CN112367290A - 一种内生安全waf构造方法 - Google Patents

一种内生安全waf构造方法 Download PDF

Info

Publication number
CN112367290A
CN112367290A CN202010953424.5A CN202010953424A CN112367290A CN 112367290 A CN112367290 A CN 112367290A CN 202010953424 A CN202010953424 A CN 202010953424A CN 112367290 A CN112367290 A CN 112367290A
Authority
CN
China
Prior art keywords
waf
container
micro
construction method
heterogeneous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010953424.5A
Other languages
English (en)
Inventor
吴春明
陈双喜
曲振青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202010953424.5A priority Critical patent/CN112367290A/zh
Publication of CN112367290A publication Critical patent/CN112367290A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种内生安全WAF构造方法,该方法为了避免因WAF自身的安全问题引起的安全隐患,对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行内生安全处理,通过结构化变化,使WAF形成内生安全防御能力。当访问发生时,通过特定调度的方式分配异构云服务器以及异构WAF容器,当规则匹配通过后,对流量放行;当规则匹配不通过时,将流量转发到其它处理模块。此外,通过人工干预及负反馈调节两种机制,对WAF容器进行下线操作。本发明避免了WAF防护规则库被恶意绕过、WAF平台的自身漏洞、服务器底层操作***被攻击等威胁,拦截非法请求的同时,加固WAF自身服务。

Description

一种内生安全WAF构造方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种内生安全WAF构造方法。
背景技术
传统的Web应用防火墙(Web Application Firewall,WAF)存在部署在单一服务器中的情况,对于这种情况下,对来自用户的流量和内容进行检测,判断其安全性与合法性。这种部署方式存在一定的不足,如防护规则库被恶意绕过、利用WAF平台的自身漏洞、操作***的漏洞或者云平台的漏洞进行攻击等,因此面临严重的安全威胁。本发明通过对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构化的变化,使WAF形成内生安全防御能力。
发明内容
本发明的目的在于针对现有技术的不足,提供一种内生安全WAF构造方法。本发明对WAF架构进行优化,将流量调度到异构服务器中的异构WAF容器,完成WAF应有功能的同时,加固WAF自身安全性。
本发明的目的是通过以下技术方案来实现的:一种内生安全WAF构造方法,该方法包括以下步骤:
(1)搭建异构云服务器,具体为:
(1.1)部署M个云服务器C={ci|i=1,2,...,M},其中ci为第i个云服务器;
(1.2)对C进行异构化处理;
(2)部署异构WAF容器,具体为:
(2.1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,...,N},其中rj表示第j个微容器;
(2.2)对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,...,N}。
(3)规定异构WAF服务器下线规则,具体为:
(3.1)人工干预模式:基于时间片的方式,规定每隔T时间对各微容器ri进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2,其中T可设置区间为[10min,30min];
(3.2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率等进行下线切换。
上述两种模式中,下线后按照预设方式重置所有环境及配置。
(4)为WAF配置后端服务器信息S={sk|k=1,2,...,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。
(5)将服务域名通过DNS解析到各云服务器C。
(6)流量经过DNS或者负载均衡解析到ci后,随机选择上线状态的ri进行规则匹配,通过后根据Lb转发到后端服务器si;若不通过则转发到后续处理模块。
进一步地,所述步骤(2)具体为:从虚拟化技术、操作***、微容器软件的角度对C进行异构化处理。
进一步地,所述操作***包括Windows Server、CentOS和Ubuntu。
进一步地,所述虚拟化技术包括kvm和Xen。
进一步地,所述微容器软件包括Docker、Solaris Containers和Podman。
进一步地,所述步骤(3.1)中T的取值区间为[10min,30min]。
进一步地,所述负载均衡策略包括轮询、加权轮询和按响应时间。
进一步地,所述步骤(6)中后续处理模块包括沙箱和蜜罐。
进一步地,所述步骤(6)中对对微容器的调度由云服务器的管理控制程序来完成。
本发明的有益效果是:本发明对云服务器、虚拟化技术、微容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构化的变化,使WAF形成内生安全防御能力。当访问发生时,通过特定调度的方式分配异构云服务器以及异构WAF容器,当规则匹配通过后,对流量放行;当规则匹配不通过时,将流量转发到其它处理模块。此外,通过人工干预及负反馈调节两种机制,对WAF容器进行下线操作。这样避免了WAF防护规则库被恶意绕过、WAF平台的自身漏洞、服务器底层操作***被攻击等威胁,拦截非法请求的同时,加固WAF自身服务。
附图说明
图1是内生安全WAF架构图。
具体实施方式
如图1所示,本发明内生安全WAF架构包括以下步骤:
1、搭建异构云服务器,具体为:
(1)部署M个云服务器C={ci|i=1,2,...,M},其中ci为第i个云服务器。
(2)从虚拟化技术、操作***、微容器软件等角度对C进行异构化处理,其中云上服务器的操作***可以选择Windows Server、CentOS、Ubuntu等,云的虚拟化技术选择kvm、Xen等,微容器软件选择Docker、Solaris Containers、Podman等。
2、部署异构WAF容器,具体为:
(1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,...,N},其中rj表示第j个微容器。
(2)对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,...,N}。
3、规定异构WAF服务器下线规则,具体为:
(1)人工干预模式:可以基于时间片的方式进行,规定每隔T时间对各微容器rj进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2,其中T可设置区间为[10min,30min]。
(2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率进行下线切换。
上述两种模式中,下线后按照预设方式重置所有环境及配置。
4、为WAF配置后端服务器信息S={sk|k=1,2,...,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。用户可配置一个或一组后端服务器IP地址,并规定负载均衡策略,如轮询、加权轮询、按响应时间等,以备流量放行后进行转发。
5、将服务域名通过DNS解析到各云服务器C。
6、流量经过DNS或者负载均衡解析到云服务器ci后,随机选择上线状态的微容器rj进行规则匹配,通过后根据负载均衡策略Lb转发到后端服务器sk;若不通过则转发到后续处理模块,如沙箱、蜜罐等。其中对微容器rj的调度由云服务器ci的管理控制程序来完成。
本发明对传统WAF架构进行优化,对云服务器、虚拟化容器、容器内的操作***、WAF平台、拦截规则等进行异构化处理,通过结构性的变化,使WAF形成内生安全防御能力。这样减少WAF防护规则库被恶意绕过概率,减少了WAF平台、操作***或者微容器、云平台的自身漏洞被攻击的概率,在完成WAF应有功能的同时,加固WAF自身安全性。

Claims (9)

1.一种内生安全WAF构造方法,其特征在于,该方法包括以下步骤:
(1)搭建异构云服务器,具体为:
(1.1)部署M个云服务器C={ci|i=1,2,…,M},其中ci为第i个云服务器。
(1.2)可以对C进行异构化处理。
(2)部署异构WAF容器,具体为:
(2.1)在各个云服务器ci内部署N个微容器,R={rj|j=1,2,…,N},其中rj表示第j个微容器。
(2.2)可以对各微容器rj部署异构操作***O、异构WAF平台W、异构规则库G,即rj={(Oj,Wj,Gj)|j=1,2,…,N}。
(3)规定异构WAF服务器下线规则,具体为:
(3.1)人工干预模式:基于时间片的方式,可以规定每隔T时间对各微容器ri进行下线清洗,须保证同一时间内处于上线状态的微容器个数不少于M*N/2。
(3.2)基于负反馈的清洗模式:根据云服务器及微容器的性能、规定时间内被检测到遭受攻击的概率等进行下线切换。
(4)为WAF配置后端服务器信息S={sk|k=1,2,…,K}及负载均衡策略Lb,即拦截放行后流量转发到的后端服务器。
(5)将服务域名通过DNS解析到各云服务器C。
(6)流量经过DNS或者负载均衡解析到ci后,随机选择上线状态的ri进行规则匹配,通过后根据Lb转发到后端服务器si;若不通过则转发到后续处理模块。
2.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(2)具体为:从虚拟化技术、操作***、微容器软件的角度对C进行异构化处理。
3.如权利要求2所述内生安全WAF构造方法,其特征在于,所述操作***包括WindowsServer、CentOS和Ubuntu。
4.如权利要求2所述内生安全WAF构造方法,其特征在于,所述虚拟化技术包括kvm和Xen。
5.如权利要求2所述内生安全WAF构造方法,其特征在于,所述微容器软件包括Docker、Solaris Containers和Podman。
6.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(3.1)中T的取值区间为[10min,30min]。
7.如权利要求1所述内生安全WAF构造方法,其特征在于,所述负载均衡策略包括轮询、加权轮询和按响应时间。
8.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(6)中后续处理模块包括沙箱和蜜罐。
9.如权利要求1所述内生安全WAF构造方法,其特征在于,所述步骤(6)中对对微容器的调度由云服务器的管理控制程序来完成。
CN202010953424.5A 2020-09-11 2020-09-11 一种内生安全waf构造方法 Pending CN112367290A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010953424.5A CN112367290A (zh) 2020-09-11 2020-09-11 一种内生安全waf构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010953424.5A CN112367290A (zh) 2020-09-11 2020-09-11 一种内生安全waf构造方法

Publications (1)

Publication Number Publication Date
CN112367290A true CN112367290A (zh) 2021-02-12

Family

ID=74516783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010953424.5A Pending CN112367290A (zh) 2020-09-11 2020-09-11 一种内生安全waf构造方法

Country Status (1)

Country Link
CN (1) CN112367290A (zh)

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223398A (zh) * 2011-05-30 2011-10-19 兰雨晴 一种部署在云计算环境中部署服务的方法
CN102655532A (zh) * 2012-04-18 2012-09-05 上海和辰信息技术有限公司 分布式异构虚拟资源集成管理方法及***
CN104966032A (zh) * 2015-07-22 2015-10-07 浙江大学 一种云端数据库中敏感信息随机化拟态方法
CN106506547A (zh) * 2016-12-23 2017-03-15 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法、waf、路由器及***
US20170201597A1 (en) * 2016-01-12 2017-07-13 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
CN107426252A (zh) * 2017-09-15 2017-12-01 北京百悟科技有限公司 提供web应用防火墙服务的方法和设备
CN107426206A (zh) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 一种对web服务器的防护装置和方法
CN108270728A (zh) * 2016-12-30 2018-07-10 上海华讯网络***有限公司 基于容器的混合云管理***及方法
CN109347814A (zh) * 2018-10-05 2019-02-15 李斌 一种基于Kubernetes构建的容器云安全防护方法与***
CN110224990A (zh) * 2019-07-17 2019-09-10 浙江大学 一种基于软件定义安全架构的入侵检测***
CN110457134A (zh) * 2019-08-08 2019-11-15 杭州阿启视科技有限公司 建立基于容器云和微服务架构的视频大数据云平台的方法
CN110505235A (zh) * 2019-09-02 2019-11-26 四川长虹电器股份有限公司 一种绕过云waf的恶意请求的检测***及方法
CN110532101A (zh) * 2019-09-03 2019-12-03 中国联合网络通信集团有限公司 微服务集群的部署***及方法
US20200036615A1 (en) * 2018-07-27 2020-01-30 Centurylink Intellectual Property Llc Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality
CN110912876A (zh) * 2019-11-08 2020-03-24 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 面向信息***的拟态防御***、方法及介质
US20200110624A1 (en) * 2014-03-24 2020-04-09 Google Llc Virtual Machine
WO2020131740A1 (en) * 2018-12-21 2020-06-25 Mcafee, Llc Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows
CN111431752A (zh) * 2020-04-01 2020-07-17 中核武汉核电运行技术股份有限公司 一种基于自适应流量控制的安全探测方法
US10732891B2 (en) * 2006-05-17 2020-08-04 Richard Fetik Secure application acceleration system and apparatus
CN111522653A (zh) * 2020-02-07 2020-08-11 华中科技大学 基于容器的网络功能虚拟化平台

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10732891B2 (en) * 2006-05-17 2020-08-04 Richard Fetik Secure application acceleration system and apparatus
CN102223398A (zh) * 2011-05-30 2011-10-19 兰雨晴 一种部署在云计算环境中部署服务的方法
CN102655532A (zh) * 2012-04-18 2012-09-05 上海和辰信息技术有限公司 分布式异构虚拟资源集成管理方法及***
US20200110624A1 (en) * 2014-03-24 2020-04-09 Google Llc Virtual Machine
CN104966032A (zh) * 2015-07-22 2015-10-07 浙江大学 一种云端数据库中敏感信息随机化拟态方法
US20170201597A1 (en) * 2016-01-12 2017-07-13 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
CN106506547A (zh) * 2016-12-23 2017-03-15 北京奇虎科技有限公司 针对拒绝服务攻击的处理方法、waf、路由器及***
CN108270728A (zh) * 2016-12-30 2018-07-10 上海华讯网络***有限公司 基于容器的混合云管理***及方法
CN107426206A (zh) * 2017-07-17 2017-12-01 北京上元信安技术有限公司 一种对web服务器的防护装置和方法
CN107426252A (zh) * 2017-09-15 2017-12-01 北京百悟科技有限公司 提供web应用防火墙服务的方法和设备
US20200036615A1 (en) * 2018-07-27 2020-01-30 Centurylink Intellectual Property Llc Method and System for Implementing High Availability (HA) Web Application Firewall (WAF) Functionality
CN109347814A (zh) * 2018-10-05 2019-02-15 李斌 一种基于Kubernetes构建的容器云安全防护方法与***
WO2020131740A1 (en) * 2018-12-21 2020-06-25 Mcafee, Llc Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows
CN110224990A (zh) * 2019-07-17 2019-09-10 浙江大学 一种基于软件定义安全架构的入侵检测***
CN110457134A (zh) * 2019-08-08 2019-11-15 杭州阿启视科技有限公司 建立基于容器云和微服务架构的视频大数据云平台的方法
CN110505235A (zh) * 2019-09-02 2019-11-26 四川长虹电器股份有限公司 一种绕过云waf的恶意请求的检测***及方法
CN110532101A (zh) * 2019-09-03 2019-12-03 中国联合网络通信集团有限公司 微服务集群的部署***及方法
CN110912876A (zh) * 2019-11-08 2020-03-24 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 面向信息***的拟态防御***、方法及介质
CN111522653A (zh) * 2020-02-07 2020-08-11 华中科技大学 基于容器的网络功能虚拟化平台
CN111431752A (zh) * 2020-04-01 2020-07-17 中核武汉核电运行技术股份有限公司 一种基于自适应流量控制的安全探测方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
JUNCHI XING: "Detecting Anomalies in Encrypted Traffic via Deep Dictionary Learning", 《IEEE INFOCOM WKSHPS》 *
吴春明: "动态网络主动安全防御的若干思考", 《中兴通讯技术》 *
秦俊宁: "基于异构冗余架构的拟态防御建模技术", 《电信科学》 *
胡鸿富: "WAF绕过方法与测试框架研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 *
陈双喜: "基于攻击转移的拟态安全网关技术的研究", 《通信学报》 *
陈双喜: "新型主动防御框架的资源对抗模型分析", 《电子学报》 *

Similar Documents

Publication Publication Date Title
US10621344B2 (en) System and method for providing network security to mobile devices
US10091238B2 (en) Deception using distributed threat detection
EP2570954B1 (en) Method, device and system for preventing distributed denial of service attack in cloud system
US8850565B2 (en) System and method for coordinating network incident response activities
Chapade et al. Securing cloud servers against flooding based DDoS attacks
Kim et al. Preventing DNS amplification attacks using the history of DNS queries with SDN
CN109413088B (zh) 一种网络中的威胁处置策略分解方法及***
AU2008325044A1 (en) System and method for providing data and device security between external and host devices
CN117375961A (zh) 一种基于移动攻击面的网络入侵主动防御方法及***
CN112367290A (zh) 一种内生安全waf构造方法
Abdulqadder et al. Validating user flows to protect software defined network environments
Booth et al. Elimination of dos UDP reflection amplification bandwidth attacks, protecting TCP services
Zhu et al. Internet security protection for IRC-based botnet
Thang et al. EVHS-Elastic Virtual Honeypot System for SDNFV-Based Networks
He et al. NSCC: Self-service network security architecture for cloud computing
Alhomoud et al. A next-generation approach to combating botnets
CN112367344A (zh) 一种内生安全负载均衡服务器的构造方法
Bousselham et al. Security of virtual networks in cloud computing for education
Sharma et al. DDoS attacks detection and prevention with cloud trace back
Sanguankotchakorn et al. Automatic attack detection and correction system development
Elouafiq et al. Aggressive and Intelligent Self-defensive Net-work Towards a New Generation of Semi-autonomous Networks
Shahzad An investigation of mechanisms to mitigate zero-day computer worms within computer networks
Huerta et al. Enhancing malware detection in an IM environment
Elouafiq et al. Aggressive and Intelligent Self-Defensive Network: Towards a New Generation of Semi-autonomous Networks
SLADE Botnets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210212

WD01 Invention patent application deemed withdrawn after publication