CN102664872B - 用于检测和防止对计算机网络中服务器攻击的方法 - Google Patents

用于检测和防止对计算机网络中服务器攻击的方法 Download PDF

Info

Publication number
CN102664872B
CN102664872B CN201210083658.4A CN201210083658A CN102664872B CN 102664872 B CN102664872 B CN 102664872B CN 201210083658 A CN201210083658 A CN 201210083658A CN 102664872 B CN102664872 B CN 102664872B
Authority
CN
China
Prior art keywords
request
access
webpage
webserver
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210083658.4A
Other languages
English (en)
Other versions
CN102664872A (zh
Inventor
马杰
冯景辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Yunliu Future Technology Co ltd
Kunlun Core Beijing Technology Co ltd
Original Assignee
Xingyun Rongchuang Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/CN2012/071949 external-priority patent/WO2013131237A1/en
Application filed by Xingyun Rongchuang Beijing Technology Co Ltd filed Critical Xingyun Rongchuang Beijing Technology Co Ltd
Priority to CN201210083658.4A priority Critical patent/CN102664872B/zh
Publication of CN102664872A publication Critical patent/CN102664872A/zh
Application granted granted Critical
Publication of CN102664872B publication Critical patent/CN102664872B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种计算机实施的方法,通过具有一个或多个服务器和存储器的服务器系统而执行,所述存储器存储一个或多个用于通过所述一个或多个服务器执行的程序,所述方法包括在所述服务器系统:接收来自终端设备的对网络服务器的访问请求;确定所述访问请求是否与存储在替代服务器中的高速缓存记录匹配;如果发现相匹配的高速缓存记录,则返回所述高速缓存记录至所述终端设备;如果没有发现相匹配的高速缓存记录,则为安全性检查处理所述访问请求;转发所述处理后的访问请求至所述网络服务器;接收来自所述网络服务器的响应;优化所述来自所述网络服务器的响应;以及转发所述优化后的响应至所述终端设备。

Description

用于检测和防止对计算机网络中服务器攻击的方法
技术领域
本发明总体上涉及计算机网络中的数据交换领域,特别地,涉及一种用于使用替代服务器系统改进数据交换过程中的网络安全性的系统和方法以基于一套防护规则检测和防止对网络服务器的恶意攻击。
背景技术
计算机网络(例如,互联网)包含终端设备(例如,笔记本电脑,平板电脑,或者智能手机)与网络服务器(例如,万维网服务器)之间的数据交换。终端设备发送访问通过网络服务器寄生的一页(apieceofday)(例如,网页)的访问请求。域名服务器(DNS)接收访问请求,确定网络服务器的互联网协议(IP)地址,并转发访问请求至网络服务器。网络服务器在接收到访问请求时,返回被访问的网页的信息至终端设备。在很多情况下,网页的源代码可能具有安全漏洞,由于,例如,开发源代码的人员缺少经验。因此,网络服务器可能易受恶意攻击的危害。
发明内容
根据一些实施例,一种计算机实施的方法,通过具有一个或多个替代服务器和存储器的替代服务器系统而执行,所述存储器存储一个或多个用于通过所述一个或多个替代服务器执行的程序,所述方法包括:从网络服务器中撷取网页;如果所述网页满足预定条件,应用一套测试标准至所述网页;基于应用所述一套测试标准至所述网页的结果,生成一套用于所述网页的防护规则;以及根据所述一套防护规则筛选访问所述网页的请求。
根据一些实施例,所述方法进一步包括用新生成的防护规则更新所述一套防护规则。
根据一些实施例,所述方法进一步包括:从所述访问所述网页的请求中撷取与所述防护规则的每个域(field)相关的信息;将所述撷取到的信息与所述防护规则进行比较;如果所述撷取到的信息违背所述防护规则,拒绝所述访问所述网页的请求;如果所述撷取到的信息不违背所述防护规则,转发所述访问所述网页的请求至所述网络服务器。
根据一些实施例,一种替代服务器系统,包括一个或多个替代服务器和存储器,所述存储器存储用于通过所述一个或多个替代服务器执行的一个或多个程序,所述系统包括:网页撷取器,所述网页撷取器被配置为用于从网络服务器中撷取网页;网页处理器,所述网页处理器被配置为用于应用一套测试标准至所述网页,并撷取所述网页的状态信息;网页数据库,所述网页数据库被配置为用于高速缓存所述网页信息;防护规则管理器,所述防护规则管理器被配置为用于基于应用所述一套测试标准至所述网页的结果生成一套用于所述网页的防护规则;防护规则数据库,所述防护规则数据库被配置为用于存储所述一套防护规则;访问请求处理器,所述访问请求处理器被配置为用于处理来自终端设备的访问请求,并从所述访问请求中撷取与所述防护规则的每个域相关的信息;以及确定处理器(determinationprocessor),所述确定处理器被配置为用于将所述访问请求与所述防护规则进行比较,并确定是否转发或拒绝所述访问请求。
根据一些实施例,一种非暂时性的计算机可读存储介质,存储用于通过一个或多个替代服务器执行的一个或多个程序,所述一个或多个程序包括指令,所述指令用于:从网络服务器中撷取网页;如果所述网页满足预定条件,应用一套测试标准至所述网页;基于应用所述一套测试标准至所述网页的结果生成一套用于所述网页的防护规则;以及根据所述一套防护规则筛选访问所述网页的请求。
附图说明
本发明上述实施方式以及附加的实施方式由于下面结合附图对本发明的各个方面的详细描述将变得更清楚地理解。遍及附图的一些视图中相同的附图标记是指相应的部件。
图1为根据本发明的一些实施例的筛选来自终端设备的对网络服务器的数据访问请求的替代服务器的框图。
图2为示出根据本发明的一些实施例的包含终端设备、DNS服务器、替代服务器和网络服务器的示例性数据交换过程的流程图。
图3为示出根据本发明一些实施例的通过替代服务器执行的示例性过程的流程图。
遍及附图中相同的附图标记是指相应的部件。
具体实施方式
现在将详细描述本发明的实施例,所述实施例的示例在附图中示出。虽然示出了特定实施例,但是应理解不意味着将本发明限于这些特定实施例。相反地,本发明包括在所附的权利要求的精神和范围内的替代、修改和等同。阐明多个具体细节是为了提供对本文提出的主题的全面理解。但是本领域的普通技术人员应明白,可以不使用这些具体细节来实施该主题。在其他情况下,没有详细描述公知的方法、程序、部件和电路,从而避免不必要地使本实施例的方面模糊。
尽管本文可能使用术语第一、第二等等来描述各种元件,但是这些元件不应受这些术语限制。这些术语仅仅用于将一个元件与另一个元件区别开。例如第一排序标准可以称为第二排序标准,类似地,第二排序标准可以称为第一排序标准,在不脱离本发明的范围的情况下。第一排序标准和第二排序标准都是排序标准,但是它们不是相同的排序标准。
本文中本发明的描述中使用的术语仅仅是为了描述特定实施例的目的,并不意味着对本发明的限制。如本发明及所附权利要求的描述中所使用的,单数形式“一个”“一种”和“所述”意味着也包括复数形式,除非上下文另外清楚指出。还应理解,本文所使用的术语“和/或”表示并包含一个或多个的相关联的列出的项目的任何一个和所有可能组合。还应进一步理解,当在说明书中使用时,术语“包括”和/或“包含”指定陈述的特征、操作、元件和/部件的存在,但不排除一个或多个其他特征、操作、元件、部件和/或它们的组的存在或添加。
如本文所使用的,根据上下文,术语“如果”可理解为是指“当”或“在……时”或“响应于确定”或“根据……的确定”或“响应于检测”,陈述的先决条件是真实的。类似地,根据上下文,短语“如果确定[陈述的先决条件是真实的]”或“如果[陈述的先决条件是真实的]”或“当[陈述的先决条件是真实的]”可理解为是指“在确定……时”或“响应于确定”或“根据…….的确定”或“在检测……时”或“对应于检测”陈述的先决条件是真实的。
图1是根据本申请一些实施例的筛选来自终端设备的对网络服务器的数据访问请求的替代服务器的框图。网络系统100总体上包括网络服务器101、一个或多个终端设备102、域名服务器(DNS)、以及一个或多个替代服务器104。网络服务器101存储和保存多个网页105并在收到来自终端设备102的访问请求时将它们提供给终端设备102。每个终端设备102包括各种客户端应用程序106(例如,网页浏览器)、客户端辅助程序107、与不同的网络服务器相关联的一个或多个信息记录程序(cookie)108、等等。DNS被配置为用于将域名与网络设备如网络服务器101或替代服务器104相关联。替代服务器104包括网页撷取器109、网页处理器110、网页数据库111、防护规则管理器112、防护规则数据库113、访问请求处理器114和确定处理器115。
在替代服务器104内,网页撷取器109周期性地从网络服务器10中撷取网页;然后,网页处理器110处理网页并生成包括网页的状态信息的网页配置文件。在一些实施例中,网页处理器110撷取网页的当前MD5值,并将当前MD5值与存储在网页数据库111中的前一个版本的网页的高速缓存MD5值进行比较。如果当前MD5值与高速缓存的MD5值不匹配,则网页处理器110确定撷取到的网页是新近更新的版本,并将该新近撷取到的网页存储在网页数据库111中,以及用当前MD5值更新网页数据库111中的网页的高速缓存MD5值。由于网页的源代码中可能包括可被黑客用于对网络服务器发起恶意攻击的安全漏洞,因此如果网页满足预定条件,则网页处理器110应用一套测试标准至撷取到的网页。然后,防护规则管理器112基于应用一套测试标准至网页的结果,生成一套用于网页的防护规则。网页的源代码中的安全漏洞有不同的来源。例如,如果网页中不包括由终端用户数据或者其中携带的信息如信息记录程序提供的用于验证数据入口的逻辑,那么网页就可能具有安全漏洞。一旦安全漏洞被发现,黑客就可能利用网页的源代码中的这样的安全漏洞来攻击网络服务器。
为了说明的目的,本文中下面详细示出用于用户登录界面的网页的源代码中的示例性的安全漏洞:
注意,上述源代码没有检查用户提供的数据的类型和用户提供的文本字符串的长度,文本字符串可能是用户名或密码。上述源代码也没有检查用户是否在网页的用户输入区域中输入任何特殊字符。当这个网页由网络服务器发布时,黑客可能检查源代码是否检查在用户输入区中的数据类型和字符串长度。在识别出这样的安全漏洞后,黑客可能在网页中在用户名栏中输入“1”或“1=1--”,在密码栏中输入任意数据,并提交包括伪造的用户名和密码的登录请求至网络服务器101。不需要替代服务器104,登录请求可直接到达网络服务器101。假设网络服务器101具有进入大学的学生信息数据库的入口。在收到登录请求时,然后,网络服务器101可能对它的学生信息数据库执行如下的SQL查询:
“select*fromstudentInfowheresid=’1or1=1”
因此,将返回包括学生信息数据库的“studentInfo”表中的许多用户名和密码的SQL查询的响应至黑客。在一些实施例中,为了检测和防止这样的安全漏洞,在网页发布之前,网页处理器110应用一套测试标准至网页,其可以包括,但不限于,以下标准:
●网页是否与受保护的URL相对应;
●访问请求的类型是什么;
●变量的类型和数量是多少;以及
●每个变量的长度是多少。
基于应用一套测试标准至网页的结果,防护规则管理器112生成一套用于网页的防护规则并将该一套防护规则存储在防护规则数据库113中。例如,基于上面列举的测试标准的防护规则可以为:
访问请求处理器114转发访问网络服务器101中的访问网页的请求至确定处理器115,确定处理器115被配置为用于根据与网页相关联的一套防护规则筛选请求。例如,确定处理器115分析访问请求,并确定与访问请求相关联的URL、请求类型、变量类型和数量、变量长度是否满足由防护规则所定义的一个或多个预定条件。如果访问请求违背防护规则中的任一个,确定处理器115发送指令至访问请求处理器114,然后访问请求处理器114拒绝来自终端设备102的访问请求。
如果访问请求满足由防护规则所定义的所有预定条件,确定处理器115发送指令至访问请求处理器114以处理该访问请求。然后,访问请求处理器114搜索网页数据库111,并确定访问请求是否与高速缓存记录即存储的网页相匹配。如果访问请求与高速缓存记录匹配,则访问请求处理器114撷取存储的网页信息,并返回网页信息至终端设备102。如果访问请求与任何的高速缓存记录均不匹配,则访问请求处理器114转发访问请求至网页撷取器109。网页撷取器109分析访问请求,并获得终端设备102请求访问的网页地址。然后,网页撷取器109从网络服务器101中撷取所请求的网页信息,并转发撷取到的网页信息至网页处理器110以进一步处理。网页处理器110优化撷取到的网页信息,并发送优化后的网页信息至访问请求处理器114。然后,访问请求处理器114返回优化后的网页信息至终端设备102。同时,网页处理器110在网页数据库111中生成新的纪录,并用优化后的网页信息更新网页数据库111。
在一些实施例中,防护规则保存在防护规则数据库113中。在网络服务器101发布新的网页或更新现有的网页后,网页处理器110检查网页是否包括任何安全漏洞。对于那些被识别出的漏洞,防护规则管理器112生成一套新防护规则并更新防护规则数据库113以包括新防护规则。
图2为示出根据本发明一些实施例的包含终端设备、DNS服务器、替代服务器和网络服务器的示例性数据交换过程的流程图。终端设备102发送访问请求至DNS服务器103(步骤205)。DNS服务器103确定替代服务器104的IP地址(步骤206),并返回替代服务器104的IP地址至终端设备102(步骤207)。在收到替代服务器104的IP地址时,终端设备102向替代服务器104发送访问请求(步骤208)。在一些实施例中,终端设备102在它的存储器中保存替代服务器104的IP地址以便无需向DNS服务器103请求IP地址。替代服务器104确定访问请求是否与存储在替代服务器中的高速缓存记录(例如,网页)匹配(步骤209)。在一些实施例中,替代服务器104从访问请求中提取网页地址,并将网页地址与存储在替代服务器104中的高速缓存记录进行比较。如果发现相匹配的高速缓存记录,则替代服务器104返回相匹配的高速缓存记录210至终端设备102(步骤210)。如果没有发现相匹配的高速缓存记录,则替代服务器104为安全性检查处理访问请求(步骤211)。如果访问请求通过安全性检查,则替代服务器104转发处理后的访问请求至网络服务器101(步骤212)。在收到访问请求时,网络服务器101返回具有所请求的信息如网页的响应至替代服务器104(步骤213)。替代服务器104优化包括返回的网页的响应(步骤214),并转发优化后的响应至进行请求的终端设备102(步骤215)。
在一些实施例中,通过替代服务器104执行的安全性检查包括,但不限于,以下项目:
●检测访问请求是否包括非法组成部分;
●检测访问请求是否包括结构化查询语言(SQL)注入;以及
●检测访问请求是否包括跨站脚本(XSS)注入。
在一些实施例中,通过替代服务器104执行的网页信息的优化包括,但不限于,以下项目:
●为保存在网络服务器中的网页设置生存时间(TTL);例如,如果网页的TTL短于一周,默认将网页的TTL设置为一周;
●延缓不影响网页的渲染的Java脚本的加载;
●压缩级联样式表(CSS)/Java脚本,并调整网页中CSS和Java脚本的位置;
●执行图形的无损压缩,并标准化图像的尺寸;
●标准化超文本传输协议(HTTP)头信息和HTTP标签信息;
●将保活连接提供给终端设备102;
●避免CSS的入口操作;以及
●用网络工作线程替代长时间运行的Java脚本以被嵌入网页脚本中。
图3为示出根据本发明一些实施例的替代服务器104执行的示例性过程的流程图。替代服务器104从网络服务器101中撷取网页(步骤304)并且如果网页满足预定条件,应用一套测试标准至网页(步骤305)。替代服务器104基于应用一套测试标准至网页的结果生成一套用于网页的防护规则(步骤306),并且在收到来自终端102的访问网页的访问请求时(步骤307),根据一套防护规则筛选访问请求(步骤308)。
在一些实施例中,在替代服务器104执行的根据一套防护规则筛选访问请求的步骤(步骤308)进一步包括:从访问请求中撷取与防护规则的每个域相关的网页信息(步骤309);将撷取到的信息与防护规则进行比较(步骤310);确定撷取到的信息是否违背防护规则(步骤311);如果撷取到的信息违背任何防护规则,拒绝访问网页的访问请求(步骤312);以及如果撷取到的信息满足防护规则,转发访问网页的访问请求至网络服务器101(步骤313)。
在一些实施例中,一种非暂时性的计算机可读的存储介质,存储用于通过替代服务器系统的一个或多个替代服务器执行的一个或多个程序,所述一个或多个程序包括指令,所述指令用于:从网络服务器中撷取网页;如果网页满足预定条件,应用一套测试标准至网页;基于应用一套测试标准至网页的结果生成一套用于网页的防护规则;以及根据一套防护规则筛选访问网页的请求。
尽管在各种附图中的一些中示出特定排序的多个逻辑步骤,但是不依赖顺序的步骤可以被重新排序且结合或插入其他步骤。虽然特别地提及一些重新排序或其他组合,但是其他重新排序或组合对于本领域的技术人员应是明显的,因此不再提出替换方式的详尽列表。例如,机顶盒可能发送未处理的音频信号至电视内容识别服务器,然后电视内容识别服务器负责将音频信号转换为音频指纹。而且,应理解,上述步骤可以在硬件、固件、软件或它们的任意组合中实施。
为了说明的目的,已经参考特定实施方式进行了上述描述。然而,以上说明性的讨论不意味着详尽讨论或者将本发明限于公开的精确形式。鉴于上述教导,进行许多修改和变化是可能的。所选取和描述的实施方式是为了最好地说明本发明的原则和它的实际应用,从而使得本领域的其他技术人员能够最好地利用本发明以及具有各种适合于预期的特殊用途的修改的各种实施方式。实施方式包括在所附权利要求的精神和范围内的替换、修改和等同。阐明多个具体细节是为了提供对本文提出的主题的全面理解。但是本领域的普通技术人员应明白,可以不使用这些具体细节来实施该主题。在其他情况下,没有详细描述公知的方法、程序、部件和电路,从而避免不必要地使本实施方式的方面模糊。

Claims (8)

1.一种计算机实施的方法,通过包括一个或多个服务器和存储器的服务器系统而执行,所述方法包括:
在所述服务器系统:
接收来自终端设备的对网络服务器的访问请求;
确定所述访问请求是否与存储在替代服务器中的高速缓存记录匹配;
如果发现相匹配的高速缓存记录,
返回所述高速缓存记录至所述终端设备;
如果没有发现相匹配的高速缓存记录,
为安全性检查处理所述访问请求;
转发所述处理后的访问请求至所述网络服务器;
接收来自所述网络服务器的响应;
优化所述来自所述网络服务器的响应;以及
转发所述优化后的响应至所述终端设备;
其中,所述优化处理包括以下一项或多项:
为保存在所述网络服务器中的网页设置生存时间(TTL);
延缓不影响网页渲染的Java脚本的加载;
压缩级联样式表(CSS)/Java脚本;以及调整CSS和Java脚本的位置;
无损地压缩图像;以及标准化图像的尺寸;
标准化超文本传输协议(HTTP)头信息和HTTP标签信息;
将保活连接提供给所述终端设备;
避免所述CSS的入口操作。
2.根据权利要求1所述的方法,其中所述替代服务器从所述访问请求提取网页地址,并将所述网页地址与存储在所述替代服务器中的高速缓存记录进行比较。
3.根据权利要求1所述的方法,其中所述安全性检查进一步包括:
检测所述访问请求是否包括非法访问请求。
4.根据权利要求1所述的方法,其中所述安全性检查进一步包括:
检测所述访问请求是否包括结构化查询语言(SQL)注入。
5.根据权利要求1所述的方法,其中所述安全性检查进一步包括:
检测所述访问请求是否包括跨站脚本(XSS)。
6.一种计算机实施的方法,通过包括一个或多个服务器和存储器的服务器系统而执行,所述方法包括:
在所述服务器系统:
接收来自终端设备的对网络服务器的访问请求;
根据一套防护规则筛选所述访问请求,其中,所述防护规则是通过以下步骤生成的:从网络服务器中撷取网页;如果所述网页满足预定条件,应用一套测试标准至所述网页;基于应用所述一套测试标准至所述网页的结果,生成一套用于所述网页的防护规则;
确定所述访问请求是否与存储在替代服务器中的高速缓存记录匹配;
如果发现相匹配的高速缓存记录,
返回所述高速缓存记录至所述终端设备;
如果没有发现相匹配的高速缓存记录,
为安全性检查处理所述访问请求;
转发所述处理后的访问请求至所述网络服务器;
接收来自所述网络服务器的响应;
优化所述来自所述网络服务器的响应;以及
转发所述优化后的响应至所述终端设备;
其中,所述优化处理包括以下一项或多项:
为保存在所述网络服务器中的网页设置生存时间(TTL);
延缓不影响网页渲染的Java脚本的加载;
压缩级联样式表(CSS)/Java脚本;以及调整CSS和Java脚本的位置;
无损地压缩图像;以及标准化图像的尺寸;
标准化超文本传输协议(HTTP)头信息和HTTP标签信息;
将保活连接提供给所述终端设备;
避免所述CSS的入口操作。
7.根据权利要求6所述的方法,进一步包括:
用新生成的防护规则更新所述一套防护规则。
8.根据权利要求6所述的方法,所述根据所述一套防护规则筛选访问所述网页的请求的步骤进一步包括:
从所述访问所述网页的请求中撷取与所述防护规则的每个域相关的信息;
将所述撷取到的信息与所述防护规则进行比较;
如果所述撷取到的信息违背所述防护规则,
拒绝所述访问所述网页的请求;
如果所述撷取到的信息不违背所述防护规则,
继续处理所述请求。
CN201210083658.4A 2012-03-05 2012-03-27 用于检测和防止对计算机网络中服务器攻击的方法 Active CN102664872B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210083658.4A CN102664872B (zh) 2012-03-05 2012-03-27 用于检测和防止对计算机网络中服务器攻击的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/CN2012/071949 WO2013131237A1 (en) 2012-03-05 2012-03-05 System and method for detecting and preventing attacks against a server in a computer network
CNPCT/CN2012/071949 2012-03-05
CN201210083658.4A CN102664872B (zh) 2012-03-05 2012-03-27 用于检测和防止对计算机网络中服务器攻击的方法

Publications (2)

Publication Number Publication Date
CN102664872A CN102664872A (zh) 2012-09-12
CN102664872B true CN102664872B (zh) 2016-05-25

Family

ID=46774283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210083658.4A Active CN102664872B (zh) 2012-03-05 2012-03-27 用于检测和防止对计算机网络中服务器攻击的方法

Country Status (1)

Country Link
CN (1) CN102664872B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103118035B (zh) * 2013-03-07 2016-05-04 星云融创(北京)科技有限公司 分析网站访问请求参数合法范围的方法及装置
CN103166966B (zh) * 2013-03-07 2015-12-09 星云融创(北京)科技有限公司 识别对网站的非法访问请求的方法及装置
US9485270B2 (en) * 2013-09-30 2016-11-01 Juniper Networks, Inc. Polluting results of vulnerability scans
CN107241300B (zh) * 2016-03-29 2020-11-03 北京京东尚科信息技术有限公司 用户请求的拦截方法和装置
CN107342968A (zh) * 2016-05-03 2017-11-10 阿里巴巴集团控股有限公司 网页服务器的攻击检测方法、装置及系统
CN106603572B (zh) * 2017-01-16 2020-07-14 深圳市九州安域科技有限公司 一种基于探针的漏洞检测方法及其装置
CN110572399B (zh) * 2019-09-10 2022-05-20 阿波罗智联(北京)科技有限公司 漏洞检测处理方法、装置、设备及存储介质
CN112134761B (zh) * 2020-09-23 2022-05-06 国网四川省电力公司电力科学研究院 基于固件分析的电力物联网终端脆弱性检测方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6810417B2 (en) * 2001-02-20 2004-10-26 Kin Man Lee Content delivery network system and method for network configuring
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN102215222A (zh) * 2011-05-09 2011-10-12 北京艾普优计算机系统有限公司 网站防护方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044731A1 (en) * 2002-03-22 2004-03-04 Kailai Chen System and method for optimizing internet applications
US8788528B2 (en) * 2004-07-13 2014-07-22 Blue Coat Systems, Inc. Filtering cached content based on embedded URLs
US7305378B2 (en) * 2004-07-16 2007-12-04 International Business Machines Corporation System and method for distributed privacy preserving data mining
CN101119385A (zh) * 2007-08-10 2008-02-06 深圳市深信服电子科技有限公司 利用WebPush技术提高HTTP网络速度的方法
CN101183415A (zh) * 2007-12-19 2008-05-21 腾讯科技(深圳)有限公司 预防敏感信息泄漏的方法和装置以及计算机终端
US8332654B2 (en) * 2008-12-08 2012-12-11 Oracle International Corporation Secure framework for invoking server-side APIs using AJAX
CN101527721B (zh) * 2009-04-22 2012-09-05 中兴通讯股份有限公司 一种基于家庭网关的防病毒方法及相关装置
US8112471B2 (en) * 2009-12-07 2012-02-07 Yottaa, Inc System and method for website performance optimization and internet traffic processing
CN102026290B (zh) * 2010-12-16 2013-11-06 华为终端有限公司 一种无线移动网关及该无线移动网关响应用户访问的方法
CN102185859A (zh) * 2011-05-09 2011-09-14 北京艾普优计算机系统有限公司 计算机系统和数据交互方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6810417B2 (en) * 2001-02-20 2004-10-26 Kin Man Lee Content delivery network system and method for network configuring
CN1866817A (zh) * 2006-06-15 2006-11-22 北京华景中天信息技术有限公司 网站安全风险评估方法和系统
CN102215222A (zh) * 2011-05-09 2011-10-12 北京艾普优计算机系统有限公司 网站防护方法和装置

Also Published As

Publication number Publication date
CN102664872A (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
CN102664872B (zh) 用于检测和防止对计算机网络中服务器攻击的方法
US10909212B2 (en) Obfuscating network page structure
US10193929B2 (en) Methods and systems for improving analytics in distributed networks
US9147067B2 (en) Security method and apparatus
EP3190765A1 (en) Sensitive information processing method, device, server and security determination system
US20180109540A1 (en) Securing ordered resource access
US8752134B2 (en) System and method for detecting and preventing attacks against a server in a computer network
DE202014010889U1 (de) Vorrangige statische gehostete Webanwendungen
CN105635064B (zh) Csrf攻击检测方法及装置
US11770385B2 (en) Systems and methods for malicious client detection through property analysis
US20180248898A1 (en) Method and apparatus for identifying malicious website, and computer storage medium
KR102242219B1 (ko) 서버가 공격받는 것을 막기 위한 방법 및 디바이스
JP6666441B2 (ja) Ipアドレス取得方法及び装置
Kaur et al. Browser fingerprinting as user tracking technology
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
US11062019B2 (en) System and method for webpages scripts validation
CN108322420A (zh) 后门文件的检测方法和装置
US10686834B1 (en) Inert parameters for detection of malicious activity
US20160261715A1 (en) System and method for securing a web server
CN111767542A (zh) 一种越权检测方法和装置
CN110633432A (zh) 一种获取数据的方法、装置、终端设备及介质
CN113742631B (zh) 一种基于cdn的网站图片防盗链方法
TWI750252B (zh) 記錄網站存取日誌的方法和裝置
US11997118B1 (en) Scripting attack detection and mitigation using content security policy violation reports

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: XINGYUN RONGCHUANG (BEIJING) INFORMATION TECHNOLOG

Free format text: FORMER OWNER: XINGYUN RONGCHUANG (BEIJING) TECHNOLOGY CO., LTD.

Effective date: 20121106

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20121106

Address after: 100080, 1825-043, room 15, 66 West Fourth Ring Road, Haidian District, Beijing

Applicant after: Xingyun Rongchuang (Beijing) Information Technology Co.,Ltd.

Address before: 100080, Beijing, Haidian District, No. 66 West Fourth Ring Road, China Technology Trading Building, block B, 18

Applicant before: Xingyun Rongchuang (Beijing) Technology Co.,Ltd.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151126

Address after: 100080, room 10, building 1, 3 Haidian Avenue, Beijing,, Haidian District

Applicant after: Xingyun Rongchuang (Beijing) Technology Co.,Ltd.

Address before: 100080, 1825-043, room 15, 66 West Fourth Ring Road, Haidian District, Beijing

Applicant before: Xingyun Rongchuang (Beijing) Information Technology Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee after: Kunlun core (Beijing) Technology Co.,Ltd.

Address before: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee before: Xingyun Rongchuang (Beijing) Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20220323

Address after: 401331 2-98, No. 37-100, Jingyang Road, Huxi street, Shapingba District, Chongqing

Patentee after: Chongqing Yunliu Future Technology Co.,Ltd.

Address before: 100080 room 1001-029, 10 / F, building 1, 3 Haidian Street, Haidian District, Beijing

Patentee before: Kunlun core (Beijing) Technology Co.,Ltd.

TR01 Transfer of patent right