CN103902913B - 一种用于对web应用进行安全处理的方法与设备 - Google Patents
一种用于对web应用进行安全处理的方法与设备 Download PDFInfo
- Publication number
- CN103902913B CN103902913B CN201210586180.7A CN201210586180A CN103902913B CN 103902913 B CN103902913 B CN 103902913B CN 201210586180 A CN201210586180 A CN 201210586180A CN 103902913 B CN103902913 B CN 103902913B
- Authority
- CN
- China
- Prior art keywords
- web
- information
- application
- web applications
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明的目的是提供一种用于对web应用进行安全处理的方法与设备,其中,处理设备获取待处理的web应用;通过对该web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息;根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息;根据所述安全相关信息,对所述web应用进行对应的安全处理。与现有技术相比,本发明通过对待处理的web应用进行特征识别,根据所识别的应用特征信息,确定与其相对应的安全相关信息,进而根据所述安全相关信息,对所述web应用进行对应的安全处理;从而提高了对web应用的安全处理效率,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种用于对web应用进行安全处理的技术。
背景技术
当前,对于web应用进行安全处理,主要通过对所述web应用进行漏洞扫描等方式进行。然而利用漏洞扫描对所述web应用进行处理会消耗大量的时间,如对一个网站的扫描时间约为半天到一天,消耗时间长,处理效率低。
因此,对于大量的、具有不同框架或模板的web应用来说,利用普通的漏洞扫描器会由于没有针对性而导致扫描时间过长,同时无法做到及时反馈,影响了web应用的改进与更新,进而可能由于所述web应用中所存在的安全问题导致更严重的后果。
因此,如何解决目前不同的web应用由于如框架、模板、版本等不一样导致的扫描时间长且无法及时反馈,成为本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种用于对web应用进行安全处理的方法与设备。
根据本发明的一个方面,提供了一种用于对web应用进行安全处理的方法,其中,该方法包括以下步骤:
a获取待处理的web应用;
b通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;
c根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;
d根据所述安全相关信息,对所述web应用进行对应的安全处理。
根据本发明的另一方面,还提供了一种用于对web应用进行安全处理的处理设备,其中,该设备包括:
获取装置,用于获取待处理的web应用;
识别装置,用于通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;
确定装置,用于根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;
处理装置,用于根据所述安全相关信息,对所述web应用进行对应的安全处理。
与现有技术相比,本发明通过对待处理的web应用进行特征识别,根据所识别的应用特征信息,确定与其相对应的安全相关信息,进而根据所述安全相关信息,对所述web应用进行对应的安全处理;从而提高了对web应用的安全处理效率,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
而且,本发明还可以根据所述web应用的页面特征信息,对所述web应用的应用特征信息进行确定;进一步地,还可以根据参考页面特征信息,对所述web应用的应用特征信息进行确定;进一步地,还可以对页面应用相关信息进行获取;从而利用所述页面特征信息,提高了对web应用的应用特征信息的准确度,进而提高了安全处理效率,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
而且,本发明还可以根据所述web应用的候选应用特征信息所对应的可信度信息,对所述web应用的应用特征信息进行确定;进一步地,可利用贝叶斯评判获取平滑的可信度信息;从而利用所述可信度信息,提高了对web应用的安全处理效率,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
而且,本发明还可以根据安全相关信息中的扫描应用信息,对所述web应用执行对应的扫描应用;或是根据安全相关信息中的安全配置信息,对所述web应用执行或更新对应的安全配置,从而进一步细化了所述安全处理的类型,进而提高了对web应用的安全处理效率,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
而且,本发明还可以将安全处理的执行结果发送至所述web应用所对应的目标应用,从而提高了安全处理的反馈效率,保证了web应用的安全性,节约了web安全处理的处理资源,还缩短了用户访问web应用的响应时间,从而提高了用户获取数据的效率,改善了用户的使用体验。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明一个方面的一种用于对web应用进行安全处理的处理设备示意图;
图2示出根据本发明一个优选实施例的一种用于对web应用进行安全处理的处理设备示意图;
图3示出根据本发明另一个优选实施例的一种用于对web应用进行安全处理的处理设备示意图;
图4示出根据本发明另一个方面的一种用于对web应用进行安全处理的方法流程图;
图5示出根据本发明一个优选实施例的一种用于对web应用进行安全处理的方法流程图;
图6示出根据本发明另一个优选实施例的一种用于对web应用进行安全处理的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
图1示出根据本发明一个方面的一种用于对web应用进行安全处理的处理设备示意图;其中,该处理设备包括获取装置11、识别装置12、确定装置13、处理装置14。具体地,获取装置11获取待处理的web应用;识别装置12通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;确定装置13根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;处理装置14根据所述安全相关信息,对所述web应用进行对应的安全处理。在此,所述处理设备包括但不限于网络设备、用户设备、或网络设备与用户设备通过网络相集成所构成的设备。其中,所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(CloudComputing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述用户设备其包括但不限于任何一种可与用户通过键盘、遥控器、触摸板、或声控设备进行人机交互的电子产品,例如计算机、智能手机、PDA、游戏机、或IPTV等。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。本领域技术人员应能理解,其他的处理设备同样适用于本发明,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
上述各装置之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各装置分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
其中,获取装置11获取待处理的web应用。具体地,获取装置11通过基于各种通信协议(Communications Protocol),通过各种数据传输接口,与其他能够提供所述待处理的web应用的设备,如web应用数据库或是web应用系统等进行交互,获取待处理的web应用。其中,所述web应用包括但不限于网页、网站、web应用系统(如铁路售票系统)等。在此,“通信协议”包括计算机通信的传送协议,如TCP/IP、UDP、FTP、ICMP、NetBEUI等,或者存在于计算机中的其他形式通信,例如面向对象编程里面对象之间的通信或操作系统内不同程序或计算机不同模块之间的消息传送协议。
识别装置12通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,识别装置12通过根据所获取的待处理的web应用,对所述应用的应用相关信息进行提取,其中,所述应用相关信息如web应用的内容信息、web应用的标签、web应用的关键字信息、web应用的代码信息,或者通过对所述web应用所对应的web页面的源代码进行分析,获取所述web页面的Title(标题)、Meta信息、文本内容、Powered By等信息,并作为所述应用相关信息;根据所述应用相关信息,如利用web指纹识别方式,对所述代码信息进行分析,例如将所述代码中的关键字与应用特征信息相匹配等方式,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息、服务器版本、编程语言、第三方应用等;其中,服务器版本如Apache、Lighttpd、nginx等,编程语言如PHP、JAVA以及其他,第三方应用如Discuz、phpwind、wordpress、BLOG、phpcms、Ecshop、Joomla等,常用框架如THINKPHP、Struts、CakePHP、YII等,常用模板如Smarty等。
确定装置13根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应。具体地,确定装置13根据识别装置12所确定的所述web应用的应用特征信息,如所述web应用的框架相关信息或模板相关信息,确定与所述应用特征信息相对应的安全相关信息,从而确定了与所述web应用相对应的安全相关信息,其中,所述安全相关信息包括但不限于与所述框架或模板相对应的安全通知、与所述web应用相对应的扫描应用信息、所述安全相关信息包括与所述web应用相对应的扫描应用信息等。例如,将所述web应用特征信息中的模板信息与包含安全相关信息的数据库进行匹配,确定与所述模板相对应的安全信息为存在安全隐患,则确定装置13确定与所述web应用相对应的安全相关信息为危险,并可提示所述web应用进行扫描。
处理装置14根据所述安全相关信息,对所述web应用进行对应的安全处理。具体地,所述处理装置14可根据所述安全相关信息,对所述web应用进行如漏洞扫描或根据安全相关信息来更新安全配置等处理方式;或者通过漏洞扫描,当扫描出现问题后,对所述web应用的安全配置进行更新,或者直接升级所述web应用。
优选地,当所述安全相关信息包括与所述web应用相对应的扫描应用信息时,所述处理装置14还可以根据所述扫描应用信息,对所述web应用执行对应的扫描应用。具体地,当所述安全相关信息包括与所述web应用的框架或模板相对应的扫描应用信息时,所述处理装置14可以针对特定的框架或模板,仅执行与所述框架或模板相对应的扫描操作。
优选地,当所述安全相关信息包括与所述web应用相对应的安全配置信息时,所述处理装置14还可以根据所述安全配置信息,对所述web应用执行或更新对应的安全配置。具体地,当所述安全相关信息包括与所述web应用的框架或模板相对应的安全配置信息时,所述处理装置14还可以根据与所述web应用的框架或模板相对应的安全配置信息,对所述web应用执行或更新对应的安全配置。例如,根据外部或其他应用获知的相关安全事件而确定的安全配置更新,对该web应用的相关配置进行更新。
优选地,所述处理设备还包括发送装置(未示出),其中,所述发送装置将所述安全处理的执行结果,发送至所述web应用所对应的目标应用。具体地,所述发送装置将所述安全处理的执行结果,如所述安全相关信息和/或所述web应用的安全处理的完成度、漏洞信息等,通过邮件、短信、系统消息等方式,发送与所述web应用所对应的目标应用中。其中,所述目标应用包括但不限于与所述web应用相关联的人员(如所述web应用的开发人员或测试人员等)的相应接收应用(如所述web开发人员的邮箱等)、与所述web应用的应用特征信息相关联的其他web应用或者其他程序等。
图2示出根据本发明一个优选实施例的一种用于对web应用进行安全处理的处理设备示意图;其中,该处理设备包括获取装置11’、识别装置12’、确定装置13’、处理装置14’,其中,所述识别装置12’包括信息获取单元121’和第一特征确定单元122’。具体地,获取装置11’获取待处理的web应用;信息获取单元121’获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;第一特征确定单元122’根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;确定装置13’根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;处理装置14’根据所述安全相关信息,对所述web应用进行对应的安全处理。其中,所述获取装置11’、确定装置13’、处理装置14’分别与图1所示对应装置相同或基本相同,故此处不再赘述,并通过引用的方式包含于此。
上述各装置之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各装置分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、应用相关信息的确定、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
信息获取单元121’获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。具体地,信息获取单元121’通过利用如屏幕抓取或web抓取框架等方式,抓取所述web应用的站点信息和/或web页面中的结构化数据,例如,信息获取单元121’先获取所述web应用的URL信息,对所述URL信息中可获取的链接进行跟踪,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。
在此,所述获取方式包括但不限于以下一种或多种获取方式:
1:快速连接提取
通过利用如正则表达式等编写连接提取,以用于链接的提取,该方式的优点是速度快,缺点是对html语义的解析不足,易把注释里的链接也包含进来。另外基于javascript重定向url也需进行提取。
2:爬虫抓取
例如通过对url进行分析,获取url是否包含”?”判断一个网页是否为动态网页,获取非动态网页的url地址,更优选地,可通过设置阈值的方式,获取定量的url地址,以实现爬虫抓取。
3:增量抓取
由于针对多个网站的爬虫很难一次性把所有网页爬取下来,并且网页也处于不断更新的状态中,爬取是一个动态的过程,因此还可以支持对网页的动态增量抓取,从而及时获取所述web应用的应用相关信息,进而进行特征识别。
第一特征确定单元122’根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,第一特征确定单元122’通过根据所述应用页面数据,确定所述应用页面数据中所包含的页面特征信息,其中,所述页面特征信息包括但不限于页面关键字、文件的MD5、URL的关键字或URL的Tag模式;根据所述页面特征信息,通过匹配或查询等方式,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。例如,一般的web应用在html、js、css等文件中包含若干特征代码,因此可以采用特征代码匹配模式。比如wordpress如果没有进行隐藏的话,在robots.txt中会包含wp-admin等,首页index.php中会包含generator=wordpress 3.xx,所述3.xx为版本号,页面中会包含wp-content路径等。所述“wp-admin”或“generator=wordpress”或“wp-content”等可作为页面关键字。其他的应用也有类似的关键字,如discuz、dedecms、phpwind等在页面中都会发现一些固定的特征代码;根据所述特征代码,可以通过特征代码匹配模式,确定所述web应用的应用特征信息。
优选地,所述第一特征确定单元122’还可以根据所述应用页面数据中所含的页面特征信息,并结合所述应用页面数据的参考页面数据的参考页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,所述第一特征确定单元122’还可以通过获取所述应用页面数据的一个或多个参考页面数据,通过将所述应用页面数据中所含的页面特征信息、与所述参考页面数据的参考页面特征信息进行匹配、对比等方式,例如将所述应用页面数据与参考页面数据的特征信息中不同或相同的部分,结合所述参考页面数据的数据量或参考页面在整个web应用中的位置信息等方式,确定为所述web应用的应用特征信息。其中,所述参考页面可以与所述应用页面属于同一个web应用,也可以为与所述web应用的网页或页面邻近或相似的链接等。例如,当所述参考页面可以与所述应用页面属于同一个web应用时,应用页面数据为http://baidu.com/wordpress/login.action,其对应的参考页面数据包括如下三条数据信息:http://baidu.com/discuz/login1.action、http://baidu.com/discuz/login2.action、http://baidu.com/discuz/login3.action,则可以据此确定对于整个web应用而言,所述web应用的应用特征信息为discuz,而非wordpress。
优选地,所述信息获取单元121’还可以据页面获取规则,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。具体地,所述信息获取单元121’还可以根据预定或设置的页面获取规则,获取特定的页面,进而获取特定的应用页面数据,从而获取所述web应用的应用相关信息。
其中,所述页面获取规则包括以下至少任一项:
-所述web应用的页面数据的数据类型信息,如制定抓取特定类型的数据,如js、css、html等;
-所述web应用的应用页面的页面类型信息,其中,所述页面类型信息包括但不限于静态网页或动态网页,或gif、jpg、png等类型等,因此可以获取其中一种或多种页面,如仅获取静态页面等;
-所述web应用的应用页面的页面数量阈值,其中,所述页面数量阈值可根据系统预置或用户自定义等方式,例如仅获取页面数量阈值M个网页,超过M个网页后则不再获取;
-所述web应用的应用页面的页面更新信息,例如,仅获取具有页面更新信息的应用页面等。
图3示出根据本发明另一个优选实施例的一种用于对web应用进行安全处理的处理设备示意图;其中,该处理设备包括获取装置11”、识别装置12”、确定装置13”、处理装置14”,其中,所述识别装置12”包括候选特征确定单元123”和第二特征确定单元124”。具体地,获取装置11”获取待处理的web应用;候选特征确定单元123”通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息;第二特征确定单元124”根据所述候选应用特征信息所对应的可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;确定装置13”根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;处理装置14”根据所述安全相关信息,对所述web应用进行对应的安全处理。其中,所述获取装置11”、确定装置13”、处理装置14”分别与图1所示对应装置相同或基本相同,故此处不再赘述,并通过引用的方式包含于此。
上述各装置之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各装置分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、候选应用特征信息的确定、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
候选特征确定单元123”通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息。具体地,所述候选特征确定单元123”通过对所述web应用的应用相关信息进行特征识别,通过对所述web应用中的如网页或网站等进行特征识别,确定所述web应用所对应的多个候选应用特征信息。其中,所述候选应用信息包括但不限于所述web应用所使用的模板或框架相关信息等。其中,所述确定方式与图1或图2中所述识别装置12或识别装置12’的确定方式相同或相似,此处不再赘述,并以引用的形式包含于此。
第二特征确定单元124”根据所述候选应用特征信息所对应的可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,所述第二特征确定单元124”通过根据所述候选应用特征信息,通过在如规则数据库中查询等方式,确定与所述候选应用特征信息相对应的可信度信息,通过根据所述可信度信息,对所述应用特征信息进行确定;在此,所述可信度信息表示所述应用相关信息与其所对应的候选应用特征信息的准确度,所述规则数据库中的每一条规则即表示所述应用相关信息与其所对应的候选应用特征信息的对应关系,并包含该对应关系的可信度信息。
例如,根据机器学习或统计训练,对所述规则数据库中的规则的可信度信息进行训练,如经过N次训练,规则1匹配成功M次,其中,如果正确的次数为L次,则该条规则的可信度为L/M。
假定匹配中有规则1、规则2和规则3,其中规则1的可信度为90%、规则2的可信度为80%、规则3的可信度为70%,可以通过利用例如公式1对所述应用特征信息的可信度进行计算,以避免简单的对规则的可信度进行平均或求和,所导致的可信度不准:
T(Ri)≤P≤100% (公式1)
其中,Ri为匹配中的规则中可信度最大的一条规则。
假设对所述web应用进行识别,识别出来一个可能的结果为discuz,并匹配到两条规则1和2。假设所有规则均相互独立,设同时出现规则1和2为事件A,设规则出现后结论正确为事件B。规则1、2在样本中出现的概率为P1、P2,可信度为T1、T2。则利用公式2进行可信度计算:
P=P(B|A)=P(AB)/P(A)=......=(P1*P2)*(T1*(1-T1)*T2)/(P1*P2) (公式2)
因此,可信度与规则出现的概率无关,故可得出结论:
P=T1*(1-T1)*T2=T1+T2-T1*T2 (公式3)
即规则1、2的可信度之和减去两者重叠部分产生的可信度。
同理对于3条规则的匹配:
P=T1+T2+T3-T1*T2-T2*T3-T1*T3+T1*T2*T3 (公式4)
同理对于N条规则,依然满足T(Ri)<=P<=100%。
优选地,所述第二特征确定单元124”还可以当所述候选应用特征信息所对应的可信度信息低于可信度阈值时,通过贝叶斯评判对该候选应用特征信息所对应的可信度信息进行平滑处理,以获得对应的平滑可信度信息;根据所述平滑可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,所述候选应用特征信息所对应的可信度信息可能低于可信度阈值,例如,当所获取的可信度较低,或由于所述规则的数量较少,而导致可信度较低而低于所述可信度阈值;其中,所述可信度阈值可根据系统阈值或机器学习或用户设置获得。
所述第二特征确定单元124”通过利用贝叶斯评判对所述该候选应用特征信息所对应的可信度信息进行平滑处理,其中,所述贝叶斯平滑处理如公式5所示:
New_possibility=((avg_num_rules*avg_possibility)+(this_num_rules*this_possibility))/(avg_num_rules+this_num_rules) (公式5)
其中,avg_possibility表示所述web应用的可信度的平均值;this_possibility表示待计算的所述web应用的可信度;avg_num_rules表示平均每个web应用命中的规则数;this_num_rules表示待识别的web应用的命中规则数。从而可以实现:
1、对于只有极少规则匹配成功的web应用,可信度与该少数规则的可信度相差越大;
2、对于有多数规则匹配成功的web应用,可信度与该少数规则的可信度相差越小。
最后,所述第二特征确定单元124”通过根据所获取的平滑可信度信息,确定所述web应用的应用特征信息。其中,所述确定方式与所述图3所对应的第二特征确定单元124”的确定方式相同或相似,此处不再赘述,并以引用的形式包含于此。
图4示出根据本发明另一个方面的一种用于对web应用进行安全处理的方法流程图。具体地,在步骤s1中,处理设备获取待处理的web应用;在步骤s2中,处理设备通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;在步骤s3中,处理设备根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;在步骤s4中,处理设备根据所述安全相关信息,对所述web应用进行对应的安全处理。
上述各步骤之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各步骤分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
其中,在步骤s1中,处理设备获取待处理的web应用。具体地,在步骤s1中,处理设备通过基于各种通信协议(CommunicationsProtocol),通过各种数据传输接口,与其他能够提供所述待处理的web应用的设备,如web应用数据库或是web应用系统等进行交互,获取待处理的web应用。其中,所述web应用包括但不限于网页、网站、web应用系统(如铁路售票系统)等。在此,“通信协议”包括计算机通信的传送协议,如TCP/IP、UDP、FTP、ICMP、NetBEUI等,或者存在于计算机中的其他形式通信,例如面向对象编程里面对象之间的通信或操作系统内不同程序或计算机不同模块之间的消息传送协议。
在步骤s2中,处理设备通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,在步骤s2中,处理设备通过根据所获取的待处理的web应用,对所述应用的应用相关信息进行提取,其中,所述应用相关信息如web应用的内容信息、web应用的标签、web应用的关键字信息、web应用的代码信息,或者通过对所述web应用所对应的web页面的源代码进行分析,获取所述web页面的Title(标题)、Meta信息、文本内容、Powered By等信息,并作为所述应用相关信息;根据所述应用相关信息,如利用web指纹识别方式,对所述代码信息进行分析,例如将所述代码中的关键字与应用特征信息相匹配等方式,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息、服务器版本、编程语言、第三方应用等;其中,服务器版本如Apache、Lighttpd、nginx等,编程语言如PHP、JAVA以及其他,第三方应用如Discuz、phpwind、wordpress、BLOG、phpcms、Ecshop、Joomla等,常用框架如THINKPHP、Struts、CakePHP、YII等,常用模板如Smarty等。
在步骤s3中,处理设备根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应。具体地,在步骤s3中,处理设备根据步骤s2中所确定的所述web应用的应用特征信息,如所述web应用的框架相关信息或模板相关信息,确定与所述应用特征信息相对应的安全相关信息,从而确定了与所述web应用相对应的安全相关信息,其中,所述安全相关信息包括但不限于与所述框架或模板相对应的安全通知、与所述web应用相对应的扫描应用信息、所述安全相关信息包括与所述web应用相对应的扫描应用信息等。例如,将所述web应用特征信息中的模板信息与包含安全相关信息的数据库进行匹配,确定与所述模板相对应的安全信息为存在安全隐患,则在步骤s3中,处理设备确定与所述web应用相对应的安全相关信息为危险,并可提示所述web应用进行扫描。
在步骤s4中,处理设备根据所述安全相关信息,对所述web应用进行对应的安全处理。具体地,在步骤s4中,处理设备可根据所述安全相关信息,对所述web应用进行如漏洞扫描或根据安全相关信息来更新安全配置等处理方式;或者通过漏洞扫描,当扫描出现问题后,对所述web应用的安全配置进行更新,或者直接升级所述web应用。
优选地,当所述安全相关信息包括与所述web应用相对应的扫描应用信息时,在步骤s4中,处理设备还可以根据所述扫描应用信息,对所述web应用执行对应的扫描应用。具体地,当所述安全相关信息包括与所述web应用的框架或模板相对应的扫描应用信息时,在步骤s4中,处理设备可以针对特定的框架或模板,仅执行与所述框架或模板相对应的扫描操作。
优选地,当所述安全相关信息包括与所述web应用相对应的安全配置信息时,在步骤s4中,处理设备还可以根据所述安全配置信息,对所述web应用执行或更新对应的安全配置。具体地,当所述安全相关信息包括与所述web应用的框架或模板相对应的安全配置信息时,在步骤s4中,处理设备还可以根据与所述web应用的框架或模板相对应的安全配置信息,对所述web应用执行或更新对应的安全配置。例如,根据外部或其他应用获知的相关安全事件而确定的安全配置更新,对该web应用的相关配置进行更新。
优选地,所述处理设备还包括步骤s5(未示出),其中,在步骤s5中,处理设备将所述安全处理的执行结果,发送至所述web应用所对应的目标应用。具体地,在步骤s5中,处理设备将所述安全处理的执行结果,如所述安全相关信息和/或所述web应用的安全处理的完成度、漏洞信息等,通过邮件、短信、系统消息等方式,发送与所述web应用所对应的目标应用中。其中,所述目标应用包括但不限于与所述web应用相关联的人员(如所述web应用的开发人员或测试人员等)的相应接收应用(如所述web开发人员的邮箱等)、与所述web应用的应用特征信息相关联的其他web应用或者其他程序等。
图5示出根据本发明一个优选实施例的一种用于对web应用进行安全处理的方法流程图。具体地,在步骤s1’中,处理设备获取待处理的web应用;在步骤s21’中,处理设备获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;在步骤s22’中,处理设备根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;在步骤s3’中,处理设备根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;在步骤s4’中,处理设备根据所述安全相关信息,对所述web应用进行对应的安全处理。其中,所述步骤s1’、步骤s3’、步骤s4’分别与图4所示对应步骤相同或基本相同,故此处不再赘述,并通过引用的方式包含于此。
上述各步骤之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各步骤分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、应用相关信息的确定、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
在步骤s21’中,处理设备获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。具体地,信在步骤s21’中,处理设备通过利用如屏幕抓取或web抓取框架等方式,抓取所述web应用的站点信息和/或web页面中的结构化数据,例如,在步骤s21’中,处理设备先获取所述web应用的URL信息,对所述URL信息中可获取的链接进行跟踪,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。
在此,所述获取方式包括但不限于以下一种或多种获取方式:
1:快速连接提取
通过利用如正则表达式等编写连接提取,以用于链接的提取,该方式的优点是速度快,缺点是对html语义的解析不足,易把注释里的链接也包含进来。另外基于javascript重定向url也需进行提取。
2:爬虫抓取
例如通过对url进行分析,获取url是否包含”?”判断一个网页是否为动态网页,获取非动态网页的url地址,更优选地,可通过设置阈值的方式,获取定量的url地址,以实现爬虫抓取。
3:增量抓取
由于针对多个网站的爬虫很难一次性把所有网页爬取下来,并且网页也处于不断更新的状态中,爬取是一个动态的过程,因此还可以支持对网页的动态增量抓取,从而及时获取所述web应用的应用相关信息,进而进行特征识别。
在步骤s22’中,处理设备根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,在步骤s22’中,处理设备通过根据所述应用页面数据,确定所述应用页面数据中所包含的页面特征信息,其中,所述页面特征信息包括但不限于页面关键字、文件的MD5、URL的关键字或URL的Tag模式;根据所述页面特征信息,通过匹配或查询等方式,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。例如,一般的web应用在html、js、css等文件中包含若干特征代码,因此可以采用特征代码匹配模式。比如wordpress如果没有进行隐藏的话,在robots.txt中会包含wp-admin等,首页index.php中会包含generator=wordpress 3.xx,所述3.xx为版本号,页面中会包含wp-content路径等。所述“wp-admin”或“generator=wordpress”或“wp-content”等可作为页面关键字。其他的应用也有类似的关键字,如discuz、dedecms、phpwind等在页面中都会发现一些固定的特征代码;根据所述特征代码,可以通过特征代码匹配模式,确定所述web应用的应用特征信息。
优选地,在步骤s22’中,处理设备还可以根据所述应用页面数据中所含的页面特征信息,并结合所述应用页面数据的参考页面数据的参考页面特征信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,在步骤s22’中,处理设备还可以通过获取所述应用页面数据的一个或多个参考页面数据,通过将所述应用页面数据中所含的页面特征信息、与所述参考页面数据的参考页面特征信息进行匹配、对比等方式,例如将所述应用页面数据与参考页面数据的特征信息中不同或相同的部分,结合所述参考页面数据的数据量或参考页面在整个web应用中的位置信息等方式,确定为所述web应用的应用特征信息。其中,所述参考页面可以与所述应用页面属于同一个web应用,也可以为与所述web应用的网页或页面邻近或相似的链接等。例如,当所述参考页面可以与所述应用页面属于同一个web应用时,应用页面数据为http://baidu.com/wordpress/login.action,其对应的参考页面数据包括如下三条数据信息:http://baidu.com/discuz/login1.action、http://baidu.com/discuz/login2.action、http://baidu.com/discuz/login3.action,则可以据此确定对于整个web应用而言,所述web应用的应用特征信息为discuz,而非wordpress。
优选地,在步骤s21’中,处理设备还可以据页面获取规则,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据。具体地,在步骤s21’中,处理设备还可以根据预定或设置的页面获取规则,获取特定的页面,进而获取特定的应用页面数据,从而获取所述web应用的应用相关信息。
其中,所述页面获取规则包括以下至少任一项:
-所述web应用的页面数据的数据类型信息,如制定抓取特定类型的数据,如js、css、html等;
-所述web应用的应用页面的页面类型信息,其中,所述页面类型信息包括但不限于静态网页或动态网页,或gif、jpg、png等类型等,因此可以获取其中一种或多种页面,如仅获取静态页面等;
-所述web应用的应用页面的页面数量阈值,其中,所述页面数量阈值可根据系统预置或用户自定义等方式,例如仅获取页面数量阈值M个网页,超过M个网页后则不再获取;
-所述web应用的应用页面的页面更新信息,例如,仅获取具有页面更新信息的应用页面等。
图6示出根据本发明另一个优选实施例的一种用于对web应用进行安全处理的方法流程图。具体地,在步骤s1”中,处理设备获取待处理的web应用;在步骤s23”中,处理设备通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息;在步骤s24”中,处理设备根据所述候选应用特征信息所对应的可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;在步骤s3”中,处理设备根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;在步骤s4”中,处理设备根据所述安全相关信息,对所述web应用进行对应的安全处理。其中,所述步骤s1”、步骤s3”、步骤s4”分别与图4所示对应步骤相同或基本相同,故此处不再赘述,并通过引用的方式包含于此。
上述各步骤之间是持续不断工作的,在此,本领域技术人员应理解“持续”是指上述各步骤分别实时地,或者按照设定的或实时调整的工作模式要求,进行待处理的web应用的获取、候选应用特征信息的确定、应用特征信息的确定、安全相关信息的确定、web应用的安全处理等,直至处理设备停止获取待处理的web应用。
在步骤s23”中,处理设备通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息。具体地,在步骤s23”中,处理设备通过对所述web应用的应用相关信息进行特征识别,通过对所述web应用中的如网页或网站等进行特征识别,确定所述web应用所对应的多个候选应用特征信息。其中,所述候选应用信息包括但不限于所述web应用所使用的模板或框架相关信息等。其中,所述确定方式与图4或图5中所述步骤s2或步骤s2’的确定方式相同或相似,此处不再赘述,并以引用的形式包含于此。
在步骤s24”中,处理设备根据所述候选应用特征信息所对应的可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,在步骤s24”中,处理设备通过根据所述候选应用特征信息,通过在如规则数据库中查询等方式,确定与所述候选应用特征信息相对应的可信度信息,通过根据所述可信度信息,对所述应用特征信息进行确定;在此,所述可信度信息表示所述应用相关信息与其所对应的候选应用特征信息的准确度,所述规则数据库中的每一条规则即表示所述应用相关信息与其所对应的候选应用特征信息的对应关系,并包含该对应关系的可信度信息。
例如,根据机器学习或统计训练,对所述规则数据库中的规则的可信度信息进行训练,如经过N次训练,规则1匹配成功M次,其中,如果正确的次数为L次,则该条规则的可信度为L/M。
假定匹配中有规则1、规则2和规则3,其中规则1的可信度为90%、规则2的可信度为80%、规则3的可信度为70%,可以通过利用例如公式6对所述应用特征信息的可信度进行计算,以避免简单的对规则的可信度进行平均或求和,所导致的可信度不准:
T(Ri)≤P≤100% (公式6)
其中,Ri为匹配中的规则中可信度最大的一条规则。
假设对所述web应用进行识别,识别出来一个可能的结果为discuz,并匹配到两条规则1和2。假设所有规则均相互独立,设同时出现规则1和2为事件A,设规则出现后结论正确为事件B。规则1、2在样本中出现的概率为P1、P2,可信度为T1、T2。则利用公式7进行可信度计算:
P=P(B|A)=P(AB)/P(A)=......=(P1*P2)*(T1*(1-T1)*T2)/(P1*P2) (公式7)
因此,可信度与规则出现的概率无关,故可得出结论:
P=T1*(1-T1)*T2=T1+T2-T1*T2 (公式8)
即规则1、2的可信度之和减去两者重叠部分产生的可信度。
同理当匹配到3条规则时:
P=T1+T2+T3-T1*T2-T2*T3-T1*T3+T1*T2*T3 (公式9)
同理对于N条规则,依然满足T(Ri)<=P<=100%。
优选地,在步骤s24”中,处理设备还可以当所述候选应用特征信息所对应的可信度信息低于可信度阈值时,通过贝叶斯评判对该候选应用特征信息所对应的可信度信息进行平滑处理,以获得对应的平滑可信度信息;根据所述平滑可信度信息,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息。具体地,所述候选应用特征信息所对应的可信度信息可能低于可信度阈值,例如,当所获取的可信度较低,或由于所述规则的数量较少,而导致可信度较低而低于所述可信度阈值;其中,所述可信度阈值可根据系统阈值或机器学习或用户设置获得。
在步骤s24”中,处理设备通过利用贝叶斯评判对所述该候选应用特征信息所对应的可信度信息进行平滑处理,其中,所述贝叶斯平滑处理如公式9所示:
New_possibility=((avg_num_rules*avg_possibility)+(this_num_rules*this_possibility))/(avg_num_rules+this_num_rules) (公式9)
其中,avg_possibility表示所述web应用的可信度的平均值;this_possibility表示待计算的所述web应用的可信度;avg_num_rules表示平均每个web应用命中的规则数;this_num_rules表示待识别的web应用的命中规则数。从而可以实现:
1、对于只有极少规则匹配成功的web应用,可信度与该少数规则的可信度相差越大;
2、对于有多数规则匹配成功的web应用,可信度与该少数规则的可信度相差越小。
最后,所述第二特征确定单元124”通过根据所获取的平滑可信度信息,确定所述web应用的应用特征信息。其中,所述确定方式与所述图3所对应的第二特征确定单元124”的确定方式相同或相似,此处不再赘述,并以引用的形式包含于此。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (14)
1.一种用于对web应用进行安全处理的方法,其中,该方法包括以下步骤:
a获取待处理的web应用;
b通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;
c根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;
d根据所述安全相关信息,对所述web应用进行对应的安全处理;
其中,所述步骤b包括:
-通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息;
-当所述候选应用特征信息所对应的可信度信息低于可信度阈值时,通过贝叶斯评判对该候选应用特征信息所对应的可信度信息进行平滑处理,以获得对应的平滑可信度信息;
-根据所述平滑可信度信息,确定所述web应用的应用特征信息。
2.根据权利要求1所述的方法,其中,所述步骤b中确定所述web应用所对应的多个候选应用特征信息的步骤包括:
b1获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;
b2根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的多个候选应用特征信息。
3.根据权利要求2所述的方法,其中,所述步骤b2包括:
-根据所述应用页面数据中所含的页面特征信息,并结合所述应用页面数据的参考页面数据的参考页面特征信息,确定所述web应用的多个候选应用特征信息。
4.根据权利要求2所述的方法,其中,所述步骤b1包括:
-根据页面获取规则,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;其中,所述页面获取规则包括以下至少任一项:
-所述web应用的页面数据的数据类型信息;
-所述web应用的应用页面的页面类型信息;
-所述web应用的应用页面的页面数量阈值;
-所述web应用的应用页面的页面更新信息。
5.根据权利要求1至4中任一项所述的方法,其中,所述安全相关信息包括与所述web应用相对应的扫描应用信息;
其中,所述步骤d包括:
-根据所述扫描应用信息,对所述web应用执行对应的扫描应用。
6.根据权利要求1至4中任一项所述的方法,其中,所述安全相关信息包括与所述web应用相对应的安全配置信息;
其中,所述步骤d包括:
-根据所述安全配置信息,对所述web应用执行或更新对应的安全配置。
7.根据权利要求1至4中任一项所述的方法,其中,该方法还包括:
-将所述安全处理的执行结果,发送至所述web应用所对应的目标应用。
8.一种用于对web应用进行安全处理的处理设备,其中,该设备包括:
获取装置,用于获取待处理的web应用;
识别装置,用于通过对所述web应用的应用相关信息进行特征识别,确定所述web应用的应用特征信息,其中,所述应用特征信息包括所述web应用的框架相关信息或模板相关信息;
确定装置,用于根据所述web应用特征信息,确定与所述web应用相对应的安全相关信息,其中,所述安全相关信息与所述应用特征信息相对应;
处理装置,用于根据所述安全相关信息,对所述web应用进行对应的安全处理;
其中,所述识别装置包括:
候选特征确定单元,用于通过对所述web应用的应用相关信息进行特征识别,确定所述web应用所对应的多个候选应用特征信息;
第二特征确定单元,用于当所述候选应用特征信息所对应的可信度信息低于可信度阈值时,通过贝叶斯评判对该候选应用特征信息所对应的可信度信息进行平滑处理,以获得对应的平滑可信度信息;根据所述平滑可信度信息,确定所述web应用的应用特征信息。
9.根据权利要求8所述的处理设备,其中,所述候选特征确定单元包括:
信息获取单元,用于获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;
第一特征确定单元,用于根据所述应用页面数据中所包含的页面特征信息,确定所述web应用的多个候选应用特征信息。
10.根据权利要求9所述的处理设备,其中,所述第一特征确定单元用于:
-根据所述应用页面数据中所含的页面特征信息,并结合所述应用页面数据的参考页面数据的参考页面特征信息,确定所述web应用的多个候选应用特征信息。
11.根据权利要求9所述的处理设备,其中,所述信息获取单元用于:
-根据页面获取规则,获取所述web应用的应用相关信息,其中,所述应用相关信息包括所述web应用的应用页面数据;其中,所述页面获取规则包括以下至少任一项:
-所述web应用的页面数据的数据类型信息;
-所述web应用的应用页面的页面类型信息;
-所述web应用的应用页面的页面数量阈值;
-所述web应用的应用页面的页面更新信息。
12.根据权利要求8至11中任一项所述的处理设备,其中,所述安全相关信息包括与所述web应用相对应的扫描应用信息;
其中,所述处理装置用于:
-根据所述扫描应用信息,对所述web应用执行对应的扫描应用。
13.根据权利要求8至11中任一项所述的处理设备,其中,所述安全相关信息包括与所述web应用相对应的安全配置信息;
其中,所述处理装置用于:
-根据所述安全配置信息,对所述web应用执行或更新对应的安全配置。
14.根据权利要求8至11中任一项所述的处理设备,其中,该设备还包括:
发送装置,用于将所述安全处理的执行结果,发送至所述web应用所对应的目标应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210586180.7A CN103902913B (zh) | 2012-12-28 | 2012-12-28 | 一种用于对web应用进行安全处理的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210586180.7A CN103902913B (zh) | 2012-12-28 | 2012-12-28 | 一种用于对web应用进行安全处理的方法与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103902913A CN103902913A (zh) | 2014-07-02 |
CN103902913B true CN103902913B (zh) | 2018-08-10 |
Family
ID=50994226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210586180.7A Active CN103902913B (zh) | 2012-12-28 | 2012-12-28 | 一种用于对web应用进行安全处理的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902913B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105550597A (zh) * | 2015-12-24 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于信息扫描的终端管理方法和装置 |
CN108667768B (zh) * | 2017-03-29 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 一种网络应用指纹的识别方法及装置 |
CN107707561B (zh) * | 2017-11-01 | 2020-05-19 | 北京知道创宇信息技术股份有限公司 | 渗透测试方法及装置 |
CN108520180B (zh) * | 2018-03-01 | 2020-04-24 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
CN109190380A (zh) * | 2018-08-20 | 2019-01-11 | 杭州安恒信息技术股份有限公司 | 基于web指纹实现批量站点漏洞快速检测的方法及系统 |
CN115208634A (zh) * | 2022-06-17 | 2022-10-18 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102096781A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于网页关联性的钓鱼检测方法 |
CN102404281A (zh) * | 2010-09-09 | 2012-04-04 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站扫描设备和方法 |
CN102591965A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种黑链检测的方法及装置 |
CN102663052A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种提供搜索引擎搜索结果的方法及装置 |
-
2012
- 2012-12-28 CN CN201210586180.7A patent/CN103902913B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404281A (zh) * | 2010-09-09 | 2012-04-04 | 北京神州绿盟信息安全科技股份有限公司 | 一种网站扫描设备和方法 |
CN102096781A (zh) * | 2011-01-18 | 2011-06-15 | 南京邮电大学 | 一种基于网页关联性的钓鱼检测方法 |
CN102591965A (zh) * | 2011-12-30 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种黑链检测的方法及装置 |
CN102663052A (zh) * | 2012-03-29 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种提供搜索引擎搜索结果的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103902913A (zh) | 2014-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019153604A1 (zh) | 人机识别模型的建立装置、方法及计算机可读存储介质 | |
CN103902913B (zh) | 一种用于对web应用进行安全处理的方法与设备 | |
US11164573B2 (en) | Method and apparatus for controlling page | |
CN106992994B (zh) | 一种云服务的自动化监控方法和系统 | |
CN102831345B (zh) | Sql注入漏洞检测中的注入点提取方法 | |
US20200364033A1 (en) | API Specification Generation | |
Niu et al. | A deep learning based static taint analysis approach for IoT software vulnerability location | |
US8856545B2 (en) | Security level determination of websites | |
CN106557695B (zh) | 一种恶意应用检测方法和系统 | |
Ghazal et al. | DDoS Intrusion Detection with Ensemble Stream Mining for IoT Smart Sensing Devices | |
KR20190022431A (ko) | 랜덤 포레스트 모델의 훈련 방법, 전자장치 및 저장매체 | |
US11593475B2 (en) | Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium | |
CN109033798B (zh) | 一种基于语义的点选验证码识别方法及其装置 | |
Landauer et al. | Have it your way: Generating customized log datasets with a model-driven simulation testbed | |
CN112989157A (zh) | 一种检测爬虫请求的方法和装置 | |
Chu et al. | Bot or human? A behavior-based online bot detection system | |
US20150347531A1 (en) | Method and apparatus for providing search results on a mobile terminal | |
US20150302852A1 (en) | Method and device for implementing voice input | |
CN104994092A (zh) | 业务请求处理方法、终端浏览器及防攻击服务器 | |
CA3123916C (en) | Microapp functionality recommendations with cross-application activity correlation | |
CN103678372B (zh) | 一种用于获取页面的应用性能的方法和设备 | |
EP3872637A1 (en) | Application programming interface assessment | |
CN114528457B (zh) | Web指纹检测方法及相关设备 | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
CN116457875A (zh) | 用于自动化支持服务的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |