收到的扫描任务中包含的WEB站点的地址信息,与该地址信息对应的WEB站点建立连接,如HTTP(HypertextTransfer Protocol,超文本传输协议)等网络连接。
网络安全设备在与所述WEB站点建立连接后,可对WEB站点进行安全漏洞扫描,得到扫描结果。
所述安全漏洞是指当前WEB站点在硬件、软件、网络协议的具体实现或者***安全策略上存在的缺陷,或者是当前WEB站点组件、应用程序或者其他联机资源中无意留下的不受保护的入口点,可以使攻击者能够在未授权的情况下访问或者破坏***。
所述扫描结果是指网络安全设备对当前WEB站点中存在的安全漏洞进行扫描后,生成的扫描报表,其中包括:
漏洞扫描时间,表示网络安全设备扫描出存在安全漏洞的时间;
漏洞扫描地址,表示WEB站点中安全漏洞发生的地址信息;
安全漏洞信息,表示在漏洞扫描地址下存在的安全漏洞的属性信息。
以SQL注入攻击为例:生成的扫描报表中包括一条信息为:2011-11-15、15:30:20、http://www.AAA.com/BBB.html?prodID=x’y’z,其中pordID参数中包含特殊字符单引号,而WAF中安全策略规则中存在对特定参数进行特殊字符检测的规则,特定参数中未包含prodID,因此会出现SQL注入攻击的威胁即出现了WEB站点中网页被篡改的安全漏洞。
步骤103:网络安全设备将扫描结果发送给网络应用防火墙。
在本步骤103的方案中,网络安全设备在完成对WEB站点的扫描并得到扫描结果后,可主动将扫描结果发送给WAF;也可以由WAF对网络安全设备的扫描状态进行监测,当确定网络安全设备扫描结束后,WAF向网络安全设备请求获取扫描结果,则网络安全设备在生成扫描结果后将该扫描结果发送给WAF。
步骤104:网络应用防火墙根据接收到的扫描结果为所述WEB站点配置安全策略。
所述安全策略是指针对当前WEB站点存在的安全漏洞,进行相应的防护策略配置防护WEB站点当前存在的安全漏洞所带来的威胁,降低WEB站点受到的安全威胁。
在本步骤104的方案中,WAF需要根据接收到的扫描结果中记载的安全漏洞信息,分析产生所述安全漏洞的原因,进而为所述WEB站点配置相应的安全策略。在SQL注入攻击举例中,WAF根据扫描结果,会重新配置相应的安全策略,将prodID参数添加至对特定参数进行特殊字符检测的规则中。
通过本发明实施例一的方案,由网络安全设备根据接收到的扫描任务,对WEB站点进行安全漏洞的扫描,并生成针对该WEB站点的扫描结果,以便于WAF可根据该扫描结果配置针对该WEB站点当前实际状态的安全策略,由于网络安全设备,可比较全面地对WEB站点的安全漏洞进行扫描,因此,通过本实施例一的方案,可全面扫描出WEB站点存在的安全漏洞,并进一步通过WAF对扫描结果进行安全策略的配置,可提高WEB站点的安全性。
实施例二:
如图2所示,为本实施例二中一种网络安全防护方法的流程图,假设本实施例二中网络安全设备是WSP为例,本实施例二的方案具体包括以下步骤:
步骤201:WAF接收WEB站点发送的扫描请求。
步骤202:WAF将所述WEB站点的地址信息和扫描任务信息携带在扫描任务中,并发送给WSP。
所述扫描任务信息包括扫描时间和扫描任务项。
所述扫描时间表示WSP对WEB站点进行扫描的起始时间,较优地,所述扫描时间还可以进一步包括需要对WEB站点进行扫描的周期,以便于WSP从该起始时间开始,周期性地对WEB站点进行扫描。
所述扫描任务项可具体包括:全局唯一的扫描任务ID、待扫描WEB站点的域名、WEB站点中需要进行扫描的磁盘空间标识以及用于扫描的插件信息等。
步骤203:WSP在接收到WAF发送的扫描任务后,根据预置在WAF中的证书信息,对发送扫描请求的WAF进行认证;若认证通过,则执行步骤204,否则执行步骤202。
在本步骤203中,为了保障通信数据传输的机密性,因此引入了双端认证机制,具体地,本步骤203的执行方式如下:
首先:WSP在初始化时将SSL证书(包括密钥Key以及版本号Cert)预设在WAF中,当接收到WAF发送的扫描请求后,为了确保接收到的数据的准确性,向WAF发送携带SSL证书标识(如SSL证书版本号等)的消息;
然后:WAF根据接收到的SSL证书标识查询出对应的SSL证书,并利用查询出的SSL证书中的Key对该SSL证书中的Cert进行加密,并将加密结果返回给WSP;
最后:WSP根据本地存储的所述SSL证书标识对应的SSL证书标识中的Key对接收到的加密结果进行解密,并在判断解密后的Cert合法时,通过对该WAF的认证。
此外,除了上述的WSP对WAF的认证方式外,还可以使用Oauthor认证方式。
需要说明的是,所述WAF也可以在步骤202中对WSP进行上述认证后,再向WSP发送扫描任务。
步骤204:WSP根据接收到的扫描任务信息判断该扫描任务是否为新任务,若是新任务,则执行步骤205,否则,执行步骤202。
具体地,WSP在接收到扫描任务后,识别出其中的扫描任务信息,并根据扫描任务信息中扫描任务ID这一项,来判断当前待执行的扫描任务是否为新任务。
步骤205:WSP根据所述WEB站点的地址信息与所述WEB站点建立连接,并在所述扫描时间到达时,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
