CN108768996A - 一种sql注入攻击的检测防护*** - Google Patents

一种sql注入攻击的检测防护*** Download PDF

Info

Publication number
CN108768996A
CN108768996A CN201810502402.XA CN201810502402A CN108768996A CN 108768996 A CN108768996 A CN 108768996A CN 201810502402 A CN201810502402 A CN 201810502402A CN 108768996 A CN108768996 A CN 108768996A
Authority
CN
China
Prior art keywords
module
sql injection
fire wall
attack
interchanger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810502402.XA
Other languages
English (en)
Inventor
***
韩源
姚艳霞
陈瑜
胡丹
赵欣慧
赵永浩
李亮
伦迪
王金科
冀振鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LUOHE POWER SUPPLY COMPANY STATE GRID HENAN ELECTRIC POWER Co Ltd
Original Assignee
LUOHE POWER SUPPLY COMPANY STATE GRID HENAN ELECTRIC POWER Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LUOHE POWER SUPPLY COMPANY STATE GRID HENAN ELECTRIC POWER Co Ltd filed Critical LUOHE POWER SUPPLY COMPANY STATE GRID HENAN ELECTRIC POWER Co Ltd
Priority to CN201810502402.XA priority Critical patent/CN108768996A/zh
Publication of CN108768996A publication Critical patent/CN108768996A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种SQL注入攻击的检测防护***,包括与交换机信号互联的分析模块,与交换机信号互联的防火墙,以及连接在分析模块与防火墙之间的联动模块,联动模块与分析模块之间通过第一接口组件信号互联,联动模块与防火墙之间通过第二接口组件信号互联,分析模块用于对网络中包含SQL注入攻击的数据包进行分析和告警,联动模块用于当分析模块发现有SQL注入攻击时向防火墙发出控制策略并阻断攻击。本发明能够实现对SQL注入攻击进行有效检测,同时与防火墙通过联动控制以有效阻止黑客的攻击,从而保障网络的安全。

Description

一种SQL注入攻击的检测防护***
技术领域
本发明涉及通信安全防护技术领域,尤其是涉及一种SQL注入攻击的检测防护***。
背景技术
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。
由于SQL注入是从正常的Web端口进行访问,表面上看起来它和正常情况下访问网页没有任何区别,隐蔽性强且不易被发现,所以目前网络中的主流防火墙都不会对SQL注入攻击进行报警。
目前有近70%的攻击行为是基于WEB应用,而据CVE的2006年度统计数据显示,SQL注入攻击漏洞呈逐年上升的状态,2006年便达到了惊人的1078个,而这些还仅限于目前网络上通用的应用程序漏洞。SQL注入攻击主要危害包括:未经授权修改数据库中的数据、未经授权获得网站的后台管理权限、未经授权恶意篡改网页内容、网页挂马攻击、XSS攻击、未经授权获得整台服务器的控制权、未经授权添加、删除、修改服务器的***账号。
因此,需要研发一款能够有效检测SQL注入攻击并能够有效防滑网络安全的防护***。
申请公布号CN104821949A的发明专利申请公开了一种基于签名的SQL防篡改保护方法,应用程序先向数据库或防火墙先发送SQL的签名,等数据库或防火墙收到SQL的签名后,再发送SQL指令。数据库或防火墙在执行SQL之前会进行签名检查,如果不符合,则拒绝SQL的执行,并报告数据库或防火墙受到攻击。本发明方法增加了黑客修改SQL数据包的难度,在第一次发送签名时,因为还未发送SQL语句,所以无法提前修改答名;当发送SQL时,签名已经无法修改;由于无法从签名信息反向得到完整的原信息,使用篡改SQL数据包变得无效。该发明与现有通用的加密机制无冲突,通过事先发送签名的方法进一步提高了SQL篡改的技术难度,从而达到SQL防篡改的然而目标。然而,该发明申请仅对SQL篡改能够进行有效防范,对于其他类型的SQL注入攻击难以发现确认,从而降低了网络安全性。
授权公告号CN202652255U的实用新型专利公开了一种SQL注入安全防护***,包括Web服务器、应用服务器、数据库服务器、内侧交换机和外侧交换机,Web服务器通过应用服务器与外侧交换机相连接,内侧交换机与至少一个的数据库服务器相连接,在此之上,本实用新型的安全防护***还包括防注入服务器和防注入客户端;外侧交换机通过防注入服务器与内侧交换机连接;应用服务器上设有防注入客户端,防注入客户端与外侧交换机连接。该实用新型通过对所有的数据库调用并进行合法检查,同时阻断应用服务器与后台数据库的直接连接,提高了***整体安全防御能力,而且部署灵活,对上层应用完全透明,确保了SQL注入检测过程的高效、可靠。然而,该实用新型不能够对SQL注入攻击进行分析以进一步确定攻击类型及目的,从而影响网络保护效果。
发明内容
有鉴于此,本发明的目的是针对现有技术的不足,提供一种SQL注入攻击的检测防护***,能够实现对SQL注入攻击进行有效检测,同时与防火墙通过联动控制以有效阻止黑客的攻击,从而保障网络的安全。
为达到上述目的,本发明采用以下技术方案:
一种SQL注入攻击的检测防护***,包括与交换机信号互联的分析模块,与所述交换机信号互联的防火墙,以及连接在所述分析模块与防火墙之间的联动模块,所述联动模块与分析模块之间通过第一接口组件信号互联,所述联动模块与防火墙之间通过第二接口组件信号互联,所述分析模块用于对网络中包含SQL注入攻击的数据包进行分析和告警,所述联动模块用于当所述分析模块发现有SQL注入攻击时向所述防火墙发出控制策略并阻断攻击;
所述分析模块包括设置在所述交换机上的镜像端口,以及与所述镜像端口相连接且与所述交换机上联端口相配合的抓包分析单元,所述抓包分析单元用于对流入流出所述交换机上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到所述联动模块以进一步确定攻击方式和类型;
所述防火墙用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄;
所述联动模块包括信号互联的分析组件和策略响应组件,所述分析组件通过所述第一接口组件与所述分析模块信号互联,所述策略响应组件通过第二接口组件与所述防火墙信号互联,所述分析组件信号互联有策略日志,所述策略响应组件信号互联有策略响应信息库。
进一步地,所述交换机与主机信号互联,所述主机上信号互联有无线通信单元,当所述抓包分析单元发现SQL注入攻击时通过所述无线通信单元将攻击信息远程发送到智能终端。
进一步地,所述智能终端为智能手机、平板电脑或笔记本。
进一步地,所述无线通信单元采用3G无线通信方式、4G无线通信方式或5G无线通信方式。
进一步地,所述防火墙与交换机之间设置有第一认证单元,所述第一认证单元包括MAC地址验证模块和IP地址验证模块,所述MAC地址验证模块用于验证所接入计算机是否具有受信任的MAC地址,所述IP地址验证模块用于验证所接入计算机是否具有受信任的IP地址。
进一步地,所述防火墙通过第二认证单元与数据库相连接,所述第二认证单元包括账户登陆模块和语音验证码模块,所述账户登陆模块用于屏蔽非注册用户的访问和操作,所述语音验证码模块用于防止大量重复请求和机器的暴力访问。
本发明的有益效果是:
本发明针对目前由于SQL注入是从正常的Web端口进行访问,表面上看起来它和正常情况下访问网页没有任何区别,隐蔽性强且不易被发现,以及目前网络中的主流防火墙都不会对SQL注入攻击进行报警的问题,提供一种SQL注入攻击的检测防护***,包括与交换机信号互联的分析模块,与交换机信号互联的防火墙,以及连接在分析模块与防火墙之间的联动模块,联动模块与分析模块之间通过第一接口组件信号互联,联动模块与防火墙之间通过第二接口组件信号互联,分析模块用于对网络中包含SQL注入攻击的数据包进行分析和告警,联动模块用于当分析模块发现有SQL注入攻击时向防火墙发出控制策略并阻断攻击;其中,分析模块包括设置在交换机上的镜像端口,以及与镜像端口相连接且与交换机上联端口相配合的抓包分析单元,抓包分析单元用于对流入流出交换机上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到联动模块以进一步确定攻击方式和类型;另外,防火墙用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄;
另外,联动模块包括信号互联的分析组件和策略响应组件,分析组件通过第一接口组件与分析模块信号互联,策略响应组件通过第二接口组件与防火墙信号互联,分析组件信号互联有策略日志,策略日志用于记录受到的SQL注入攻击,策略响应组件信号互联有策略响应信息库,策略相应信息库用于存储各种类型SQL注入攻击时采用的有效策略,以便于向防火墙发出相应的策略响应信号。
另外,为了使得相关管理人员能够及时发现受到的SQL注入攻击,交换机与主机信号互联,并在主机上信号互联有无线通信单元,这样,当抓包分析单元发现有SQL注入攻击发生时能够通过无线通信单元及时的将受攻击情况远程发送到管理人员携带的智能终端(比如智能手机、平板电脑或笔记本上)。
另外,为了避免不具有受信任的MAC地址和IP地址访问数据带来安全威胁,在防火墙与交换机之间设置有第一认证单元,且第一认证单元包括MAC地址验证模块和IP地址验证模块。
另外,为了屏蔽非注册用户的访问和操作,以及防止大量重复请求和机器的暴力访问,防火墙通过第二认证单元与数据库相连接。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明第一种实施方式的结构连接示意图;
图2为本发明第二种实施方式的结构连接示意图;
图3为本发明第三种实施方式的结构连接示意图;
图4为本发明第三种实施方式中第一认证单元的结构连接示意图;
图5为本发明第四种实施方式的结构连接示意图;
图6为本发明第四种实施方式中第二认证单元的结构连接示意图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。应该理解,为了使得技术方案更加明确,这里使用的“前、后、左、右、上、下”等表示方位的用语均为相对于图1的方位名词,不因视图的转换变换方位表述方式。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
如图1所示,一种SQL注入攻击的检测防护***,包括与交换机1信号互联的分析模块2,与所述交换机1信号互联的防火墙3,以及连接在所述分析模块2与防火墙3之间的联动模块4,所述联动模块4与分析模块2之间通过第一接口组件5信号互联,所述联动模块4与防火墙3之间通过第二接口组件6信号互联,所述分析模块2用于对网络中包含SQL注入攻击的数据包进行分析和告警,所述联动模块4用于当所述分析模块2发现有SQL注入攻击时向所述防火墙3发出控制策略并阻断攻击。
所述分析模块2包括设置在所述交换机1上的镜像端口21,以及与所述镜像端口21相连接且与所述交换机1上联端口相配合的抓包分析单元22,所述抓包分析单元22用于对流入流出所述交换机1上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到所述联动模块4以进一步确定攻击方式和类型。
所述防火墙3用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄。
所述联动模块4包括信号互联的分析组件41和策略响应组件42,所述分析组件41通过所述第一接口组件5与所述分析模块2信号互联,所述策略响应组件42通过第二接口组件6与所述防火墙3信号互联,所述分析组件41信号互联有策略日志43,所述策略响应组件42信号互联有策略响应信息库44。
该实施例中,提供一种SQL注入攻击的检测防护***,包括与交换机信号互联的分析模块,与交换机信号互联的防火墙,以及连接在分析模块与防火墙之间的联动模块,联动模块与分析模块之间通过第一接口组件信号互联,联动模块与防火墙之间通过第二接口组件信号互联,分析模块用于对网络中包含SQL注入攻击的数据包进行分析和告警,联动模块用于当分析模块发现有SQL注入攻击时向防火墙发出控制策略并阻断攻击;其中,分析模块包括设置在交换机上的镜像端口,以及与镜像端口相连接且与交换机上联端口相配合的抓包分析单元,抓包分析单元用于对流入流出交换机上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到联动模块以进一步确定攻击方式和类型;另外,防火墙用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄;
另外,联动模块包括信号互联的分析组件和策略响应组件,分析组件通过第一接口组件与分析模块信号互联,策略响应组件通过第二接口组件与防火墙信号互联,分析组件信号互联有策略日志,策略日志用于记录受到的SQL注入攻击,策略响应组件信号互联有策略响应信息库,策略相应信息库用于存储各种类型SQL注入攻击时采用的有效策略,以便于向防火墙发出相应的策略响应信号。
实施例2:
如图2所示,一种SQL注入攻击的检测防护***,包括与交换机1信号互联的分析模块2,与所述交换机1信号互联的防火墙3,以及连接在所述分析模块2与防火墙3之间的联动模块4,所述联动模块4与分析模块2之间通过第一接口组件5信号互联,所述联动模块4与防火墙3之间通过第二接口组件6信号互联,所述分析模块2用于对网络中包含SQL注入攻击的数据包进行分析和告警,所述联动模块4用于当所述分析模块2发现有SQL注入攻击时向所述防火墙3发出控制策略并阻断攻击。
所述分析模块2包括设置在所述交换机1上的镜像端口21,以及与所述镜像端口21相连接且与所述交换机1上联端口相配合的抓包分析单元22,所述抓包分析单元22用于对流入流出所述交换机1上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到所述联动模块4以进一步确定攻击方式和类型。
所述防火墙3用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄。
所述联动模块4包括信号互联的分析组件41和策略响应组件42,所述分析组件41通过所述第一接口组件5与所述分析模块2信号互联,所述策略响应组件42通过第二接口组件6与所述防火墙3信号互联,所述分析组件41信号互联有策略日志43,所述策略响应组件42信号互联有策略响应信息库44。
所述交换机1与主机6信号互联,所述主机6上信号互联有无线通信单元7,当所述抓包分析单元22发现SQL注入攻击时通过所述无线通信单元7将攻击信息远程发送到智能终端8。
所述智能终端8为智能手机。
所述无线通信单元7采用3G无线通信方式。
该实施例中,为了使得相关管理人员能够及时发现受到的SQL注入攻击,交换机与主机信号互联,并在主机上信号互联有无线通信单元,这样,当抓包分析单元发现有SQL注入攻击发生时能够通过无线通信单元及时的将受攻击情况远程发送到管理人员携带的智能终端(比如智能手机、平板电脑或笔记本上);另外,该实施例中,无线通信单元采用3G无线通信方式,很显然也可以采用4G无线通信方式或5G无线通信方式。
实施例3:
如图3和图4所示,其与实施例2的区别在于:
所述防火墙3与交换机1之间设置有第一认证单元9,所述第一认证单元9包括MAC地址验证模块91和IP地址验证模块92,所述MAC地址验证模块91用于验证所接入计算机是否具有受信任的MAC地址,所述IP地址验证模块92用于验证所接入计算机是否具有受信任的IP地址。
该实施例中,为了避免不具有受信任的MAC地址和IP地址访问数据带来安全威胁,在防火墙与交换机之间设置有第一认证单元,且第一认证单元包括MAC地址验证模块和IP地址验证模块。
实施例4:
如图5和图6所示,其与实施例3的区别在于:
所述防火墙3通过第二认证单元10与数据库11相连接,所述第二认证单元10包括账户登陆模块101和语音验证码模块102,所述账户登陆模块101用于屏蔽非注册用户的访问和操作,所述语音验证码模块102用于防止大量重复请求和机器的暴力访问。
该实施例中,为了屏蔽非注册用户的访问和操作,以及防止大量重复请求和机器的暴力访问,防火墙通过第二认证单元与数据库相连接。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,本领域普通技术人员对本发明的技术方案所做的其他修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种SQL注入攻击的检测防护***,其特征在于:包括与交换机信号互联的分析模块,与所述交换机信号互联的防火墙,以及连接在所述分析模块与防火墙之间的联动模块,所述联动模块与分析模块之间通过第一接口组件信号互联,所述联动模块与防火墙之间通过第二接口组件信号互联,所述分析模块用于对网络中包含SQL注入攻击的数据包进行分析和告警,所述联动模块用于当所述分析模块发现有SQL注入攻击时向所述防火墙发出控制策略并阻断攻击;
所述分析模块包括设置在所述交换机上的镜像端口,以及与所述镜像端口相连接且与所述交换机上联端口相配合的抓包分析单元,所述抓包分析单元用于对流入流出所述交换机上联端口的流量进行抓包分析,通过抓取网络中的数据包透视网络情况,当发现SQL注入攻击时将该SQL注入攻击发送到所述联动模块以进一步确定攻击方式和类型;
所述防火墙用作网络安全的屏障,主要起到强化网络安全策略、监控网络存取和访问以及防止内部信息外泄;
所述联动模块包括信号互联的分析组件和策略响应组件,所述分析组件通过所述第一接口组件与所述分析模块信号互联,所述策略响应组件通过第二接口组件与所述防火墙信号互联,所述分析组件信号互联有策略日志,所述策略响应组件信号互联有策略响应信息库。
2.根据权利要求1所述的一种SQL注入攻击的检测防护***,其特征在于:所述交换机与主机信号互联,所述主机上信号互联有无线通信单元,当所述抓包分析单元发现SQL注入攻击时通过所述无线通信单元将攻击信息远程发送到智能终端。
3.根据权利要求2所述的一种SQL注入攻击的检测防护***,其特征在于:所述智能终端为智能手机、平板电脑或笔记本。
4.根据权利要求2所述的一种SQL注入攻击的检测防护***,其特征在于:所述无线通信单元采用3G无线通信方式、4G无线通信方式或5G无线通信方式。
5.根据权利要求1至4任一项所述的一种SQL注入攻击的检测防护***,其特征在于:所述防火墙与交换机之间设置有第一认证单元,所述第一认证单元包括MAC地址验证模块和IP地址验证模块,所述MAC地址验证模块用于验证所接入计算机是否具有受信任的MAC地址,所述IP地址验证模块用于验证所接入计算机是否具有受信任的IP地址。
6.根据权利要求1至4任一项所述的一种SQL注入攻击的检测防护***,其特征在于:所述防火墙通过第二认证单元与数据库相连接,所述第二认证单元包括账户登陆模块和语音验证码模块,所述账户登陆模块用于屏蔽非注册用户的访问和操作,所述语音验证码模块用于防止大量重复请求和机器的暴力访问。
CN201810502402.XA 2018-05-23 2018-05-23 一种sql注入攻击的检测防护*** Pending CN108768996A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810502402.XA CN108768996A (zh) 2018-05-23 2018-05-23 一种sql注入攻击的检测防护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810502402.XA CN108768996A (zh) 2018-05-23 2018-05-23 一种sql注入攻击的检测防护***

Publications (1)

Publication Number Publication Date
CN108768996A true CN108768996A (zh) 2018-11-06

Family

ID=64005186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810502402.XA Pending CN108768996A (zh) 2018-05-23 2018-05-23 一种sql注入攻击的检测防护***

Country Status (1)

Country Link
CN (1) CN108768996A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246113A (zh) * 2018-09-21 2019-01-18 郑州云海信息技术有限公司 一种rest api的sql注入漏洞检测方法及装置
CN110008713A (zh) * 2019-05-06 2019-07-12 杭州齐安科技有限公司 一种新型工控***漏洞探测方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256558A1 (en) * 2014-03-07 2015-09-10 Shenzhen Microprofit Electronics Co., Ltd Safety device, server and server information safety method
CN105553958A (zh) * 2015-12-10 2016-05-04 国网四川省电力公司信息通信公司 一种新型网络安全联动***及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256558A1 (en) * 2014-03-07 2015-09-10 Shenzhen Microprofit Electronics Co., Ltd Safety device, server and server information safety method
CN105553958A (zh) * 2015-12-10 2016-05-04 国网四川省电力公司信息通信公司 一种新型网络安全联动***及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
何佳云: "网络防御中的联动防御技术研究", 《中国优秀硕士学位论文全文数据库信息科技辑2009年第06期》 *
杨海鹏: "防火墙与IDS联动在配电自动化***中的应用研究", 《中国优秀硕士学位论文全文数据库工程科技Ⅱ辑2013年第06期》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246113A (zh) * 2018-09-21 2019-01-18 郑州云海信息技术有限公司 一种rest api的sql注入漏洞检测方法及装置
CN109246113B (zh) * 2018-09-21 2021-08-10 郑州云海信息技术有限公司 一种rest api的sql注入漏洞检测方法及装置
CN110008713A (zh) * 2019-05-06 2019-07-12 杭州齐安科技有限公司 一种新型工控***漏洞探测方法及***

Similar Documents

Publication Publication Date Title
Srivastava et al. XAI for cybersecurity: state of the art, challenges, open issues and future directions
US7681234B2 (en) Preventing phishing attacks
WO2010088550A2 (en) A method and apparatus for excessive access rate detection
WO2008060722A2 (en) System and method of securing web applications against threats
CN107147627A (zh) 一种基于大数据平台的网络安全防护方法及***
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
CN106899561A (zh) 一种基于acl的tnc权限控制方法和***
CN113382076A (zh) 物联网终端安全威胁分析方法及防护方法
CN114418263A (zh) 一种用于火电厂电力监控装置的防御***
Rekik et al. A cyber-physical threat analysis for microgrids
CN108768996A (zh) 一种sql注入攻击的检测防护***
CN115694980A (zh) 一种对物联网***进行网络安全防护的方法
Hasan et al. Towards a threat model and privacy analysis for V2P in 5G networks
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及***
US20230156020A1 (en) Cybersecurity state change buffer service
CN111464551A (zh) 一种网络安全分析***
CN113079182B (zh) 一种网络安全控制***
Chen et al. Security and usability
Gu et al. IoT security and new trends of solutions
Anitha et al. Mitigation of Attacks Using Cybersecurity Deep Models in Cloud Servers
Sujeetha et al. Cyber-space and its menaces
Thaseen et al. Improving security and privacy in cyber-physical systems
Xiao Research on computer network information security based on big data technology
KR100447896B1 (ko) 블랙보드기반의 네트워크 보안 시스템 및 이의 운용방법
Misra et al. Case studies of selected iot deployments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181106

RJ01 Rejection of invention patent application after publication