CN104301304A - 基于大型isp互联口的漏洞检测***及其方法 - Google Patents

基于大型isp互联口的漏洞检测***及其方法 Download PDF

Info

Publication number
CN104301304A
CN104301304A CN201410471641.5A CN201410471641A CN104301304A CN 104301304 A CN104301304 A CN 104301304A CN 201410471641 A CN201410471641 A CN 201410471641A CN 104301304 A CN104301304 A CN 104301304A
Authority
CN
China
Prior art keywords
url
data
leak
server
network data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410471641.5A
Other languages
English (en)
Inventor
黄友俊
李星
吴建平
曲永丽
王飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CERNET Corp
Original Assignee
CERNET Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CERNET Corp filed Critical CERNET Corp
Priority to CN201410471641.5A priority Critical patent/CN104301304A/zh
Publication of CN104301304A publication Critical patent/CN104301304A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于大型ISP互联口的漏洞检测***及其方法。所述方法包括:URL采集***,采集在互联网上访问网址时的网络数据,获取并将URL网络数据定时发送至数据预处理服务器;数据预处理服务器过滤出网址后缀名符合.action或者.do的URL网络数据,存储到数据存储服务器;数据存储服务器,存储URL网络数据;struts2漏洞检测***,逐条测试每个URL对应的网站是否存在漏洞,并存储到数据库服务器;数据库服务器,存储检测出存在漏洞的URL记录;展示***,读取漏洞URL记录并显示。本发明可以向教育网内各网站提供web漏洞信息,便于及时修复漏洞,避免带来严重损失。

Description

基于大型ISP互联口的漏洞检测***及其方法
技术领域
本发明涉及计算机网络安全领域,更具体地,涉及一种基于大型ISP互联口的apache struts2漏洞检测***及其方法,用于为教育网内的各网站提供web漏洞信息。
背景技术
近年来,随着中国互联网产业高速发展,信息网络已经成为社会发展的重要保证。网络数据中有很多是敏感信息,甚至是国家机密,因此难免会招致来自世界各地的人为攻击。Struts2是Apache基金会Jakarta项目组的一个开源项目,目前Struts2广泛应用于大型互联网企业、政府、金融机构等网站建设,并作为网站开发的底层模板使用,是应用最广泛的Web应用框架之一。但是Struts2存在使用缩写的重定向参数前缀时的开放式重定向漏洞,导致黑客可以获取网站服务器的最高权限,非法获得敏感信息。
Struts2的情况描述具体如下:
Struts2的核心使用webwork框架,处理action时通过调用底层的getter/setter方法来处理http的参数,它将每个http参数声明为一个ONGL语句。为了防范篡改服务器端对象,即XWork的ParametersInterceptor,不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护,通过在URL中拼接java代码的方式完成攻击。
Apache团队发现漏洞后,直接在网站上发布漏洞原理。导致网站没有及时升级,而且一些自动化、傻瓜化的利用工具开始出现,填入地址可直接执行服务器命令,读取数据甚至直接关机等操作。
发明内容
为解决上述现有技术中存在的问题,本发明提出一种基于大型ISP互联口的apache struts2漏洞检测***及方法。通过在ISP互联口进行URL采集、漏洞检测和漏洞报告,可以快速协助网站定位问题。
本发明公开的一种1、一种基于大型ISP互联口的struts2漏洞检测与状态自动更新***,其包括:
URL采集***,其用于实时采集在互联网上终端用户访问网址时的网络数据,从中获取URL网络数据,并将获取的URL网络数据定时发送至数据预处理服务器进行处理;
数据预处理服务器,用于过滤出网址后缀名符合.action或者.do的URL网络数据,并存储到数据存储服务器;
数据存储服务器,用于存储经数据预处理服务器过滤后得到的URL网络数据;
struts2漏洞检测***,其从所述数据存储服务器获取URL网络数据,然后逐条测试每个URL对应的网站是否存在漏洞,并将存在漏洞的URL存储到数据库服务器;
数据库服务器,用于存储检测出可能存在漏洞的URL形成漏洞URL记录;
展示***,用于从数据库服务器中读取漏洞URL记录并显示在交互界面中。
本发明还公开了一种基于大型ISP互联口的struts2漏洞检测与状态自动更新方法,其包括:
URL采集***实时采集在互联网上终端用户访问网址时的网络数据,从中获取URL网络数据,并将获取的URL网络数据定时发送至数据预处理服务器进行处理;
数据预处理服务器过滤出网址后缀名符合.action或者.do的URL网络数据,并存储到数据存储服务器;
数据存储服务器存储经数据预处理服务器过滤后得到的URL网络数据;
struts2漏洞检测***从所述数据存储服务器获取URL网络数据,然后逐条测试每个URL对应的网站是否存在漏洞,并将存在漏洞的URL存储到数据库服务器;
数据库服务器存储检测出可能存在漏洞的URL形成漏洞URL记录;
展示***从数据库服务器中读取漏洞URL记录并显示在交互界面中。
本发明提出的上述方案通过将URL采集、structs2漏洞检测、W3SP***、数据存储服务器和数据库服务器模块结合,实现实时、高效和准确地定位网站漏洞功能,用于向教育网内各站点及时提供漏洞信息,及时解决安全隐患。
附图说明
图1为本发明中基于大型ISP互联口的apache struts2漏洞检测与状态自动更新***的架构图;
图2(a)为本发明中展示***的整体架构示意图;
图2(b)为本发明中展示***的类图架构设计示意图;
图3为本发明中URL采集子***实时采集URL网络数据的方法实现流程图;
图4为本发明中struts2漏洞检测***进行漏洞检测的方法实现流程图;
图5为本发明中展示***读取存在漏洞的URL记录并显示的方法实现流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。根据本发明的实施例程,能够清晰展示该发明下的漏洞检测与状态自动更新功能。
本发明公开的一种基于大型ISP互联口的apache struts2漏洞检测***,其包括:
URL采集***,其用于实时采集在互联网上终端用户访问网址时的网络数据,然后依次解析网络包头部,从而获取URL网络数据,并将所采集的URL网络数据定时发送至数据预处理服务器进行处理;
数据预处理服务器,用于过滤出网址后缀名符合.action或者.do的URL网络数据,并存储到数据存储服务器。
数据存储服务器,用于存储经数据预处理服务器过滤后得到的URL网络数据。
struts2漏洞检测***,其从所述数据存储服务器获取URL网络数据记录,然后逐条测试每个URL对应的网站是否存在漏洞,将存在漏洞的URL记录存储到数据库服务器中形成漏洞URL记录;
数据库服务器,用于存储检测出可能存在漏洞的URL记录。
展示***用于从数据库服务器中读取漏洞URL记录并显示在交互界面中。
本发明提出的上述***一方面基于URL数据采集、解析和存储技术,不停获取网络上的原始URL资源;另一方面基于struts2漏洞检测技术,实时检测可能存在漏洞的站点;最终通过展示***将可能存在struts2漏洞的URL进行分级,并以web页面展示。
下面详细介绍各个***及服务器的具体细节。
URL采集***
所述URL采集***,具体是获取路由器上的IP报文,并解析IP(v4/v6)报首信息,解析TCP/UDP报首信息,保留目的或者源端口为80或者8080的报文,然后解析出http头部信息。IPv4报首解析必须遵循RFC791,IPv6报首解析必须遵循RFC2460,TCP报首解析必须遵循RFC793,UDP报首解析必须遵循RFC768。HTTP报首解析必须遵守RFC2068。***的并发性要高,对于海量数据要有足够的抗压性,对于数据量不大的情况,不能占有不必要的***资源。可选地,URL采集***的运行环境可为遵循POSIX标准的类UNIX操作***。
可选地,按照流水线技术思路,将报文抓取、协议解析、数据存储分解成模块,每类模块可以并发执行,以提高***的并发度。
可选地,基于网络运营商的优势,所述URL采集***可以部署在大型ISP互联口上,这样就可以采集到海量数据,为漏洞检测提供充足的URL数据量。
可选地,所述URL采集***包括多个高性能刀片服务器。优选地,可以16个高性能刀片服务器采集URL网络数据,每个刀片服务器独立采集URL网络数据,这样可以避免刀片服务器间***异常的相互干扰,提高了采集***的稳定性和安全性。16台刀片服务器采集的URL网络数据最终汇总到数据预处理服务器上,由数据预处理服务器统一处理采集到的URL网络数据,进而过滤得到后缀名为.action或.do的URL记录,并将其存储在数据存储服务器上。其中所述刀片服务器和数据预处理服务器的网卡至少是千兆网卡,以提高数据传输速率和处理效率。
可选地,上述URL采集***处于局域网中。
struts2漏洞检测***
struts2框架有两个核心配置文件:struts.xml和struts.properties。其中struts.properties定义了struts2框架大量的属性。在struts.properties配置文件中,一般都会设置struts.action.extension=do,action。这样基于struts2框架搭建的网站的网址后缀一般为.action或.do。因此,struts2漏洞检测***只需要检测后缀名为.action和.do的URL即可。
可选地,所述struts2漏洞检测***采用单线程从数据存储服务器上读取URL数据,然后采用多线程并发检测URL记录是否存在漏洞,并将检测出漏洞的URL记录***到链式队列中,然后由单线程负责将存在漏洞的URL记录存到数据库服务器中。
检测出漏洞的网站有可能以后就修复了,为了保证数据库记录的有效性,struts2漏洞检测***会以预定周期如每个周末从数据库服务器中读取状态为存在漏洞的URL记录然后再逐条检测一遍,并删除其中已经修复了漏洞的URL记录。
展示***
所述展示***即为网站***安全服务平台***,采用分层设计,功能模块高内聚,模块间松耦合,便于***功能的可扩展。各模块相对独立,单独模块可以复用到其他***,各最基本的数据库操作方法由同一类继承,易于复用。
图2(a)示出了本发明中展示***的整体架构示意图。如图3所示,所述展示***包括:
客户终端,其为用户提供***交互界面,并供用户查询哪些网站可能存在struts2漏洞,并向用户展示查询结果;
网络服务器,其主要提供服务器端的前置访问,可以进行总体访问控制和负载均衡等操作;
数据库,用于存储数据库数据以及其它一些文档格式的数据。
可选地,所述网站***安全服务平台***即展示可基于n层的J2EE架构设计,具体包括以下几层:
用户层:工作人员;
网络层:用户可以通过Internet、Intranet和无线网访问该***;
Web层:主要提供服务器端的前置访问,可以进行总体访问控制和负载均衡等操作;
应用层:应用层就是处理各种漏洞的入口,在本***中我们主要讨论和处理web漏洞。
数据层:域名注册***后端的数据层是***的信息数据所在,它包括数据库数据以及其它一些文档格式的数据。
优选地,所述展示***采用Struts2+Spring+Hibernate的集成框架,***的类图架构设计主要包括控制层(Action类)、业务逻辑层(Service类)、数据访问层(Dao类)和数据模型(Model类)。如图2(b)所示。
根据本发明另一方面,其还提出了一种基于大型ISP互联口的apachestruts2漏洞检测与状态自动更新的方法。该方法融合了URL数据采集、struts2漏洞检测和漏洞状态web展示的方法,从而有效实现漏洞的检测、状态更新并以web界面友好展示,便于管理。
本发明还公开了一种基于大型ISP互联口的apache struts2漏洞检测与状态自动更新的方法。该方法包括:
步骤1、URL采集子***在ISP互联口上实时采集URL数据,并将这些数据定时发送至数据预处理服务器;
图3展示了本发明中URL采集子***实时采集URL网络数据的方法实现流程图,如图3所示,该方法包括:
S1:报文抓取模块packet_capture实现对开源库libpcap的封装,调用libpcap接口进行网络抓包。由于抓包速度很快,因此可以采用单线程抓包存储到队列NetWork Packet中。抓包参数的设置采用配置文件的方式,如设置抓包的端口号为80,抓包的长度为1470。这样可以提高***的灵活性。
S2:协议解析模块Http_resolve开启多线程从队列NetWork Packet中读取网络包,进行协议分析,过滤出HTTP报文。其中,队列NetWork Packet必须加锁,因为抓包模块packet_capture和多线程的协议解析模块Http_resolve需要互斥的访问队列NetWork Packet,加锁方式则采用经典的读写锁技术,这样可以多个Http_resolve模块之间并发读取队列NetWorkPacket,以提高处理性能。解析后的http报文存储到链式队列中。
S3:为提高并发性,开启多个协议分析线程从过滤得到的HTTP报文中解析出URL然后存入数据预处理服务器。
步骤2、struts2漏洞检测***从数据存储服务器获取URL记录,然后逐条测试每个URL对应的网站是否存在漏洞,具体的检测方法主要有两种方式:远程执行命令和远程重定向,如:http://192.168.1.1/helloworld.action?redirect:http://www.***.com。如果网址http://192.168.1.1/helloworld.action存在漏洞则上述网址就会重定向到百度的首页。
图4展示了本发明中struts2漏洞检测***进行漏洞检测的方法实现流程图,如图4所示,其包括:
S1:单线程Read_URL从数据存储服务器中读取后缀名为.action或.do的URL数据,然后***链式队列LQ_URL中,在***前先对LQ_URL加上写锁,然后***数据,***完成释放写锁。
S2:URL_detect模块开启多线程从队列LQ_URL中读取URL数据,在读之前先加读锁,读取成功后释放读锁。每个线程针对读取的URL记录进行struts2漏洞检测,若存在漏洞就***到队列中LQ_flaw,否则丢弃该URL数据。
S3:单线程URL_insert从队列LQ_flaw中读取可能存在漏洞的URL记录然后***到数据库中。
步骤3、展示***从数据库服务器中读取存在漏洞的URL记录并显示在界面中。
图5展示了本发明中展示***读取存在漏洞的URL记录并显示的方法实现流程图,如图5所示,其包括:
S1:WebLeakDao模块实现访问数据库的接口。
S2:WebLeakManager模块负责调用上述接口从数据库获取漏洞信息列表。
S3:WebLeakAction类模块负责对web漏洞信息的展示,在展示时根据URL进行分类可以快速定位到某个节点、某个区域和某些学校的网站。并展示当前漏洞的状态是否修复。
以上所述的具体实施例程,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例程而已,并不用于限制本发明,凡在本漏洞新发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于大型ISP互联口的漏洞检测***,其包括:
URL采集***,其用于实时采集在互联网上终端用户访问网址时的网络数据,从中获取URL网络数据,并将获取的URL网络数据定时发送至数据预处理服务器进行处理;
数据预处理服务器,用于过滤出网址后缀名符合.action或者.do的URL网络数据,并存储到数据存储服务器;
数据存储服务器,用于存储经数据预处理服务器过滤后得到的URL网络数据;
struts2漏洞检测***,其从所述数据存储服务器获取URL网络数据,然后逐条测试每个URL对应的网站是否存在漏洞,并将存在漏洞的URL存储到数据库服务器;
数据库服务器,用于存储检测出可能存在漏洞的URL形成漏洞URL记录;
展示***,用于从数据库服务器中读取漏洞URL记录并显示在交互界面中。
2.如权利要求1所述的***,其中,所述URL采集***具体通过从路由器上获取IP报文,并通过解析IP报首信息和TCP/UDP报首信息,保留目的或者源端为80或者8080的报文,进而解析出http头部信息中的URL网络数据。
3.如权利要求1所述的***,其中,所述URL采集***部署在ISP互联口上,其包括多个并行运行的刀片服务器。
4.如权利要求1所述的***,其中,所述struts2漏洞检测***以预定周期从数据库服务器中读取漏洞URL记录然后再逐条检测一遍,并删除其中已经修复了漏洞的URL记录。
5.如权利要求1所述的***,其中,所述展示***包括:
客户终端,其为用户提供***交互界面,并供用户查询哪些网站可能存在漏洞,向用户展示查询结果;
网络服务器,其用于提供服务器端的前置访问;
数据库,用于存储数据库数据以及其它一些文档格式的数据。
6.一种基于大型ISP互联口的漏洞检测方法,其包括:
URL采集***实时采集在互联网上终端用户访问网址时的网络数据,从中获取URL网络数据,并将获取的URL网络数据定时发送至数据预处理服务器进行处理;
数据预处理服务器过滤出网址后缀名符合.action或者.do的URL网络数据,并存储到数据存储服务器;
数据存储服务器存储经数据预处理服务器过滤后得到的URL网络数据;
struts2漏洞检测***从所述数据存储服务器获取URL网络数据,然后逐条测试每个URL对应的网站是否存在漏洞,并将存在漏洞的URL存储到数据库服务器;
数据库服务器存储检测出可能存在漏洞的URL形成漏洞URL记录;
展示***从数据库服务器中读取漏洞URL记录并显示在交互界面中。
7.如权利要求6所述的方法,其中,所述URL采集***实时采集的步骤具体包括:
利用抓包接口进行网络抓包;
利用多线程并行处理所抓取的网络包,并过滤出其中的HTTP报文;
采用多线程并行解析所述HTTP报文中的URL网络数据,并发送至数据预处理服务器。
8.如权利要求6所述的方法,其中,struts2漏洞检测***进行漏洞检测的步骤具体包括:
从数据存储服务器中读取后缀名为.action或.do的URL网络数据,然后***第一链式队列中;其中,所述***操作开始前对所述第一链式队列写锁,***操作完成后进行解锁;
利用多线程从所述第一链式队列并行读取URL网络数据,每个线程针对读取的URL网络数据进行struts2漏洞检测,若存在漏洞就***到第二链式队列中,否则丢弃该URL网络数据;
从第二链式队列中读取所述URL网络数据并存储到数据库服务器中。
9.如权利要求8所述的方法,其中,所述struts2漏洞检测***采用远程执行命令和远程重定向检测URL网络数据对应的网站是否存在漏洞。
CN201410471641.5A 2014-09-16 2014-09-16 基于大型isp互联口的漏洞检测***及其方法 Pending CN104301304A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410471641.5A CN104301304A (zh) 2014-09-16 2014-09-16 基于大型isp互联口的漏洞检测***及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410471641.5A CN104301304A (zh) 2014-09-16 2014-09-16 基于大型isp互联口的漏洞检测***及其方法

Publications (1)

Publication Number Publication Date
CN104301304A true CN104301304A (zh) 2015-01-21

Family

ID=52320872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410471641.5A Pending CN104301304A (zh) 2014-09-16 2014-09-16 基于大型isp互联口的漏洞检测***及其方法

Country Status (1)

Country Link
CN (1) CN104301304A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767653A (zh) * 2015-01-29 2015-07-08 小米科技有限责任公司 一种网络接口监控的方法和装置
CN105471676A (zh) * 2015-12-01 2016-04-06 赛尔网络有限公司 一种端口扫描ip网址活跃度统计***及方法
CN106453239A (zh) * 2016-08-22 2017-02-22 赛尔网络有限公司 基于社交平台的安全漏洞采集监控和分发处理***和方法
CN107070882A (zh) * 2017-02-27 2017-08-18 北京指掌易科技有限公司 一种wifi无线数据实时解析的方法
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN108737213A (zh) * 2018-05-22 2018-11-02 中国电子科技集团公司第四十研究所 一种基于fpga的高并行大吞吐量渗透测试***及方法
CN109861875A (zh) * 2018-12-29 2019-06-07 顺丰科技有限公司 应用程序的测试方法及装置
WO2020057523A1 (zh) * 2018-09-18 2020-03-26 华为技术有限公司 触发漏洞检测的方法及装置
CN111447224A (zh) * 2020-03-26 2020-07-24 江苏亨通工控安全研究院有限公司 web漏洞扫描方法及漏洞扫描器
CN112671781A (zh) * 2020-12-24 2021-04-16 北京华顺信安信息技术有限公司 基于rasp的防火墙***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的***和方法
US8321661B1 (en) * 2008-05-30 2012-11-27 Trend Micro Incorporated Input data security processing systems and methods therefor
CN103685258A (zh) * 2013-12-06 2014-03-26 北京奇虎科技有限公司 一种快速扫描网站漏洞的方法和装置
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321661B1 (en) * 2008-05-30 2012-11-27 Trend Micro Incorporated Input data security processing systems and methods therefor
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的***和方法
CN103685258A (zh) * 2013-12-06 2014-03-26 北京奇虎科技有限公司 一种快速扫描网站漏洞的方法和装置
CN103685290A (zh) * 2013-12-19 2014-03-26 南京理工大学连云港研究院 基于ghdb的漏洞扫描***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李刚: "《Struts2权威指南》", 30 September 2007 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104767653B (zh) * 2015-01-29 2018-09-04 小米科技有限责任公司 一种网络接口监控的方法和装置
CN104767653A (zh) * 2015-01-29 2015-07-08 小米科技有限责任公司 一种网络接口监控的方法和装置
CN105471676B (zh) * 2015-12-01 2019-01-25 赛尔网络有限公司 一种端口扫描ip网址活跃度统计***及方法
CN105471676A (zh) * 2015-12-01 2016-04-06 赛尔网络有限公司 一种端口扫描ip网址活跃度统计***及方法
CN106453239A (zh) * 2016-08-22 2017-02-22 赛尔网络有限公司 基于社交平台的安全漏洞采集监控和分发处理***和方法
CN107070882A (zh) * 2017-02-27 2017-08-18 北京指掌易科技有限公司 一种wifi无线数据实时解析的方法
CN107347076A (zh) * 2017-08-23 2017-11-14 杭州安恒信息技术有限公司 Ssrf漏洞的检测方法及装置
CN108737213A (zh) * 2018-05-22 2018-11-02 中国电子科技集团公司第四十研究所 一种基于fpga的高并行大吞吐量渗透测试***及方法
CN108737213B (zh) * 2018-05-22 2020-06-09 中国电子科技集团公司第四十一研究所 一种基于fpga的高并行大吞吐量渗透测试***及方法
WO2020057523A1 (zh) * 2018-09-18 2020-03-26 华为技术有限公司 触发漏洞检测的方法及装置
CN109861875A (zh) * 2018-12-29 2019-06-07 顺丰科技有限公司 应用程序的测试方法及装置
CN111447224A (zh) * 2020-03-26 2020-07-24 江苏亨通工控安全研究院有限公司 web漏洞扫描方法及漏洞扫描器
CN112671781A (zh) * 2020-12-24 2021-04-16 北京华顺信安信息技术有限公司 基于rasp的防火墙***

Similar Documents

Publication Publication Date Title
CN104301304A (zh) 基于大型isp互联口的漏洞检测***及其方法
Raghavan Digital forensic research: current state of the art
CN103023710B (zh) 一种安全测试***和方法
CN104348803B (zh) 链路劫持检测方法、装置、用户设备、分析服务器及***
CN103888490B (zh) 一种全自动的web客户端人机识别的方法
US9305055B2 (en) Method and apparatus for analysing data packets
CN101651707B (zh) 一种网络用户行为日志自动获取方法
CN110650128B (zh) 一种检测以太坊数字货币盗取攻击的***及方法
CN103384242B (zh) 基于Nginx代理服务器的入侵检测方法及***
CN104144142B (zh) 一种Web漏洞挖掘方法及***
CN102394885B (zh) 基于数据流的信息分类防护自动化核查方法
CN103118007B (zh) 一种用户访问行为的获取方法和***
CN108011752A (zh) 故障定位分析方法及装置、计算机可读存储介质
CN103970788A (zh) 一种基于网页爬取的爬虫技术
CN103577482B (zh) 一种网页收藏方法、装置及浏览器
CN106095979A (zh) Url合并处理方法和装置
CN109376133A (zh) 文件访问方法及文件访问***
CN105512044A (zh) 用于关键字驱动测试的对象库的更新方法及***
CN106209431A (zh) 一种告警关联方法及网管***
CN103166966A (zh) 识别对网站的非法访问请求的方法及装置
CN110489676A (zh) 基于区块链的网页取证方法、装置、存储介质及服务器
CN105302801A (zh) 一种资源缓存方法及装置
CN103118035A (zh) 分析网站访问请求参数合法范围的方法及装置
CN112257032B (zh) 一种确定app责任主体的方法及***
CN106899586A (zh) 一种基于机器学习的dns服务器软件指纹识别***和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150121