CN114095238A - 移动端应用程序的攻击预警***及方法 - Google Patents
移动端应用程序的攻击预警***及方法 Download PDFInfo
- Publication number
- CN114095238A CN114095238A CN202111363637.3A CN202111363637A CN114095238A CN 114095238 A CN114095238 A CN 114095238A CN 202111363637 A CN202111363637 A CN 202111363637A CN 114095238 A CN114095238 A CN 114095238A
- Authority
- CN
- China
- Prior art keywords
- network attack
- application program
- http request
- mobile terminal
- early warning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000000605 extraction Methods 0.000 claims abstract description 15
- 239000000523 sample Substances 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 30
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 18
- 230000007123 defense Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种移动端应用程序的攻击预警***及方法,涉及信息安全领域新技术,该***包括:数据探针在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;安全模块在每次移动端应用程序启动时,从后台***获取网络攻击特征,网络攻击特征根据历史网络攻击数据进行特征提取得到,将HTTP请求信息与网络攻击特征进行匹配;预警模块在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,本发明能够在移动端应用程序端感知网络攻击,及时对网络攻击进行预警处理,大大缩短了安全防御的响应时间,提高了安全防御成功率。
Description
技术领域
本发明涉及信息安全领域新技术领域,尤其涉及移动端应用程序的攻击预警***及方法。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
在一次完整的网络攻击中,防御方介入的时机越早,防御成功的概率也就越大。目前针对移动端应用程序的网络攻击,仅通过后台监测进行防御,但是由移动端应用程序引起的非法跳转、第三方信息泄露等问题,无法及时从后台监测到,导致防御成功率低,移动端应用程序存在严重的网络安全隐患。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供一种移动端应用程序的攻击预警***,用以及时感知移动端应用程序遭受的网络攻击,提高安全防御成功率,该***包括:
数据探针,用于在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;
安全模块,用于在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,所述网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;
预警模块,用于在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
本发明实施例提供一种移动端应用程序的攻击预警方法,用以及时感知移动端应用程序遭受的网络攻击,提高安全防御成功率,该方法包括:
在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息;
在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,所述网络攻击特征根据历史网络攻击数据进行特征提取得到;
将HTTP请求信息与网络攻击特征进行匹配;
在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述移动端应用程序的攻击预警方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述移动端应用程序的攻击预警方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述移动端应用程序的攻击预警方法。
本发明实施例通过:数据探针在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;安全模块在每次移动端应用程序启动时,从后台***获取网络攻击特征,网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;预警模块在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,通过,获取移动端应用程序发起的HTTP请求信息,将HTTP请求信息与网络攻击特征进行匹配,能够在移动端应用程序端感知网络攻击,及时对网络攻击进行预警处理,大大缩短了安全防御的响应时间,提高了安全防御成功率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中移动端应用程序的攻击预警***结构的示意图;
图2为本发明实施例中移动端应用程序的攻击预警***另一结构的示意图;
图3为本发明实施例中移动端应用程序的攻击预警方法流程的示意图;
图4为本发明实施例网络攻击特征提取流程的示意图;
图5为本发明实施例中移动端应用程序的攻击预警方法另一流程的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本领域技术技术人员知道,本发明的实施方式可以实现为一种***、装置、方法或计算机程序产品。因此,本发明公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本发明实施例提供一种移动端应用程序的攻击预警***,用以及时感知移动端应用程序遭受的网络攻击,提高安全防御成功率,图1为本发明实施例中移动端应用程序的攻击预警***结构的示意图,如图1所示,该***包括:
数据探针01,用于在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;
安全模块02,用于在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,所述网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;
预警模块03,用于在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
如图1所示,本发明实施例通过:数据探针在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;安全模块在每次移动端应用程序启动时,从后台***获取网络攻击特征,网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;预警模块在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,通过,获取移动端应用程序发起的HTTP请求信息,将HTTP请求信息与网络攻击特征进行匹配,能够在移动端应用程序端感知网络攻击,及时对网络攻击进行预警处理,大大缩短了安全防御的响应时间,提高了安全防御成功率。
具体实施时,本发明实施例中移动端应用程序的攻击预警***可以部署在移动端应用程序的源代码中,数据探针01可以抓取移动端应用程序的数据,在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,并解析出原始报文,将解析后的HTTP请求信息发送至安全模块02,安全模块02在每次移动端应用程序启动时,从后台***获取网络攻击特征。
图2为本发明实施例中移动端应用程序的攻击预警***另一结构的示意图,如图2所示,该***还包括:网络攻击特征提取模块04,用于:
在从后台***获取网络攻击特征之前,按照如下方式提取网络攻击特征:
获得历史网络攻击数据;
历史网络攻击数据进行多维度特征提取,得到网络攻击特征;
将网络攻击特征以静态资源的方式在后台***存储。
具体实施时,网络攻击特征提取模块04可以部署在后台***,在安全模块02从后台***获取网络攻击特征之前,需要提取网络攻击特征,具体的,首先可以获取历史网络攻击数据,历史网络攻击数据可以包括当前业界的安全漏洞曝光情况及攻击情况,然后根据不同网络攻击特点,基于已有的特征提取方法对历史网络攻击数据进行多维度特征提取,得到网络攻击特征,最后将网络攻击特征以静态资源的方式在后台***存储,并向外部提供一个接口,安全模块02通过该接口从后台***获取网络攻击特征,此外,网络攻击特征还需要定期的更新和维护以覆盖所有的历史网络攻击数据,这样安全模块02在每次移动端应用程序启动时,从后台***获取的网络攻击特征为最新的网络攻击特征,具有较高的可扩展性和时效性。
在一个实施例中,预警模块03具体用于:
在HTTP请求信息与网络攻击特征匹配成功时,对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警。
如图2所示,在一个实施例中,该***还包括:监控模块05,用于:
对移动端应用程序进行预警处理之后,记录预警处理事件。
具体实施时,安全模块02将HTTP请求信息与网络攻击特征进行匹配,特征匹配可以准确的识别网络攻击,在HTTP请求信息与网络攻击特征匹配失败时,表示暂未发现网络攻击,HTTP请求信息安全,在HTTP请求信息与网络攻击特征匹配成功时,表示可能存在网络攻击,需要预警模块05对移动端应用程序进行预警处理,具体的,可以对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警,同时通过监控模块05记录预警处理事件,这样通过将HTTP请求信息与网络攻击特征进行匹配,能够在移动端应用程序端感知网络攻击,及时对网络攻击进行预警处理,大大缩短了安全防御的响应时间,提高了安全防御成功率。
基于同一发明构思,本发明实施例中还提供了一种移动端应用程序的攻击预警方法,如下面的实施例。由于移动端应用程序的攻击预警方法解决问题的原理与移动端应用程序的攻击预警***相似,因此方法的实施可以参见***的实施,重复之处不再赘述。
本发明实施例提供一种移动端应用程序的攻击预警方法,用以及时感知移动端应用程序遭受的网络攻击,提高安全防御成功率,图3为本发明实施例中移动端应用程序的攻击预警方法流程的示意图,如图3所示,该方法包括:
步骤301:在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息;
步骤302:在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,网络攻击特征根据历史网络攻击数据进行特征提取得到;
步骤303:将HTTP请求信息与网络攻击特征进行匹配;
步骤304:在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
图4为本发明实施例网络攻击特征提取流程的示意图,如图4所示,在从后台***获取网络攻击特征之前,该方法还包括:
按照如下方式提取网络攻击特征:
步骤401:获得历史网络攻击数据;
步骤402:对历史网络攻击数据进行多维度特征提取,得到网络攻击特征;
步骤403:将网络攻击特征以静态资源的方式在后台***存储。
在一个实施例中,步骤304中,在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,包括:
在HTTP请求信息与网络攻击特征匹配成功时,对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警。
图5为本发明实施例中移动端应用程序的攻击预警方法另一流程的示意图,如图5所示,在一个实施例中,该方法还包括:
步骤305:对移动端应用程序进行预警处理之后,记录预警处理事件。
应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述移动端应用程序的攻击预警方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述移动端应用程序的攻击预警方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述移动端应用程序的攻击预警方法。
下面举一个具体的例子,以便于理解本发明如何实施。
首先在移动端应用程序的源代码中部署数据探针、安全模块、监控模块和预警模块,然后执行如下步骤:
第一步:根据历史网络攻击数据提取网络攻击特征,获取当前业界的安全漏洞曝光情况及攻击情况,根据不同网络攻击特点,基于已有的特征提取方法对历史网络攻击数据进行多维度特征提取,得到网络攻击特征,将网络攻击特征以静态资源的方式在后台***存储,并向外部提供一个接口;
第二步:数据探针在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,并解析出原始报文,将解析后的HTTP请求信息发送至安全模块;
第三步:安全模块在每次移动端应用程序启动时,从后台***获取网络攻击特征,将HTTP请求信息与网络攻击特征进行匹配;
第四步:在HTTP请求信息与网络攻击特征匹配失败时,表示暂未发现网络攻击,HTTP请求信息安全;
第五步:在HTTP请求信息与网络攻击特征匹配成功时,表示可能存在网络攻击,预警模块03对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警,同时通过监控模块记录预警处理事件。
综上所述,本发明实施例通过:本发明实施例通过:数据探针在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;安全模块在每次移动端应用程序启动时,从后台***获取网络攻击特征,网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;预警模块在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,通过,获取移动端应用程序发起的HTTP请求信息,将HTTP请求信息与网络攻击特征进行匹配,能够在移动端应用程序端感知网络攻击,及时对网络攻击进行预警处理,大大缩短了安全防御的响应时间,提高了安全防御成功率。
此外,本发明实施例通过将HTTP请求信息与网络攻击特征进行匹配,能够提高网络攻击识别的准确性;本发明实施例中网络攻击特征需要定期的更新和维护以覆盖所有的历史网络攻击数据,安全模块在每次移动端应用程序启动时,从后台***获取的网络攻击特征为最新的网络攻击特征,具有较高的可扩展性和时效性。
虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
本领域技术人员应明白,本说明书的实施例可提供为方法、装置(***)或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(***)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。本发明并不局限于任何单一的方面,也不局限于任何单一的实施例,也不局限于这些方面和/或实施例的任意组合和/或置换。而且,可以单独使用本发明的每个方面和/或实施例或者与一个或更多其他方面和/或其实施例结合使用。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (11)
1.一种移动端应用程序的攻击预警***,其特征在于,包括:
数据探针,用于在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息,将HTTP请求信息发送至安全模块;
安全模块,用于在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,所述网络攻击特征根据历史网络攻击数据进行特征提取得到;将HTTP请求信息与网络攻击特征进行匹配;
预警模块,用于在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
2.如权利要求1所述的***,其特征在于,还包括:网络攻击特征提取模块,用于:
在从后台***获取网络攻击特征之前,按照如下方式提取网络攻击特征:
获得历史网络攻击数据;
对历史网络攻击数据进行多维度特征提取,得到网络攻击特征;
将网络攻击特征以静态资源的方式在后台***存储。
3.如权利要求1所述的***,其特征在于,预警模块具体用于:
在HTTP请求信息与网络攻击特征匹配成功时,对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警。
4.如权利要求1所述的***,其特征在于,还包括:监控模块,用于:
对移动端应用程序进行预警处理之后,记录预警处理事件。
5.一种移动端应用程序的攻击预警方法,其特征在于,包括:
在每次移动端应用程序发起HTTP请求时,获取HTTP请求信息;
在每次移动端应用程序启动时,从后台***获取网络攻击特征,其中,所述网络攻击特征根据历史网络攻击数据进行特征提取得到;
将HTTP请求信息与网络攻击特征进行匹配;
在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理。
6.如权利要求5所述的方法,其特征在于,在从后台***获取网络攻击特征之前,还包括:
按照如下方式提取网络攻击特征:
获得历史网络攻击数据;
对历史网络攻击数据进行多维度特征提取,得到网络攻击特征;
将网络攻击特征以静态资源的方式在后台***存储。
7.如权利要求5所述的方法,其特征在于,在HTTP请求信息与网络攻击特征匹配成功时,对移动端应用程序进行预警处理,包括:
在HTTP请求信息与网络攻击特征匹配成功时,对HTTP请求对应的网络资源进行拦截,在移动端应用程序发起弹窗预警。
8.如权利要求5所述的方法,其特征在于,还包括:
对移动端应用程序进行预警处理之后,记录预警处理事件。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求5至8任一所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求5至8任一所述方法。
11.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求5至8任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111363637.3A CN114095238A (zh) | 2021-11-17 | 2021-11-17 | 移动端应用程序的攻击预警***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111363637.3A CN114095238A (zh) | 2021-11-17 | 2021-11-17 | 移动端应用程序的攻击预警***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114095238A true CN114095238A (zh) | 2022-02-25 |
Family
ID=80301372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111363637.3A Pending CN114095238A (zh) | 2021-11-17 | 2021-11-17 | 移动端应用程序的攻击预警***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095238A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225347A (zh) * | 2022-06-30 | 2022-10-21 | 烽台科技(北京)有限公司 | 靶场资源监控的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309666A (zh) * | 2018-08-22 | 2019-02-05 | 中国平安财产保险股份有限公司 | 一种网络安全中的接口安全控制方法及终端设备 |
CN112434304A (zh) * | 2020-12-02 | 2021-03-02 | 网宿科技股份有限公司 | 防御网络攻击的方法、服务器及计算机可读存储介质 |
WO2021172711A1 (ko) * | 2020-02-25 | 2021-09-02 | 주식회사 에프원시큐리티 | 인공지능 머신러닝 행위 기반 웹 프로토콜 분석을 통한 웹 공격 탐지 및 차단 시스템 및 방법 |
-
2021
- 2021-11-17 CN CN202111363637.3A patent/CN114095238A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109309666A (zh) * | 2018-08-22 | 2019-02-05 | 中国平安财产保险股份有限公司 | 一种网络安全中的接口安全控制方法及终端设备 |
WO2021172711A1 (ko) * | 2020-02-25 | 2021-09-02 | 주식회사 에프원시큐리티 | 인공지능 머신러닝 행위 기반 웹 프로토콜 분석을 통한 웹 공격 탐지 및 차단 시스템 및 방법 |
CN112434304A (zh) * | 2020-12-02 | 2021-03-02 | 网宿科技股份有限公司 | 防御网络攻击的方法、服务器及计算机可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225347A (zh) * | 2022-06-30 | 2022-10-21 | 烽台科技(北京)有限公司 | 靶场资源监控的方法和装置 |
CN115225347B (zh) * | 2022-06-30 | 2023-12-22 | 烽台科技(北京)有限公司 | 靶场资源监控的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103955645B (zh) | 恶意进程行为的检测方法、装置及*** | |
EP3619903B1 (en) | Non-protocol specific system and method for classifying suspect ip addresses as sources of non-targeted attacks on cloud based machines | |
US20180115577A1 (en) | System and method for detecting and mitigating ransomware threats | |
CN103607413B (zh) | 一种网站后门程序检测的方法及装置 | |
KR101537088B1 (ko) | Api 호출 흐름 기반의 악성코드 탐지 시스템 및 방법 | |
WO2014039257A2 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
EP3547121B1 (en) | Combining device, combining method and combining program | |
EP3772004B1 (en) | Malicious incident visualization | |
CN101964026A (zh) | 网页挂马检测方法和*** | |
CN110830470A (zh) | 一种失陷主机检测方法、装置、设备及可读存储介质 | |
WO2019169760A1 (zh) | 测试用例范围确定方法、装置及存储介质 | |
CN114095238A (zh) | 移动端应用程序的攻击预警***及方法 | |
CN111859399A (zh) | 一种基于oval的漏洞检测方法及装置 | |
CN111641589A (zh) | 高级可持续威胁检测方法、***、计算机以及存储介质 | |
CN114329452A (zh) | 一种异常行为检测方法、装置及相关设备 | |
CN112347484A (zh) | 软件漏洞检测方法、装置、设备及计算机可读存储介质 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
CN112395637A (zh) | 数据库防护方法及装置、存储介质、计算机设备 | |
CN116127453A (zh) | 一种apt攻击检测方法、***、装置、介质及设备 | |
CN115174192A (zh) | 应用安全防护方法及装置、电子设备和存储介质 | |
WO2020246227A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
CN109784037B (zh) | 文档文件的安全防护方法及装置、存储介质、计算机设备 | |
CN114253847A (zh) | 一种程序安全测试方法、装置、设备及存储介质 | |
US11449610B2 (en) | Threat detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |