CN113190838A - 一种基于表达式的web攻击行为检测方法及*** - Google Patents
一种基于表达式的web攻击行为检测方法及*** Download PDFInfo
- Publication number
- CN113190838A CN113190838A CN202110336048.XA CN202110336048A CN113190838A CN 113190838 A CN113190838 A CN 113190838A CN 202110336048 A CN202110336048 A CN 202110336048A CN 113190838 A CN113190838 A CN 113190838A
- Authority
- CN
- China
- Prior art keywords
- detection
- expression
- access request
- data
- attack behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种基于表达式的web攻击行为检测方法及***,包括:接收来自至少一个用户基于多个web应用程序的访问请求;提取该访问请求中携带的IP数据,并基于第一预设规则判断所述IP是否满足预设条件;若为满足条件的IP则将所述访问请求通过WAF虚拟机进行表达式检测,基于表达式检测的无攻击行为输出结果且在满足第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息;若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息。本发明在检测中设置了三级检测程序,提高了漏洞检测准确率以及效率。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种基于表达式的web攻击行为检测方法及***。
背景技术
Web应用程序就是运行在互联网上的应用程序,以用户PC上的浏览器作为通用客户端,用户使用浏览器发送HTTP或HTTPS请求到服务器,服务器根据用户的请求作出响应,解析请求的数据后获取相应的数据内容并封装成报文返回给浏览器,浏览器向用户呈现相应内容。
基于web的攻击行为就是在用户通过向服务器发送请求以获取相应内容的过程中由于受到攻击者基于web应用中可能存在的缺陷或漏洞而发生的攻击行为,攻击者通过访问未授权的数据,从而破坏web安全。现有的web攻击行为检测方法包括结构化查询语言SQL(Structured Query Language)注入检测、跨站脚本XSS检测,在这些检测模式中包括了通过表达式删选URL方式来进行字符串匹配,正则表达式的使用方法简单,规则关键词也是简单易懂,并且具有很强的灵活性,可以写出任何规则来对字符串进行控制,但是正则表达式的使用需要根据统一资源定位***URL((uniform resource locator)来进行匹配,这就需要做到高效率的查询到较为完整的URL,才能提高漏洞扫描***的准确性和效率,而如何在进行基于web攻击行为有效的提取出URL以及基于不同类别的攻击行为进行区分检测,成为本发明需要解决的技术问题。
发明内容
为解决上述技术问题,本发明提出了一种基于表达式的web攻击行为检测方法及***,以提高漏洞扫描的准确性和效率。
本发明的第一方面的目的是通过以下技术方案实现的:
一种基于表达式的web攻击行为检测方法,包括:
接收来自至少一个用户基于多个web应用程序的访问请求;
提取该访问请求中携带的IP数据,并基于第一预设规则判断所述IP是否满足预设条件;
若为满足条件的IP则将所述访问请求通过WAF虚拟机进行表达式检测,基于表达式检测的无攻击行为输出结果且在满足第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息;
若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息。
进一步,所述基于第一预设规则判断所述IP是否满足预设条件,具体包括,分别设置基于IP的黑名单检测模型和白名单检测模型,若所述IP符合白名单检测模型,则所述IP为合法IP,若匹配黑名单检测模型,则所述IP为非法IP,若所述IP既不属于白名单也不属于黑名单模型,则将所述IP所携带的访问请求添加标签,以定义在进行表达式检测时需要判断IP的合法性,其中,所述预设条件为合法IP或添加标签的IP。
进一步,若为满足条件的IP则将所述访问请求通过waf虚拟机进行表达式检测的步骤具体包括,将合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测,当检测出添加标签IP的访问请求中含有攻击行为时,将IP数据输入至黑名单模型,若不含有攻击行为时,则将IP数据输入至白名单模型,并对所述白名单模型或黑名单模型进行模型更新。
进一步,若为满足条件的IP则将所述访问请求通过waf虚拟机进行正则匹配的步骤还包括:当合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测后,发现有攻击行为,则向用户返回错误信息。
进一步,所述攻击行为检测包括:SQL注入检测、跨站脚本XSS检测、身份认证和会话管理检测、失效的访问控制检测、安全配置错误检测、敏感信息泄露检测中的一种或多种攻击行为检测。
进一步,基于表达式检测的无攻击行为输出结果且在第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息的步骤具体包括:
虚拟数据库接收来自虚拟机输出的基于表达式检测的无攻击行为输出结果;
提取输出结果中的相应的数据访问请求携带的内容的地址;
形成基于一优先级设置的请求队列,分别根据队列中的数据请求并在虚拟数据库中进行地址匹配查询,以获取基于地址的内容位置,向web服务器发送获取内容的请求;
Web服务器调取相应内容至虚拟数据库,并根据同一优先级顺序将内容发送至WAF虚拟机;
所述WAF虚拟机调用敏感数据检测模型进行内容检测,判断是否存在数据访问请求中携带的数据是否属于敏感数据,若不是敏感数据,则向用户返回基于请求的内容数据。
进一步,所述优先级的设置包括基于时间、访问权限等级、数据获取重要性程度中的一种或多种。
进一步,若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息的步骤还包括,当所述IP在黑名单模型中匹配成功时则认为满足预设条件的IP,提取出来自该IP的访问请求的数据携带的特征数据,将所述特征数据输入至WAF虚拟机的表达式训练模型,判断该训练模型中是否已经存在该特征,若不存在,则存储该特征数据,同时更新训练模型,若存在该特征数据,则在表达式训练模型中针对该特征数据进行计数,最后向用户返回错误信息。
本发明得第二方面的目的是提供一种基于表达式的web攻击行为检测***,该***包括WAF虚拟机、虚拟数据库以及web服务器,以执行如上所述的攻击行为检测方法。
本发明的第三方面的目的是提出了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述攻击行为检测方法的步骤。
本发明的有益效果是:
本发明提出了一种基于表达式的web攻击行为检测方法及***,包括:接收来自至少一个用户基于多个web应用程序的访问请求;提取该访问请求中携带的IP数据,并基于第一预设规则判断所述IP是否满足预设条件;若为满足条件的IP则将所述访问请求通过WAF虚拟机进行表达式检测,基于表达式检测的无攻击行为输出结果且在满足第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息;若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息。本发明在检测中设置了三级检测程序,提高了漏洞检测准确率以及效率。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书和前述的权利要求书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为基于表达式的web攻击行为检测方法流程图。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
如图1所示,本发明提出了一种基于表达式的web攻击行为检测方法,具体包括:
步骤S101:接收来自至少一个用户基于多个web应用程序的访问请求;
在本发明中,用户通过浏览器中的web应用程序向服务器发送内容访问请求,在实际中用于应用程序可能存在的漏洞等原因使得web应用程序容易被攻击者利用,并绕过后非法访问数据,从而对服务器或者数据库发动攻击行为,因此,漏洞检测十分必要。同时,不同的web应用程序以及浏览器可能存在多个用户同时进行内容访问,这就需要进行多线程处理。本发明会根据接收的访问请求进行相应的线程处理操作。
步骤S102:提取该访问请求中携带的IP数据,并基于第一预设规则判断所述IP是否满足预设条件;
在本发明中设置了多层次的攻击检测过程,其包括了IP攻击行为检测、以及两次的表达式模型检测,从而实现了漏洞检测的效率。
在步骤S102中设置了基于IP的第一层检测,该检测的目的在于发现是否存在恶意攻击的IP源,在进行数据访问时通常都会携带IP地址,这使得通过IP地址检测实现起来并不复杂,在现有中也会存在这种的模式,但是本发明的不同在于,本发明的IP攻击检测结果的输出与现有技术不同,现有技术中,通过对比IP地址是否存在某一个匹配库,若存在则认为IP为合法或非法,但是实际中,一个匹配库的建立是需要实时更新IP才能实现是否为合法或非法,然而并不能做到所有的IP都能进行归类。因此,首先,本发明的非法IP访问后并不是直接返回错误信息,而是提取出该非法IP访问请求中携带的数据特征,通过该特征来判断非法IP攻击可能携带的表达式注入漏洞特征,从而为本发明的表达式训练模型提供数据支撑;其次,本发明中虽然也设置了白名单或黑名单模式的IP库,但是本发明的目的在于当出现既不是白名单也不是黑名单中的IP数据时,对该IP进行贴标签,以进行相关检测,实际中并不是所有的IP都具有攻击性,因此需要准确的区分出真正有威胁的IP才是本发明检测的目的,即检测的准确率。
基于此,本发明设置一第一预设规则,该规则是设置黑名单检测模型规则、白名单检测模型规则,从而确定IP是否满足预设条件,该预设条件被定义为属于黑名单、白名单还是都不属于,从而确定出合法IP、非法IP以及添加标签的IP。具体的,所述基于第一预设规则判断所述IP是否满足预设条件,具体包括,分别设置基于IP的黑名单检测模型和白名单检测模型,若所述IP符合白名单检测模型,则所述IP为合法IP,若匹配黑名单检测模型,则所述IP为非法IP,若所述IP既不属于白名单也不属于黑名单模型,则将所述IP所携带的访问请求添加标签,以定义在进行表达式检测时需要判断IP的合法性,其中,所述预设条件为合法IP或添加标签的IP。
步骤S103.若为满足条件的IP则将所述访问请求通过WAF虚拟机进行表达式检测,基于表达式检测的无攻击行为输出结果且在满足第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息。
在本发明中,由步骤S102,当检测出IP为合法或添加标签的IP,也就是此时的IP为暂时没有威胁的,那么气携带的访问请求也可能没有威胁,但是为了漏洞检测的准确性,本发明中通过设置WAF虚拟机来对访问请求进行表达式注入检测,在现有中表达式检测是一种常规的检测模型,本发明的表达式检测模型则不同于现有技术,其为一种将多种攻击行为检测模型整合为一体的综合检测模型,该模型通过训练当前时间段之前所有的漏洞数据得到的,通过该检测模型来确定是否存在漏洞,为了更清晰的说明本发明的内容,本发明的WAF虚拟机的设置是为了阻止数据访问请求不经检测直接访问web服务器,只有满足检测结果的访问请求才能获取到内容。
在本发明中,当经过IP检测后为合法的或添加标签的IP才会进入到虚拟机进行检测,此时为第二层检测,将所述访问请求通过waf虚拟机进行表达式检测的步骤具体包括,将合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测,当检测出添加标签IP的访问请求中含有攻击行为时,将IP数据输入至黑名单模型,若不含有攻击行为时,则将IP数据输入至白名单模型,并对所述白名单模型或黑名单模型进行模型更新。
若为满足条件的IP则将所述访问请求通过waf虚拟机进行正则匹配的步骤还包括:当合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测后,发现有攻击行为,则向用户返回错误信息。
所述攻击行为检测包括:SQL注入检测、跨站脚本XSS检测、身份认证和会话管理检测、失效的访问控制检测、安全配置错误检测、敏感信息泄露检测中的一种或多种攻击行为检测。
基于表达式检测的无攻击行为输出结果且在第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息的步骤具体包括:
虚拟数据库接收来自虚拟机输出的基于表达式检测的无攻击行为输出结果;
提取输出结果中的相应的数据访问请求携带的内容的地址;
形成基于一优先级设置的请求队列,分别根据队列中的数据请求并在虚拟数据库中进行地址匹配查询,以获取基于地址的内容位置,向web服务器发送获取内容的请求;
Web服务器调取相应内容至虚拟数据库,并根据同一优先级顺序将内容发送至WAF虚拟机;
本发明中还设置了第三层攻击行为检测,此时的检测针对的是内容的检测,判断是否可能存在敏感数据内容。所述WAF虚拟机调用敏感数据检测模型进行内容检测,判断是否存在数据访问请求中携带的数据是否属于敏感数据,若不是敏感数据,则向用户返回基于请求的内容数据。
所述优先级的设置包括基于时间、访问权限等级、数据获取重要性程度中的一种或多种。
步骤S104.若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息。
若为不满足预设条件的IP,则提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息的步骤还包括,当所述IP在黑名单模型中匹配成功时则认为满足预设条件的IP,提取出来自该IP的访问请求的数据携带的特征数据,将所述特征数据输入至WAF虚拟机的表达式训练模型,判断该训练模型中是否已经存在该特征,若不存在,则存储该特征数据,同时更新训练模型,若存在该特征数据,则在表达式训练模型中针对该特征数据进行计数,最后向用户返回错误信息。
根据本发明的实施例,本发明还提出一种基于表达式的web攻击行为检测***,该***包括WAF虚拟机、虚拟数据库以及web服务器,以执行如上所述的攻击行为检测方法。
根据本发明的实施例,本发明提出了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述攻击行为检测方法的步骤。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机***通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机***的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于表达式的web攻击行为检测方法,其特征在于:所述方法包括如下步骤:
步骤S101:接收来自至少一个用户基于多个web应用程序的访问请求;
步骤S102:提取该访问请求中携带的IP数据,并基于第一预设规则判断所述IP是否满足预设条件;如果满足,进入步骤S103;如果不满足,进入步骤S104;
步骤S103:将所述访问请求通过WAF虚拟机进行表达式检测,基于表达式检测的无攻击行为输出结果且在满足第二预设规则后,通过服务器向所述用户返回基于该访问请求的内容响应消息;
步骤S104:提取所述访问请求的数据携带的特征数据,将该特征数据输入至WAF虚拟机的表达式训练模型,同时向用户返回错误信息。
2.根据权利要求1所述的基于表达式的web攻击行为检测方法,其特征在于:所述步骤102中,基于第一预设规则判断所述IP是否满足预设条件具体包括:分别设置基于IP的黑名单检测模型和白名单检测模型,若所述IP符合白名单检测模型,则所述IP为合法IP,若匹配黑名单检测模型,则所述IP为非法IP,若所述IP既不属于白名单也不属于黑名单模型,则将所述IP所携带的访问请求添加标签,以定义在进行表达式检测时需要判断IP的合法性,其中,所述预设条件为合法IP或添加标签的IP。
3.根据权利要求2所述的基于表达式的web攻击行为检测方法,其特征在于:所述步骤S104中,将所述访问请求通过waf虚拟机进行表达式检测的步骤具体包括:
将合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测,当检测出添加标签IP的访问请求中含有攻击行为时,将IP数据输入至黑名单模型,若不含有攻击行为时,则将IP数据输入至白名单模型,并对所述白名单模型或黑名单模型进行模型更新。
4.根据权利要求3所述的基于表达式的web攻击行为检测方法,其特征在于:将所述访问请求通过waf虚拟机进行正则匹配的步骤还包括:当合法IP或添加标签IP的访问请求通过WAF虚拟机的表达式检测模型进行攻击行为检测后,发现有攻击行为,则向用户返回错误信息。
5.根据权利要求4所述的基于表达式的web攻击行为检测方法,其特征在于:所述攻击行为检测包括:SQL注入检测、跨站脚本XSS检测、身份认证和会话管理检测、失效的访问控制检测、安全配置错误检测、敏感信息泄露检测中的一种或多种攻击行为检测。
6.根据权利要求5所述的基于表达式的web攻击行为检测方法,其特征在于:所述步骤S103中,通过服务器向所述用户返回基于该访问请求的内容响应消息的步骤具体包括:
虚拟数据库接收来自虚拟机输出的基于表达式检测的无攻击行为输出结果;
提取输出结果中的相应的数据访问请求携带的内容的地址;
形成基于一优先级设置的请求队列,分别根据队列中的数据请求并在虚拟数据库中进行地址匹配查询,以获取基于地址的内容位置,向web服务器发送获取内容的请求;
Web服务器调取相应内容至虚拟数据库,并根据同一优先级顺序将内容发送至WAF虚拟机;
所述WAF虚拟机调用敏感数据检测模型进行内容检测,判断是否存在数据访问请求中携带的数据是否属于敏感数据,若不是敏感数据,则向用户返回基于请求的内容数据。
7.根据权利要求6所述的基于表达式的web攻击行为检测方法,其特征在于:所述优先级的设置包括基于时间、访问权限等级、数据获取重要性程度中的一种或多种。
8.根据权利要求6所述的基于表达式的web攻击行为检测方法,其特征在于:所述步骤S104中还包括,当所述IP在黑名单模型中匹配成功时则认为满足预设条件的IP,提取出来自该IP的访问请求的数据携带的特征数据,将所述特征数据输入至WAF虚拟机的表达式训练模型,判断该训练模型中是否已经存在该特征,若不存在,则存储该特征数据,同时更新训练模型,若存在该特征数据,则在表达式训练模型中针对该特征数据进行计数,最后向用户返回错误信息。
9.一种基于表达式的web攻击行为检测***,其特征在于:该***包括WAF虚拟机、虚拟数据库以及web服务器,以执行如权利要求1-8任一项攻击行为检测方法。
10.一种可读存储介质,其特征在于:所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述攻击行为检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110336048.XA CN113190838A (zh) | 2021-03-29 | 2021-03-29 | 一种基于表达式的web攻击行为检测方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110336048.XA CN113190838A (zh) | 2021-03-29 | 2021-03-29 | 一种基于表达式的web攻击行为检测方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113190838A true CN113190838A (zh) | 2021-07-30 |
Family
ID=76974395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110336048.XA Pending CN113190838A (zh) | 2021-03-29 | 2021-03-29 | 一种基于表达式的web攻击行为检测方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113190838A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660251A (zh) * | 2021-08-12 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 减少waf误报方法、***、存储介质及终端设备 |
CN114070596A (zh) * | 2021-11-10 | 2022-02-18 | 上海钧正网络科技有限公司 | Web应用防护***的性能优化方法、***、终端及介质 |
CN114528908A (zh) * | 2021-12-31 | 2022-05-24 | 安徽航天信息有限公司 | 网络请求数据分类模型训练方法、分类方法及存储介质 |
CN115242535A (zh) * | 2022-07-28 | 2022-10-25 | 深圳奇迹智慧网络有限公司 | 基于OpenResty的防火墙防御方法、装置、计算机设备和存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101448007A (zh) * | 2008-12-31 | 2009-06-03 | 中国电力科学研究院 | 一种结构化查询语言sql攻击防御*** |
CN105704146A (zh) * | 2016-03-18 | 2016-06-22 | 四川长虹电器股份有限公司 | Sql防注入的***与方法 |
US20160337400A1 (en) * | 2015-05-15 | 2016-11-17 | Virsec Systems, Inc. | Detection of sql injection attacks |
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
CN108111466A (zh) * | 2016-11-24 | 2018-06-01 | 北京金山云网络技术有限公司 | 一种攻击检测方法及装置 |
CN109167780A (zh) * | 2018-08-28 | 2019-01-08 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 一种控制资源访问的方法、设备、***和介质 |
CN109802919A (zh) * | 2017-11-16 | 2019-05-24 | 中移(杭州)信息技术有限公司 | 一种web网页访问拦截方法及装置 |
CN109905410A (zh) * | 2019-04-17 | 2019-06-18 | 北京搜狐新媒体信息技术有限公司 | Web应用安全防护方法与Web应用防火墙*** |
CN110061960A (zh) * | 2019-03-01 | 2019-07-26 | 西安交大捷普网络科技有限公司 | Waf规则自学习*** |
CN111031009A (zh) * | 2019-11-25 | 2020-04-17 | 杭州安恒信息技术股份有限公司 | 一种基于多层次的nosql注入攻击的检测方法和装置 |
CN111404912A (zh) * | 2020-03-11 | 2020-07-10 | 成都千立网络科技有限公司 | 基于ip白名单的域名检测方法及装置 |
CN111917691A (zh) * | 2019-05-10 | 2020-11-10 | 张长河 | 一种基于虚假响应的web动态自适应防御***及防御方法 |
CN112468460A (zh) * | 2020-11-13 | 2021-03-09 | 平安普惠企业管理有限公司 | Http请求检测方法、装置、计算机设备及存储介质 |
-
2021
- 2021-03-29 CN CN202110336048.XA patent/CN113190838A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101448007A (zh) * | 2008-12-31 | 2009-06-03 | 中国电力科学研究院 | 一种结构化查询语言sql攻击防御*** |
US20160337400A1 (en) * | 2015-05-15 | 2016-11-17 | Virsec Systems, Inc. | Detection of sql injection attacks |
CN105704146A (zh) * | 2016-03-18 | 2016-06-22 | 四川长虹电器股份有限公司 | Sql防注入的***与方法 |
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
CN108111466A (zh) * | 2016-11-24 | 2018-06-01 | 北京金山云网络技术有限公司 | 一种攻击检测方法及装置 |
CN109802919A (zh) * | 2017-11-16 | 2019-05-24 | 中移(杭州)信息技术有限公司 | 一种web网页访问拦截方法及装置 |
CN109167780A (zh) * | 2018-08-28 | 2019-01-08 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 一种控制资源访问的方法、设备、***和介质 |
CN110061960A (zh) * | 2019-03-01 | 2019-07-26 | 西安交大捷普网络科技有限公司 | Waf规则自学习*** |
CN109905410A (zh) * | 2019-04-17 | 2019-06-18 | 北京搜狐新媒体信息技术有限公司 | Web应用安全防护方法与Web应用防火墙*** |
CN111917691A (zh) * | 2019-05-10 | 2020-11-10 | 张长河 | 一种基于虚假响应的web动态自适应防御***及防御方法 |
CN111031009A (zh) * | 2019-11-25 | 2020-04-17 | 杭州安恒信息技术股份有限公司 | 一种基于多层次的nosql注入攻击的检测方法和装置 |
CN111404912A (zh) * | 2020-03-11 | 2020-07-10 | 成都千立网络科技有限公司 | 基于ip白名单的域名检测方法及装置 |
CN112468460A (zh) * | 2020-11-13 | 2021-03-09 | 平安普惠企业管理有限公司 | Http请求检测方法、装置、计算机设备及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660251A (zh) * | 2021-08-12 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 减少waf误报方法、***、存储介质及终端设备 |
CN113660251B (zh) * | 2021-08-12 | 2023-02-28 | 杭州安恒信息技术股份有限公司 | 减少waf误报方法、***、存储介质及终端设备 |
CN114070596A (zh) * | 2021-11-10 | 2022-02-18 | 上海钧正网络科技有限公司 | Web应用防护***的性能优化方法、***、终端及介质 |
CN114528908A (zh) * | 2021-12-31 | 2022-05-24 | 安徽航天信息有限公司 | 网络请求数据分类模型训练方法、分类方法及存储介质 |
CN115242535A (zh) * | 2022-07-28 | 2022-10-25 | 深圳奇迹智慧网络有限公司 | 基于OpenResty的防火墙防御方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324311B (zh) | 漏洞检测的方法、装置、计算机设备和存储介质 | |
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
US10581879B1 (en) | Enhanced malware detection for generated objects | |
US8291500B1 (en) | Systems and methods for automated malware artifact retrieval and analysis | |
CN113190838A (zh) | 一种基于表达式的web攻击行为检测方法及*** | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
KR102271545B1 (ko) | 도메인 생성 알고리즘(dga) 멀웨어 탐지를 위한 시스템 및 방법들 | |
US11363054B2 (en) | Apparatus and method for analyzing security vulnerabilities | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
KR102022058B1 (ko) | 웹 페이지 위변조 탐지 방법 및 시스템 | |
CN103761478A (zh) | 恶意文件的判断方法及设备 | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及*** | |
CN112084497A (zh) | 嵌入式Linux***恶意程序检测方法及装置 | |
US20190294803A1 (en) | Evaluation device, security product evaluation method, and computer readable medium | |
CN106250761B (zh) | 一种识别web自动化工具的设备、装置及方法 | |
CN107623693B (zh) | 域名解析防护方法及装置、***、计算设备、存储介质 | |
RU2638779C1 (ru) | Способ и сервер для вьполнения авторизации приложения на электронном устройстве | |
CN114095264A (zh) | 一种蜜罐***的高交互溯源方法、装备及硬件 | |
JP6169497B2 (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
CN112202763B (zh) | 一种ids策略生成方法、装置、设备及介质 | |
KR101077855B1 (ko) | 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법 | |
CN112528286A (zh) | 终端设备安全检测方法、关联设备以及计算机程序产品 | |
CN111400721A (zh) | Api接口检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210730 |
|
RJ01 | Rejection of invention patent application after publication |