CN101594266A - 一种结构化查询语言注入攻击检测方法和装置 - Google Patents

一种结构化查询语言注入攻击检测方法和装置 Download PDF

Info

Publication number
CN101594266A
CN101594266A CNA2009100880621A CN200910088062A CN101594266A CN 101594266 A CN101594266 A CN 101594266A CN A2009100880621 A CNA2009100880621 A CN A2009100880621A CN 200910088062 A CN200910088062 A CN 200910088062A CN 101594266 A CN101594266 A CN 101594266A
Authority
CN
China
Prior art keywords
message
module
attack
address
injection attacks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2009100880621A
Other languages
English (en)
Inventor
周欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CNA2009100880621A priority Critical patent/CN101594266A/zh
Publication of CN101594266A publication Critical patent/CN101594266A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种结构化查询语言SQL注入攻击检测方法和装置。所述方法包括:对所接收的报文先进行基于SQL注入攻击特征的检测,然后进行基于SQL注入攻击行为的检测,并统计每个命中报文的源IP地址的攻击次数,对攻击次数超过预设值的IP地址进行告警。本发明的技术方案大大减少了攻击漏报的情况。

Description

一种结构化查询语言注入攻击检测方法和装置
技术领域
本发明涉及网络通信技术领域,尤指一种结构化查询语言注入攻击检测方法和装置。
背景技术
结构化查询语言(SQL,Structured Query Language)是用来和关系数据库进行交互的文本语言。SQL允许用户数据进行有效的管理,包含了对数据的查询、操作、定义和控制等几个方面,例如向数据库写入数据、插入数据,从数据库读取数据等。
关系数据库广泛应用于网站中,用户一般通过动态网页和关系数据库进行交互。常见的动态网页一般都通过形如“http://domain-name/page.asp?arg=value”等带有参数的统一资源定位符(URL,Uniform Resource Locator)来访问。动态网页可以是asp、php、jsp或perl等类型。一个动态网页中可以有一个或多个参数,参数类型可能是整型或字符串型等。
SQL注入攻击(SQL Injection Attack)是攻击者对数据库进行攻击的常用手段之一。SQL注入攻击就其本质而言,利用的工具是SQL语法,针对的是应用程序开发者在编程过程中的漏洞。安全性考虑不周的网站应用程序(动态网页)使得攻击者能够构造并提交恶意URL,将特殊构造的SQL语句插入到提交的参数中,在和关系数据库进行交互时获得私密信息,或者直接篡改web数据。
SQL注入攻击一般是基于环球网WEB的应用程序,这类应用程序允许用户输入查询条件,并将查询条件嵌入SQL请求语句中发送到与该应用程序相关联的数据库服务器中去执行。攻击者通过在应用程序中预先定义好的查询语句结尾上加上额外的SQL语句元素,欺骗数据库服务器执行非授权的查询。通过构造一些畸形的输入,攻击者能够操作这种请求语句获取预先未知的结果。SQL注入攻击一定发生在和数据库交互的网页中,网页的格式也一定如下:http://XXX.com.cn/***.asp?id=123。其中网页使用的脚本可以是asp、php、jsp、perl等脚本语言,这些脚本语言可以和数据库进行交互,获取信息。
目前,入侵防护系统(IPS,Intrusion Prevention System)设备对于SQL注入攻击的检测方式主要是依据SQL注入的攻击特征进行检测。这种检测方式主要是根据SQL注入攻击的各个阶段的行为,提取攻击特征,检测网络中的流量是否满足SQL注入攻击特征,以此来判断网络中是否存在SQL注入攻击。
但是,这种基于攻击特征的检测方式存在以下缺点:
(1)漏报的可能性比较大,攻击者很容易构造攻击绕过特征检测,达到攻击的目的。例如在检测网站是否存在SQL注入漏洞时,攻击者一般通过在URL的尾部提交and 1=1,然后根据网页返回情况判断是否存在SQL注入漏洞,如果特征提取了and 1=1,而攻击者构造and 3=3,就非常轻松的绕过IPS设备的攻击检测,达到攻击的目的。
(2)目前SQL注入攻击可以针对不同的后台数据库,每一个数据库又有不同的SQL注入工具,要完整的阻断这些特征,需要提取大量特征,而工具稍微变换,就可能导致已有特征无法命中常见的SQL攻击特征。这导致特征的提取永远落后于攻击的发展,每一条特征的改变都是依靠攻击的改变驱动的,这种方式就不容易发现潜在的尚未公布的SQL注入漏洞。
(3)现有特征检测不是从SQL注入的整体过程进行把握,而仅仅是通过特征检测SQL注入的某种情况是否发生,经验丰富的攻击者完全可以绕过安全检测。
综上所述,现有的基于特征的SQL注入攻击检测方式还存在漏报情况较多的问题。
发明内容
本发明提供了一种SQL注入攻击检测方法,该方法大大减少了攻击漏报的情况。
本发明还提供了一种SQL注入攻击检测装置,该装置大大减少了攻击漏报的情况。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明公开了一种结构化查询语言SQL注入攻击检测方法,建立用于记录攻击者IP地址和攻击次数的SQL注入攻击黑名单,该方法对所接收到的报文执行以下步骤:
A、对所述报文进行基于SQL注入攻击特征的检测,如果命中则执行步骤C,否则执行步骤B;
B、对所述报文进行基于SQL注入攻击行为的检测,如果命中则执行步骤C,否则转发所述报文;
C、查询SQL注入攻击黑名单中是否存在所述报文的源IP地址;如果不存在,则将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,转发所述报文;如果已存在,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃所述报文,否则转发所述报文。
本发明公开了一种SQL注入攻击检测装置,该装置包括:存储模块、报文接收模块、特征检测模块、行为检测模块、统计告警模块和报文转发模块,其中,
存储模块,用于保存记录攻击者IP地址和攻击次数的SQL注入攻击黑名单;
报文接收模块,用于接收报文,并发送给特征检测模块;
特征检测模块,用于对所接收到的报文进行基于SQL注入攻击特征的检测,如果命中则将报文发送给统计告警模块,否则将报文发送给行为检测模块;
行为检测模块,用于对来自特征检测模块的报文进行基于SQL注入攻击行为的检测,如果命中则将报文发送给统计告警模块,否则将报文发送给报文转发模块;
统计告警模块,用于查询SQL注入攻击黑名单中是否存在所接收报文的源IP地址;如果不存在,则将报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,将报文发送给报文转发模块;如果已存在,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃报文,否则将报文发送给报文转发模块;
报文转发模块,用于将所接收到的报文转发出去。
由上述技术方案可见,本发明这种先对报文进行基于SQL注入攻击特征的检测,然后进行基于SQL注入攻击行为的检测,并统计每个命中报文的源IP地址的攻击次数,对攻击次数超过预设值的IP地址进行告警的技术方案,相对于现有的单纯做基于特征的检测的方案,大大减少了攻击漏报的情况。
附图说明
图1是本发明实施例一种SQL注入攻击检测方法的流程图;
图2是本发明实施例一种SQL注入攻击检测装置的组成结构框图。
具体实施方式
因此本发明的核心思想是:采用特征检测和行为检测相结合的方式,检测网络中的报文是否存在SQL注入攻击。
为使本发明的目的、技术方案及优点更加清楚明白,以下对本发明进一步详细说明。
图1是本发明实施例一种SQL注入攻击检测方法的流程图。该方法实现于IPS设备中,首先,建立一个SQL注入攻击黑名单,用于记录攻击者的IP地址和攻击次数,然后,对于IPS设备接收到的网络报文,执行如图1所示的如下步骤:
步骤101,检测所接收到的报文是否为通过环球网WEB与数据库进行交互的报文,是则执行步骤102,否则,直接转发所述报文,结束SQL注入攻击检测流程。
本步骤中,检测所接收到的报文是否为通过环球网WEB与数据库进行交互的报文的方式为现有技术,具体为:首先解析报文是否是http报文,如果是http报文头,则解析出URL字段,检测提交的网页是否是与数据库进行交互的格式,如果是,则该报文是通过WEB与数据库进行交互的报文。
步骤102,对所述报文进行基于SQL注入攻击特征的检测,如果命中则执行步骤104,否则执行步骤103。
本步骤中,对所述报文进行基于SQL注入攻击特征的检测的方式与现有技术相同,即检验报文的URL字段是否能够匹配SQL注入攻击特征库中的特征。
步骤103,对所述报文进行基于SQL注入攻击行为的检测,如果命中则执行步骤104,否则转发所述报文,结束流程。
本步骤中,对报文进行基于SQL注入攻击行为的检测具体为:将报文的URL字段的内容与预先设置的敏感字符文件中的敏感字符进行匹配。
SQL注入攻击者可以对SQL攻击进行变形,但无论怎样变形,如果攻击者需要进行SQL注入,SQL注入一些敏感字符一定会被用到。所以在本发明实施例中,建立一个敏感字符文件,该敏感字符文件包含SQL注入可能出现的各种敏感字符。敏感字符包括两种:一种字符串,如“union”、“xp_cmdshell”等SQL关键字或命令字等;另一种是表达式,如“and?=?”,其中问号代表任意数字。因此本发明实施例中,将报文的URL字段的内容,与敏感字符文件中的字符串或表达式进行匹配,以完成基于SQL注入攻击行为的检测。
步骤104,查询SQL注入攻击黑名单中是否存在所述报文的源IP地址,是则执行步骤106,否则执行步骤105。
步骤105,如果SQL注入攻击黑名单中不存在所述报文的源IP地址,则将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,转发所述报文;
步骤106,如果SQL注入攻击黑名单中已存在所述报文的源IP地址,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃所述报文,否则转发所述报文。
通常情况下,一些敏感字符不应该出现在http报文的URL字段中,但是出现了也不一定就是SQL注入攻击。而且,真正在网络上进行SQL注入的,一般都是通过自动测试工具检测网络是否存在漏洞,这些工具还会不停地发送报文。所以在本发明实施例中,发现特征匹配或敏感字符匹配时,并不立刻阻断该IP地址的报文,而是采用累计攻击次数的方式,针对每一个攻击测试,继续进行特征检测和行为检测,直到攻击次数达到预设值。
在上述步骤104中,将报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1的同时,还可以进一步启动一个定时器,如果在该定时器超时时,所述源IP地址对应的攻击次数仍没有超过预设值,则将所述源IP地址从SQL注入攻击黑名单中删除。设置定时器的具体实现方式可以为:为SQL注入攻击黑名单中的相应IP设置一个起始时间,即SQL注入攻击黑名单中的每一个条目包括:IP地址,攻击次数和起始时间;设置一个轮询进程依次轮询SQL黑名单中的每一个条目,根据其起始时间判断该条目当前是否已经超时。例如,定时器的定时时间为1个小时,在2009年6月18日的10点钟在SQL注入攻击黑名单中新增了一个攻击者IP地址条目,其攻击次数为1,初始时间设置为2009-6-18:10AM;当时间推移到2009-6-18:11AM时就可以确定该条目超时。
在上述步骤104中,如果发生告警,则认定发生攻击,可以采取一些阻止攻击的措施,例如,在预设的一段时间(如1个小时)内禁止转发具有所述源IP地址的报文,即封所述IP地址一段时间。
通过图1所示的,结合特征检测和行为检测,并配合攻击次数统计的技术方案,相对于现有的单纯做基于特征的检测的方案,整个检测过程更加完善合理,能够大大提高IPS设备检测SQL注入攻击的水平,减少由于攻击变形导致的攻击漏报,避免网站受到大规模SQL注入攻击探测。
基于上述实施例给出本发明中的一种SQL注入攻击检测装置的组成结构。
图2是本发明实施例一种SQL注入攻击检测装置的组成结构框图。该装置可以设置与IPS设备中,完成SQL注入攻击的检测。如图2所示,该装置包括:存储模块201、报文接收模块202、特征检测模块203、行为检测模块204、统计告警模块205和报文转发模块206,其中:
存储模块201,用于保存记录攻击者IP地址和攻击次数的SQL注入攻击黑名单;
报文接收模块202,用于接收报文,并发送给特征检测模块203;
特征检测模块203,用于对所接收到的报文进行基于SQL注入攻击特征的检测,如果命中则将报文发送给统计告警模块205,否则将报文发送给行为检测模块204;
行为检测模块204,用于对来自特征检测模块203的报文进行基于SQL注入攻击行为的检测,如果命中则将报文发送给统计告警模块205,否则将报文发送给报文转发模块206;
统计告警模块205,用于查询SQL注入攻击黑名单中是否存在所接收报文的源IP地址;如果不存在,则将报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,将报文发送给报文转发模块206;如果已存在,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃报文,否则将报文发送给报文转发模块206;
报文转发模块206,用于将所接收到的报文转发出去。
在图2中,报文接收模块202,还进一步用于检测所接收的报文是否为通过环球网WEB与数据库进行交互的报文,是则将报文发送给特征检测模块203,否则直接将报文发送给报文转发模块206。
在图2中,行为检测模块204,用于对来自特征检测模块203的报文的统一资源定位符URL字段的内容与预先设置的敏感字符文件中的敏感字符进行匹配,如果命中则将报文发送给统计告警模块205,否则将报文发送给报文转发模块206。
在图2中,统计告警模块205,进一步用于在SQL注入攻击黑名单中不存在所接收报文的源IP地址时,将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1的同时,启动一个定时器,如果在该定时器超时时,所述源IP地址对应的攻击次数仍没有超过预设值,则将所述源IP地址从SQL注入攻击黑名单中删除。具体可以为:统计告警模块205,将报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1的同时,设置其起始时间;统计告警模块205,依次轮询SQL注入攻击黑名单中的每个攻击者条目,根据其起始时间以及当前时间判断该条目是否超时,是则在相应的攻击次数没有超过预设值时,删除该条目。
在图2中,统计告警模块205,进一步用于在发生告警时,向报文接收模块202发送包含所述源IP地址的告警通知;报文接收模块202,在接收到所述告警通知后,在预设的一段时间内直接丢弃所接收的具有所述源IP地址的报文。
综上所述,本发明这种先对报文进行基于SQL注入攻击特征的检测,然后进行基于SQL注入攻击行为的检测,并统计每个命中报文的源IP地址的攻击次数,对攻击次数超过预设值的IP地址进行告警的技术方案,相对于现有的单纯做基于特征的检测的方案,大大减少了漏报的情况。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1、一种结构化查询语言SQL注入攻击检测方法,其特征在于,建立用于记录攻击者IP地址和攻击次数的SQL注入攻击黑名单,该方法对所接收到的报文执行以下步骤:
A、对所述报文进行基于SQL注入攻击特征的检测,如果命中则执行步骤C,否则执行步骤B;
B、对所述报文进行基于SQL注入攻击行为的检测,如果命中则执行步骤C,否则转发所述报文;
C、查询SQL注入攻击黑名单中是否存在所述报文的源IP地址;如果不存在,则将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,转发所述报文;如果已存在,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃所述报文,否则转发所述报文。
2、如权利要求1所述的方法,其特征在于,该方法在步骤A之前进一步包括:检测所述报文是否为通过环球网WEB与数据库进行交互的报文,是则执行步骤A以及后续步骤,否则,直接转发所述报文。
3、如权利要求1所述的方法,其特征在于,对所述报文进行基于SQL注入攻击行为的检测包括:
将所述报文的统一资源定位符URL字段的内容与预先设置的敏感字符文件中的敏感字符进行匹配。
4、如权利要求1所述的方法,其特征在于,该方法进一步包括:在步骤C中,将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1的同时,启动一个定时器;如果在该定时器超时时,所述源IP地址对应的攻击次数仍没有超过预设值,则将所述源IP地址从SQL注入攻击黑名单中删除。
5、如权利要求1所述的方法,其特征在于,当发生告警时,该方法进一步包括:在预设的一段时间内禁止转发具有所述源IP地址的报文。
6、一种SQL注入攻击检测装置,其特征在于,该装置包括:存储模块、报文接收模块、特征检测模块、行为检测模块、统计告警模块和报文转发模块,其中,
存储模块,用于保存记录攻击者IP地址和攻击次数的SQL注入攻击黑名单;
报文接收模块,用于接收报文,并发送给特征检测模块;
特征检测模块,用于对所接收到的报文进行基于SQL注入攻击特征的检测,如果命中则将报文发送给统计告警模块,否则将报文发送给行为检测模块;
行为检测模块,用于对来自特征检测模块的报文进行基于SQL注入攻击行为的检测,如果命中则将报文发送给统计告警模块,否则将报文发送给报文转发模块;
统计告警模块,用于查询SQL注入攻击黑名单中是否存在所接收报文的源IP地址;如果不存在,则将报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1,将报文发送给报文转发模块;如果已存在,则将相应的攻击次数加1,并判断加1后的攻击次数是否已超过了预设值,是则告警,并丢弃报文,否则将报文发送给报文转发模块;
报文转发模块,用于将所接收到的报文转发出去。
7、如权利要求6所述的装置,其特征在于,
所述报文接收模块,进一步用于检测所接收的报文是否为通过环球网WEB与数据库进行交互的报文,是则将报文发送给特征检测模块,否则直接将报文发送给报文转发模块。
8、如权利要求6所述的装置,其特征在于,
所述行为检测模块,用于对来自特征检测模块的报文的统一资源定位符URL字段的内容与预先设置的敏感字符文件中的敏感字符进行匹配,如果命中则将报文发送给统计告警模块,否则将报文发送给报文转发模块。
9、如权利要求6所述的装置,其特征在于,
所述统计告警模块,进一步用于在SQL注入攻击黑名单中不存在所接收报文的源IP地址时,将所述报文的源IP地址添加到SQL注入攻击黑名单中,并设置相应的攻击次数为1的同时,启动一个定时器,如果在该定时器超时时,所述源IP地址对应的攻击次数仍没有超过预设值,则将所述源IP地址从SQL注入攻击黑名单中删除。
10、如权利要求1所述的装置,其特征在于,
所述统计告警模块,进一步用于在发生告警时,向报文接收模块发送包含所述源IP地址的告警通知;
所述报文接收模块,在接收到所述告警通知后,在预设的一段时间内直接丢弃所接收的具有所述源IP地址的报文。
CNA2009100880621A 2009-07-01 2009-07-01 一种结构化查询语言注入攻击检测方法和装置 Pending CN101594266A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2009100880621A CN101594266A (zh) 2009-07-01 2009-07-01 一种结构化查询语言注入攻击检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2009100880621A CN101594266A (zh) 2009-07-01 2009-07-01 一种结构化查询语言注入攻击检测方法和装置

Publications (1)

Publication Number Publication Date
CN101594266A true CN101594266A (zh) 2009-12-02

Family

ID=41408724

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2009100880621A Pending CN101594266A (zh) 2009-07-01 2009-07-01 一种结构化查询语言注入攻击检测方法和装置

Country Status (1)

Country Link
CN (1) CN101594266A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457841A (zh) * 2010-10-28 2012-05-16 西门子公司 用于检测病毒的方法和装置
CN102571812A (zh) * 2011-12-31 2012-07-11 成都市华为赛门铁克科技有限公司 一种网络威胁的跟踪识别方法及装置
CN103281300A (zh) * 2013-04-26 2013-09-04 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
WO2014146453A1 (zh) * 2013-03-20 2014-09-25 腾讯科技(深圳)有限公司 网络设备的安全预警方法、装置及存储介质
CN105046150A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 防止sql注入的方法及系统
CN105262712A (zh) * 2014-05-27 2016-01-20 腾讯科技(深圳)有限公司 网络入侵检测方法及装置
CN105262757A (zh) * 2015-10-29 2016-01-20 武汉光迅科技股份有限公司 一种基于ip保护的数据访问方法
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
CN107294953A (zh) * 2017-05-18 2017-10-24 深信服科技股份有限公司 攻击操作检测方法及装置
CN109561097A (zh) * 2018-12-17 2019-04-02 泰康保险集团股份有限公司 结构化查询语言注入安全漏洞检测方法、装置、设备及存储介质
CN109962905A (zh) * 2018-11-02 2019-07-02 证通股份有限公司 保护当前系统免受网络攻击的方法
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN111221804A (zh) * 2019-12-27 2020-06-02 北京健康之家科技有限公司 基于抽象语法树的防数据越权方法、装置及存储介质
CN111371783A (zh) * 2020-03-02 2020-07-03 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN111835757A (zh) * 2020-07-10 2020-10-27 厦门靠谱云股份有限公司 一种基于遗传算法的混合兼容式sql注入检测方法及系统
CN112261050A (zh) * 2020-10-23 2021-01-22 新华三信息安全技术有限公司 一种sql注入攻击的检测方法及装置
CN113114609A (zh) * 2020-01-13 2021-07-13 国际关系学院 webshell检测取证方法及系统

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457841A (zh) * 2010-10-28 2012-05-16 西门子公司 用于检测病毒的方法和装置
CN102571812A (zh) * 2011-12-31 2012-07-11 成都市华为赛门铁克科技有限公司 一种网络威胁的跟踪识别方法及装置
CN102571812B (zh) * 2011-12-31 2014-11-05 华为数字技术(成都)有限公司 一种网络威胁的跟踪识别方法及装置
WO2014146453A1 (zh) * 2013-03-20 2014-09-25 腾讯科技(深圳)有限公司 网络设备的安全预警方法、装置及存储介质
CN103281300B (zh) * 2013-04-26 2016-08-10 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
CN103281300A (zh) * 2013-04-26 2013-09-04 深信服网络科技(深圳)有限公司 远程文件包含漏洞的识别方法及装置
CN105262712A (zh) * 2014-05-27 2016-01-20 腾讯科技(深圳)有限公司 网络入侵检测方法及装置
CN105046150B (zh) * 2015-08-06 2017-10-17 福建天晴数码有限公司 防止sql注入的方法及系统
CN105046150A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 防止sql注入的方法及系统
CN105262757A (zh) * 2015-10-29 2016-01-20 武汉光迅科技股份有限公司 一种基于ip保护的数据访问方法
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
CN107294953A (zh) * 2017-05-18 2017-10-24 深信服科技股份有限公司 攻击操作检测方法及装置
CN109962905A (zh) * 2018-11-02 2019-07-02 证通股份有限公司 保护当前系统免受网络攻击的方法
CN109561097A (zh) * 2018-12-17 2019-04-02 泰康保险集团股份有限公司 结构化查询语言注入安全漏洞检测方法、装置、设备及存储介质
CN109561097B (zh) * 2018-12-17 2021-05-25 泰康保险集团股份有限公司 结构化查询语言注入安全漏洞检测方法、装置、设备及存储介质
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN111221804A (zh) * 2019-12-27 2020-06-02 北京健康之家科技有限公司 基于抽象语法树的防数据越权方法、装置及存储介质
CN113114609A (zh) * 2020-01-13 2021-07-13 国际关系学院 webshell检测取证方法及系统
CN111371783A (zh) * 2020-03-02 2020-07-03 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN111371783B (zh) * 2020-03-02 2022-06-24 中国建设银行股份有限公司 一种sql注入攻击检测方法、装置、设备和存储介质
CN111835757A (zh) * 2020-07-10 2020-10-27 厦门靠谱云股份有限公司 一种基于遗传算法的混合兼容式sql注入检测方法及系统
CN111835757B (zh) * 2020-07-10 2021-04-09 北京靠谱云科技有限公司 一种基于遗传算法的混合兼容式sql注入检测方法及系统
CN112261050A (zh) * 2020-10-23 2021-01-22 新华三信息安全技术有限公司 一种sql注入攻击的检测方法及装置
CN112261050B (zh) * 2020-10-23 2022-02-22 新华三信息安全技术有限公司 一种sql注入攻击的检测方法及装置

Similar Documents

Publication Publication Date Title
CN101594266A (zh) 一种结构化查询语言注入攻击检测方法和装置
US8312538B2 (en) Site check method
CN101964025B (zh) Xss检测方法和设备
CN110650128B (zh) 一种检测以太坊数字货币盗取攻击的系统及方法
CN102801697B (zh) 基于多url的恶意代码检测方法和系统
CN104767757A (zh) 基于web业务的多维度安全监测方法和系统
CN103428186A (zh) 一种检测钓鱼网站的方法及装置
Barua et al. Server side detection of content sniffing attacks
CN103491543A (zh) 通过无线终端检测恶意网址的方法、无线终端
CN101656711A (zh) 网站信息验证系统及方法
CN103685308A (zh) 一种钓鱼网页的检测方法及系统、客户端、服务器
CN102970282B (zh) 网站安全检测系统
CN114124476B (zh) 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN104168293A (zh) 结合本地内容规则库识别可疑钓鱼网页的方法及系统
CN101895516A (zh) 一种跨站脚本攻击源的定位方法及装置
CN103238308A (zh) 使用上下文映射和植入值的通过应用层的身份传播
CN104753730A (zh) 一种漏洞检测的方法及装置
CA2762706A1 (en) Method and system for securing communication sessions
CN108259619A (zh) 网络请求防护方法及网络通信系统
CN111106983B (zh) 一种检测网络连通性的方法及装置
CN112131564A (zh) 加密数据通信方法、装置、设备以及介质
CN104967628A (zh) 一种保护web应用安全的诱骗方法
CN103647767A (zh) 一种网站信息的展示方法和装置
CN105376217A (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN110879891A (zh) 基于web指纹信息的漏洞探测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20091202