CN102082810A - 一种用户终端访问互联网的方法、系统及装置 - Google Patents
一种用户终端访问互联网的方法、系统及装置 Download PDFInfo
- Publication number
- CN102082810A CN102082810A CN2009102386585A CN200910238658A CN102082810A CN 102082810 A CN102082810 A CN 102082810A CN 2009102386585 A CN2009102386585 A CN 2009102386585A CN 200910238658 A CN200910238658 A CN 200910238658A CN 102082810 A CN102082810 A CN 102082810A
- Authority
- CN
- China
- Prior art keywords
- information
- user terminal
- parameter information
- keyword
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种用户终端访问互联网的方法、系统及装置,用以解决现有技术中用户终端访问互联网不安全,造成互联网内的网站受攻击的问题。该方法服务器获取用户终端发送的访问请求信息携带的参数信息,将获取的参数信息,与保存的关键字库中的关键字进行匹配,当匹配成功时,禁止用户终端访问互联网。由于在本发明实施例中服务器将获取的访问请求信息的参数信息与保存的关键字库中的关键字进行匹配,从而确定该访问请求信息中是否携带攻击信息,当该访问请求信息中携带攻击信息中,禁止该用户终端访问互联网,从而保证了用户终端访问互联网的安全性,使互联网免受攻击。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种用户终端访问互联网的方法、系统及装置。
背景技术
对互联网技术中基于动态脚本网页的网站,一般在该网站内都部署有供终端访问的数据库。终端访问互联网内该类型的网站时,通过网站(WEB)服务器与网站内部署的数据库进行信息交互。图1为现有技术中终端访问互联网内某网站的实施过程,该过程包括以下步骤:
S101:用户终端向WEB服务器发送访问某网站的访问请求信息,其中,该访问请求信息中包含访问网站的标识信息,以及所述用户终端的标识信息。
S102:WEB服务器接收通过第一防火墙透传的所述访问请求信息。
S103:WEB服务器将接收的所述访问请求信息进行整理,将所述访问请求信息转换为SQL语句的格式。
S104:WEB服务器将转换后的SQL语句的格式的访问请求信息通过第二防火墙发送到互联网内的该网站。
S105:该网站通过第二防火墙接收WEB服务器发送的访问请求信息,并允许所述用户终端访问其数据库。
上述过程用户终端访问互联网的过程中,当用户终端发送的访问请求信息中包含攻击企图时,由于该访问请求信息为应用层的数据,而防火墙无法识别该访问请求信息的合法性,因此该访问请求信息中包含的攻击企图会被发送到WEB服务器,而现有技术中WEB服务器自身也没有检测能力,因此该访问请求信息中包含的攻击企图会发送到网站的数据库内,从而形成注入攻击,注入攻击可能会篡改网站数据库内的内容,更有甚者还会盗取管理员权限,瓦解整个网站的安全。
现有技术中为了防止脚本网页网站受攻击,可以增强该网页内脚本参数的检查力度,或在网页中嵌入固定的检查脚本实现对脚本网页网站的保护。但是由于上述第一种方法基于人为因素,无法有效的保护脚本网页,而第二种方法需要对网站中的每个网页都植入检查脚本的代码,过程繁琐,实施方式不灵活,并且当需修改检查脚本时,又要浪费大量的人力物力资源。
发明内容
有鉴于此,本发明实施例提供一种用户终端访问互联网的方法、系统及装置,用以解决现有技术中用户终端访问互联网不安全,造成互联网内的网站受攻击的技术问题。
本发明实施例提供的一种用户终端访问互联网的方法,包括:
服务器接收到用户终端发送的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息;
将获取的所述参数信息,与保存的关键字库中的关键字进行匹配;
当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网;
否则,禁止所述用户终端访问互联网。
本发明实施例提供的一种用户终端访问互联网的系统,包括:
服务器,用于接收到用户终端发送的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息,将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配,当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网;
用户终端,用于向所述服务器发送访问请求信息,并根据所述服务器的控制访问互联网。
本发明实施例提供的一种服务器,包括:
获取模块,用于获取接收到的用户终端发送的访问请求信息中携带的标识请求内容的参数信息;
匹配模块,用于将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配;
控制模块,用于在所述获取的参数信息与保存的关键字库中的关键字匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网。
本发明实施例提供了一种用户终端访问互联网的方法、系统及装置,该方法包括:服务器获取用户终端发送的访问请求信息携带的参数信息,将获取的参数信息,与保存的关键字库中的关键字进行匹配,当匹配成功时,禁止用户终端访问互联网。由于在本发明实施例中服务器将获取的访问请求信息的参数信息与保存的关键字库中的关键字进行匹配,从而确定该访问请求信息中是否携带攻击信息,当该访问请求信息中携带攻击信息中,禁止该用户终端访问互联网,从而保证了用户终端访问互联网的安全性,使互联网免受攻击。
附图说明
图1为现有技术中终端访问互联网内某网站的实施过程;
图2为本发明实施提供的用户终端访问互联网的实施过程;
图3为本发明实施提供的据保存的单关键字子库中的关键字与参数信息是否匹配,确定用户终端是否能够访问互联网的实施过程;
图4为本发明实施提供的当服务器中保存的为关键字组子库中的关键字时,用户终端访问互联网的过程;
图5为本发明实施提供的将单关键字子库以及关键字组子库中的关键字与该参数信息进行匹配,从而确定用户终端是否访问互联网的过程;
图6为本发明实施提供的一种用户终端访问互联网的系统结构示意图;
图7为本发明实施提供的一种服务器的结构示意图。
具体实施方式
本发明实施例为了有效的保证用户终端接入互联网的安全性,提供了一种用户终端访问互联网的方法,该方法包括:服务器获取用户终端发送的访问请求信息携带的标识请求内容的参数信息,将获取的参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配,当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止用户终端访问互联网。由于在本发明实施例中服务器将获取的访问请求信息的参数信息与保存的关键字库中的关键字进行匹配,从而确定该访问请求信息中是否携带攻击信息,当该访问请求信息中携带攻击信息中,禁止该用户终端访问互联网,从而保证了用户终端访问互联网的安全性,使互联网免受攻击。
下面结合说明书附图,对本发明实施例进行详细说明。
图2为本发明实施例提供的用户终端访问互联网的实施过程,该过程包括以下步骤:
S201:用户终端向服务器发送访问互联网的访问请求信息。
其中所述访问请求信息中包含访问网站的标识信息,以及所述用户终端的标识信息。
S202:服务器根据接收到的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息。
由于每种访问请求信息都具有一定的格式信息,即该访问请求信息中每个字段都有具体的含义,因此当服务器接收到该访问请求信息后,对该访问请求进行解析,根据该访问请求信息的格式信息,获取该访问请求信息中携带的标识请求内容的参数信息。
S203:服务器将获取的参数信息,与保存的关键字库中用于识别攻击信息的关键字进行匹配,确定匹配是否成功,当不成功时,进行步骤S204,否则,进行步骤S205。
其中服务器保存的关键字库包括单关键字子库和/或关键字组子库。
当该关键字库为单关键字子库时,将获取的参数信息与保存的关键字库中用于识别攻击信息的关键字信息进行匹配包括:根据获取的参数信息中的每个字符串,在保存的单关键字子库中搜索,针对参数信息中的每个字符串,确定该字符串是否与保存的单关键字子库中的关键字匹配。
当该关键字库为关键字组子库时,将获取的参数信息与保存的关键字库中用于识别攻击信息的关键字信息进行匹配包括:将所述关键字组库中的每个关键字组,及所述每个关键字组对应的格式,与获取的参数信息进行匹配。
S204:当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网。
确定所述访问请求信息中不包含攻击信息包括:当与保存的单关键字子库中的关键字匹配时,当所述参数信息中的每个字符串,与保存的单关键字子库中的关键字都不匹配时,确定该访问请求信息中不包含攻击信息。
当与保存的关键字组子库中的关键字匹配时,当参数信息中不包含组合关键字,或所述参数信息中包含组合关键字,且所述参数信息的格式与所述组合关键字对应的格式不匹配时,确定所述访问请求信息中不包含攻击信息。
S205:服务器确定所述访问请求信息中包含攻击信息,禁止所述用户终端访问互联网。
当服务器确定所述访问请求信息中包含攻击信息时,服务器直接向用户终端返回禁止访问互联网的响应信息,禁止所述用户终端访问互联网。
由于在本发明实施例中在服务器中预先保存了关键字库,当服务器接收到用户终端的访问请求信息时,将该访问请求信息中携带的标识访问内容的参数信息与关键字库中用于识别攻击信息的关键字信息进行匹配,确定该访问请求信息中是否存在攻击信息,当该访问请求信息中携带攻击信息时,服务器禁止该用户终端访问互联网,因此本发明实施例提供的用户终端访问互联网的方法有效的过滤了包含攻击信息的访问请求信息,从而保证了用户终端访问互联网的安全性,使互联网免受攻击。
在本发明实施例中对用户终端访问请求信息中包含的参数信息,进行匹配并控制该用户终端是否访问互联网的服务器可以为WEB服务器,也可以为应用服务器。通过在对用户终端访问互联网进行控制的装置内部部署进行访问请求信息携带参数信息获取的模块,与关键字库中的关键字进行匹配的模块,以及实现对用户终端访问控制的模块,实现用户终端访问互联网的安全性,使互联网内的网站免受攻击的影响。并且该装置也同样可以通过嵌入式技术部署在服务器内。
当服务器中部署了对用户终端访问互联网进行控制的装置时,该装置由服务器进程加载,当服务器接收到用户终端发送的访问请求信息时,服务器进程调用该装置,通过该装置对接收到的用户终端的访问请求信息进行解析,并根据读取的配置文件中的关键字库中的关键字,对解析后获得的参数信息进行匹配,根据匹配的结果确定是否允许该用户终端访问互联网。
由于在本发明实施例中服务器中保存的关键字库可以为单关键字子库,也可以为关键字组子库,服务器根据解析获取的用户终端访问请求信息中的参数信息,与关键字库中用于识别攻击信息的关键字信息进行匹配,从而确定是否允许用户终端访问互联网。
当服务器中保存的关键字库为单关键字子库时,该单关键字子库中包含多个单个的关键字,该单个的关键字可以为数据库操作命令,或数据库操作函数,例如可以为select、insert、openrowset、pwdencrypt、exec等关键字。服务器接收到用户终端发送的访问请求信息时,解析该访问请求信息,根据该访问请求信息的格式,获取该访问请求信息中携带的标识访问内容的参数信息,由于该参数信息包含多个字符串,针对参数信息中的每个字符串,根据该字符串,在保存的单关键字子库中的关键字中进行搜索,确定在单关键字子库中是否能够搜索到与该字符串匹配的关键字,确定该字符串是否与保存的单关键字子库中的关键字匹配。
当能够搜索到与该字符串匹配的关键字时,确定该字符串与该关键字匹配。当该参数信息中的任意一个字符串与单关键字子库中的关键字匹配时,确定该参数信息与该单关键字子库中的关键字匹配,从而确定该访问请求信息中携带攻击信息,禁止该用户终端访问互联网。当该参数信息中所有的字符串都与单关键字子库中的关键字不匹配时,确定该参数信息与该单关键字子库中的关键字不匹配,从而确定该访问请求信息中没有携带攻击信息,控制该用户终端访问互联网。
图3为本发明实施例中服务器根据保存的单关键字子库中的关键字与参数信息是否匹配,确定用户终端是否能够访问互联网的实施过程,该过程包括以下步骤:
S301:服务器接收用户终端发送的访问请求信息,其中该访问请求信息中包含访问网站的标识信息,以及所述用户终端的标识信息。
S302:服务器根据所述访问请求信息的格式信息,对该访问请求信息进行解析,获取所述访问请求信息中携带的标识访问内容的参数信息。
S303:将获取的参数信息中包含的每个字符串与保存的单关键字子库中的关键字进行匹配,确定所述参数信息中是否存在至少一个字符串与保存的单关键字子库中的关键字相匹配,当判断结果为是时,进行步骤S304,否则,进行步骤S305。
S304:确定所述访问请求信息中包含攻击信息,向用户终端返回禁止访问互联网的响应信息。
S305:确定所述访问请求信息中不包含攻击信息,将用户终端的访问请求发送到对应的互联网网站,控制所述用户终端访问互联网。
由于攻击信息也可能表现为组合的字符串,或者组合字符串的更加复杂的编码转换方式,因此单单依靠单关键字子库无法有效的识别访问请求信息中是否包含攻击信息,因此在本发明实施例中可以在服务器中保存关键字组子库,该关键字组子库中包含组合关键字,并且还可以包含每个组合关键字对应的格式,该组合关键字例如可以为inner join、group by、backup database、delete from等关键字。
当访问请求信息中包含的攻击信息中携带组合关键字时,该攻击信息为了防止被识别,在组合关键字的两个不同关键字之间会存在不确定数量的空格,因此在本发明实施例中为了有效的识别攻击信息,可以在服务器中保存关键字组子库,该关键字子库中保存有组合关键字信息以及与每个组合关键字对应的格式信息。
在本发明实施例中为了有效的识别访问请求信息中是否包含攻击信息,保存的组合关键字对应的格式可以根据常见的攻击信息的格式确定,例如攻击信息中一般都包含组合关键字,并且组合关键字为固定不变的,则该组合关键字可以采用成对的双引号引起,对于攻击信息其中还可能包含一些其他字符,在本发明实施例中可以采用某一个特殊字符代表任意非关键字的字符,这里特殊字符为一般不会在访问请求信息中出现的字符,例如可以为@,并且为了标识某一字符出现的次数,在本发明实施例中还可以采用大括号{}表示某一字符出现的次数,当采用单大括号{}时,表示该大括号中的字符出现一次,当某一字符出现两次以上时,可以采用双大括号{{}}其中最里面的大括号中写入该某一字符。
例如当组合关键字为delete from时,该组合关键字对应的格式信息可以为{{@}}”delete”{{}}”from”{{@}},这里任意一个非关键字的字符采用特殊字符@表示,该格式信息的含义为,位于组合关键字中一个关键字”delete”之前包含出现至少两次的一个任意字符,在组合关键字”delete”和”from”之间包含出现至少两次的空格,在组合关键字中的一个关键字”from”之后包含出现至少两次的一个任意字符。当服务器采用该组合关键字对应的格式信息与解析获取的参数信息进行匹配时,确定该参数信息包含的字符中是否出现组合关键字中的delete,当出现时,确定该参数信息中包含的字符delete之前是否包含出现至少两次的一个任意字符,当确定该参数信息中在字符delete之前包含出现至少两次的一个任意字符时,确定该参数信息中字符delete之后是否包含组合关键字中的另一个关键字from,并且该组合关键字的两个关键字之间包含出现至少两次的空格,并且依次判断参数信息中字符from之后是否包含出现至少两次的一个任意字符。从而确定该访问请求信息中的参数信息是否与保存的关键字组子库中的组合关键字对应的格式信息相匹配。
采用关键字组中的关键字与参数信息进行匹配,可以将参数信息中包含攻击信息的组合关键字的形式,以及包含组合关键字编码转换方式后的形式识别出来,从而禁止对应的用户终端访问互联网。
在本发明实施例中可以根据攻击信息常见的格式设置服务器中保存的关键字组子库中的组合关键字以及组合关键字对应的格式,并且每个组合关键字可以对应一个或者两个以上的格式,在根据参数信息与关键字组子库中的关键字进行匹配时,可以一一进行匹配。
图4为本发明实施例提供的当服务器中保存的为关键字组子库中的关键字时,用户终端访问互联网的过程,该过程包括以下步骤:
S401:服务器接收用户终端发送的访问请求信息,其中,该访问请求信息中包含访问网站的标识信息,以及所述用户终端的标识信息。
S402:服务器根据所述访问请求信息的格式信息,对该访问请求信息进行解析,获取所述访问请求信息中携带的标识访问内容的参数信息。
S403:将获取的参数信息中包含的字符串与保存的关键字组子库中的组合关键字,以及组合关键字对应的每个格式信息进行匹配,确定该参数信息中是否不包含组合关键字,或包含组合关键字,但该参数信息的格式与所述组合关键字对应的格式不匹配,当判断结果为是时,进行步骤S404,否则,进行步骤S405。
S404:确定所述访问请求信息中不包含攻击信息,将用户终端的访问请求发送到对应的互联网网站,控制所述用户终端访问互联网。
S405:确定所述访问请求信息中包含攻击信息,向用户终端返回禁止访问互联网的响应信息。
在本发明实施例中服务器可以只采用关键字库中的单关键字子库中的关键字与解析获得的参数信息进行匹配,确定携带该参数信息的访问请求信息是否包含攻击信息,也可以只采用关键字库中的关键字组子库中的关键字与解析获得的参数信息进行匹配,确定携带该参数信息的访问请求信息是否包含攻击信息,当然也可以采用单关键字子库中的关键字与关键字组子库中的关键字两者组合的方式,与解析获得参数信息进行匹配,确定携带该参数信息的访问请求信息是否包含攻击信息。
服务器可以根据解析获得该访问请求信息中携带的参数信息包含的的字符串的多少,确定采用的关键字库,例如当该访问请求信息中携带的参数信息较少时,即该参数信息中包含的字符串较少,例如参数信息中包含的字符串数量小于设定的阈值时,则采用单关键字子库中的关键字与该参数信息中的字符串进行匹配,当该参数信息包含的字符串较多,例如参数信息中包含的字符串的数量大于设定的阈值时,则采用关键字组子库中的组合关键字及每个组合关键字对应的格式与该参数信息进行匹配。
图5为本发明实施例中将单关键字子库以及关键字组子库中的关键字与该参数信息进行匹配,从而确定用户终端是否访问互联网的过程,该过程包括以下步骤:
S501:服务器接收用户终端发送的访问请求信息,其中该访问请求信息中包含访问网站的标识信息,以及所述用户终端的标识信息。
S502:服务器根据所述访问请求信息的格式信息,对该访问请求信息进行解析,获取所述访问请求信息中携带的标识访问内容的参数信息。
S503:判断该参数信息中包含的字符串的数量是否小于设定的阈值,当判断结果为是时,进行步骤S504,否则,进行步骤S505。
S504:将获取的参数信息中包含的每个字符串与保存的单关键字子库中的关键字进行匹配,确定所述参数信息中是否存在至少一个字符串与保存的单关键字子库中的关键字相匹配,当判断结果为是时,进行步骤S506,否则,进行步骤S507。
S505:将获取的参数信息中包含的字符串与保存的关键字组子库中的组合关键字,以及组合关键字对应的每个格式信息进行匹配,确定该参数信息中是否不包含组合关键字,或包含组合关键字,但该参数信息的格式与所述组合关键字对应的格式不匹配,当判断结果为是时,进行步骤S507,否则,进行步骤S506。
S506:确定所述访问请求信息中包含攻击信息,向用户终端返回禁止访问互联网的响应信息。
S507:确定所述访问请求信息中不包含攻击信息,将用户终端的访问请求发送到对应的互联网网站,控制所述用户终端访问互联网。
或者,在本发明实施例中结合单关键字子库及关键字组子库中的关键字对访问请求信息中的参数信息进行匹配时,可以分别采用单关键字子库中的关键字及关键字组子库中的关键字对该参数信息进行匹配,只要存在一个关键字或一个组合关键字与该参数信息相匹配,即确定该参数信息对应的访问请求信息中包含攻击信息,从而禁止对应的用户终端访问互联网,在这里分别根据单关键字子库以及关键字组子库中的关键字与参数信息进行匹配的过程,在上述实施方式中已经详细描述,在这里就不一一赘述。
在本发明实施中当发现新的关键字,组合关键字,或组合关键字的格式时,需要修改服务器中保存的关键字库中的关键字信息时,直接在服务器保存的关键字信息中进行相应信息的修改即可,从而使该实施方式更加具有灵活性。同时对于修改服务器中保存的关键字库中的其他信息,可以直接针对该服务器保存的该关键字库中的相应信息进行修改,从而增加该实施方式的易用性以及通用性。
图6为本发明实施例提供的一种用户终端访问互联网的系统的结构示意图,该系统包括:
服务器61,用于接收到用户终端发送的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息,将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配,当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网;
用户终端62,用于向所述服务器发送访问请求信息,并根据所述服务器的控制访问互联网。
所述服务器包括:网站服务器及应用服务器。
图7为本发明实施例提供的一种服务器的结构示意图,该服务器包括:
获取模块71,用于获取接收到的用户终端发送的访问请求信息中携带的标识请求内容的参数信息;
匹配模块72,用于将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配;
控制模块73,用于在所述获取的参数信息与保存的关键字库中的关键字匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网。
所述匹配模块72包括:
存储单元721,用于保存单关键字子库中用于识别攻击信息的关键字;
匹配单元722,用于根据获取的所述参数信息中的每个字符串,在保存的单关键字子库中搜索,针对参数信息中的每个字符串,确定该字符串是否与保存的单关键字子库中的关键字匹配。
所述控制模块73具体用于:
当所述参数信息中的每个字符串,与保存的单关键字子库中的关键字都不匹配时,确定所述访问请求信息中不包含攻击信息。
所述存储单元721还用于,保存关键字组子库中用于识别攻击信息的每个组合关键字;
所述匹配单元722还用于,将所述关键字组库中的每个组合关键字,及所述每个组合关键字对应的格式,与获取的参数信息进行匹配。
所述控制模块73具体用于:
当所述参数信息中不包含组合关键字,或所述参数信息中包含组合关键字,且所述参数信息的格式与所述组合关键字对应的格式不匹配时,确定所述访问请求信息中不包含所述攻击信息。
本发明实施例提供了一种用户终端访问互联网的方法、系统及装置,该方法包括:服务器获取用户终端发送的访问请求信息携带的参数信息,将获取的参数信息,与保存的关键字库中的关键字进行匹配,当匹配成功时,禁止用户终端访问互联网。由于在本发明实施例中服务器将获取的访问请求信息的参数信息与保存的关键字库中的关键字进行匹配,从而确定该访问请求信息中是否携带攻击信息,当该访问请求信息中携带攻击信息中,禁止该用户终端访问互联网,从而保证了用户终端访问互联网的安全性,使互联网免受攻击。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (15)
1.一种用户终端访问互联网的方法,其特征在于,所述方法包括:
接收到用户终端发送的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息;
将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配;
当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网;
否则,禁止所述用户终端访问互联网。
2.如权利要求1所述的方法,其特征在于,获取所述访问请求信息中携带的标识请求内容的参数信息包括:
对所述访问请求信息进行解析,根据所述访问请求信息的格式信息,获取所述访问请求信息中携带的标识请求内容的参数信息。
3.如权利要求1所述的方法,其特征在于,所述关键字库包括:
单关键字子库和/或关键字组子库。
4.如权利要求3所述的方法,其特征在于,所述单关键字子库中用于识别攻击信息的关键字信息包括:
数据库操作命令信息和数据库操作函数信息。
5.如权利要求3所述的方法,其特征在于,当所述关键字库为单关键字子库时,将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配包括:
根据获取的所述参数信息中的每个字符串,在保存的单关键字子库中搜索;
针对所述参数信息中的每个字符串,确定该字符串是否与保存的单关键字子库中的关键字匹配。
6.如权利要求5所述的方法,其特征在于,确定所述访问请求信息中不包含攻击信息包括:
当所述参数信息中的每个字符串,与保存的单关键字子库中的关键字都不匹配时,确定所述访问请求信息中不包含攻击信息。
7.如权利要求3所述的方法,其特征在于,当所述关键字库为关键字组子库时,将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配包括:
将所述关键字组库中的每个组合关键字,及所述每个组合关键字对应的格式,与获取的参数信息进行匹配。
8.如权利要求7所述的方法,其特征在于,确定所述访问请求信息中不包含攻击信息包括:
当所述参数信息中不包含组合关键字,或所述参数信息中包含组合关键字,且所述参数信息的格式与所述组合关键字对应的格式不匹配时,确定所述访问请求信息中不包含所述攻击信息。
9.一种用户端访问互联网的系统,其特征在于,所述系统包括:
服务器,用于接收到用户终端发送的访问请求信息,获取所述访问请求信息中携带的标识请求内容的参数信息,将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配,当匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网;
用户终端,用于向所述服务器发送访问请求信息,并根据所述服务器的控制访问互联网。
10.如权利要求9所述的系统,其特征在于,所述服务器包括:
网站服务器及应用服务器。
11.一种服务器,其特征在于,所述服务器包括:
获取模块,用于获取接收到的用户终端发送的访问请求信息中携带的标识请求内容的参数信息;
匹配模块,用于将获取的所述参数信息,与保存的关键字库中用于识别攻击信息的关键字信息进行匹配;
控制模块,用于在所述获取的参数信息与保存的关键字库中的关键字匹配不成功时,确定所述访问请求信息中不包含攻击信息,控制所述用户终端访问互联网,否则,禁止所述用户终端访问互联网。
12.如权利要求11所述的服务器,其特征在于,所述匹配模块包括:
存储单元,用于保存单关键字子库中用于识别攻击信息的关键字;
匹配单元,用于根据获取的所述参数信息中的每个字符串,在保存的单关键字子库中搜索,针对参数信息中的每个字符串,确定该字符串是否与保存的单关键字子库中的关键字匹配。
13.如权利要求12所述的服务器,其特征在于,所述控制模块具体用于:
当所述参数信息中的每个字符串,与保存的单关键字子库中的关键字都不匹配时,确定所述访问请求信息中不包含攻击信息。
14.如权利要求11所述的服务器,其特征在于,
所述存储单元还用于,保存关键字组子库中用于识别攻击信息的每个组合关键字;
所述匹配单元还用于,将所述关键字组库中的每个组合关键字,及所述每个组合关键字对应的格式,与获取的参数信息进行匹配。
15.如权利要求14所述的服务器,其特征在于,所述控制模块具体用于:
当所述参数信息中不包含组合关键字,或所述参数信息中包含组合关键字,且所述参数信息的格式与所述组合关键字对应的格式不匹配时,确定所述访问请求信息中不包含所述攻击信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238658.5A CN102082810B (zh) | 2009-11-30 | 2009-11-30 | 一种用户终端访问互联网的方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238658.5A CN102082810B (zh) | 2009-11-30 | 2009-11-30 | 一种用户终端访问互联网的方法、系统及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102082810A true CN102082810A (zh) | 2011-06-01 |
CN102082810B CN102082810B (zh) | 2014-05-07 |
Family
ID=44088561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910238658.5A Active CN102082810B (zh) | 2009-11-30 | 2009-11-30 | 一种用户终端访问互联网的方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102082810B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105337792A (zh) * | 2015-08-25 | 2016-02-17 | 王子瑜 | 网络攻击有效性的检测方法及系统 |
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN107623662A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 访问的控制方法,装置和系统 |
WO2018014808A1 (zh) * | 2016-07-19 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 网络攻击行为检测方法及装置 |
CN109344626A (zh) * | 2018-08-08 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及系统、存储介质、计算机设备 |
CN112202822A (zh) * | 2020-12-07 | 2021-01-08 | 中国人民解放军国防科技大学 | 数据库注入检测方法、装置、电子设备及存储介质 |
CN113037724A (zh) * | 2021-02-26 | 2021-06-25 | 中国银联股份有限公司 | 一种检测非法访问的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097357A1 (en) * | 2003-10-29 | 2005-05-05 | Smith Michael R. | Method and apparatus for providing network security using security labeling |
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
CN101529862A (zh) * | 2006-11-03 | 2009-09-09 | 朗讯科技公司 | 利用字符串分析来检测一个或更多分组网路中的有害业务量的方法和装置 |
-
2009
- 2009-11-30 CN CN200910238658.5A patent/CN102082810B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097357A1 (en) * | 2003-10-29 | 2005-05-05 | Smith Michael R. | Method and apparatus for providing network security using security labeling |
CN1744607A (zh) * | 2005-10-10 | 2006-03-08 | 广东省电信有限公司研究院 | 一种阻断蠕虫攻击的系统和方法 |
CN101529862A (zh) * | 2006-11-03 | 2009-09-09 | 朗讯科技公司 | 利用字符串分析来检测一个或更多分组网路中的有害业务量的方法和装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553917A (zh) * | 2014-10-28 | 2016-05-04 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN105553917B (zh) * | 2014-10-28 | 2020-05-12 | 腾讯科技(深圳)有限公司 | 一种网页漏洞的检测方法和系统 |
CN105337792A (zh) * | 2015-08-25 | 2016-02-17 | 王子瑜 | 网络攻击有效性的检测方法及系统 |
CN107623662A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 访问的控制方法,装置和系统 |
CN107623662B (zh) * | 2016-07-15 | 2021-06-01 | 阿里巴巴集团控股有限公司 | 访问的控制方法,装置和系统 |
WO2018014808A1 (zh) * | 2016-07-19 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 网络攻击行为检测方法及装置 |
US10848505B2 (en) | 2016-07-19 | 2020-11-24 | Tencent Technology (Shenzhen) Company Limited | Cyberattack behavior detection method and apparatus |
CN109344626A (zh) * | 2018-08-08 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及系统、存储介质、计算机设备 |
CN112202822A (zh) * | 2020-12-07 | 2021-01-08 | 中国人民解放军国防科技大学 | 数据库注入检测方法、装置、电子设备及存储介质 |
CN112202822B (zh) * | 2020-12-07 | 2021-02-23 | 中国人民解放军国防科技大学 | 数据库注入检测方法、装置、电子设备及存储介质 |
CN113037724A (zh) * | 2021-02-26 | 2021-06-25 | 中国银联股份有限公司 | 一种检测非法访问的方法及装置 |
CN113037724B (zh) * | 2021-02-26 | 2023-12-15 | 中国银联股份有限公司 | 一种检测非法访问的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102082810B (zh) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102082810B (zh) | 一种用户终端访问互联网的方法、系统及装置 | |
US8997253B2 (en) | Method and system for preventing browser-based abuse | |
CN103338208B (zh) | 一种sql注入防御的方法和系统 | |
CN104735091B (zh) | 一种基于Linux系统的用户访问控制方法和装置 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN109413016B (zh) | 一种基于规则的报文检测方法和装置 | |
US20160285854A1 (en) | Android-based mobile equipment security protection method, and device | |
US20170295192A1 (en) | Using multiple layers of policy management to manage risk | |
CN103268438A (zh) | 基于调用链的Android权限管理方法及系统 | |
CN105046150A (zh) | 防止sql注入的方法及系统 | |
CN102208002A (zh) | 一种新型计算机病毒查杀装置 | |
CN107276986B (zh) | 一种通过机器学习保护网站的方法、装置和系统 | |
CN104168293A (zh) | 结合本地内容规则库识别可疑钓鱼网页的方法及系统 | |
CN102893576A (zh) | 用于减缓跨站弱点的方法和装置 | |
CN105488400A (zh) | 一种恶意网页综合检测方法及系统 | |
CN100550017C (zh) | 用于安全全文本索引的系统和方法 | |
CN103646198A (zh) | 一种锁定移动终端工作区的方法、系统及装置 | |
CN113055399A (zh) | 注入攻击的攻击成功检测方法、系统及相关装置 | |
CN101526947A (zh) | 应用正则表达式防sql注入技术 | |
CN104715018B (zh) | 基于语义分析的智能防sql注入方法 | |
CN111683083B (zh) | 一种区块链用户身份验证方法、装置、设备及介质 | |
CN110677391B (zh) | 基于URL Scheme技术的第三方链接校验方法及相关设备 | |
CN105141642A (zh) | 一种防止非法用户行为的方法及装置 | |
CN110555600A (zh) | 防止模块化bom中禁用部件被误用的方法、装置、设备及存储介质 | |
CN103761233A (zh) | 处理数据库操作请求的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |