CN102880830A - 一种原始测试数据的采集方法及装置 - Google Patents
一种原始测试数据的采集方法及装置 Download PDFInfo
- Publication number
- CN102880830A CN102880830A CN2011101991084A CN201110199108A CN102880830A CN 102880830 A CN102880830 A CN 102880830A CN 2011101991084 A CN2011101991084 A CN 2011101991084A CN 201110199108 A CN201110199108 A CN 201110199108A CN 102880830 A CN102880830 A CN 102880830A
- Authority
- CN
- China
- Prior art keywords
- message
- http
- web server
- test data
- original test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种原始测试数据的采集方法,包括:获取客户端浏览器发送给Web服务器的http消息,所述http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向Web服务器进行网页请求;从所述http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据。本发明还提供一种原始测试数据的采集装置,该方法及装置能够获取到准确详尽的原始测试数据,降低Web安全扫描工具的误报率和漏报率。
Description
技术领域
本发明涉及扫描数据的处理技术,尤其涉及一种扫描数据的采集方法及装置。
背景技术
在互联网大众化、Web技术飞速演变、黑客工具日益普及的今天,针对Web的攻击和破坏不断增多,在线安全面临日益严峻的挑战,安全风险达到了前所未有的高度。以往,人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面。
如果对Web服务器进行安全漏洞扫描,首先需要得到原始测试数据,从而Web安全扫描工具根据该原始测试数据构造各种安全攻击、测试数据,进行Web服务器的安全漏洞扫描。
现有技术中,使用统一资源定位符(URL,Universal Resource Locator)爬行技术进行所述原始测试数据的获取。URL爬行方法一般包括:获取基础URL链接,根据该基础URL链接的页面内容以预设的规则构建该URL链接关联的其他URL链接,分别以所述基础URL链接以及所述其他URL链接构建原始测试数据。
但是,随着Web2.0时代后ajax、flash、js混淆等技术的应用,现在的web页面已经不是由单一固定的URL组成,而是由多个URL动态组成一个完整页面。各URL之间的关联也由后台技术实现,而不是在各URL链接的页面内容中指定,因此,现有的Web安全扫描工具已经很难根据基础URL链接的页面内容而爬行到更多的相关URL链接,从而导致Web安全扫描工具获取到的原始测试数据越来越少,进一步导致Web安全扫描工具的误报率和漏报率越来越高。
发明内容
有鉴于此,本发明要解决的技术问题是,提供一种原始测试数据的采集方法及装置,能够获取到准确详尽的原始测试数据,降低Web安全扫描工具的误报率和漏报率。
为此,本发明实施例采用如下技术方案:
本发明实施例提供一种原始测试数据的采集方法,包括:
获取客户端浏览器发送给网页Web服务器的超文本传输协议http消息,所述http消息由客户端浏览器根据用户所需浏览网页的统一资源定位符URL生成,用于向所述Web服务器进行网页请求;
从所述http消息中提取对所述Web服务器进行安全漏洞扫描所需的第一原始测试数据,所述第一原始测试数据包括:http消息中的method、URL、预设参数以及预设参数对应的参数值。
本发明实施例还提供了一种原始测试数据的采集装置,包括:
第一采集单元,用于获取客户端浏览器发送给Web服务器的http消息,所述http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向所述Web服务器进行网页请求;
第一提取单元,用于从所述http消息中提取对所述Web服务器进行安全漏洞扫描所需的第一原始测试数据,所述第一原始测试数据包括:http消息中的method、URL、预设参数以及预设参数对应的参数值。
对于上述技术方案的技术效果分析如下:
获取客户端浏览器发送给Web服务器的http消息,所述http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向Web服务器进行网页请求;从所述http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据,从而采集到的原始测试数据更为准确详尽,降低了Web安全扫描工具的误报率和漏报率。
附图说明
图1为本发明实施例一种原始测试数据的采集方法流程示意图;
图2为本发明实施例另一种原始测试数据的采集方法流程示意图;
图3为本发明实施例一种原始测试数据的采集装置结构示意图;
图4为本发明实施例另一种原始测试数据的采集装置结构示意图;
图5为本发明实施例一种原始测试数据的采集装置的扫描单元结构示意图。
具体实施方式
以下,结合附图详细说明本发明实施例原始测试数据的采集方法及装置的实现。
图1为本发明实施例一种原始测试数据的采集方法流程示意图,如图1所示,该方法包括:
步骤101:获取客户端浏览器发送给Web服务器的超文本传输协议(http,HyperText Transfer Protocol)消息,所述http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向Web服务器进行网页请求;
步骤102:从所述http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据。
图1所示的本发明实施例原始测试数据的采集方法中,直接获取客户端浏览器发送给Web服务器的http消息;从所述http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据,从而采集到的原始测试数据是直接从实际的http消息中提取到的,数据更为准确详尽,降低了Web安全扫描工具的误报率和漏报率。
在图1的基础上,通过图2对本发明实施例原始测试数据的采集方法进行更为详细的说明,如图2所示,该方法包括:
步骤201:获取客户端浏览器发送给Web服务器的http消息,http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向Web服务器进行网页请求。
其中,本步骤中获取http消息的方式可以包括:
在客户端浏览器将该http消息发送给客户端本地网卡时,拦截该http消息;或者,
在客户端本地网卡上对http消息进行抓包;或者,
在Web服务器的网卡上对http消息进行抓包;或者,
在Web服务器中通过过滤器获取http消息等等,其中,过滤器可以为Servlet过滤器等。
步骤202:从http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据。
其中,第一原始测试数据可以包括:http消息中的method、URL、预设参数以及预设参数对应的参数值等。
例如,以下为一种http消息的举例,该http消息包括:
对于以上举例的http消息,可以从中提取出该http消息的method为POST,URL为http://10.70.107.70:8080/training/public/Login.jsp,预设参数可以为:login、pass、verifycode等,此时,提取到的预设参数对应的参数值分别为admin、secre7、1234。除此之外,还可以根据需要,提取该http消息中参数Cookie等作为预设参数,并对应提取参数Cookie的参数值:JSESSIONID值等等,这里不限定。
步骤203:获取Web服务器发送给客户端浏览器的http响应消息,http响应消息由Web服务器根据该http消息生成,用于向客户端浏览器进行网页响应。
本步骤中获取http响应消息的方式可以包括:
在客户端网卡将该http响应消息发送给客户端浏览器时,拦截该http响应消息;其中,拦截的方式可以有很多种,例如,在IE浏览器中插入插件,或者在本机设置代理,让浏览器通过代理端口发送http消息,这样,所有经过代理端口的http请求都会被代理工具拦截,复制后放通被拦截的http消息。
或者,在客户端本地网卡上对所述http响应消息进行抓包;其中,例如可以使用ethreal、wireshark、sniffer等抓包工具,通过这些抓包工具对所有经过本地网卡的消息进行抓包。
或者,在Web服务器上通过过滤器获取所述http响应消息;其中,过滤器可以为Servlet过滤器等,Servlet过滤器可以安装在Web服务器的web容器中,通过配置使该servlet过滤器生效后,所有http请求在被处理之前,都会经过生效的servlet过滤器。
或者,还可以使用其他的方法进行http响应消息的获取,这里不赘述。
步骤204:从该http响应消息中提取对该Web服务器进行安全漏洞扫描所需的第二原始测试数据。
例如,http响应消息可以包括:
在以上的http响应消息中,可以提取响应码为200OK,而消息头下面是响应结果页面的源文件,可以根据需要,预先设定所需获取的参数,相应的从http响应消息中提取对应的参数值,或者,也可以预先设定提取消息内部的某一个或几个关键片断,甚者可以保存整个文件作为第二原始测试数据。
其中,第二原始测试数据可以包括http消息中的响应码以及消息头等。
步骤205:根据第一原始测试数据和第二原始测试数据进行该Web服务器的安全漏洞扫描。
本步骤的具体实现可以包括:
将第一原始测试数据根据漏洞类型构造http攻击消息,发送给Web服务器;
接收Web服务器返回的http攻击响应消息;
将接收到的http攻击响应消息与第二原始测试数据进行比对,根据比对结果判断所构造的http攻击消息是否有效。
其中,漏洞类型可以包括:http响应拆分漏洞、参数篡改、跨站脚本攻击等,如何根据漏洞类型构造http攻击消息这里不赘述。
例如,在上述的http响应消息中,已经列出http响应消息中正确的消息头为:
而如果本步骤中所构造的http攻击消息所对应的http攻击响应消息中的消息头为:
将接收到的http攻击响应消息中的消息头与第二原始测试数据(也即http响应消息中的消息头)进行比对,经比对就可以确认,http攻击响应消息的响应码为“404Not Found”,和http响应消息中的响应码“200OK”不同,则该漏洞攻击未成功,所进行安全检测的产品不存在该项漏洞。
除此之外,如果需要做到精确比对,还可以根据漏洞类型的其他方面,将http响应消息中除消息头之外的关键片断甚至消息全文作为第二原始测试数据,从而将接收到的http攻击响应消息中对应的关键片段或者消息全文与所述第二原始测试数据进行精确比对,具体的比对方法这里不赘述。
因此,本步骤中的将接收到的http攻击响应消息与第二原始测试数据进行比对根据第二原始测试数据的不同,其比对方法不同;例如,第二原始测试数据包括消息头时,将接收到的http攻击响应消息与第二原始测试数据进行比对也即将攻击响应消息的消息头与第二原始测试数据(也即第二原始测试数据中包括的消息头)进行比对,判断其是否相同;或者,第二原始测试数据包括http响应消息的关键片段或者消息全文时,则将接收到的http攻击响应消息与第二原始测试数据进行比对也即将攻击响应消息中对应的关键片段或者消息全文与第二原始测试数据进行比对,判断是否相同。
图2所示的本发明实施例原始测试数据的采集方法中,不仅采集第一原始测试数据,还从http响应消息中提取第二原始测试数据,根据第一原始测试数据构造攻击消息,并根据第二原始测试数据对攻击消息的攻击响应消息进行有效性验证,从而进一步降低了Web安全扫描工具的误报率和漏报率。
与所述原始测试数据的采集方法相对的,本发明实施例还提供一种原始测试数据的采集装置,如图3所示,该装置可以包括:
第一采集单元310,用于获取客户端浏览器发送给Web服务器的http消息,http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向Web服务器进行网页请求;
第一提取单元320,用于从http消息中提取对该Web服务器进行安全漏洞扫描所需的第一原始测试数据,第一原始测试数据包括:http消息中的method、URL、预设参数以及预设参数对应的参数值。
优选地,所述第一采集单元310具体可以用于:在客户端浏览器将该http消息发送给客户端本地网卡时,拦截该http消息;或者,
第一采集单元310具体可以用于:在客户端本地网卡上对所述http消息进行抓包;或者,
第一采集单元310具体可以用于:在Web服务器的网卡上对所述http消息进行抓包;或者,
第一采集单元310具体可以用于:在Web服务器中通过过滤器获取所述http消息。该过滤器可以为Servlet过滤器等。
优选地,如图4所示,该采集装置还可以包括:
第二采集单元330,用于获取Web服务器发送给客户端浏览器的http响应消息,所述http响应消息由Web服务器根据所述http消息生成,用于向客户端浏览器进行网页请求的响应;
第二提取单元340,用于从该http响应消息中提取对该Web服务器进行安全漏洞扫描所需的第二原始测试数据,第二原始测试数据包括:http消息中的响应码以及消息头;
扫描单元350,用于根据第一原始测试数据和第二原始测试数据,对Web服务器进行安全漏洞扫描。
其中,所述第二采集单元330具体可以用于:在客户端网卡将该http响应消息发送给客户端浏览器时,拦截该http响应消息;或者,
所述第二采集单元330具体可以用于:在客户端本地网卡上对所述http响应消息进行抓包;或者,
所述第二采集单元330具体可以用于:在Web服务器的网卡上对所述http响应消息进行抓包;或者,
所述第二采集单元330具体可以用于:在Web服务器上通过过滤器获取所述http响应消息。该过滤器可以为Servlet过滤器等。
其中,通过拦截的方式获取http消息和http响应消息时,所述第一采集单元和第二采集单元可以设置于客户端浏览器与客户端本地的网卡之间;或者,直接对客户端网卡上的http消息和http响应消息进行抓包时,所述第一采集单元和第二采集单元可以设置于客户端的网卡上;或者,直接对Web服务器网卡上的http消息和http响应消息进行抓包时,所述第一采集单元和第二采集单元可以设置于Web服务器的网卡上;或者,通过Servlet过滤器获取所述http消息和http响应消息时,所述第一采集单元和第二采集单元可以设置于Web服务器中。
优选地,所述第一采集单元310和第二采集单元330可以通过一个既采集http消息又采集http响应消息的采集单元实现;同样的,第一提取单元320和第二提取单元340也可以通过一个提取单元实现。
第一提取单元320和第二提取单元340既可以设置于客户端中也可以设置于其他的终端,如Web服务器中等,这里并不限制。
优选地,如图5所示,扫描单元350进一步包括:
攻击消息发送单元3501,用于将第一原始测试数据根据漏洞类型构造成http攻击消息,并向Web服务器发送所述http攻击消息;
攻击消息接收单元3502,用于接收Web服务器返回的http攻击响应消息;
判断单元3503,用于将接收到的http攻击响应消息与第二原始测试数据进行比对,根据比对结果判断所构造的http攻击消息是否有效。
本领域普通技术人员可以理解,实现上述实施例的方法的过程可以通过程序指令相关的硬件来完成,所述的程序可以存储于可读取存储介质中,该程序在执行时执行上述方法中的对应步骤。所述的存储介质可以如:ROM/RAM、磁碟、光盘等。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种原始测试数据的采集方法,其特征在于,包括:
获取客户端浏览器发送给网页Web服务器的超文本传输协议http消息,所述http消息由客户端浏览器根据用户所需浏览网页的统一资源定位符URL生成,用于向所述Web服务器进行网页请求;
从所述http消息中提取对所述Web服务器进行安全漏洞扫描所需的第一原始测试数据,所述第一原始测试数据包括:http消息中的method、URL、预设参数以及预设参数对应的参数值。
2.根据权利要求1所述的采集方法,其特征在于,所述获取客户端浏览器发送给Web服务器的http消息包括:
在客户端浏览器将所述http消息发送给客户端网卡时,拦截所述http消息;或者,
在客户端网卡上对所述http消息进行抓包;或者,
在Web服务器的网卡上对所述http消息进行抓包;或者,
在Web服务器中通过过滤器获取所述http消息。
3.根据权利要求1或2所述的采集方法,其特征在于,还包括:
获取所述Web服务器发送给所述客户端浏览器的http响应消息,所述http响应消息由所述Web服务器根据所述http消息生成,用于向所述客户端浏览器进行网页响应;
从所述http响应消息中提取对所述Web服务器进行安全漏洞扫描所需的第二原始测试数据,所述第二原始测试数据包括:所述http消息中的响应码以及消息头;
根据所述第一原始测试数据和所述第二原始测试数据,对所述Web服务器进行安全漏洞扫描。
4.根据权利要求3所述的采集方法,其特征在于,所述Web服务器发送给所述客户端浏览器的http响应消息包括:
在客户端网卡上将所述http响应消息发送给所述客户端浏览器时,拦截所述http响应消息;或者,
在所述客户端本地网卡上对所述http响应消息进行抓包;或者,
在所述Web服务器的网卡上对所述http响应消息进行抓包;或者,
在所述Web服务器上通过所述过滤器获取所述http响应消息。
5.根据权利要求3所述的采集方法,其特征在于,所述根据所述第一原始测试数据和所述第二原始测试数据,对所述Web服务器进行安全漏洞扫描,具体包括:
将所述第一原始测试数据根据漏洞类型构造成http攻击消息,并向所述Web服务器发送所述http攻击消息;
接收所述Web服务器返回的http攻击响应消息;
将接收到的所述http攻击响应消息与第二原始测试数据进行比对,根据比对结果判断所构造的http攻击消息是否有效。
6.一种原始测试数据的采集装置,其特征在于,包括:
第一采集单元,用于获取客户端浏览器发送给Web服务器的http消息,所述http消息由客户端浏览器根据用户所需浏览网页的URL生成,用于向所述Web服务器进行网页请求;
第一提取单元,用于从所述http消息中提取对所述Web服务器进行安全漏洞扫描所需的第一原始测试数据,所述第一原始测试数据包括:http消息中的method、URL、预设参数以及预设参数对应的参数值。
7.根据权利要求6所述的采集装置,其特征在于,第一采集单元具体用于:在所述客户端浏览器将所述http消息发送给客户端本地网卡时,拦截所述http消息;或者,
第一采集单元具体用于:在所述客户端网卡上对所述http消息进行抓包;或者,
第一采集单元具体用于:在所述Web服务器的网卡上对所述http消息进行抓包;或者,
第一采集单元具体用于:在所述Web服务器中通过过滤器获取所述http消息。
8.根据权利要求6或7所述的采集装置,其特征在于,还包括:
第二采集单元,用于获取所述Web服务器发送给所述客户端浏览器的http响应消息,所述http响应消息由Web服务器根据所述http消息生成,用于向所述客户端浏览器进行网页请求的响应;
第二提取单元,用于从所述http响应消息中提取对所述Web服务器进行安全漏洞扫描所需的第二原始测试数据,所述第二原始测试数据包括:所述http消息中的响应码以及消息头;
扫描单元,用于根据所述第一原始测试数据和所述第二原始测试数据,对所述Web服务器进行安全漏洞扫描。
9.根据权利要求8所述的采集装置,其特征在于,所述第二采集单元具体用于:在客户端网卡将所述http响应消息发送给所述客户端浏览器时,拦截所述http响应消息;或者,
所述第二采集单元具体用于:在客户端网卡上对所述http响应消息进行抓包;或者,
所述第二采集单元具体用于:在所述Web服务器的网卡上对所述http响应消息进行抓包;或者,
所述第二采集单元具体用于:在所述Web服务器上通过所述过滤器获取所述http响应消息。
10.根据权利要求8所述的采集装置,其特征在于,所述扫描单元进一步包括:
攻击消息发送单元,用于将所述第一原始测试数据根据漏洞类型构造成http攻击消息,并向所述Web服务器发送所述http攻击消息;
攻击消息接收单元,用于接收所述Web服务器返回的http攻击响应消息;
判断单元,用于将接收到的所述http攻击响应消息与第二原始测试数据进行比对,根据比对结果判断所构造的http攻击消息是否有效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110199108.4A CN102880830B (zh) | 2011-07-15 | 2011-07-15 | 一种原始测试数据的采集方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110199108.4A CN102880830B (zh) | 2011-07-15 | 2011-07-15 | 一种原始测试数据的采集方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102880830A true CN102880830A (zh) | 2013-01-16 |
CN102880830B CN102880830B (zh) | 2016-03-02 |
Family
ID=47482151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110199108.4A Active CN102880830B (zh) | 2011-07-15 | 2011-07-15 | 一种原始测试数据的采集方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102880830B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106368A (zh) * | 2013-02-26 | 2013-05-15 | 南京理工大学常熟研究院有限公司 | 一种面向等级保护的漏洞扫描方法 |
CN103729594A (zh) * | 2013-12-31 | 2014-04-16 | 山东中创软件商用中间件股份有限公司 | 一种防护规则生成方法及装置 |
CN105049440A (zh) * | 2015-08-06 | 2015-11-11 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
CN105072109A (zh) * | 2015-08-06 | 2015-11-18 | 福建天晴数码有限公司 | 防止跨站脚本攻击的方法及系统 |
CN105302731A (zh) * | 2015-12-10 | 2016-02-03 | 北京京东尚科信息技术有限公司 | 网站架构升级测试系统和方法 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证系统 |
WO2017181817A1 (zh) * | 2016-04-19 | 2017-10-26 | 中兴通讯股份有限公司 | 一种服务器测试方法、装置及系统、存储介质 |
CN107908959A (zh) * | 2017-11-10 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 网站信息检测方法、装置、电子设备及存储介质 |
CN108093052A (zh) * | 2017-12-21 | 2018-05-29 | 深圳市宇轩网络技术有限公司 | 一种采用智能终端的库存管理系统及方法 |
CN108881102A (zh) * | 2017-05-08 | 2018-11-23 | 福建省天奕网络科技有限公司 | 一种数据合法性检测能力的测试方法及系统 |
CN109165511A (zh) * | 2018-08-08 | 2019-01-08 | 深圳前海微众银行股份有限公司 | Web安全漏洞处理方法、系统及计算机可读存储介质 |
CN109643272A (zh) * | 2016-06-29 | 2019-04-16 | 新思科技有限公司 | 自动http用户流模拟器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1855098A (zh) * | 2005-04-20 | 2006-11-01 | 国际商业机器公司 | 与地区和操作平台无关地选择字体的方法和计算机系统 |
CN101089856A (zh) * | 2007-07-20 | 2007-12-19 | 李沫南 | 一种提取网页数据的方法和Web爬虫系统 |
CN101222349A (zh) * | 2007-01-12 | 2008-07-16 | 中国电信股份有限公司 | 收集web用户行为及性能数据的方法及系统 |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其系统 |
CN101895516A (zh) * | 2009-05-19 | 2010-11-24 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击源的定位方法及装置 |
-
2011
- 2011-07-15 CN CN201110199108.4A patent/CN102880830B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1855098A (zh) * | 2005-04-20 | 2006-11-01 | 国际商业机器公司 | 与地区和操作平台无关地选择字体的方法和计算机系统 |
CN101222349A (zh) * | 2007-01-12 | 2008-07-16 | 中国电信股份有限公司 | 收集web用户行为及性能数据的方法及系统 |
CN101089856A (zh) * | 2007-07-20 | 2007-12-19 | 李沫南 | 一种提取网页数据的方法和Web爬虫系统 |
CN101594261A (zh) * | 2008-05-28 | 2009-12-02 | 北京百问百答网络技术有限公司 | 一种假冒网站监测方法及其系统 |
CN101895516A (zh) * | 2009-05-19 | 2010-11-24 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击源的定位方法及装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106368A (zh) * | 2013-02-26 | 2013-05-15 | 南京理工大学常熟研究院有限公司 | 一种面向等级保护的漏洞扫描方法 |
CN103729594A (zh) * | 2013-12-31 | 2014-04-16 | 山东中创软件商用中间件股份有限公司 | 一种防护规则生成方法及装置 |
CN103729594B (zh) * | 2013-12-31 | 2016-05-18 | 山东中创软件商用中间件股份有限公司 | 一种防护规则生成方法及装置 |
CN105049440A (zh) * | 2015-08-06 | 2015-11-11 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
CN105072109A (zh) * | 2015-08-06 | 2015-11-18 | 福建天晴数码有限公司 | 防止跨站脚本攻击的方法及系统 |
CN105049440B (zh) * | 2015-08-06 | 2018-04-10 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
CN105072109B (zh) * | 2015-08-06 | 2018-03-30 | 福建天晴数码有限公司 | 防止跨站脚本攻击的方法及系统 |
CN105302731A (zh) * | 2015-12-10 | 2016-02-03 | 北京京东尚科信息技术有限公司 | 网站架构升级测试系统和方法 |
CN107306195A (zh) * | 2016-04-19 | 2017-10-31 | 中兴通讯股份有限公司 | 一种服务器测试方法、装置及系统 |
WO2017181817A1 (zh) * | 2016-04-19 | 2017-10-26 | 中兴通讯股份有限公司 | 一种服务器测试方法、装置及系统、存储介质 |
CN109643272A (zh) * | 2016-06-29 | 2019-04-16 | 新思科技有限公司 | 自动http用户流模拟器 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证系统 |
CN108881102A (zh) * | 2017-05-08 | 2018-11-23 | 福建省天奕网络科技有限公司 | 一种数据合法性检测能力的测试方法及系统 |
CN107908959A (zh) * | 2017-11-10 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 网站信息检测方法、装置、电子设备及存储介质 |
CN107908959B (zh) * | 2017-11-10 | 2020-02-14 | 北京知道创宇信息技术股份有限公司 | 网站信息检测方法、装置、电子设备及存储介质 |
CN108093052A (zh) * | 2017-12-21 | 2018-05-29 | 深圳市宇轩网络技术有限公司 | 一种采用智能终端的库存管理系统及方法 |
CN109165511A (zh) * | 2018-08-08 | 2019-01-08 | 深圳前海微众银行股份有限公司 | Web安全漏洞处理方法、系统及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102880830B (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102880830B (zh) | 一种原始测试数据的采集方法及装置 | |
CN102685081B (zh) | 一种网页请求安全处理方法及系统 | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN101902438B (zh) | 一种自动识别网页爬虫的方法和装置 | |
CN103825887B (zh) | 基于https加密的网站过滤方法和系统 | |
US20160119371A1 (en) | Identifying bots | |
CN105933268A (zh) | 一种基于全量访问日志分析的网站后门检测方法及装置 | |
CN101895516B (zh) | 一种跨站脚本攻击源的定位方法及装置 | |
CN105871845A (zh) | Web漏洞扫描行为的检测方法及装置 | |
CN109495423A (zh) | 一种防止网络攻击的方法及系统 | |
CN108768921B (zh) | 一种基于特征检测的恶意网页发现方法及系统 | |
CA2595758A1 (en) | System for detecting vulnerabilities in web applications using client-side application interfaces | |
CN104954372A (zh) | 一种钓鱼网站的取证与验证方法及系统 | |
CN106713318B (zh) | 一种web站点安全防护方法及系统 | |
CN102799814A (zh) | 一种钓鱼网站查找系统及方法 | |
US20190306186A1 (en) | Upload interface identification method, identification server and system, and storage medium | |
CN107547490A (zh) | 一种扫描器识别方法、装置及系统 | |
CN114244564B (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN103634284B (zh) | 一种网络flood攻击的侦测方法及装置 | |
CN102364897A (zh) | 一种网关级在线网络报文检测过滤方法及装置 | |
CN106209487B (zh) | 用于检测网站中网页的安全漏洞的方法及装置 | |
CN102984003A (zh) | 网络接入检测系统和网络接入检测方法 | |
CN110636076B (zh) | 一种主机攻击检测方法及系统 | |
CN108737332A (zh) | 一种基于机器学习的中间人攻击预测方法 | |
US8650214B1 (en) | Dynamic frame buster injection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200201 Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee after: HUAWEI TECHNOLOGIES Co.,Ltd. Address before: 210012 Ande Gate No. 94, Yuhuatai District, Jiangsu, Nanjing Patentee before: Huawei Technologies Co.,Ltd. |