CN107046518A - 网络攻击的检测方法及装置 - Google Patents

网络攻击的检测方法及装置 Download PDF

Info

Publication number
CN107046518A
CN107046518A CN201610082950.2A CN201610082950A CN107046518A CN 107046518 A CN107046518 A CN 107046518A CN 201610082950 A CN201610082950 A CN 201610082950A CN 107046518 A CN107046518 A CN 107046518A
Authority
CN
China
Prior art keywords
network
attack
request
response
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610082950.2A
Other languages
English (en)
Inventor
张峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201610082950.2A priority Critical patent/CN107046518A/zh
Publication of CN107046518A publication Critical patent/CN107046518A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络攻击的检测方法及装置。其中,该方法包括:接收来自于发送端的网络请求;在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。本发明解决了相关技术中所采用的单向网络攻击检测方法的准确性较低的技术问题。

Description

网络攻击的检测方法及装置
技术领域
本发明涉及互联网领域,具体而言,涉及一种网络攻击的检测方法及装置。
背景技术
万维网(WEB)攻击是指利用超文本传输协议(HTTP)发送恶意构造的HTTP请求,用以“欺骗”万维网服务器(webserver)偏离正常的执行逻辑。
WEB攻击是互联网内最为常见的一种HTTP请求,几乎所有的网站每天都会遭受到不同程度的WEB攻击,但这并不意味着所有的WEB攻击都会成功,其原因在于:WEB攻击是否能够成功取决于webserver是否存在相应的缺陷或者漏洞。例如:对一个只负责返回静态页面(超文本标记语言(HTML)页面、图片等)并且未使用任何数据库技术的webserver而言,任何的结构化查询语言(SQL)注入攻击显然都不会成功。
目前,相关技术中所采用的WEB攻击检测方法是对HTTP请求方向的流量执行合法性检测,因为HTTP请求内容是攻击者可以任意构造的,其也是攻击开始的源头,这种检测思路是从攻击者的角度来设计的,即,认为进入webserver的流量默认是不可信任的,都必须要经过合法性检查。然而,对于webserver响应方向的流量则默认为是可信任的、安全可靠的,进而无需进行任何的合法性检测。由于几乎所有的web攻击都存在攻击失败与攻击成功两种情形,对此,webserver会有不同的响应,攻击者也正是根据webserver的不同响应来判断是否攻击成功。
上述检测方法通常可以包括如下几个步骤:
步骤一、预先对HTTP请求协议各个头字段制定攻击检测规则;
步骤二、对于接收到HTTP请求协议进行解析,查找所有需要进行检测的请求内容;
步骤三、比对攻击检测规则和各个协议字段的请求内容,如果发现请求内容与攻击检测规则匹配成功,则认为该HTTP请求包含攻击特性,进而执行攻击告警或直接阻断该HTTP请求的操作。
然而,上述只针对HTTP请求方向的流量做合法性检测的方法却存在着如下缺陷:该解决方案只能够单方面地判断HTTP请求是否包含有攻击信息,而并未考虑被攻击对象webserver的响应,换言之,该解决方案并未考虑到webserver对这些攻击是否本身就具有免疫功能。因此,这种攻击检测方式容易导致大量的攻击告警或拦截,并且这些告警或拦截的攻击中大部分都是无效的攻击,从而降低了WEB攻击检测的精准度和有效性。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种网络攻击的检测方法及装置,以至少解决相关技术中所采用的单向网络攻击检测方法的准确性较低的技术问题。
根据本发明实施例的一个方面,提供了一种网络攻击的检测方法,包括:
接收来自于发送端的网络请求;在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
进一步地,在将网络请求转发至接收端之前,还包括:对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;如果攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配,则确定网络请求的类型为攻击请求。
进一步地,采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式包括:对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;如果待检测的响应内容与一个或多个检测规则相匹配,则阻止网络响应返回至发送端;如果待检测的响应内容未与一个或多个检测规则相匹配,则向发送端返回网络响应。
进一步地,在阻止网络响应返回至发送端之后,还包括:向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
进一步地,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
进一步地,上述网络请求的类型包括以下之一:超文本传输协议请求、文件传输协议请求、简单邮件传输协议请求。
根据本发明实施例的另一方面,还提供了一种网络攻击的检测装置,包括:
接收模块,用于接收来自于发送端的网络请求;获取模块,用于在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;处理模块,用于采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
进一步地,上述装置还包括:解析模块,用于对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;确定模块,用于在攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配时,则确定网络请求的类型为攻击请求。
进一步地,处理模块包括:解析单元,用于对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;判断单元,用于根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;第一处理单元,用于在判断单元输出为是时,阻止网络响应返回至发送端;第二处理单元,用于在判断单元输出为否时,向发送端返回网络响应。
进一步地,上述装置还包括:提示模块,用于向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
进一步地,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
进一步地,上述网络请求的类型包括以下之一:超文本传输协议请求、文件传输协议请求、简单邮件传输协议请求。
在本发明实施例中,采用攻击检测规则集合分别对从发送端接收到的网络请求以及从接收端获取到的网络响应进行双向网络攻击检测的方式,通过在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应,然后再利用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式,从而实现了提高网络攻击检测精准度和有效性的技术效果,进而解决了相关技术中所采用的单向网络攻击检测方法的准确性较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种网络攻击的检测方法的计算机终端的硬件结构框图;
图2是根据本发明实施例的网络攻击的检测方法的流程图;
图3是根据本发明优选实施例的基于双向流的WEB攻击检测方法的流程图;
图4是根据本发明实施例的网络攻击的检测装置的结构框图;
图5是根据本发明优选实施例的网络攻击的检测装置的结构框图;
图6是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,还提供了一种网络攻击的检测方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本发明实施例的一种网络攻击的检测方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的网络攻击的检测方法对应的程序指令/模块以及攻击检测规则集合,如攻击检测规则库,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网络攻击的检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2所示的网络攻击的检测方法。图2是根据本发明实施例的网络攻击的检测方法的流程图。该方法可以包括以下处理步骤:
步骤S202:接收来自于发送端的网络请求;
步骤S204:在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;
步骤S206:采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
针对相关技术中所涉及的网络攻击检测方法的攻击检测规则库中仅是提取了在网络请求发送方向上的攻击特性,本发明实施例所提供的技术方案的攻击检测规则集合中既包含了在网络请求发送方向上的攻击特征,又要包含了网络响应反馈方向的响应特征。在进行网络请求攻击检测时,首先依据攻击检测规则集合判断请求方向上发送的网络请求是否包含攻击特性,然后再依据攻击检测规则集合判断与请求方向对应的反馈方向上的网络响应是否包含攻击特性,进而确定对此次网络攻击的处理方式。通过本发明实施例所提供的上述技术方案,结合双向流的攻击检测,二者不可分隔,能够有效地提高网络攻击检测的精准度和有效性。
在优选实施过程中,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
在优选实施过程中,上述网络请求的类型可以包括但不限于以下之一:
(1)超文本传输协议(HTTP)请求;
(2)文件传输协议(FTP)请求;
(3)简单邮件传输协议(SMTP)请求。
即本发明实施例所提供的技术方案可以适用于WEB攻击检测、FTP攻击检测、SMTP攻击检测等全部具有双向流内容检测的应用场景。
可选地,在步骤S204,将网络请求转发至接收端之前,还可以包括以下操作:
步骤S1:对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;
步骤S2:如果攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配,则确定网络请求的类型为攻击请求。
以上述HTTP类型的网络请求为例,HTTP请求包括以下三个部分:
(1)请求行,由方法(例如:POST),统一资源定位符(URL),协议版本(例如:HTTP 1.1)三个部分构成;
(2)请求头部,用于通知服务器有关客户端请求的信息,其可以包括但不限于:产生请求的浏览器类型,客户端可识别的内容类型列表,请求的主机名;
(3)请求主体。
因此,在接收到HTTP请求后,需要进行HTTP请求头中各个字段的解析,查找出需要进行安全检测的字段内容,继而可以根据攻击检测规则库中的检测规则,判断HTTP请求方向的内容是否能够与攻击检测规则库中的规则特征相匹配;如果HTTP请求方向的内容不能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求是正常的HTTP请求,其为可信任请求,直接转发该HTTP请求至webserver上;如果HTTP请求方向的内容能够与攻击检测规则库中的规则特征相匹配,则判定该HTTP请求为疑似攻击请求。例如:假设攻击检测规则库中存在“post_body”为“group+by”这条检测规则,那么在对HTTP请求的请求头进行解析的过程中便需要将“post_body”字段作为待检测的字段内容,如果在HTTP请求中发现请求头的“post_body”字段中包含“group+by”字符串,便可以认定该HTTP请求具有攻击特性,其为疑似攻击请求。
可选地,在步骤S206中,采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式可以包括以下步骤:
步骤S3:对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;
步骤S4:根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;
步骤S5:如果待检测的响应内容与一个或多个检测规则相匹配,则阻止网络响应返回至发送端;
步骤S6:如果待检测的响应内容未与一个或多个检测规则相匹配,则向发送端返回网络响应。
仍然以上述HTTP类型的网络请求为例,HTTP响应与HTTP请求相类似,同样包括三个部分:
(1)状态行,由协议版本(例如:HTTP 1.1),状态码(例如:200),状态码描述(例如:响应成功)三个部分组成;
(2)响应头部,其可以包括但不限于:服务器应用程序的名称和版本,响应正文类型,响应正文长度,响应正文所采用的编码;
(3)响应主体。
基于上述分析,如果HTTP请求方向的内容能够与攻击检测规则库中的规则特征相匹配,则判定该HTTP请求为疑似攻击请求。尽管如此,该HTTP请求并不会被直接阻断或丢弃,而仍然需要转发该HTTP请求至Webserver上。但是,当webserver返回响应内容时,则需要进行HTTP响应头中各个字段的解析,查找出需要进行安全检测的字段内容,并进一步根据攻击检测规则库中的规则特征对响应内容进行检测,如果响应内容能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求为恶意攻击,进而对HTTP响应执行拦截或阻断操作;如果响应内容不能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求为无效攻击,可以直接忽略该HTTP请求并将HTTP请求转发至发送端。此时,发送端所接收到的响应内容通常为“请求错误”的提示信息,并以此告知攻击者此次发送的网络攻击失败。当然,无论是对于上述无效的HTTP请求,还是有效的HTTP请求,都可以通过日志记录下来,以备后续数据分析使用。
可选地,在上述步骤S5,阻止网络响应返回至发送端之后,还可以包括以下操作:
步骤S7:向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
在优选实施过程中,不但可以向接收端发出当前网络存在网络攻击行为的告警信息,而且还可以提示接收端是否需要锁定发送网络攻击的发送端,以便于接收端设定监控时间窗对发送端后续可能再次发起的网络攻击进行监测并及时加以拦截。上述告警或拦截等动作可以依据实际情况灵活设置。
下面将通过图3所示的优选实施方式对上述优选实施过程作进一步地详细描述。
图3是根据本发明优选实施例的基于双向流的WEB攻击检测方法的流程图。如图3所示,该方法首先需要根据每种WEB攻击类型的特点提取攻击特征,这些攻击特征不仅需要包含请求方向的HTTP请求的攻击特征,而且还需要提取在WEB攻击成功后,webserver响应内容的响应特征。由于针对每种WEB攻击类型可以生成一条或多条检测规则,因此,种类繁多的WEB攻击类型检测规则可以形成攻击检测规则库。该方法可以包括以下处理步骤:
步骤S302-步骤S304:在接收到HTTP请求后,需要进行HTTP请求头中各个字段的解析,查找出需要进行安全检测的字段内容;
步骤S306:根据攻击检测规则库中的检测规则,判断HTTP请求方向的内容是否能够与攻击检测规则库中的规则特征相匹配;如果HTTP请求方向的内容能够与攻击检测规则库中的规则特征相匹配,则判定该HTTP请求为疑似攻击请求,继续执行步骤S308;如果HTTP请求方向的内容不能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求是正常的HTTP请求,其为可信任请求,直接透传该HTTP请求至webserver上;
步骤S308:判断是否需要对上述与攻击检测规则库中的规则特征相匹配的HTTP请求进行告警或拦截;如果是,则转到步骤S310;如果否,则不仅需要将HTTP请求发送至webserver,而且还需要继续执行步骤S312;
步骤S310:将与攻击检测规则库中的规则特征相匹配的HTTP请求进行告警或拦截;流程结束;
这里可以根据过往的统计分布进行分析,如果存在一个反复出现的请求头内容相同或相近的具有攻击特性的HTTP请求或者同一个发送端周期性地发送具有攻击特性的HTTP请求,则可以通过请求方向上的单向检测便能够确定其为攻击请求。
步骤S312:判断是否需要对HTTP响应进行攻击检测;如果是,则继续执行步骤S314;如果否,则转到步骤S318;
步骤S314:对于疑似攻击请求,则仍旧透传该HTTP请求至Webserver上,但是,当webserver返回HTTP响应后,需要进行HTTP响应头中各个字段的解析,查找出需要进行安全检测的字段内容;
步骤S316:根据攻击检测规则库中的规则特征对响应内容进行检测,判断响应内容是否能够与攻击检测规则库中的规则特征相匹配,如果响应内容能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求为恶意攻击,转到步骤S320;如果响应内容不能够与攻击检测规则库中的规则特征相匹配,则继续执行步骤S318;
步骤S318:如果响应内容不能够与攻击检测规则库中的规则特征相匹配,则认为该HTTP请求为无效攻击,可以直接忽略该HTTP请求,正常转发HTTP响应;或者,在判断是否需要对HTTP响应进行攻击检测时,如果根据过往的统计分析情况来看,尽管已经确定请求方向上的HTTP请求为攻击请求,但是,经过多次验证,该HTTP请求始终发起的为无效攻击,因此,无需再判断响应内容是否能够与攻击检测规则库中的规则特征相匹配,便可直接正常转发HTTP响应;流程结束;
步骤S320:将与攻击检测规则库中的规则特征相匹配的HTTP响应进行告警或拦截;流程结束。
通过该优选实施例,综合检测web双向的流量内容,即默认不信任任何方向的流量,不仅对HTTP请求的流量执行合法性校验,而且还对webserver的流量执行合法性校验,从而提高了WEB攻击检测的精准度和有效性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的网络攻击的检测方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述网络攻击的检测装置的结构框图,该装置可以位于发送端(例如:计算机终端)与接收端(例如:网站服务器),其相当于发送端与接收端之间的中间桥梁,其性质类似于代理,该装置既可以位于终端中,当然也可以位于服务器中。如图4所示,该装置包括:接收模块10,用于接收来自于发送端的网络请求;获取模块20,用于在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;处理模块30,用于采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
通过采用攻击检测规则集合分别对从发送端接收到的网络请求以及从接收端获取到的网络响应进行双向网络攻击检测的方式,在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应,然后再利用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式,从而实现了提高网络攻击检测精准度和有效性的技术效果,进而解决了相关技术中所采用的单向网络攻击检测方法的准确性较低的技术问题。
在优选实施过程中,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
在优选实施过程中,上述网络请求的类型可以包括但不限于以下之一:
(1)超文本传输协议(HTTP)请求;
(2)文件传输协议(FTP)请求;
(3)简单邮件传输协议(SMTP)请求。
即本发明实施例所提供的技术方案可以适用于WEB攻击检测、FTP攻击检测、SMTP攻击检测等全部具有双向流内容检测的应用场景。
可选地,图5是根据本发明优选实施例的网络攻击的检测装置的结构框图。如图5所示,上述装置还包括:解析模块40,用于对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;确定模块50,用于在攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配时,则确定网络请求的类型为攻击请求。
可选地,如图5所示,处理模块30包括:解析单元300,用于对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;判断单元302,用于根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;第一处理单元304,用于在判断单元输出为是时,阻止网络响应返回至发送端;第二处理单元306,用于在判断单元输出为否时,向发送端返回网络响应。
可选地,如图5所示,上述装置还包括:提示模块60,用于向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
实施例3
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,图6是根据本发明实施例的一种计算机终端的结构框图。如图6所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器以及存储器。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的网络攻击的检测方法和装置对应的程序指令/模块以及攻击检测规则集合,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网络攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:
S1:接收来自于发送端的网络请求;
S2:在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;
S3:采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
可选地,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
可选的,上述处理器还可以执行如下步骤的程序代码:对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;如果攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配,则确定网络请求的类型为攻击请求。
可选的,上述处理器还可以执行如下步骤的程序代码:对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;如果待检测的响应内容与一个或多个检测规则相匹配,则阻止网络响应返回至发送端;如果待检测的响应内容未与一个或多个检测规则相匹配,则向发送端返回网络响应。
可选的,上述处理器还可以执行如下步骤的程序代码:向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
采用本发明实施例,提供了一种网络攻击检测的方案。通过采用攻击检测规则集合分别对从发送端接收到的网络请求以及从接收端获取到的网络响应进行双向网络攻击检测的方式,在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应,然后再利用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式,从而实现了提高网络攻击检测精准度和有效性的技术效果,进而解决了相关技术中所采用的单向网络攻击检测方法的准确性较低的技术问题。
本领域普通技术人员可以理解,图6所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图6其并不对上述电子装置的结构造成限定。例如,计算机终端还可包括比图6中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图6所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的网络攻击的检测方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1:接收来自于发送端的网络请求;
S2:在采用攻击检测规则集合确定网络请求的类型为攻击请求的情况下,将网络请求转发至接收端,并获取与网络请求对应的网络响应;
S3:采用攻击检测规则集合对网络响应进行检测,并根据检测结果选取对网络响应的处理方式。
可选地,上述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
可选地,在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:对网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;如果攻击检测规则集合判断待检测的请求内容与攻击检测规则集合中的一个或多个检测规则相匹配,则确定网络请求的类型为攻击请求。
可选地,在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:对网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;根据攻击检测规则集合判断待检测的响应内容是否与攻击检测规则集合中的一个或多个检测规则相匹配;如果待检测的响应内容与一个或多个检测规则相匹配,则阻止网络响应返回至发送端;如果待检测的响应内容未与一个或多个检测规则相匹配,则向发送端返回网络响应。
可选地,在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:向接收端发送告警提示信息,其中,告警提示信息用于提示发送端当前存在网络攻击行为和/或提示接收端对发送端进行锁定。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种网络攻击的检测方法,其特征在于,包括:
接收来自于发送端的网络请求;
在采用攻击检测规则集合确定所述网络请求的类型为攻击请求的情况下,将所述网络请求转发至接收端,并获取与所述网络请求对应的网络响应;
采用所述攻击检测规则集合对所述网络响应进行检测,并根据检测结果选取对所述网络响应的处理方式。
2.根据权利要求1所述的方法,其特征在于,在将所述网络请求转发至所述接收端之前,还包括:
对所述网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;
如果所述攻击检测规则集合判断所述待检测的请求内容与所述攻击检测规则集合中的一个或多个检测规则相匹配,则确定所述网络请求的类型为攻击请求。
3.根据权利要求1所述的方法,其特征在于,采用所述攻击检测规则集合对所述网络响应进行检测,并根据检测结果选取对所述网络响应的处理方式包括:
对所述网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;
根据所述攻击检测规则集合判断所述待检测的响应内容是否与所述攻击检测规则集合中的一个或多个检测规则相匹配;
如果所述待检测的响应内容与所述一个或多个检测规则相匹配,则阻止所述网络响应返回至所述发送端;
如果所述待检测的响应内容未与所述一个或多个检测规则相匹配,则向所述发送端返回所述网络响应。
4.根据权利要求3所述的方法,其特征在于,在阻止所述网络响应返回至所述发送端之后,还包括:
向所述接收端发送告警提示信息,其中,所述告警提示信息用于提示所述发送端当前存在网络攻击行为和/或提示所述接收端对所述发送端进行锁定。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述网络请求的类型包括以下之一:
超文本传输协议请求、文件传输协议请求、简单邮件传输协议请求。
7.一种网络攻击的检测装置,其特征在于,包括:
接收模块,用于接收来自于发送端的网络请求;
获取模块,用于在采用攻击检测规则集合确定所述网络请求的类型为攻击请求的情况下,将所述网络请求转发至接收端,并获取与所述网络请求对应的网络响应;
处理模块,用于采用所述攻击检测规则集合对所述网络响应进行检测,并根据检测结果选取对所述网络响应的处理方式。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
解析模块,用于对所述网络请求的请求头中所包含的一个或多个字段进行解析,获取待检测的请求内容;
确定模块,用于在所述攻击检测规则集合判断所述待检测的请求内容与所述攻击检测规则集合中的一个或多个检测规则相匹配时,则确定所述网络请求的类型为攻击请求。
9.根据权利要求7所述的装置,其特征在于,所述处理模块包括:
解析单元,用于对所述网络响应的响应头中所包含的一个或多个字段进行解析,获取待检测的响应内容;
判断单元,用于根据所述攻击检测规则集合判断所述待检测的响应内容是否与所述攻击检测规则集合中的一个或多个检测规则相匹配;
第一处理单元,用于在所述判断单元输出为是时,阻止所述网络响应返回至所述发送端;
第二处理单元,用于在所述判断单元输出为否时,向所述发送端返回所述网络响应。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
提示模块,用于向所述接收端发送告警提示信息,其中,所述告警提示信息用于提示所述发送端当前存在网络攻击行为和/或提示所述接收端对所述发送端进行锁定。
11.根据权利要求7至10中任一项所述的装置,其特征在于,其中,所述攻击检测规则集合是根据当前网络内已经存在的多种类型的攻击请求的攻击特性以及与每种类型的攻击请求对应的攻击响应的响应特性预先生成的。
12.根据权利要求7至10中任一项所述的装置,其特征在于,所述网络请求的类型包括以下之一:
超文本传输协议请求、文件传输协议请求、简单邮件传输协议请求。
CN201610082950.2A 2016-02-05 2016-02-05 网络攻击的检测方法及装置 Pending CN107046518A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610082950.2A CN107046518A (zh) 2016-02-05 2016-02-05 网络攻击的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610082950.2A CN107046518A (zh) 2016-02-05 2016-02-05 网络攻击的检测方法及装置

Publications (1)

Publication Number Publication Date
CN107046518A true CN107046518A (zh) 2017-08-15

Family

ID=59543547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610082950.2A Pending CN107046518A (zh) 2016-02-05 2016-02-05 网络攻击的检测方法及装置

Country Status (1)

Country Link
CN (1) CN107046518A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483510A (zh) * 2017-10-09 2017-12-15 杭州安恒信息技术有限公司 一种提高Web应用层攻击检测准确率的方法及装置
CN108471429A (zh) * 2018-06-29 2018-08-31 北京奇虎科技有限公司 一种网络攻击告警方法及***
CN108683687A (zh) * 2018-06-29 2018-10-19 北京奇虎科技有限公司 一种网络攻击识别方法及***
CN108881263A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种网络攻击结果检测方法及***
CN108881265A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种基于人工智能的网络攻击检测方法及***
CN109347820A (zh) * 2018-10-12 2019-02-15 江苏满运软件科技有限公司 一种应用安全防御方法及***
CN110602030A (zh) * 2019-05-16 2019-12-20 上海云盾信息技术有限公司 网络入侵阻断方法、服务器及计算机可读介质
CN110708278A (zh) * 2019-08-13 2020-01-17 深圳开源互联网安全技术有限公司 检测http响应头的方法、***、装置及可读存储介质
CN111835737A (zh) * 2020-06-29 2020-10-27 中国平安财产保险股份有限公司 基于自动学习的web攻击防护方法、及其相关设备
CN112039846A (zh) * 2020-07-24 2020-12-04 网宿科技股份有限公司 请求处理方法与安全防护***
CN113454623A (zh) * 2019-02-21 2021-09-28 三菱电机株式会社 检测规则组调整装置和检测规则组调整程序
CN113965363A (zh) * 2021-10-11 2022-01-21 北京天融信网络安全技术有限公司 一种基于Web用户行为的漏洞研判方法和装置
CN114095274A (zh) * 2021-12-10 2022-02-25 北京天融信网络安全技术有限公司 一种攻击研判方法及装置
CN114257432A (zh) * 2021-12-13 2022-03-29 北京天融信网络安全技术有限公司 一种网络攻击检测方法及装置
CN114448731A (zh) * 2022-04-07 2022-05-06 广州锦行网络科技有限公司 蜜罐部署方法、装置、设备及计算机可读介质
CN114710354A (zh) * 2022-04-11 2022-07-05 中国电信股份有限公司 异常事件检测方法及装置、存储介质及电子设备
CN115801468A (zh) * 2023-02-09 2023-03-14 南京聚铭网络科技有限公司 一种零日漏洞攻击检测方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795277A (zh) * 2010-02-10 2010-08-04 杭州华三通信技术有限公司 一种单向流检测模式下的流量检测方法和设备
CN101902334A (zh) * 2009-05-25 2010-12-01 北京启明星辰信息技术股份有限公司 一种安全事件实时确认方法及***
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测***及方法
CN104506559A (zh) * 2015-01-09 2015-04-08 重庆蓝岸通讯技术有限公司 一种基于Android***的DDoS防御***和方法
CN104506482A (zh) * 2014-10-10 2015-04-08 香港理工大学 网络攻击检测方法及装置
CN104850781A (zh) * 2014-02-17 2015-08-19 中国科学院信息工程研究所 一种动态多级恶意代码行为分析方法及***
CN104901962A (zh) * 2015-05-28 2015-09-09 北京椒图科技有限公司 一种网页攻击数据的检测方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902334A (zh) * 2009-05-25 2010-12-01 北京启明星辰信息技术股份有限公司 一种安全事件实时确认方法及***
CN101795277A (zh) * 2010-02-10 2010-08-04 杭州华三通信技术有限公司 一种单向流检测模式下的流量检测方法和设备
CN103607399A (zh) * 2013-11-25 2014-02-26 中国人民解放军理工大学 基于暗网的专用ip网络安全监测***及方法
CN104850781A (zh) * 2014-02-17 2015-08-19 中国科学院信息工程研究所 一种动态多级恶意代码行为分析方法及***
CN104506482A (zh) * 2014-10-10 2015-04-08 香港理工大学 网络攻击检测方法及装置
CN104506559A (zh) * 2015-01-09 2015-04-08 重庆蓝岸通讯技术有限公司 一种基于Android***的DDoS防御***和方法
CN104901962A (zh) * 2015-05-28 2015-09-09 北京椒图科技有限公司 一种网页攻击数据的检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崔宝江 等: "《信息安全实验指导》", 31 May 2005 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483510A (zh) * 2017-10-09 2017-12-15 杭州安恒信息技术有限公司 一种提高Web应用层攻击检测准确率的方法及装置
CN107483510B (zh) * 2017-10-09 2020-11-24 杭州安恒信息技术股份有限公司 一种提高Web应用层攻击检测准确率的方法及装置
CN108881265B (zh) * 2018-06-29 2021-02-12 北京奇虎科技有限公司 一种基于人工智能的网络攻击检测方法及***
CN108471429A (zh) * 2018-06-29 2018-08-31 北京奇虎科技有限公司 一种网络攻击告警方法及***
CN108683687A (zh) * 2018-06-29 2018-10-19 北京奇虎科技有限公司 一种网络攻击识别方法及***
CN108881263A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种网络攻击结果检测方法及***
CN108881265A (zh) * 2018-06-29 2018-11-23 北京奇虎科技有限公司 一种基于人工智能的网络攻击检测方法及***
CN108881263B (zh) * 2018-06-29 2022-01-25 北京奇虎科技有限公司 一种网络攻击结果检测方法及***
CN108471429B (zh) * 2018-06-29 2021-10-15 北京奇虎科技有限公司 一种网络攻击告警方法及***
CN108683687B (zh) * 2018-06-29 2021-08-10 北京奇虎科技有限公司 一种网络攻击识别方法及***
CN109347820A (zh) * 2018-10-12 2019-02-15 江苏满运软件科技有限公司 一种应用安全防御方法及***
CN113454623A (zh) * 2019-02-21 2021-09-28 三菱电机株式会社 检测规则组调整装置和检测规则组调整程序
CN110602030A (zh) * 2019-05-16 2019-12-20 上海云盾信息技术有限公司 网络入侵阻断方法、服务器及计算机可读介质
CN110708278B (zh) * 2019-08-13 2020-11-06 深圳开源互联网安全技术有限公司 检测http响应头的方法、***、装置及可读存储介质
CN110708278A (zh) * 2019-08-13 2020-01-17 深圳开源互联网安全技术有限公司 检测http响应头的方法、***、装置及可读存储介质
CN111835737A (zh) * 2020-06-29 2020-10-27 中国平安财产保险股份有限公司 基于自动学习的web攻击防护方法、及其相关设备
CN111835737B (zh) * 2020-06-29 2024-04-02 中国平安财产保险股份有限公司 基于自动学习的web攻击防护方法、及其相关设备
CN112039846B (zh) * 2020-07-24 2023-08-15 网宿科技股份有限公司 请求处理方法与安全防护***
CN112039846A (zh) * 2020-07-24 2020-12-04 网宿科技股份有限公司 请求处理方法与安全防护***
CN113965363A (zh) * 2021-10-11 2022-01-21 北京天融信网络安全技术有限公司 一种基于Web用户行为的漏洞研判方法和装置
CN114095274A (zh) * 2021-12-10 2022-02-25 北京天融信网络安全技术有限公司 一种攻击研判方法及装置
CN114095274B (zh) * 2021-12-10 2023-11-10 北京天融信网络安全技术有限公司 一种攻击研判方法及装置
CN114257432A (zh) * 2021-12-13 2022-03-29 北京天融信网络安全技术有限公司 一种网络攻击检测方法及装置
CN114448731A (zh) * 2022-04-07 2022-05-06 广州锦行网络科技有限公司 蜜罐部署方法、装置、设备及计算机可读介质
CN114710354B (zh) * 2022-04-11 2023-09-08 中国电信股份有限公司 异常事件检测方法及装置、存储介质及电子设备
CN114710354A (zh) * 2022-04-11 2022-07-05 中国电信股份有限公司 异常事件检测方法及装置、存储介质及电子设备
CN115801468A (zh) * 2023-02-09 2023-03-14 南京聚铭网络科技有限公司 一种零日漏洞攻击检测方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN107046518A (zh) 网络攻击的检测方法及装置
CN109981653B (zh) 一种web漏洞扫描方法
CN113098870A (zh) 一种网络诈骗检测方法、装置、电子设备及存储介质
CN105871845A (zh) Web漏洞扫描行为的检测方法及装置
CN106713579B (zh) 一种电话号码识别方法及装置
CN104954372A (zh) 一种钓鱼网站的取证与验证方法及***
CN101370008A (zh) Sql注入web攻击的实时入侵检测***
CN110677384B (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
CN105939326A (zh) 处理报文的方法及装置
CN106549959B (zh) 一种代理网际协议ip地址的识别方法及装置
CN110351237B (zh) 用于数控机床的蜜罐方法及装置
US20150026813A1 (en) Method and system for detecting network link
CN109547426B (zh) 业务响应方法及服务器
CN108965296A (zh) 一种用于智能家居设备的漏洞检测方法及检测装置
CN107666464B (zh) 一种信息处理方法及服务器
CN107332804A (zh) 网页漏洞的检测方法及装置
CN103516693A (zh) 鉴别钓鱼网站的方法与装置
CN106790189A (zh) 一种基于响应报文的入侵检测方法和装置
CN114024709B (zh) 防御方法、xss漏洞的查寻方法、流量检测设备及存储介质
CN105099834B (zh) 一种自定义特征码的方法和装置
CN113810381A (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN111385272A (zh) 弱口令的检测方法及装置
CN106850645A (zh) 一种检测非法访问计算机网络的***和方法
CN113836509B (zh) 信息采集方法、装置、电子设备和存储介质
CN107995167B (zh) 一种设备识别方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170815