与步骤203类似地,在本步骤205中,WSP也可以与WEB站点之间进行双端认证,即WSP根据步骤203的方案对WEB站点进行认证,同时WEB站点为了保障自身的安全也可以对WSP进行认证,在WEB站点对WSP认证通过后,允许WSP对WEB站点进行扫描。
具体地,WEB站点对WSP的认证方式如下:
第一步:WEB站点向WSP发送一个验证码和SSL证书标识;
第二步:WSP利用接收到的SSL证书标识,查询出对应的SSL证书(包括Key以及Cert);
第三步:WSP根据验证码、查询出的SSL证书中的Key以及Cert进行加密运算,得到第一加密结果;
第四步:WSP将第一加密结果发送给所述WEB站点;
第五步:WEB站点根据验证码、本地存储的SSL证书中的Key以及Cert进行加密运算,得到第二加密结果;
第六步:WEB站点将接收到的第一加密结果与计算得到的第二加密结果进行比较,若结果一致,则通过对WSP的认证,允许对其进行扫描;否则,不通过对WSP的认证,拒绝对其进行扫描,并将结果通知WAF。
此外,本实施例二中也不限于使用Oauthor认证方式。
步骤206:WAF向WSP发送确认扫描结束消息,确定WSP当前扫描的状态。
在WSP对WEB站点进行扫描的过程中,WAF向WSP发送确认扫描结束消息后,若没有接收到WSP返回的响应消息,则表示WSP仍在对WEB站点进行扫描,当接收到WSP返回的响应消息,则表示WSP对WEB站点扫描结束。
步骤207:WAF判断WSP是否已完成本次扫描任务,若已经完成,则执行步骤208;否则,继续监控WSP的扫描状态,即执行步骤206。
需要说明的是,步骤206和步骤207是本实施方案的优选步骤,不是本方案的必选步骤。步骤206和步骤207根据WAF对WSP扫描过程的监控,可以及时的获取扫描结果列表,更及时的为WEB站点配置个性化的安全策略。
步骤208:WSP完成对所述WEB站点的安全漏洞扫描,得到扫描结果。
在本步骤208中,WSP对扫描结果中的安全漏洞信息进行解析,提取出所述安全漏洞信息的特征码,并确定扫描到的安全漏洞可能导致的网络威胁后果。
步骤209:WSP将扫描结果发送给WAF。
具体地,WSP将得到的扫描结果转化成XML和/或者HTML格式的扫描结果报表,在该扫描结果报表中列出当前WEB站点存在的相关安全漏洞,其中,该扫描结果报表的内容包括:扫描WEB站点的地址信息、扫描到的安全漏洞的属性信息、可能造成的安全威胁后果以及当前安全漏洞的表现形式等。
步骤210:WAF根据接收到的扫描结果为所述WEB站点配置安全策略。
本步骤210的具体方案为:
首先:WAF可以将扫描结果压缩成XIP数据包并下载到本地为该WEB站点分配的域名文件夹中,并解压生成扫描结果列表反馈给WEB站点。
其次,WAF对所述安全漏洞信息进行解析,提取出所述安全漏洞信息的特征码,并查询本地规则库中是否存储了该特征码以及该特征码对应的安全策略,具体包括以下三种情形:
第一种情形:WAF在规则库中查找到该特征码,并且针对该特征码已经配置相应的安全策略,则可直接将本地规则库中已存储的安全策略作为为所述WEB站点配置的安全策略。
若针对接收到的安全漏洞信息中的特征码只存储了一种对应的安全策略,也就是说该特征码与配置的安全策略之间是“一对一”的关系,WAF可以将确定的本地规则库中存储的特征码对应的安全策略作为为所述WEB站点配置的安全策略;若该特征码对应的安全策略有多种,也就是说该特征码与配置的安全策略之间是“一对多”的关系,WAF可以任意选择其中一种安全策略作为确定为所述WEB站点配置的安全策略。
较优地,WAF在确定特征码与配置的安全策略之间是“一对多”的关系时,可以查找本地规则库中生成该特征码与配置安全策略的时间,确定最近时间配置的该特征码对应的安全策略作为所述WEB站点配置的安全策略。
第二种情形:WAF在本地规则库中查找到该特征码,但是针对该特征码没有配置相应的安全策略,此时WAF根据确定的特征码和防护规则,配置对应的安全策略,并将对应该特征码配置的安全策略存储在本地规则库中,且配置的所述安全策略作为为所述WEB站点配置的安全策略。
第三种情形:WAF在本地规则库中未查找到该特征码,则将该特征码写入本地规则库中,且根据防护规则为该特征码配置对应的安全策略,并更新本地规则库,将该特征码与对应的安全策略存储在本地规则库中,以及将配置的所述安全策略作为为所述WEB站点配置的安全策略。
较优地,在本实施例中,WAF可在接收到WEB站点发送的扫描请求后,发起对WEB站点的认证请求(认证的方式同步骤203或者205),在认证通过后,对WEB站点进行扫描,并根据扫描结果为WEB站点配置相应的安全策略。
较优地,在WSP对WEB站点的扫描过程中,WAF也可以对该WEB站点进行扫描,实现对该WEB站点的并行扫描,当然,WAF也可以在WSP扫描之前或扫描完成后,再对该WEB站点进行扫描。
实施例三:
如图3所示,为本实施例三的一种网络安全设备的结构示意图。该设备包括:接收模块31、扫描模块32和发送模块33。其中,
接收模块31,用于接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息;扫描模块32,用于根据接收模块31接收到的所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果;发送模块33,用于将扫描模块32得到的扫描结果发送给网络应用防火墙,指示所述网络应用防火墙根据接收到的扫描结果为所述WEB站点配置安全策略。
具体地,所述扫描模块32具体用于在所述扫描任务信息包括扫描时间和扫描任务项时,当所述扫描时间到达后,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
较优地,该设备还包括:认证模块34。其中,认证模块34,用于在对所述WEB站点的安全漏洞进行扫描之前,根据预置在WAF中的证书信息,对发送扫描任务的WAF进行认证,以及根据WEB站点本地存储的证书信息,对所述WEB站点进行认证。
实施例四:
如图4所示,为本实施例四中一种网络安全防护***的结构示意图。该***包括:网络安全设备41、网络应用防火墙42。其中,
网络安全设备41,用于接收扫描任务,并根据扫描任务中待扫描WEB站点的地址信息与所述WEB站点建立连接,对所述WEB站点的安全漏洞进行扫描,在得到扫描结果后,将扫描结果发送给所述网络应用防火墙;网络应用防火墙42,用于接收网络安全设备41发送的扫描结果,并根据所述扫描结果为所述WEB站点配置安全策略。
具体地,所述网络应用防火墙42,具体用于在接收到的扫描结果中包含WEB站点内存在的安全漏洞信息时,对所述安全漏洞信息进行解析,提取出所述安全漏洞信息的特征码,并查询本地规则库中是否存储了该特征码以及该特征码对应的安全策略,若是,则将本地规则库中存储的特征码对应的安全策略作为为所述WEB站点配置的安全策略,否则,为提取出的安全漏洞信息的特征码配置安全策略并存储在本地规则库中,以及将配置的所述安全策略作为所述WEB站点的安全策略。
所述网络安全设备41,还用于在在所述扫描任务信息包括扫描时间和扫描任务项时,当所述扫描时间到达后,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络安全防护方法,其特征在于,包括:
接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息;
根据所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果;
将扫描结果发送给网络应用防火墙WAF,指示所述WAF根据接收到的扫描结果为所述WEB站点配置安全策略。
2.如权利要求1所述的方法,其特征在于,所述扫描结果中包含WEB站点内存在的安全漏洞信息;
WAF根据接收到的扫描结果为所述WEB站点配置安全策略,具体包括:
WAF对所述安全漏洞信息进行解析,提取出所述安全漏洞信息的特征码,并查询本地规则库中是否存储了该特征码以及该特征码对应的安全策略;
若是,则WAF将本地规则库中存储的特征码对应的安全策略作为为所述WEB站点配置的安全策略;
若否,则WAF为提取出的安全漏洞信息的特征码配置安全策略并存储在本地规则库中,以及将配置的所述安全策略作为为所述WEB站点配置的安全策略。
3.如权利要求1所述的方法,其特征在于,所述扫描任务中还包括:扫描时间和扫描任务项;
对所述服务器的安全漏洞进行扫描,具体包括:
在所述扫描时间到达时,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
4.如权利要求1所述的方法,其特征在于,对所述WEB站点的安全漏洞进行扫描之前,所述方法还包括:
根据预置在WAF中的证书信息,对发送扫描请求的WAF进行认证,以及根据WEB站点本地存储的证书信息,对所述WEB站点进行认证。
5.一种网络安全设备,其特征在于,包括:
接收模块,用于接收扫描任务,所述扫描任务中包含待扫描WEB站点的地址信息;
扫描模块,用于根据所述地址信息与所述待扫描WEB站点建立连接,并对所述WEB站点的安全漏洞进行扫描,得到扫描结果;
发送模块,用于将扫描结果发送给网络应用防火墙WAF,指示所述WAF根据接收到的扫描结果为所述WEB站点配置安全策略。
6.如权利要求5所述的设备,其特征在于,
所述扫描模块,具体用于在所述扫描任务信息包括扫描时间和扫描任务项时,当所述扫描时间到达后,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
7.如权利要求5所述的设备,其特征在于,该设备还包括:
认证模块,用于在对所述WEB站点的安全漏洞进行扫描之前,根据预置在WAF中的证书信息,对发送扫描任务的WAF进行认证,以及根据WEB站点本地存储的证书信息,对所述WEB站点进行认证。
8.一种网络安全防护***,其特征在于,该***包括:
网络安全设备,用于接收扫描任务,并根据扫描任务中待扫描WEB站点的地址信息与所述WEB站点建立连接,对所述WEB站点的安全漏洞进行扫描,在得到扫描结果后,将扫描结果发送给网络应用防火墙WAF;
网络应用防火墙,用于接收网络安全设备发送的扫描结果,并根据所述扫描结果为所述WEB站点配置安全策略。
9.如权利要求8所述的***,其特征在于,
所述网络应用防火墙,具体用于在接收到的扫描结果中包含WEB站点内存在的安全漏洞信息时,对所述安全漏洞信息进行解析,提取出所述安全漏洞信息的特征码,并查询本地规则库中是否存储了该特征码以及该特征码对应的安全策略,若是,则将本地规则库中存储的特征码对应的安全策略作为为所述WEB站点配置的安全策略,否则,为提取出的安全漏洞信息的特征码配置安全策略并存储在本地规则库中,以及将配置的所述安全策略作为所述WEB站点的安全策略。
10.如权利要求8所述的***,其特征在于,
所述网络安全设备,还用于在所述扫描任务信息包括扫描时间和扫描任务项时,当所述扫描时间到达后,根据所述扫描任务项对所述WEB站点的安全漏洞进行扫描。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110424804.0A CN102523218B (zh) | 2011-12-16 | 2011-12-16 | 一种网络安全防护方法、设备和*** |
PCT/CN2012/086366 WO2013086968A1 (zh) | 2011-12-16 | 2012-12-11 | 一种网络安全防护方法、设备和*** |
US14/365,601 US9485261B2 (en) | 2011-12-16 | 2012-12-11 | Web security protection method, device and system |
JP2014546295A JP5925335B2 (ja) | 2011-12-16 | 2012-12-11 | ネットワーク安全保護方法、装置及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110424804.0A CN102523218B (zh) | 2011-12-16 | 2011-12-16 | 一种网络安全防护方法、设备和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102523218A true CN102523218A (zh) | 2012-06-27 |
CN102523218B CN102523218B (zh) | 2015-04-08 |
Family
ID=46294010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110424804.0A Active CN102523218B (zh) | 2011-12-16 | 2011-12-16 | 一种网络安全防护方法、设备和*** |
Country Status (4)
Country | Link |
---|---|
US (1) | US9485261B2 (zh) |
JP (1) | JP5925335B2 (zh) |
CN (1) | CN102523218B (zh) |
WO (1) | WO2013086968A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051613A (zh) * | 2012-12-13 | 2013-04-17 | 北京星网锐捷网络技术有限公司 | 一种报文检测扫描方法、装置及网络安全设备 |
WO2013086968A1 (zh) * | 2011-12-16 | 2013-06-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和*** |
CN103685274A (zh) * | 2013-12-16 | 2014-03-26 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN105141573A (zh) * | 2015-06-11 | 2015-12-09 | 杭州安恒信息技术有限公司 | 一种基于web访问合规性审计的安全防护方法和*** |
CN106130980A (zh) * | 2016-06-23 | 2016-11-16 | 杭州迪普科技有限公司 | 一种漏洞扫描方法及装置 |
CN106161362A (zh) * | 2015-04-03 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种网络应用防护方法与设备 |
CN107395593A (zh) * | 2017-07-19 | 2017-11-24 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN107493256A (zh) * | 2016-06-13 | 2017-12-19 | 深圳市深信服电子科技有限公司 | 安全事件防御方法及装置 |
CN109246134A (zh) * | 2016-08-25 | 2019-01-18 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN109818984A (zh) * | 2019-04-10 | 2019-05-28 | 吉林亿联银行股份有限公司 | 漏洞的防御方法及装置 |
CN109831452A (zh) * | 2019-03-07 | 2019-05-31 | 北京华安普特网络科技有限公司 | 一种分布式防火墙 |
CN112532658A (zh) * | 2021-02-08 | 2021-03-19 | 腾讯科技(深圳)有限公司 | 云网络逃逸事件扫描方法、装置及计算机可读存储介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
CN108282489B (zh) * | 2018-02-07 | 2020-01-31 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及*** |
CN109819337A (zh) * | 2019-02-02 | 2019-05-28 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频文件下载防盗链方法、***及介质 |
CN109905731A (zh) * | 2019-02-22 | 2019-06-18 | 湖南快乐阳光互动娱乐传媒有限公司 | 可防通行证盗用的视频文件下载防盗链方法、***及介质 |
CN112087455B (zh) * | 2020-09-10 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、***、设备及介质 |
CN112583790A (zh) * | 2020-11-05 | 2021-03-30 | 贵州数安汇大数据产业发展有限公司 | 基于多证据实体的安全威胁智能发现方法 |
CN112565298B (zh) * | 2020-12-25 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 漏洞扫描方法、装置和电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护*** |
CN1509006A (zh) * | 2002-12-13 | 2004-06-30 | 联想(北京)有限公司 | 防火墙与入侵检测***联动的方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙***、安全服务平台及防火墙***的管理方法 |
CN102104601A (zh) * | 2011-01-14 | 2011-06-22 | 无锡市同威科技有限公司 | 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075006A2 (en) * | 2003-02-14 | 2004-09-02 | Preventsys, Inc. | Network audit policy assurance system |
US8250654B1 (en) * | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
JP2007004685A (ja) * | 2005-06-27 | 2007-01-11 | Hitachi Ltd | 通信情報監視装置 |
CN100403706C (zh) | 2006-01-11 | 2008-07-16 | 西安电子科技大学 | 网络安全模拟***及其仿真方法 |
EP1992141B1 (en) * | 2006-03-03 | 2016-11-16 | Brocade Communications Systems, Inc. | Distributed web application firewall |
JP2009237807A (ja) * | 2008-03-26 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性診断実施装置および診断スケジュール作成プログラム |
CN101631108B (zh) * | 2008-07-16 | 2012-12-12 | 国际商业机器公司 | 为网络服务器的防火墙产生规则文件的方法和*** |
US8261342B2 (en) * | 2008-08-20 | 2012-09-04 | Reliant Security | Payment card industry (PCI) compliant architecture and associated methodology of managing a service infrastructure |
US9473457B2 (en) * | 2009-10-22 | 2016-10-18 | International Business Machines Corporation | Interactive management of web application firewall rules |
JP5499805B2 (ja) * | 2010-03-19 | 2014-05-21 | 日本電気株式会社 | 情報処理装置、情報処理システム、情報処理方法並びに情報処理プログラム |
CN102523218B (zh) * | 2011-12-16 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和*** |
-
2011
- 2011-12-16 CN CN201110424804.0A patent/CN102523218B/zh active Active
-
2012
- 2012-12-11 WO PCT/CN2012/086366 patent/WO2013086968A1/zh active Application Filing
- 2012-12-11 US US14/365,601 patent/US9485261B2/en active Active
- 2012-12-11 JP JP2014546295A patent/JP5925335B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1384639A (zh) * | 2002-06-11 | 2002-12-11 | 华中科技大学 | 分布式网络动态安全保护*** |
CN1509006A (zh) * | 2002-12-13 | 2004-06-30 | 联想(北京)有限公司 | 防火墙与入侵检测***联动的方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN101610264A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种防火墙***、安全服务平台及防火墙***的管理方法 |
CN102104601A (zh) * | 2011-01-14 | 2011-06-22 | 无锡市同威科技有限公司 | 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9485261B2 (en) | 2011-12-16 | 2016-11-01 | NSFOCUS Information Technology Co., Ltd. | Web security protection method, device and system |
WO2013086968A1 (zh) * | 2011-12-16 | 2013-06-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和*** |
CN103051613B (zh) * | 2012-12-13 | 2015-08-19 | 北京星网锐捷网络技术有限公司 | 一种报文检测扫描方法、装置及网络安全设备 |
CN103051613A (zh) * | 2012-12-13 | 2013-04-17 | 北京星网锐捷网络技术有限公司 | 一种报文检测扫描方法、装置及网络安全设备 |
CN103685258A (zh) * | 2013-12-06 | 2014-03-26 | 北京奇虎科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN103685274A (zh) * | 2013-12-16 | 2014-03-26 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
WO2015090117A1 (zh) * | 2013-12-16 | 2015-06-25 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
CN106161362A (zh) * | 2015-04-03 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种网络应用防护方法与设备 |
CN105141573A (zh) * | 2015-06-11 | 2015-12-09 | 杭州安恒信息技术有限公司 | 一种基于web访问合规性审计的安全防护方法和*** |
CN105141573B (zh) * | 2015-06-11 | 2018-12-04 | 杭州安恒信息技术有限公司 | 一种基于web访问合规性审计的安全防护方法和*** |
CN107493256B (zh) * | 2016-06-13 | 2020-11-20 | 深信服科技股份有限公司 | 安全事件防御方法及装置 |
CN107493256A (zh) * | 2016-06-13 | 2017-12-19 | 深圳市深信服电子科技有限公司 | 安全事件防御方法及装置 |
CN106130980A (zh) * | 2016-06-23 | 2016-11-16 | 杭州迪普科技有限公司 | 一种漏洞扫描方法及装置 |
CN109246134A (zh) * | 2016-08-25 | 2019-01-18 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN109246134B (zh) * | 2016-08-25 | 2021-04-06 | 杭州数梦工场科技有限公司 | 一种报文控制方法和装置 |
CN107395593A (zh) * | 2017-07-19 | 2017-11-24 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN107395593B (zh) * | 2017-07-19 | 2020-12-04 | 深信服科技股份有限公司 | 一种漏洞自动化防护方法、防火墙及存储介质 |
CN109831452A (zh) * | 2019-03-07 | 2019-05-31 | 北京华安普特网络科技有限公司 | 一种分布式防火墙 |
CN109818984A (zh) * | 2019-04-10 | 2019-05-28 | 吉林亿联银行股份有限公司 | 漏洞的防御方法及装置 |
CN112532658A (zh) * | 2021-02-08 | 2021-03-19 | 腾讯科技(深圳)有限公司 | 云网络逃逸事件扫描方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20140373125A1 (en) | 2014-12-18 |
JP5925335B2 (ja) | 2016-05-25 |
CN102523218B (zh) | 2015-04-08 |
US9485261B2 (en) | 2016-11-01 |
JP2015510618A (ja) | 2015-04-09 |
WO2013086968A1 (zh) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102523218B (zh) | 一种网络安全防护方法、设备和*** | |
CN111935169B (zh) | 一种业务数据访问方法、装置、设备及存储介质 | |
US11063767B2 (en) | Apparatus and method to perform secure data sharing in a distributed network by using a blockchain | |
CN102739708B (zh) | 一种基于云平台访问第三方应用的***及方法 | |
CN109639661B (zh) | 服务器证书更新方法、装置、设备及计算机可读存储介质 | |
EP2997706B1 (en) | Method and system for authentication with denial-of-service attack protection | |
CN105939326B (zh) | 处理报文的方法及装置 | |
CN104954386B (zh) | 一种网络反劫持方法及装置 | |
CN105392136A (zh) | 一种基于二维码访问路由器的方法及装置 | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN101997685A (zh) | 单点登录方法、单点登录***以及相关设备 | |
CN102771102A (zh) | 分发数字内容的网络访问 | |
CN105554098A (zh) | 一种设备配置方法、服务器及*** | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
CN104735065A (zh) | 一种数据处理方法、电子设备及服务器 | |
CN113347072B (zh) | Vpn资源访问方法、装置、电子设备和介质 | |
CN104702562B (zh) | 终端融合业务接入方法、***与终端 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和*** | |
CN105956143A (zh) | 数据库访问方法及数据库代理节点 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
CN106878233B (zh) | 安全数据的读取方法、安全服务器、终端及*** | |
CN104811421A (zh) | 基于数字版权管理的安全通信方法及装置 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN207442908U (zh) | 一种网络身份认证装置及一种登录器 | |
US20180234437A1 (en) | Cybersecure endpoint system for a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee after: NSFOCUS Technologies Group Co.,Ltd. Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd. |