CN102185859A - 计算机系统和数据交互方法 - Google Patents

计算机系统和数据交互方法 Download PDF

Info

Publication number
CN102185859A
CN102185859A CN2011101189055A CN201110118905A CN102185859A CN 102185859 A CN102185859 A CN 102185859A CN 2011101189055 A CN2011101189055 A CN 2011101189055A CN 201110118905 A CN201110118905 A CN 201110118905A CN 102185859 A CN102185859 A CN 102185859A
Authority
CN
China
Prior art keywords
server
website
scapegoat
terminal equipment
visit information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011101189055A
Other languages
English (en)
Inventor
胡红涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xingyun Rongchuang Beijing Technology Co Ltd
Original Assignee
BEIJING APU COMPUTER SYSTEM Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING APU COMPUTER SYSTEM Co Ltd filed Critical BEIJING APU COMPUTER SYSTEM Co Ltd
Priority to CN2011101189055A priority Critical patent/CN102185859A/zh
Publication of CN102185859A publication Critical patent/CN102185859A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种计算机系统和数据交互方法,用以解决现有技术中的网络安全措施对于网络攻击的防御能力不佳的问题。该方法包括:域名解析服务器接收终端设备发送的用于访问网站服务器的请求信息,然后将请求转发给替身服务器,替身服务器接收终端设备针对网站服务器的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给网站服务器,网站服务将请求结果返回给替身服务器,替身服务器对返回结果进行安全过滤后,将结果发送给终端设备。采用本发明的技术方案,有助于进一步提高网站服务器对于网络攻击的防御能力,从而保障网络服务器的数据安全。

Description

计算机系统和数据交互方法
技术领域
本发明涉及一种计算机系统和数据交互方法。
背景技术
随着计算机技术的发展,网络安全日益引起人们的重视。图1是根据现有技术的一种计算机网络的基本结构示意图。如图1所示,多个终端设备11(图中以省略方式示出多个)与域名解析服务器12连接,并且与网站服务器13连接,从而实现与网站服务器13的数据交互。网站服务器13可以向终端设备11提供各种网络服务。
目前防火墙、入侵防御UTM、防病毒网关、杀毒软件等安全产品均采用安全检查的方式保证网络安全,入侵检测产品采用安全监控方式保护网络安全。在各种网络攻击手段层出不穷的情况下,现有的上述网络安全措施对于网络攻击的防御能力不佳,影响到网站服务器的数据安全。
现有技术中的网络安全措施对于网络攻击的防御能力不佳,对于该问题,目前尚未提出有效解决方案。
发明内容
本发明的主要目的是提供一种计算机系统和数据交互方法,以解决现有技术中的网络安全措施对于网络攻击的防御能力不佳的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种计算机系统。
本发明的计算机系统用于终端设备与网站服务器之间的数据交互,所述计算机系统包括一个或多个域名解析服务器以及一个或多个替身服务器,其中:所述域名解析服务器,用于接收所述终端设备发送的用于访问所述网站服务器的请求信息,并且根据预存的网站域名对应地址,确定终端设备请求所要发往的替身服务器;所述替身服务器,用于接收所述终端设备针对所述网站服务器的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给所述网站服务器。
进一步地,所述替身服务器还用于将所述网站服务器针对所述访问信息的响应信息发送给所述终端设备。
进一步地,所述替身服务器还用于对所述响应信息使用预设方式进行安全过滤处理。
进一步地,所述替身服务器还用于:探测网站的网页代码存在的漏洞,然后根据所述漏洞的特征生成防护规则,再按照所述防护规则对所述网站服务器进行防护。
根据本发明的另一方面,提供了一种数据交互的方法。
本发明的数据交互的方法包括:域名解析服务器接收终端设备发送的用于访问网站服务器的请求信息,然后根据预存的网站域名对应地址,确定终端设备请求所要发往的替身服务器;所述替身服务器接收所述终端设备针对所述网站服务器的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给所述网站服务器。
进一步地,所述将该访问信息转发给所述网站服务器之后,所述方法还包括:所述替身服务器对所述网站服务器针对所述访问信息的响应信息使用预设方式进行安全过滤处理,然后发送给所述终端设备。
进一步地,所述预设方式包括验证数字证书,和/或,网络地址过滤。
进一步地,本发明的数据交互的方法还包括:所述替身服务器探测网站的网页代码存在的漏洞,然后根据所述漏洞的特征生成防护规则,再按照所述防护规则对所述网站服务器进行防护。
进一步地,所述探测网站的网页代码存在的漏洞包括:从汇总多个检测方法形成的检测方法表中依次读取各个表项,使用读取的表项中的检测方法对所述网页代码进行检测。
进一步地,所述按照所述防护规则对所述网站服务器进行防护包括:按照所述防护规则对访问网站服务器的请求进行解析得出与防护规则相关的解析结果,然后将该解析结果与防护规则进行比对,若违反防护规则,就拒绝所述请求。
根据本发明实施例的技术方案,通过采用替身服务器,以及数字证书和IP地址访问限制,实现替身服务器与真实服务器之间的独享访问,只有替身服务器可访问真实网站,从而有效隐藏真实网站服务器的IP地址、web服务器类型、数据库信息等。可以在替身服务器内集中地采用现有或将来可能出现的各种安全技术以保证替身服务器的安全。另外,在本实施例中,替身服务器可以根据探测到网页代码存在的漏洞的特征生成防护规则,再按照该规则对输出网页代码的网站进行防护,这样有助于在发生黑客攻击之前就消除网页代码存在的漏洞带来的隐患,从而提高网站防护的效果。更为重要的是,即使替身服务器由于攻击而损坏,也不会影响到网站服务器本身的安全,而且网站服务器还可以利用其他替身服务器来实现与终端设备之间的数据交互,因此采用本实施例的技术方案有助于进一步提高网站服务器对于网络攻击的防御能力,从而保障网络服务器的数据安全。
附图说明
说明书附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的一种计算机网络的基本结构示意图;
图2是根据本发明实施例的计算机系统的基本结构的示意图;
图3是根据本发明实施例的数据交互的方法的基本步骤的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
在本发明实施例中,终端设备例如个人计算机访问真实网站的域名,域名解析服务器将域名对应的IP(网际协议)地址解析到替身网站的IP地址,以后所有的用户访问都将发送到替身服务器上,替身服务器对所有用户请求进行安全检查,过滤掉攻击或不安全的请求。对于正常请求,替身服务器将向真实服务器发出相同请求,获得需要返回给用户的结果,并对返回结果进行安全过滤,防止信息泄露。
图2是根据本发明实施例的计算机系统的基本结构的示意图,如图2所示,本实施例的计算机系统主要包括一个域名解析服务器21以及一个或多个替身服务器22(图中以省略方式示出多个)。图中同时以省略方式示出了多个终端设备23,并示出了网站服务器24。在图2所示的结构中,终端设备访问网站服务器并接收网站服务器的响应,即由网站服务器向终端设备提供网络服务器所具有的网络服务功能。
域名解析服务器21主要用于接收终端设备23发送的用于访问网站服务器24的请求信息,并且根据预存的一组替身服务器网络地址,将请求信息发送给替身服务器。上述的对应关系的信息可以保存在域名解析服务器内。
替身服务器22主要用于接收终端设备23针对网站服务器24的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给网站服务器24。
上述的网络地址可以是网际协议(IP)地址。
以下结合图3对本实施例中的数据交互方法作出说明,图3是根据本发明实施例的数据交互的方法的基本步骤的示意图,该方法可基于图2中的计算机系统实现。
如图3所示的流程,域名解析服务器接收终端设备发送的用于访问网站服务器的请求信息,然后将请求转发给替身服务器。
替身服务器接收终端设备针对网站服务器的访问信息并对该访问信息进行安全检查,发现是否存在非法访问、sql注入攻击、XSS攻击等,仅在该访问信息通过安全检查的情况下将该访问信息转发给网站服务器。
当网站服务将请求结果返回给替身服务器,替身服务器对返回结果进行安全过滤后,过滤带有病毒或网页木马的网页内容或网页中恶意的URL,再将结果发送给终端设备,避免终端设备感染病毒木马等恶意软件。
在存在多个替身服务器的情况下,如果其中部分替身服务器由于某种原因例如网络攻击而无法正常运行,域名服务器能够探测到替身服务器的存活状态,响应速度,当域名解析服务器检测到某台替身服务器的运行情况异常是,会将终端设备请求发往其他替身服务器。这样在终端访问用户看来,多个替身服务器组成的集群功能总是能够保证网站的正常运行和安全。
本实施例中的替身服务器还可以执行网站防护功能,以实现对网站的安全防护或称作对网站服务器进行防护。以下对本发明实施例的网站防护方法作出说明。
本发明实施例的网站防护方法可由替身服务器执行,并且可在图3所示的流程之前、之后或同时进行,主要包括如下步骤:
步骤S41:探测网页代码存在的漏洞;
步骤S43:根据探测到的漏洞的特征生成防护规则;
步骤S45:按照生成的防护规则对输出所述网页代码的网站服务器进行防护。
以下对于上述的步骤作详细说明。
网站代码漏洞主要是由于web网站开发人员在编写网页代码时,没有对用户的输入数据或者是页面中所携带的信息(如Cookie)进行必要的合法性判断而形成的可被攻击者利用的程序缺陷。网站漏洞在网站代码编写过程中产生,在网站第一发布或对网站更新时被暴露。
下面以常见的用户登录页面/login.jsp代码对网页的漏洞和防护规则作进一步说明。本实施例中作为示例的一个用户登录页面/login.jsp代码如下:
Figure BDA0000060079220000041
以上代码的漏洞在于:未对用户输入的登录账号no和密码psw进行数据类型、字段长度的校验,也未对用户输入进行特殊字符的过滤。因此,如果包含上述代码的网页被发布,那么黑客可以通过检测代码中是否对登录账号和密码的数据类型、字段长度作校验,从而发现上述漏洞,然后在登录账号输入框中输入“1’or 1=1--”,在密码输入框中任意输入,并点击登录按钮,提交登录请求。后台执行代码将执行如下sql语句:
“select *from studentInfo where sid=’1 or 1=1”
输出结果为studentInfo表中的所有用户账号和密码。
步骤S41可以是对已有的网页代码进行探测,如果有网页发生更新,则可以对更新的网页代码进行探测。因此步骤S41之前还可以对网站的更新进行监控,以确认网站是否提供了新的网页。通过定时爬行网站发现网站是否改版或增加页面,通过检测每个网页MD5值来确认网页是否发生更新。具体可以是将网页当前的MD5值与保存的该网页的MD5值进行比较看二者是否相同。如果不同,则确认网页发生更新,并且保存当前的MD5值。如果检查到有网页发生更新,则执行步骤S41,探测这些网页的网页代码。
探测网页的网页代码可以采用模拟黑客攻击的手段来进行。具体可以先将黑客攻击的各种手段所依据的网页检测方法汇总(例如上述的检测代码中是否对登录账号和密码的数据类型、字段长度作校验),形成检测方法表,每次探测网页时,从检测方法表中依次读取各个表项以及使用表项中的检测方法对网页代码进行检测。
当发现网页内容发生变化或新增加网页,就需要对新增网页和发生变化的网页进行漏洞检测,为存在安全漏洞的页面生成防护规则。网站漏洞防护规则是用来定义正常或异常的网站访问行为或特征的一组数据。
以上面的用户登录页面为例,考虑如下各项:
(1)被保护URL:/login.jsp
(2)请求类型为post;
(3)变量个数和类型:变量2个,变量名为sid、psw,sid为数字’0~9’,psw为数字’0~9’或字母’a-z”A-Z’;
(4)变量长度:sid长度为固定长度6,psw长度为6~8。
则防护规则可以定义如下:
URL=/login.jsp action=post varnum=2 sid=’0~9’psw=’0~9”a-z”A-Z’sidLength=6
pswLength=6~8
可以建立一个防护规则库,保存各项防护规则。在步骤S25中进行安全防护时,具体可以是按照防护规则库中的每个条目,针对每个访问网站的请求例如http请求进行解析,得出与防护规则相关的解析结果例如访问动作action、访问变量、变量值的长度和类型等,并和防护规则进行比对,当发现违反防护规则时就拒绝用户请求。
可以对防护规则库进行升级,具体可以是当发现新网页漏洞,并生成新的防护规则后,将新的防护规则添加到防护规则库中。
根据本发明实施例的技术方案,通过采用替身服务器,以及数字证书和IP地址访问限制,实现替身服务器与真实服务器之间的独享访问,只有替身服务器可访问真实网站,从而有效隐藏真实网站服务器的IP地址、web服务器类型、数据库信息等。可以在替身服务器内集中地采用现有或将来可能出现的各种安全技术以保证替身服务器的安全。另外,在本实施例中,替身服务器可以根据探测到网页代码存在的漏洞的特征生成防护规则,再按照该规则对输出网页代码的网站进行防护,这样有助于在发生黑客攻击之前就消除网页代码存在的漏洞带来的隐患,从而提高网站防护的效果。更为重要的是,即使替身服务器由于攻击而损坏,也不会影响到网站服务器本身的安全,而且网站服务器还可以利用其他替身服务器来实现与终端设备之间的数据交互,因此采用本实施例的技术方案有助于进一步提高网站服务器对于网络攻击的防御能力,从而保障网络服务器的数据安全。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种计算机系统,用于终端设备与网站服务器之间的数据交互,其特征在于,所述计算机系统包括一个或多个域名解析服务器以及一个或多个替身服务器,其中:
所述域名解析服务器,用于接收所述终端设备发送的用于访问所述网站服务器的请求信息,并且根据预存的网站域名对应地址,确定终端设备请求所要发往的替身服务器;
所述替身服务器,用于接收所述终端设备针对所述网站服务器的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给所述网站服务器。
2.根据权利要求1所述的计算机系统,其特征在于,所述替身服务器还用于将所述网站服务器针对所述访问信息的响应信息发送给所述终端设备。
3.根据权利要求2所述的计算机系统,其特征在于,所述替身服务器还用于对所述响应信息使用预设方式进行安全过滤处理。
4.根据权利要求1所述的计算机系统,其特征在于,所述替身服务器还用于:探测网站的网页代码存在的漏洞,然后根据所述漏洞的特征生成防护规则,再按照所述防护规则对所述网站服务器进行防护。
5.一种数据交互的方法,其特征在于,包括:
域名解析服务器接收终端设备发送的用于访问网站服务器的请求信息,然后根据预存的网站域名对应地址,确定终端设备请求所要发往的替身服务器;
所述替身服务器接收所述终端设备针对所述网站服务器的访问信息并对该访问信息进行安全检查,仅在该访问信息通过安全检查的情况下将该访问信息转发给所述网站服务器。
6.根据权利要求5所述的方法,其特征在于,所述将该访问信息转发给所述网站服务器之后,所述方法还包括:所述替身服务器对所述网站服务器针对所述访问信息的响应信息使用预设方式进行安全过滤处理,然后发送给所述终端设备。
7.根据权利要求6所述的方法,其特征在于,所述预设方式包括验证数字证书,和/或,网络地址过滤。
8.根据权利要求5所述的方法,其特征在于,还包括:所述替身服务器探测网站的网页代码存在的漏洞,然后根据所述漏洞的特征生成防护规则,再按照所述防护规则对所述网站服务器进行防护。
9.根据权利要求8所述的方法,其特征在于,所述探测网站的网页代码存在的漏洞包括:从汇总多个检测方法形成的检测方法表中依次读取各个表项,使用读取的表项中的检测方法对所述网页代码进行检测。
10.根据权利要求8所述的方法,其特征在于,所述按照所述防护规则对所述网站服务器进行防护包括:按照所述防护规则对访问网站服务器的请求进行解析得出与防护规则相关的解析结果,然后将该解析结果与防护规则进行比对,若违反防护规则,就拒绝所述请求。
CN2011101189055A 2011-05-09 2011-05-09 计算机系统和数据交互方法 Pending CN102185859A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011101189055A CN102185859A (zh) 2011-05-09 2011-05-09 计算机系统和数据交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101189055A CN102185859A (zh) 2011-05-09 2011-05-09 计算机系统和数据交互方法

Publications (1)

Publication Number Publication Date
CN102185859A true CN102185859A (zh) 2011-09-14

Family

ID=44571929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101189055A Pending CN102185859A (zh) 2011-05-09 2011-05-09 计算机系统和数据交互方法

Country Status (1)

Country Link
CN (1) CN102185859A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624703A (zh) * 2011-12-31 2012-08-01 成都市华为赛门铁克科技有限公司 统一资源定位符url的过滤方法及装置
CN102664872A (zh) * 2012-03-05 2012-09-12 星云融创(北京)科技有限公司 用于检测和防止对计算机网络中服务器攻击的系统和方法
CN102722667A (zh) * 2012-03-07 2012-10-10 甘肃省电力公司信息通信公司 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法
CN103685274A (zh) * 2013-12-16 2014-03-26 北京奇虎科技有限公司 网站防护方法及装置
CN103699844A (zh) * 2012-09-28 2014-04-02 腾讯科技(深圳)有限公司 安全保护系统及方法
CN104468459A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 一种漏洞检测方法及装置
CN106453670A (zh) * 2015-08-04 2017-02-22 华为技术有限公司 智能电表通信的方法、装置和系统
CN107277074A (zh) * 2017-08-17 2017-10-20 无锡江南影视传播有限公司 一种防止网络攻击的方法和设备
CN107277080A (zh) * 2017-08-23 2017-10-20 深信服科技股份有限公司 一种基于安全即服务的互联网风险管理方法及系统
CN107888546A (zh) * 2016-09-29 2018-04-06 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统
WO2021057348A1 (zh) * 2019-09-25 2021-04-01 中兴通讯股份有限公司 一种服务器安全防御方法及系统、通信设备、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106748A (zh) * 2006-07-11 2008-01-16 华为技术有限公司 一种移动网络的内容过滤系统、装置及方法
CN101651697A (zh) * 2009-09-21 2010-02-17 杭州华三通信技术有限公司 一种网络访问权限的管理方法和设备
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统
CN101917386A (zh) * 2009-11-17 2010-12-15 新奥特(北京)视频技术有限公司 一种集群式多媒体转码系统及其任务处理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106748A (zh) * 2006-07-11 2008-01-16 华为技术有限公司 一种移动网络的内容过滤系统、装置及方法
CN101651697A (zh) * 2009-09-21 2010-02-17 杭州华三通信技术有限公司 一种网络访问权限的管理方法和设备
CN101917386A (zh) * 2009-11-17 2010-12-15 新奥特(北京)视频技术有限公司 一种集群式多媒体转码系统及其任务处理方法
CN101902456A (zh) * 2010-02-09 2010-12-01 北京启明星辰信息技术股份有限公司 一种Web网站安全防御系统

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624703B (zh) * 2011-12-31 2015-01-21 华为数字技术(成都)有限公司 统一资源定位符url的过滤方法及装置
CN102624703A (zh) * 2011-12-31 2012-08-01 成都市华为赛门铁克科技有限公司 统一资源定位符url的过滤方法及装置
US9331981B2 (en) 2011-12-31 2016-05-03 Huawei Technologies Co., Ltd. Method and apparatus for filtering URL
CN102664872A (zh) * 2012-03-05 2012-09-12 星云融创(北京)科技有限公司 用于检测和防止对计算机网络中服务器攻击的系统和方法
CN102722667A (zh) * 2012-03-07 2012-10-10 甘肃省电力公司信息通信公司 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法
CN102722667B (zh) * 2012-03-07 2015-12-02 甘肃省电力公司信息通信公司 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法
CN103699844B (zh) * 2012-09-28 2016-10-26 腾讯科技(深圳)有限公司 安全保护系统及方法
US9892259B2 (en) 2012-09-28 2018-02-13 Tencent Technology (Shenzhen) Company Limited Security protection system and method
WO2014048257A1 (en) * 2012-09-28 2014-04-03 Tencent Technology (Shenzhen) Company Limited Security protection system and method
CN103699844A (zh) * 2012-09-28 2014-04-02 腾讯科技(深圳)有限公司 安全保护系统及方法
CN104468459A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 一种漏洞检测方法及装置
CN104468459B (zh) * 2013-09-12 2018-10-02 深圳市腾讯计算机系统有限公司 一种漏洞检测方法及装置
CN103685274A (zh) * 2013-12-16 2014-03-26 北京奇虎科技有限公司 网站防护方法及装置
CN106453670A (zh) * 2015-08-04 2017-02-22 华为技术有限公司 智能电表通信的方法、装置和系统
CN106453670B (zh) * 2015-08-04 2020-01-03 华为技术有限公司 智能电表通信的方法、装置和系统
CN107888546A (zh) * 2016-09-29 2018-04-06 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统
US10785254B2 (en) 2016-09-29 2020-09-22 Tencent Technology (Shenzhen) Company Limited Network attack defense method, apparatus, and system
CN107277074A (zh) * 2017-08-17 2017-10-20 无锡江南影视传播有限公司 一种防止网络攻击的方法和设备
CN107277080A (zh) * 2017-08-23 2017-10-20 深信服科技股份有限公司 一种基于安全即服务的互联网风险管理方法及系统
WO2021057348A1 (zh) * 2019-09-25 2021-04-01 中兴通讯股份有限公司 一种服务器安全防御方法及系统、通信设备、存储介质

Similar Documents

Publication Publication Date Title
CN102185859A (zh) 计算机系统和数据交互方法
US10708287B2 (en) Analyzing client application behavior to detect anomalies and prevent access
KR101689299B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US9838419B1 (en) Detection and remediation of watering hole attacks directed against an enterprise
KR101388090B1 (ko) 이벤트 분석에 기반한 사이버 공격 탐지 장치 및 방법
US20130312081A1 (en) Malicious code blocking system
US20130036468A1 (en) Anti-phishing domain advisor and method thereof
CN103701793B (zh) 服务器肉鸡的识别方法和装置
CN102045319B (zh) Sql注入攻击检测方法及其装置
CN105592017B (zh) 跨站脚本攻击的防御方法及系统
CN102215222A (zh) 网站防护方法和装置
CN105512559A (zh) 一种用于提供访问页面的方法与设备
CN103065089A (zh) 网页木马的检测方法和装置
Ng et al. Applying data mining techniques to intrusion detection
CN104967628A (zh) 一种保护web应用安全的诱骗方法
CN107800686A (zh) 一种钓鱼网站识别方法和装置
Djanali et al. SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker
CN103561076B (zh) 一种基于云的网页挂马实时防护方法及系统
KR102159399B1 (ko) 웹서버 모니터링 및 악성코드 분석 장치
KR101468798B1 (ko) 파밍 탐지 및 차단 장치, 이를 이용한 방법
Zarras The art of false alarms in the game of deception: Leveraging fake honeypots for enhanced security
Mehta et al. Model to prevent websites from xss vulnerabilities
Rongzhou et al. WEB Protection Scheme Based on A Cloud Computing Platform
Shabtai et al. Detection, alert and response to malicious behavior in mobile devices: Knowledge-based approach
CN111585981A (zh) 基于应用防火墙的安全检测方法及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: XINGYUN RONGCHUANG (BEIJING) TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BEIJING APU COMPUTER SYSTEM CO., LTD.

Effective date: 20120508

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100087 HAIDIAN, BEIJING TO: 100080 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20120508

Address after: 100080 Beijing City, Haidian District Haidian Street No. 3 electronic building A block 9 layer

Applicant after: Xingyun Rongchuang (Beijing) Technology Co., Ltd.

Address before: 100087 Beijing city Haidian District Peking University Liao Kaiyuan building room 208

Applicant before: Beijing APU Computer System Co., Ltd.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110914