CN104348795B - 通用网关接口业务入侵防护的方法及装置 - Google Patents

通用网关接口业务入侵防护的方法及装置 Download PDF

Info

Publication number
CN104348795B
CN104348795B CN201310326712.8A CN201310326712A CN104348795B CN 104348795 B CN104348795 B CN 104348795B CN 201310326712 A CN201310326712 A CN 201310326712A CN 104348795 B CN104348795 B CN 104348795B
Authority
CN
China
Prior art keywords
cgi
service request
characteristic information
feature library
cgi service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310326712.8A
Other languages
English (en)
Other versions
CN104348795A (zh
Inventor
陈勇
闫帅帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Computer Systems Co Ltd
Original Assignee
Shenzhen Tencent Computer Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Computer Systems Co Ltd filed Critical Shenzhen Tencent Computer Systems Co Ltd
Priority to CN201310326712.8A priority Critical patent/CN104348795B/zh
Publication of CN104348795A publication Critical patent/CN104348795A/zh
Application granted granted Critical
Publication of CN104348795B publication Critical patent/CN104348795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明适用于互联网技术领域,提供了一种通用网关接口业务入侵防护的方法及装置,该方法包括:创建CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库;在接收到CGI业务请求时,获取该CGI业务的特征信息;将获取的所述特征信息与第一特征库中的恶意特征信息进行匹配;当第一特征库中不存在获取的所述特征信息时,与第二特征库中的非恶意特征信息进行匹配;当第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意请求,对所述CGI业务请求进行相应的处理,并将获取的特征信息添加到第一特征库中。通过本发明可有效提高恶意CGI业务请求判断的准确性。

Description

通用网关接口业务入侵防护的方法及装置
技术领域
本发明属于通用网关接口技术领域,尤其涉及通用网关接口业务入侵防护的方法及装置。
背景技术
通用网关接口(Common Gateway Interface,CGI)是运行在WEB服务器上的程序,由浏览器的输入触发,用于处理客户端的业务请求,并根据客户端的业务请求向客户端返回处理结果。
通常把通过CGI处理的业务请求称为CGI业务请求。现有CGI为避免某些恶意CGI业务的入侵,在处理所述CGI业务请求前,先对发送所述CGI业务请求的客户端进行身份验证,在验证通过后,再对所述CGI业务请求进行相应处理。然而,由于客户端身份容易泄露或伪装,导致现有技术对恶意CGI业务判断的准确性较低,从而入侵防护的有效性较低,严重影响到WEB服务器的安全。
发明内容
本发明实施例提供一种通用网关接口业务入侵防护的方法,以解决现有技术对恶意CGI业务判断的准确性较低,导致入侵防护的有效性较低,影响到WEB服务器安全的问题。
本发明实施例的第一方面,提供一种通用网关接口业务入侵防护的方法,所述方法包括:
创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息;
在接收到CGI业务请求时,获取该CGI业务的特征信息;
将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配;
当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配;
当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中。
本发明实施例的第二方面,提供一种通用网关接口业务入侵防护的装置,所述装置包括:
特征库创建单元,用于创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息;
第一信息获取单元,用于在接收到CGI业务请求时,获取该CGI业务的特征信息;
第一匹配单元,用于将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配;
第二匹配单元,用于当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配;
第一处理单元,用于当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中。
本发明实施例与现有技术相比存在的有益效果是:在接收到CGI业务请求时,获取该CGI业务的特征信息,通过将获取的所述特征信息与预先创建的包含有CGI业务多个恶意特征信息和多个非恶意特征信息的特征库进行匹配,来确定所述CGI业务请求是否为恶意的CGI业务请求。本发明实施例基于CGI业务请求自身的特征信息来确定所述CGI业务请求是否为恶意的CGI业务请求,可有效提高判断的准确性。而且,还可以对所述特征库进行实时的更新,进一步提高对CGI业务请求判断的准确性以及入侵防护的有效性,保证WEB服务器的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的通用网关接口业务入侵防护方法的实现流程图;
图2是本发明实施例二提供的通用网关接口业务入侵防护装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了第一实施例提供的通用网关接口业务入侵防护方法的实现流程,其过程详述如下:
在步骤S101中,创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息。
在本实施例中,CGI业务的特征信息包括CGI业务的访问类型、CGI业务的编码长度和/或CGI业务中参数的个数等。
其中,所述恶意特性信息是指对WEB服务器安全构成威胁的特征信息。包括非法访问类型、不在预设范围内的编码长度以及参数个数等。具体还包括1)whois_raw.cgi,允许入侵者能够以***上启动http的用户的权限执行***上任意的命令;2)faxsurvey,允许入侵者无须登录就能在服务器执行指令;3)pfdispaly.cgi,允许入侵者非法查看服务器上的文件等。
所述非恶意特征信息是指对WEB服务器安全不构成威胁的特征信息。包括正常的访问类型(例如页面请求、表达提交、搜索请求、登录请求等)、在预设范围内的编码长度以及参数个数等。具体还包括1)SERVER_INTERFACE:WWW服务器的类型;2)SERVER_PROTOCOL:通信协议,如HTTP/1.0;3)SERVER_PORT:TCP端口,一般WEB端口是80;4)HTTP_ACCEPT:HTTP定义的浏览器能够接受的数据类型等。
在步骤S102中,在接收到CGI业务请求时,获取该CGI业务的特征信息。
在本实施例中,在接收到CGI业务请求时,对该CGI业务请求进行解析,获取该CGI业务的特征信息,获取的特征信息包括但不限于CGI业务的访问类型、CGI业务的编码长度以及CGI业务中参数的个数等。
在步骤S103中,将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配。
在本实施例中,当获取的特征信息中包含多个特征信息时,将每一个特征信息与所述第一特征库中的恶意特征信息进行匹配。
在步骤S104中,当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配。
在本实施例中,当获取的特征信息中包含多个特征信息,且所述第一特征库中不存在所述多个特征信息中的任一个时,将获取的所述每一个特征信息与所述第二特征库中的非恶意特征信息进行匹配。
进一步的,本实施例还包括:
当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
更进一步,当获取的特征信息中包含多个特征信息时,
所述当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求包括:
当所述第一特征库中存在获取的所述特征信息中的任一特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
在步骤S105中,当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中。
在本实施例中,当获取的特征信息中包含多个特征信息时,所述当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求包括:
当所述第二特征库中不存在所获取的特征信息中的任一特征信息,或所获取的特征信息中的任一特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求。
示例性的,当获取的所述特征信息中包含CGI业务的编码长度、CGI业务的类型和CGI业务中参数的个数时,当所述CGI业务特征库中不存在所述CGI业务的编码长度或所述CGI业务的编码长度不满足预设的匹配规则(即所述CGI业务的编码长度不在预设的编码长度范围内)、或不存在所述CGI业务的类型或所述CGI业务的类型不满足预设的匹配规则、或不存在所述CGI业务中参数的个数或所述CGI业务中参数的个数不满足预设的匹配规则(即所述CGI业务中参数的个数不在预设范围内)时,确定所述CGI业务请求为恶意的CGI业务请求。
进一步的,本实施例还包括:
当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
更进一步的,当获取的特征信息中包含多个特征信息时,所述当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求包括:
当所述第二特征库中存在获取的所述多个特征信息,或获取的所述多个特征信息都满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
示例性的,当获取的所述特征信息中包含CGI业务的编码长度、CGI业务的类型和CGI业务中参数的个数时,当所述CGI业务特征库中存在所述CGI业务的编码长度或所述CGI业务的编码长度满足预设的匹配规则、存在所述CGI业务的类型或所述CGI业务的类型满足预设的匹配规则、且存在所述CGI业务中参数的个数或所述CGI业务中参数的个数满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
在本实施例中,对所述CGI业务请求进行的处理包括但不限于拒绝该CGI业务请求、丢弃该CGI业务请求、阻断该CGI业务请求、对该CGI业务请求进行审计或者通过报警的方式通知相关负责人。
优选的是,为了进一步提高判断的准确性或避免重复判断导致***性能的消耗,所述CGI业务特征库中还包含有以下至少一项:
用于记录恶意的CGI业务请求的第一列表;
用于记录合法的CGI业务请求的第二列表;
用于记录可授权的CGI业务请求的第三列表。
本实施例,在确定所述CGI业务请求为恶意的CGI业务请求之前,还包括:
确定接收到的所述CGI业务请求是否在所述第一列表、第二列表或第三列表中。
需要说明的是,为了避免重复判断导致***性能的消耗,本实施例可以在接收到CGI业务请求时,即判断该CGI业务请求是否在所述第一列表、第二列表或第三列表中,若存在,则进行相应的处理;若不存在,再获取该CGI业务请求中的特征信息,将获取的特性信息与与包含有CGI业务多个恶意特征信息和多个非恶意特征信息的特征库进行匹配。
另外,为了进一步提高判断的准确性,本实施例可以将所述CGI业务请求中的特征信息与第一特征库中的恶意特征信息或第二特征库中的非恶意特征信息进行匹配后,再判断该CGI业务请求是否在所述第一列表、第二列表或第三列表中,如果两者判断结果不一致(例如经过第二特征库匹配后发现该CGI业务请求为恶意的CGI业务请求,但该CGI业务请求又存在于第三列表(即可授权的CGI业务请求中)),则对该CGI业务请求进行审计以进一步确定该CGI业务请求是否对WEB服务器构成威胁,保证WEB服务器的安全。
在本实施例中,将不同的CGI业务请求记录到所述第一列表、第二列表或第三列表中具体包括:
获取某一时间段内历史CGI业务请求的特征信息;
将所述历史CGI业务请求的特征信息与所述第一特征库中的恶意特征信息和第二特征库中的非恶意特征信息进行匹配;
当所述第一特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第一列表中;当所述第二特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第二列表中;当所述第二特征库和第一特征库中都不存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第三列表中。
本发明实施例基于CGI业务请求自身的特征信息来确定所述CGI业务请求是否为恶意的CGI业务请求,可有效提高判断的准确性。而且,还可以对所述特征库进行实时的更新,进一步提高对CGI业务请求判断的准确性以及入侵防护的有效性,保证WEB服务器的安全。
实施例二:
图2示出了本发明第二实施例提供的通用网关接口业务入侵防护装置的组成结构,为了便于说明,仅示出了与本发明实施例相关的部分。
该通用网关接口业务入侵防护装置可以是运行于终端设备(如WEB服务器)内的软件单元、硬件单元或者软硬件相结合的单元,也可以作为独立的挂件集成到所述终端设备中或者运行于所述终端设备的应用***中。
该通用网关接口业务入侵防护装置包括特征库创建单元21、第一信息获取单元22、第一匹配单元23、第二匹配单元24以及第一处理单元25。其中,各单元的具体功能如下:
特征库创建单元21,用于创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息;
第一信息获取单元22,用于在接收到CGI业务请求时,获取该CGI业务的特征信息;
第一匹配单元23,用于将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配;
第二匹配单元24,用于当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配;
第一处理单元25,用于当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中。
进一步的,所述第一处理单元25还用于:
当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
进一步的,当获取的特征信息中包含多个特征信息时,
所述第一处理单元25用于,当所述第一特征库中存在获取的所述特征信息中的任一特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
进一步的,当获取的特征信息中包含多个特征信息时,
所述第一处理单元25用于,当所述第二特征库中不存在所获取的特征信息中的任一特征信息,或所获取的特征信息中的任一特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求。
进一步的,所述装置还包括:
第二处理单元26,用于当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
进一步的,当获取的特征信息中包含多个特征信息时,
第二处理单元26用于,当所述第二特征库中存在获取的所述多个特征信息,或获取的所述多个特征信息都满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
进一步的,所述CGI业务特征库中还包含有以下至少一项:
用于记录恶意的CGI业务请求的第一列表;
用于记录合法的CGI业务请求的第二列表;
用于记录可授权的CGI业务请求的第三列表。
进一步的,所述第一处理单元25在确定所述CGI业务请求为恶意的CGI业务请求之前,还用于确定接收到的所述CGI业务请求是否在所述第一列表、第二列表或第三列表中。
进一步的,所述装置还包括:
第二信息获取单元27,用于获取某一时间段内历史CGI业务请求的特征信息;
第三匹配单元28,用于将所述历史CGI业务请求的特征信息与所述第一特征库中的恶意特征信息和第二特征库中的非恶意特征信息进行匹配;
记录单元29,用于当所述第一特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第一列表中;当所述第二特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第二列表中;当所述第二特征库和第一特征库中都不存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第三列表中。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元或模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元或模块既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例一中的对应过程,在此不再赘述。
综上所述,本发明实施例基于CGI业务请求自身的特征信息与预先创建的包含有CGI业务多个恶意特征信息和多个非恶意特征信息的特征库和/或第一列表、第二列表和/或第三列表进行匹配,来确定所述CGI业务请求是否为恶意的CGI业务请求,可有效提高判断的准确性。而且,还可以对所述特征库进行实时的更新,进一步提高对CGI业务请求判断的准确性以及入侵防护的有效性,保证WEB服务器的安全。
本领域普通技术人员还可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,包括ROM/RAM、磁盘、光盘等。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明由所提交的权利要求书确定的专利保护范围。

Claims (14)

1.一种通用网关接口业务入侵防护的方法,其特征在于,所述方法包括:创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息,其中,所述CGI业务特征库中还包含有以下至少一项:用于记录恶意的CGI业务请求的第一列表;用于记录合法的CGI业务请求的第二列表;用于记录可授权的CGI业务请求的第三列表,其中,所述第三列表中保存的所述可授权的CGI业务请求为一段时间内的,特征信息不在所述第二特征库和所述第一特征库中的历史CGI业务请求;
在接收到CGI业务请求时,获取该CGI业务的特征信息;
将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配;
当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配;
当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中;
其中,在确定所述CGI业务请求为恶意的CGI业务请求之前,还包括:确定接收到的所述CGI业务请求是否在所述第一列表、第二列表或第三列表中。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
3.如权利要求2所述的方法,其特征在于,当获取的特征信息中包含多个特征信息时,
所述当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求包括:
当所述第一特征库中存在获取的所述特征信息中的任一特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
4.如权利要求1所述的方法,其特征在于,当获取的特征信息中包含多个特征信息时,
所述当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求包括:
当所述第二特征库中不存在所获取的特征信息中的任一特征信息,或所获取的特征信息中的任一特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
6.如权利要求5所述的方法,其特征在于,当获取的特征信息中包含多个特征信息时,
所述当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求包括:
当所述第二特征库中存在获取的所述多个特征信息,或获取的所述多个特征信息都满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
获取某一时间段内历史CGI业务请求的特征信息;
将所述历史CGI业务请求的特征信息与所述第一特征库中的恶意特征信息和第二特征库中的非恶意特征信息进行匹配;
当所述第一特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第一列表中;当所述第二特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第二列表中;当所述第二特征库和第一特征库中都不存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第三列表中。
8.一种通用网关接口业务入侵防护的装置,其特征在于,所述装置包括:
特征库创建单元,用于创建通用网关接口CGI业务特征库,所述CGI业务特征库中包含有第一特征库和第二特征库,所述第一特征库中包含CGI业务的多个恶意特征信息,所述第二特征库中包含CGI业务的多个非恶意特征信息其中,所述CGI业务特征库中还包含有以下至少一项:用于记录恶意的CGI业务请求的第一列表;用于记录合法的CGI业务请求的第二列表;用于记录可授权的CGI业务请求的第三列表,其中,所述第三列表中保存的所述可授权的CGI业务请求为一段时间内的,特征信息不在所述第二特征库和所述第一特征库中的历史CGI业务请求;
第一信息获取单元,用于在接收到CGI业务请求时,获取该CGI业务的特征信息;
第一匹配单元,用于将获取的所述特征信息与所述第一特征库中的恶意特征信息进行匹配;
第二匹配单元,用于当所述第一特征库中不存在获取的所述特征信息时,将获取的所述特征信息与所述第二特征库中的非恶意特征信息进行匹配;
第一处理单元,用于当所述第二特征库中不存在获取的所述特征信息,或获取的所述特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求,对所述CGI业务请求进行相应的处理,并将获取的所述特征信息添加到所述第一特征库中;
其中,所述第一处理单元在确定所述CGI业务请求为恶意的CGI业务请求之前,还用于确定接收到的所述CGI业务请求是否在所述第一列表、第二列表或第三列表中。
9.如权利要求8所述的装置,其特征在于,所述第一处理单元还用于:
当所述第一特征库中存在获取的所述特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
10.如权利要求9所述的装置,其特征在于,当获取的特征信息中包含多个特征信息时,
所述第一处理单元用于,当所述第一特征库中存在获取的所述特征信息中的任一特征信息时,确定所述CGI业务请求为恶意的CGI业务请求。
11.如权利要求8所述的装置,其特征在于,当获取的特征信息中包含多个特征信息时,
所述第一处理单元用于,当所述第二特征库中不存在所获取的特征信息中的任一特征信息,或所获取的特征信息中的任一特征信息不满足预设的匹配规则时,确定所述CGI业务请求为恶意的CGI业务请求。
12.如权利要求8所述的装置,其特征在于,所述装置还包括:
第二处理单元,用于当所述第二特征库中存在获取的所述特征信息,或获取的所述特征信息满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
13.如权利要求12所述的装置,其特征在于,当获取的特征信息中包含多个特征信息时,
第二处理单元用于,当所述第二特征库中存在获取的所述多个特征信息,或获取的所述多个特征信息都满足预设的匹配规则时,确定所述CGI业务请求为非恶意的CGI业务请求。
14.如权利要求8所述的装置,其特征在于,所述装置还包括:
第二信息获取单元,用于获取某一时间段内历史CGI业务请求的特征信息;
第三匹配单元,用于将所述历史CGI业务请求的特征信息与所述第一特征库中的恶意特征信息和第二特征库中的非恶意特征信息进行匹配;
记录单元,用于当所述第一特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第一列表中;当所述第二特征库存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第二列表中;当所述第二特征库和第一特征库中都不存在所述历史CGI业务请求的特征信息时,将该CGI业务请求记录到所述第三列表中。
CN201310326712.8A 2013-07-30 2013-07-30 通用网关接口业务入侵防护的方法及装置 Active CN104348795B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310326712.8A CN104348795B (zh) 2013-07-30 2013-07-30 通用网关接口业务入侵防护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310326712.8A CN104348795B (zh) 2013-07-30 2013-07-30 通用网关接口业务入侵防护的方法及装置

Publications (2)

Publication Number Publication Date
CN104348795A CN104348795A (zh) 2015-02-11
CN104348795B true CN104348795B (zh) 2019-09-20

Family

ID=52503609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310326712.8A Active CN104348795B (zh) 2013-07-30 2013-07-30 通用网关接口业务入侵防护的方法及装置

Country Status (1)

Country Link
CN (1) CN104348795B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201733314A (zh) * 2016-03-10 2017-09-16 群暉科技股份有限公司 執行請求指令的方法及相關的伺服器

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2412189A (en) * 2004-03-16 2005-09-21 Netcraft Ltd Security component for use with an internet browser application
CN1695365A (zh) * 2002-12-05 2005-11-09 国际商业机器公司 应对计算机入侵的方法及***
CN1996892A (zh) * 2006-12-25 2007-07-11 杭州华为三康技术有限公司 网络攻击检测方法及装置
CN101068204A (zh) * 2006-05-05 2007-11-07 美国博通公司 通信架构中的中间网络节点及其执行的方法
CN101136922A (zh) * 2007-04-28 2008-03-05 华为技术有限公司 业务流识别方法、装置及分布式拒绝服务攻击防御方法、***
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及***
CN101719846A (zh) * 2008-10-09 2010-06-02 ***通信集团天津有限公司 安全监控方法、装置及***
CN101727548A (zh) * 2008-10-27 2010-06-09 联想(北京)有限公司 一种计算机安全监控***、综合决策装置及方法
CN102902918A (zh) * 2012-08-06 2013-01-30 厦门市美亚柏科信息股份有限公司 一种基于复合特征码的恶意文件检测方法
CN103106365A (zh) * 2013-01-25 2013-05-15 北京工业大学 一种移动终端上的恶意应用软件的检测方法
CN103150506A (zh) * 2013-02-17 2013-06-12 北京奇虎科技有限公司 一种恶意程序检测的方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100476852C (zh) * 2004-06-05 2009-04-08 腾讯科技(深圳)有限公司 一种反垃圾电子邮件的方法
US20070136813A1 (en) * 2005-12-08 2007-06-14 Hsing-Kuo Wong Method for eliminating invalid intrusion alerts
CN102254120B (zh) * 2011-08-09 2014-05-21 华为数字技术(成都)有限公司 恶意代码的检测方法、***及相关装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1695365A (zh) * 2002-12-05 2005-11-09 国际商业机器公司 应对计算机入侵的方法及***
GB2412189A (en) * 2004-03-16 2005-09-21 Netcraft Ltd Security component for use with an internet browser application
CN101068204A (zh) * 2006-05-05 2007-11-07 美国博通公司 通信架构中的中间网络节点及其执行的方法
CN1996892A (zh) * 2006-12-25 2007-07-11 杭州华为三康技术有限公司 网络攻击检测方法及装置
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及***
CN101136922A (zh) * 2007-04-28 2008-03-05 华为技术有限公司 业务流识别方法、装置及分布式拒绝服务攻击防御方法、***
CN101719846A (zh) * 2008-10-09 2010-06-02 ***通信集团天津有限公司 安全监控方法、装置及***
CN101727548A (zh) * 2008-10-27 2010-06-09 联想(北京)有限公司 一种计算机安全监控***、综合决策装置及方法
CN102902918A (zh) * 2012-08-06 2013-01-30 厦门市美亚柏科信息股份有限公司 一种基于复合特征码的恶意文件检测方法
CN103106365A (zh) * 2013-01-25 2013-05-15 北京工业大学 一种移动终端上的恶意应用软件的检测方法
CN103150506A (zh) * 2013-02-17 2013-06-12 北京奇虎科技有限公司 一种恶意程序检测的方法和装置

Also Published As

Publication number Publication date
CN104348795A (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
TWI678616B (zh) 文件檢測方法、裝置及系統
CN104219316B (zh) 一种分布式***中的调用请求处理方法及装置
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
US8739287B1 (en) Determining a security status of potentially malicious files
CN110417778B (zh) 访问请求的处理方法和装置
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN110287660A (zh) 访问权限控制方法、装置、设备及存储介质
CN110569658A (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
EP3987728B1 (en) Dynamically controlling access to linked content in electronic communications
CN109547426B (zh) 业务响应方法及服务器
CN109800571B (zh) 事件处理方法和装置、以及存储介质和电子装置
US11882147B2 (en) Method and apparatus for determining a threat using distributed trust across a network
CN110365637A (zh) 网银登录检测方法、装置、电子设备及存储介质
CN114389882B (zh) 网关流量控制方法、装置、计算机设备及存储介质
US20190379692A1 (en) Method for predicting events using a joint representation of different feature types
CN104348795B (zh) 通用网关接口业务入侵防护的方法及装置
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN112702349B (zh) 一种网络攻击防御方法、装置及电子招标投标交易平台
Alam et al. Optimizing SIEM throughput on the cloud using parallelization
CN117040929B (zh) 一种访问处理方法、装置、设备、介质及程序产品
CN117978556B (zh) 一种数据访问控制方法、网络交换子***及智能计算平台
CN116346488B (zh) 一种越权访问的检测方法及装置
CN115955481B (zh) 应急响应方法和装置
US20220385677A1 (en) Cloud-based security for identity imposter
Singh et al. The polyphages based data analysis model to enhance the security protection in multi model cloud storage systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant