CN101888312A - 一种web网页攻击检测和响应方法及装置 - Google Patents
一种web网页攻击检测和响应方法及装置 Download PDFInfo
- Publication number
- CN101888312A CN101888312A CN2009100844663A CN200910084466A CN101888312A CN 101888312 A CN101888312 A CN 101888312A CN 2009100844663 A CN2009100844663 A CN 2009100844663A CN 200910084466 A CN200910084466 A CN 200910084466A CN 101888312 A CN101888312 A CN 101888312A
- Authority
- CN
- China
- Prior art keywords
- response
- type
- module
- client
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种WEB网页攻击检测和响应方法及装置,以对WEB页面进行过滤,保护客户端免受恶意内容的攻击。其中该方法包括:截获WEB服务器返回给客户端的响应报文,获取响应报文中的响应头及响应体;对响应体进行扫描检测;检测到响应体含有恶意内容,将响应体替换为提示信息,并将提示信息与响应头进行合并,送给客户端。与现有技术相比,本发明实现了对含有木马、病毒等的恶意内容的WEB网页进行精确过滤,保护了客户端免受恶意内容的攻击,避免了对正常网页内容的误杀。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种WEB网页攻击检测和响应方法及装置。
背景技术
随着互联网的不断发展和应用,人们的日常生活越来越离不开互联网。同时,依附于WEB网页传播的木马、病毒等恶意内容广泛地危害着互联网用户。
当前大部分的网关类产品,都有对WEB页面进行过滤的功能,以避免用户受到恶意内容的侵害。但是大部分网关类产品的WEB过滤功能,只是简单地将WEB网页上的图片、FLASH动画等ActiveXObject(IE插件)进行强制过滤,即修改其中的关键字使该数据不能在客户端显示。
对可能含有恶意攻击的WEB内容强制过滤的解决方案,并没有对实际数据进行病毒检测。简单地强制过滤,实际上很有可能连正常网页一并过滤掉了,容易对正常网页进行误操作,从而降低了网页的用户体验度。
发明内容
本发明所要解决的技术问题在于,需要提供一种WEB网页攻击检测和响应方法及装置,以对WEB页面进行过滤,保护客户端免受恶意内容的攻击。
为了解决上述技术问题,本发明首先提供了一种WEB网页攻击检测和响应方法,包括:
截获WEB服务器返回给客户端的响应报文,获取所述响应报文中的响应头及响应体;
对所述响应体进行扫描检测;
检测到所述响应体含有恶意内容,将所述响应体替换为提示信息,并将所述提示信息与所述响应头进行合并,得到反馈报文;
将所述反馈报文发送给所述客户端。
优选地,获得所述响应头之后,根据所述响应头获得所述响应体的体类型;
根据所述体类型,将所述响应体替换为所述提示信息。
优选地,根据所述响应头的内容类型协议字段,获得所述响应体的体类型。
优选地,所述体类型,包括图片类型、FLASH类型或HTML类型。
优选地,所述提示信息的文件类型,与所述体类型相同。
为了解决上述技术问题,本发明还提供了一种WEB网页攻击检测和响应装置,包括:
截获模块,用于截获WEB服务器返回给客户端的响应报文,并获取所述响应报文中的响应头及响应体;
病毒检测模块,与所述截获模块相连,用于对所述响应体进行扫描检测;
替换模块,与所述病毒检测模块相连,用于将检测到有恶意内容的所述响应体替换为提示信息,并将所述响应头及提示信息进行合并,得到反馈报文;
转发模块,与所述替换模块相连,用于将所述反馈报文转发给所述客户端。
优选地,该装置进一步包括:
分析模块,与所述截获模块相连,用于根据所述响应头获得所述响应体的体类型;
所述替换模块,根据所述体类型将所述响应体替换为所述提示信息。
优选地,所述分析模块,根据所述响应头的内容类型协议字段,获得所述响应体的体类型。
优选地,所述分析模块,获得的所述体类型包括图片类型、FLASH类型或HTML类型。
优选地,所述替换模块,将所述响应体替换为文件类型与所述体类型相同的提示信息。
与现有技术相比,本发明提供的WEB网页攻击检测和响应方法,实现了对含有木马、病毒等的恶意内容的WEB网页进行精确过滤,保护了客户端免受恶意内容的攻击,避免了对正常网页内容的误杀,保证了正常网页数据可以顺利通过,另外还以提示信息像对过滤后的网页向用户友好提示,提高了网页的用户体验度。
附图说明
图1为本发明WEB网页攻击检测和响应方法实施例的流程示意图。
图2为图1所示方法实施例中用于替换的图片。
图3为本发明WEB网页攻击检测和响应装置实施例的组成示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
图1为本发明WEB网页攻击检测和响应方法实施例的流程示意图。如图1所示,该方法实施例主要包括如下步骤:
步骤S110,接收客户端访问WEB服务器的请求报文,记录该请求报文中包含的客户端访问的URL(统一资源定位符);
步骤S120,将接收的该请求报文转发给WEB服务器;
步骤S130,截获WEB服务器根据该请求报文所返回给客户端的响应报文,获取该响应报文所包含的http响应头和http响应体;
步骤S140,根据该http响应头的content-type(内容类型)协议字段,获得http响应体的体类型;
步骤S150,对该http响应体进行扫描检测,如果检测到该http响应体含有病毒,则转步骤S160,否则转步骤S170;
步骤S160,根据该http响应体的体类型,将检测到含有恶意内容的该http响应体替换为文件类型与该http响应体的体类型相同的提示信息,将该提示信息与http响应头合并,获得反馈报文并发送给客户端,以向用户提示所访问的数据含有恶意内容,有可能对客户端造成危害,结束。
步骤S170,将截获的该响应报文转发给客户端,结束。
上述步骤S110~S130的实现,依赖于基本的应用层以下协议解析,包含基本的ip碎片重组、tcp流重组等功能。
上述步骤S130中,截获该响应报文的具体方法为:按照RFC(RequestFor Comments,请求注解:包含了关于Internet的几乎所有重要的文字资料)对http协议规范,对该响应报文进行解析和提取,获得该http响应头和http响应体。其中获取http响应头字段信息时,按照RFC对http的定义标准解析出各个协议变量字段。通过http请求或应答的头结束标志”0d0a0d0a”|”0a0a”|”0d0d”来定位http请求和应答方向的头域各字段。
上述步骤S130中,所截获的响应报文有时候为多个数据包。对于这种响应体分包传送的情况,则采用文件还原机制来进行数据拼接,以获取完整的http响应体数据,其具体过程为:
设置N块可以用来并发缓存数据的缓冲区,每一块缓冲区的大小为n;
在分包传输的数据报文中找到文件传输结束标识,或者还原的文件大小达到缓冲区空间的大小n时,结束文件还原。
上述步骤S140中所获得的http响应体的体类型,包括图片类型、FLASH类型或HTML类型。上述步骤S160中,将检测到含有恶意内容的http响应体,替换时为之前预设的与该http响应体同类型的可以显示给用户进行告警的提示信息,比如该提示信息为“该网页数据存在恶意攻击”等。然后将步骤S130中获得的http响应头与该提示信息进行数据组合,并将数据组合后的数据发送给客户端进行显示。在进行数据组合时,还可以将步骤S110中所记录的URL组合进来,提示用户是否需要继续点击。
进行上述数据组合时,需要按照网络数据包规范,填充各层协议数据,如修改ip头部的总长度位,修改ip、tcp校验以及修改http头信息中的content-length字段,使重新组装的数据满足各层协议规范。
以下以具体的应用实例,来说明本发明方法的上述实施例。
客户端访问WEB服务器的请求报文中,含有一http://img2.quotes.money.123.com/chart/stimechart2/0000001.png的URL地址,该URL地址表示所请求的是一幅图片。对截获到的WEB服务器返回的该幅图片进行病毒检测时,发现该图片数据中携带有病毒,于是按照http体携带的图片数据格式,将该图片替换为如图2所示的图片,并将该替换后的图片显示给用户。
客户端访问WEB服务器的请求报文中,含有一http://pro.123.com/html.ng/的URL地址,该地址表示所请求的为html数据。对截获到的WEB服务器返回的html体数据进行病毒检测时,发现该html体数据中携带有病毒,于是将访问的html数据按照html格式要求,换成以下数据信息:“访问的网页数据存在恶意攻击URL:http://pro.123.com/html.ng/”,并将替换后的信息显示给用户。
对于检测到FLASH动画之类ActiveXObject数据具有病毒,同样也按照http体携带ActiveXObject数据的格式要求,进行信息替换,并将访问的URL返回给用户,提示用户访问的网页数据有恶意攻击。
图3为本发明WEB网页攻击检测和响应装置实施例的组成示意图。参阅图1所示的本发明WEB网页攻击检测和响应方法实施例,图3所示的装置实施例主要包括截获模块310、记录模块320、转发模块330、分析模块340、病毒检测模块350以及替换模块360,其中:
截获模块310,用于截获客户端访问WEB服务器的请求报文,以及WEB服务器向客户端返回的响应报文,并获取该响应报文所包含的http响应头和http响应体;
记录模块320,与该截获模块310相连,用于记录该请求报文中的URL;
转发模块330,与该截获模块310相连,用于将该请求报文转发给WEB服务器;
分析模块340,与该截获模块310相连,用于根据该http响应头的content-type协议字段,获得http响应体的体类型;其中该http响应体的体类型包括图片类型、FLASH类型及HTML类型;
病毒检测模块350,与该截获模块310相连,用于对该http响应体进行扫描检测,获得扫描结果;
替换模块360,与该病毒检测模块350相连,用于将检测到有恶意内容的该http响应体,替换为文件类型与该http响应体的体类型相同的提示信息,将该提示信息与http响应头合并,获得反馈报文;
该转发模块330,还与该病毒检测模块350及替换模块360相连,在病毒检测模块350没有检测到http响应体中含有恶意内容时,根据病毒检测模块350所获得的扫描结果,将该响应报文转发给客户端;在病毒检测模块350检测到http响应体中含有恶意内容时,根据病毒检测模块350所获得的扫描结果,将该反馈报文转发给客户端。
本发明的技术方案,可以对含有木马、病毒等的恶意网页进行精确过滤,避免了对正常网页的误杀。本发明的技术方案,通过将被过滤掉的网页以具有提示信息的网页进行替换,将提示信息呈现给用户,向用户警示访问的网页具有危害。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种WEB网页攻击检测和响应方法,其特征在于,包括:
截获WEB服务器返回给客户端的响应报文,获取所述响应报文中的响应头及响应体;
对所述响应体进行扫描检测;
检测到所述响应体含有恶意内容,将所述响应体替换为提示信息,并将所述提示信息与所述响应头进行合并,得到反馈报文;
将所述反馈报文发送给所述客户端。
2.如权利要求1所述的方法,其特征在于:
获得所述响应头之后,根据所述响应头获得所述响应体的体类型;
根据所述体类型,将所述响应体替换为所述提示信息。
3.如权利要求2所述的方法,其特征在于:
根据所述响应头的内容类型协议字段,获得所述响应体的体类型。
4.如权利要求2所述的方法,其特征在于:
所述体类型,包括图片类型、FLASH类型或HTML类型。
5.如权利要求2所述的方法,其特征在于:
所述提示信息的文件类型,与所述体类型相同。
6.一种WEB网页攻击检测和响应装置,其特征在于,包括:
截获模块,用于截获WEB服务器返回给客户端的响应报文,并获取所述响应报文中的响应头及响应体;
病毒检测模块,与所述截获模块相连,用于对所述响应体进行扫描检测;
替换模块,与所述病毒检测模块相连,用于将检测到有恶意内容的所述响应体替换为提示信息,并将所述响应头及提示信息进行合并,得到反馈报文;
转发模块,与所述替换模块相连,用于将所述反馈报文转发给所述客户端。
7.如权利要求6所述的装置,其特征在于,该装置进一步包括:
分析模块,与所述截获模块相连,用于根据所述响应头获得所述响应体的体类型;
所述替换模块,根据所述体类型将所述响应体替换为所述提示信息。
8.如权利要求7所述的装置,其特征在于:
所述分析模块,根据所述响应头的内容类型协议字段,获得所述响应体的体类型。
9.如权利要求7所述的装置,其特征在于:
所述分析模块,获得的所述体类型包括图片类型、FLASH类型或HTML类型。
10.如权利要求7所述的装置,其特征在于:
所述替换模块,将所述响应体替换为文件类型与所述体类型相同的提示信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100844663A CN101888312A (zh) | 2009-05-15 | 2009-05-15 | 一种web网页攻击检测和响应方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100844663A CN101888312A (zh) | 2009-05-15 | 2009-05-15 | 一种web网页攻击检测和响应方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101888312A true CN101888312A (zh) | 2010-11-17 |
Family
ID=43074046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100844663A Pending CN101888312A (zh) | 2009-05-15 | 2009-05-15 | 一种web网页攻击检测和响应方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101888312A (zh) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102446255A (zh) * | 2011-12-30 | 2012-05-09 | 奇智软件(北京)有限公司 | 一种检测页面篡改的方法及装置 |
CN102546576A (zh) * | 2010-12-31 | 2012-07-04 | 北京启明星辰信息技术股份有限公司 | 一种网页挂马检测和防护方法、系统及相应代码提取方法 |
CN102662838A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种浏览器中Flash的调试方法及系统 |
CN102724190A (zh) * | 2012-06-11 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 恶意url拦截提示方法及装置 |
CN103209135A (zh) * | 2013-05-03 | 2013-07-17 | 深圳市共进电子股份有限公司 | 一种基于linux平台的HTTP数据流转的控制方法 |
CN103679014A (zh) * | 2012-09-04 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 网页恶意Flash的拦截处理方法和装置 |
CN103701815A (zh) * | 2013-12-27 | 2014-04-02 | 北京神州绿盟信息安全科技股份有限公司 | 一种网页扫描处理方法、装置及客户端 |
CN103944962A (zh) * | 2014-03-24 | 2014-07-23 | 汉柏科技有限公司 | Web服务器信息隐藏的方法及网关设备 |
CN104009978A (zh) * | 2014-05-09 | 2014-08-27 | 北京航空航天大学 | 基于代理的社交网络内容检测与安全保护方法与系统 |
CN104063491A (zh) * | 2011-12-30 | 2014-09-24 | 北京奇虎科技有限公司 | 一种检测页面篡改的方法及装置 |
CN104111950A (zh) * | 2013-04-19 | 2014-10-22 | 腾讯科技(深圳)有限公司 | 网页图片加载方法及加载装置 |
CN104580200A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 一种网站防护方法与装置 |
CN104901962A (zh) * | 2015-05-28 | 2015-09-09 | 北京椒图科技有限公司 | 一种网页攻击数据的检测方法及装置 |
CN105592105A (zh) * | 2016-02-26 | 2016-05-18 | 北京奇虎科技有限公司 | 保证安全的异步式网络访问方法及装置 |
CN105871774A (zh) * | 2015-01-19 | 2016-08-17 | 杭州迪普科技有限公司 | 基于脚本语言的报文处理方法及装置 |
CN106302349A (zh) * | 2015-05-29 | 2017-01-04 | 北京京东尚科信息技术有限公司 | 基于libpcap的HTTP包分析方法及装置 |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106529292A (zh) * | 2016-10-31 | 2017-03-22 | 北京奇虎科技有限公司 | 病毒查杀的方法及装置 |
CN106599687A (zh) * | 2016-11-18 | 2017-04-26 | 北京奇虎科技有限公司 | 一种在应用程序中打开Flash文件的方法和装置 |
CN107408182A (zh) * | 2014-11-07 | 2017-11-28 | 朴序晙 | 用于保护电子通信装置的保护系统、装置及方法 |
CN108833410A (zh) * | 2018-06-19 | 2018-11-16 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
CN109067708A (zh) * | 2018-06-29 | 2018-12-21 | 北京奇虎科技有限公司 | 一种网页后门的检测方法、装置、设备及存储介质 |
CN109257376A (zh) * | 2018-11-02 | 2019-01-22 | 中国人民解放军战略支援部队信息工程大学 | IMS网络Diameter畸形碎片攻击检测装置及方法 |
CN109981577A (zh) * | 2019-02-22 | 2019-07-05 | 维沃移动通信(深圳)有限公司 | 一种内容处理方法、终端设备及服务器 |
CN113922992A (zh) * | 2021-09-18 | 2022-01-11 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
CN113938317A (zh) * | 2021-11-29 | 2022-01-14 | 福建瑞网科技有限公司 | 一种网络安全监测方法及计算机设备 |
-
2009
- 2009-05-15 CN CN2009100844663A patent/CN101888312A/zh active Pending
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546576A (zh) * | 2010-12-31 | 2012-07-04 | 北京启明星辰信息技术股份有限公司 | 一种网页挂马检测和防护方法、系统及相应代码提取方法 |
CN102546576B (zh) * | 2010-12-31 | 2015-11-18 | 北京启明星辰信息技术股份有限公司 | 一种网页挂马检测和防护方法、系统及相应代码提取方法 |
CN102446255B (zh) * | 2011-12-30 | 2014-06-25 | 奇智软件(北京)有限公司 | 一种检测页面篡改的方法及装置 |
CN104063491A (zh) * | 2011-12-30 | 2014-09-24 | 北京奇虎科技有限公司 | 一种检测页面篡改的方法及装置 |
CN104063491B (zh) * | 2011-12-30 | 2018-07-24 | 北京奇虎科技有限公司 | 一种检测页面篡改的方法及装置 |
CN102446255A (zh) * | 2011-12-30 | 2012-05-09 | 奇智软件(北京)有限公司 | 一种检测页面篡改的方法及装置 |
CN102662838B (zh) * | 2012-03-29 | 2015-11-25 | 北京奇虎科技有限公司 | 一种浏览器中Flash的调试方法及系统 |
CN102662838A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种浏览器中Flash的调试方法及系统 |
CN102724190B (zh) * | 2012-06-11 | 2016-01-06 | 腾讯科技(深圳)有限公司 | 恶意url拦截提示方法及装置 |
CN102724190A (zh) * | 2012-06-11 | 2012-10-10 | 腾讯科技(深圳)有限公司 | 恶意url拦截提示方法及装置 |
CN103679014B (zh) * | 2012-09-04 | 2018-07-03 | 腾讯科技(深圳)有限公司 | 网页恶意Flash的拦截处理方法和装置 |
CN103679014A (zh) * | 2012-09-04 | 2014-03-26 | 腾讯科技(深圳)有限公司 | 网页恶意Flash的拦截处理方法和装置 |
CN104111950A (zh) * | 2013-04-19 | 2014-10-22 | 腾讯科技(深圳)有限公司 | 网页图片加载方法及加载装置 |
CN103209135A (zh) * | 2013-05-03 | 2013-07-17 | 深圳市共进电子股份有限公司 | 一种基于linux平台的HTTP数据流转的控制方法 |
CN103209135B (zh) * | 2013-05-03 | 2016-03-02 | 深圳市共进电子股份有限公司 | 一种基于linux平台的HTTP数据流转的控制方法 |
CN103701815A (zh) * | 2013-12-27 | 2014-04-02 | 北京神州绿盟信息安全科技股份有限公司 | 一种网页扫描处理方法、装置及客户端 |
CN103944962A (zh) * | 2014-03-24 | 2014-07-23 | 汉柏科技有限公司 | Web服务器信息隐藏的方法及网关设备 |
CN104009978A (zh) * | 2014-05-09 | 2014-08-27 | 北京航空航天大学 | 基于代理的社交网络内容检测与安全保护方法与系统 |
CN107408182A (zh) * | 2014-11-07 | 2017-11-28 | 朴序晙 | 用于保护电子通信装置的保护系统、装置及方法 |
CN104580200A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 一种网站防护方法与装置 |
CN104580200B (zh) * | 2014-12-31 | 2018-06-08 | 北京奇安信科技有限公司 | 一种网站防护方法与装置 |
CN105871774A (zh) * | 2015-01-19 | 2016-08-17 | 杭州迪普科技有限公司 | 基于脚本语言的报文处理方法及装置 |
CN105871774B (zh) * | 2015-01-19 | 2019-09-06 | 杭州迪普科技股份有限公司 | 基于脚本语言的报文处理方法及装置 |
CN104901962A (zh) * | 2015-05-28 | 2015-09-09 | 北京椒图科技有限公司 | 一种网页攻击数据的检测方法及装置 |
CN104901962B (zh) * | 2015-05-28 | 2018-01-05 | 北京椒图科技有限公司 | 一种网页攻击数据的检测方法及装置 |
CN106302349A (zh) * | 2015-05-29 | 2017-01-04 | 北京京东尚科信息技术有限公司 | 基于libpcap的HTTP包分析方法及装置 |
CN106302349B (zh) * | 2015-05-29 | 2020-06-05 | 北京京东尚科信息技术有限公司 | 基于libpcap的HTTP包分析方法及装置 |
CN105592105B (zh) * | 2016-02-26 | 2018-12-25 | 北京奇虎科技有限公司 | 保证安全的异步式网络访问方法及装置 |
CN105592105A (zh) * | 2016-02-26 | 2016-05-18 | 北京奇虎科技有限公司 | 保证安全的异步式网络访问方法及装置 |
CN106341406B (zh) * | 2016-09-19 | 2019-07-16 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106341406A (zh) * | 2016-09-19 | 2017-01-18 | 成都知道创宇信息技术有限公司 | 基于http响实体正文html dom树变化的准确攻击识别方法 |
CN106529292A (zh) * | 2016-10-31 | 2017-03-22 | 北京奇虎科技有限公司 | 病毒查杀的方法及装置 |
CN106599687A (zh) * | 2016-11-18 | 2017-04-26 | 北京奇虎科技有限公司 | 一种在应用程序中打开Flash文件的方法和装置 |
US11159562B2 (en) | 2018-06-19 | 2021-10-26 | Wangsu Science & Technology Co., Ltd. | Method and system for defending an HTTP flood attack |
CN108833410A (zh) * | 2018-06-19 | 2018-11-16 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
CN109067708A (zh) * | 2018-06-29 | 2018-12-21 | 北京奇虎科技有限公司 | 一种网页后门的检测方法、装置、设备及存储介质 |
CN109067708B (zh) * | 2018-06-29 | 2021-07-30 | 北京奇虎科技有限公司 | 一种网页后门的检测方法、装置、设备及存储介质 |
CN109257376A (zh) * | 2018-11-02 | 2019-01-22 | 中国人民解放军战略支援部队信息工程大学 | IMS网络Diameter畸形碎片攻击检测装置及方法 |
CN109981577A (zh) * | 2019-02-22 | 2019-07-05 | 维沃移动通信(深圳)有限公司 | 一种内容处理方法、终端设备及服务器 |
CN113922992A (zh) * | 2021-09-18 | 2022-01-11 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
CN113922992B (zh) * | 2021-09-18 | 2024-06-07 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
CN113938317A (zh) * | 2021-11-29 | 2022-01-14 | 福建瑞网科技有限公司 | 一种网络安全监测方法及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101888312A (zh) | 一种web网页攻击检测和响应方法及装置 | |
US8578491B2 (en) | Network based malware detection and reporting | |
US7969976B2 (en) | Gateway apparatus, packet forwarding method, and program | |
US20060288418A1 (en) | Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis | |
JP5225468B2 (ja) | 分散システムにおける攻撃検知支援方法 | |
US20070240208A1 (en) | Network appliance for controlling hypertext transfer protocol (HTTP) messages between a local area network and a global communications network | |
GB2394382A (en) | Monitoring the propagation of viruses through an Information Technology network | |
CN102326374A (zh) | 用于在网络中处理数据的方法和设备 | |
US20190356636A1 (en) | Secure Message Inoculation | |
KR101281160B1 (ko) | 하이퍼 텍스터 전송규약 요청 정보 추출을 이용한침입방지시스템 및 그를 이용한 유알엘 차단방법 | |
US11997180B2 (en) | System and method for providing redirections | |
US20060195589A1 (en) | Method and system for avoiding an unintentional time-out for communications in a client-proxy-server environment | |
CN102510563A (zh) | 一种移动互联网恶意软件检测的方法及系统 | |
JP2007179523A (ja) | 悪意データを検出する端末装置及び関連方法 | |
Schulz et al. | Tetherway: a framework for tethering camouflage | |
US20070083913A1 (en) | Propagation of malicious code through an information technology network | |
KR102125966B1 (ko) | 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템 | |
WO2019240054A1 (ja) | 通信装置、パケット処理方法及びプログラム | |
KR101265448B1 (ko) | 네트워크 필터 드라이버를 이용한 피싱 사이트 검사방법 | |
US20140078913A1 (en) | Data packet stream fingerprint | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
CN107888651B (zh) | 用于多简档创建以减轻剖析的方法和系统 | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
Kosek et al. | MUST, SHOULD, DON’T CARE: TCP Conformance in the Wild | |
WO2022199316A1 (zh) | 控制方法、装置及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101117 |