CN103944897A - Iis应用服务器嵌入式安全监控方法及装置 - Google Patents

Iis应用服务器嵌入式安全监控方法及装置 Download PDF

Info

Publication number
CN103944897A
CN103944897A CN201410153900.XA CN201410153900A CN103944897A CN 103944897 A CN103944897 A CN 103944897A CN 201410153900 A CN201410153900 A CN 201410153900A CN 103944897 A CN103944897 A CN 103944897A
Authority
CN
China
Prior art keywords
application server
iis
iis application
safety regulation
solicited message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410153900.XA
Other languages
English (en)
Inventor
刘晔
彭泽武
陈富汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd, Information Center of Guangdong Power Grid Co Ltd filed Critical China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Priority to CN201410153900.XA priority Critical patent/CN103944897A/zh
Publication of CN103944897A publication Critical patent/CN103944897A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

一种IIS应用服务器嵌入式安全监控方法及装置,该方法包括步骤:通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;根据自动有限机将所述HTTP请求信息与配置的安全规则进行匹配;在匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;在匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。本发明方案不仅可以防御外部网络,而且能够防御企业内部的攻击行为,提高了安全性。

Description

IIS应用服务器嵌入式安全监控方法及装置
技术领域
本发明涉及智能电网安全技术领域,特别涉及一种IIS应用服务器嵌入式安全监控方法及一种IIS应用服务器嵌入式安全监控装置。
背景技术
随着智能电网技术的发展,如何确保安全性成为智能电网技术中的一项重要工作内容。目前的智能电网安全技术,其部署一般是在服务器前端、互联网访问入口处部署Web防火墙,Web防火墙通过配置固定的安全规则库、特征库,对访问IIS(Internet Information Server)服务器的行为进行分析,对非授权的地址访问行为、入侵行为等进行阻断和告警。由于Web防火墙主要是对Web特有入侵方式的防护,而且是部署在Web服务器的前面,即外部网络到Web服务器之间的链路上,而企业内部的访问路由无需经过web防火墙,因此,web防火墙只能防御来自企业外部网络,即互联网的非法访问和攻击行为等,但无法防御来自企业内部的攻击行为,无法全面保证服务器的安全性。
发明内容
基于此,针对上述现有技术中存在的问题,本发明的目的在于提供一种IIS应用服务器嵌入式安全监控方法以及一种IIS应用服务器嵌入式安全监控装置。
为达到上述目的,本发明实施例采用以下技术方案:
一种IIS应用服务器嵌入式安全监控方法,包括步骤:
通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;
根据自动有限机将所述HTTP请求信息与配置的安全规则进行匹配;
在匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;
在匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
一种IIS应用服务器嵌入式安全监控装置,该装置设置在IIS应用服务器上,该装置包括:
ISAPI过滤模块,用于通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;
匹配模块,用于根据自动有限机将所述HTTP请求信息与所述配置的安全规则进行匹配;
告警模块,用于在所述匹配模块匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;
信息发送模块,用于在所述匹配模块匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
根据上述本发明实施例的方案,其在IIS应用服务器上、通过ISAPI截取发送到IIS应用服务器的HTTP请求,并对该HTTP请求与所配置的安全规则进行匹配,并在匹配不成功才将该HTTP请求信息发送给IIS应用服务器上的对应的Web应用程序,由于是在IIS应用服务器上对发送到IIS应用服务器的HTTP请求进行截取和匹配判定,而无论是外网还是内网的HTTP请求,都会发送到IIS应用服务器进行处理,从而不仅可以防御外部网络,而且能够防御企业内部的攻击行为,提高了安全性。
附图说明
图1是本发明的IIS应用服务器嵌入式安全监控方法实施例的流程示意图;
图2是本发明的IIS应用服务器嵌入式安全监控装置实施例的结构示意图;
图3是本发明装置在一个应用场景中的系统结构示意图。
具体实施方式
以下结合本发明方案的具体示例进行详细说明。
图1中示出了本发明的IIS应用服务器嵌入式安全监控方法实施例的流程示意图。如图1所示,本实施例的方法包括步骤:
步骤S101:通过ISAPI(Internet Server Application Programming Interface)截取发送到IIS应用服务器的HTTP请求信息;
步骤S102:将所述HTTP请求信息与配置的安全规则进行匹配;
步骤S103:在匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器,在匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
根据上述本发明实施例的方案,其在IIS应用服务器上、通过ISAPI截取发送到IIS应用服务器的HTTP请求,并对该HTTP请求与所配置的安全规则进行匹配,并在匹配不成功才将该HTTP请求信息发送给IIS应用服务器上的对应的Web应用程序,由于是在IIS应用服务器上对发送到IIS应用服务器的HTTP请求进行截取和匹配判定,而无论是外网还是内网的HTTP请求,都会发送到IIS应用服务器进行处理,从而不仅可以防御外部网络,而且能够防御企业内部的攻击行为,提高了安全性。
其中,上述配置的安全规则,可以用正则表达式来实现,从而可以有更广泛的适配性。
如图1所示,本实施例中的方法还可以包括:
步骤S104:接收规则定义配置指令,根据该规则定义配置指令对所述安全规则进行更新。
从而,可以据此实现对上述配置的安全规则进行实时的更新和调整。需要说明的是,图1所示中是以在对一个HTTP请求进行截取、匹配、处理后进行更新为例进行说明,实际使用中,对安全规则的更新,可以是在安全监控过程中的任何时刻进行。
此外,如图1所示,本实施例中的方法还可以包括:
步骤S105:检测IIS应用服务器的系统负荷,并判断系统负荷是否达到预设负荷阈值,并在达到预设负荷阈值时,停止对应的安全规则的运行。
从而可以据此实现基于不同系统的特殊类型规则进行个性化设定。具体的检测系统负荷的方式,可以采用现有以后可能出现的任何方式进行。上述预设负荷阈值,可以基于实际需要进行设定,在此不予详加赘述。
上述本发明方法的整个实现过程,即上述截取HTTP请求、匹配、匹配后的处理、规则的更新、规则的停止等等,都是在IIS应用服务器的进程内进行,即嵌入在IIS应用服务器内。
根据上述方法,本发明还提供一种IIS应用服务器嵌入式安全监控装置,该装置设置在IIS应用服务器上,图2中示出了该装置实施例的结构示意图,如图2所示,该实施例的装置包括:
ISAPI过滤模块201,用于通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;
匹配模块202,用于根据自动有限机将所述HTTP请求信息与所述配置的安全规则进行匹配;
告警模块203,用于在所述匹配模块匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;
信息发送模块204,用于在所述匹配模块匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
根据上述本发明实施例的方案,其在IIS应用服务器上、通过ISAPI截取发送到IIS应用服务器的HTTP请求,并对该HTTP请求与所配置的安全规则进行匹配,并在匹配不成功才将该HTTP请求信息发送给IIS应用服务器上的对应的Web应用程序,由于是在IIS应用服务器上对发送到IIS应用服务器的HTTP请求进行截取和匹配判定,而无论是外网还是内网的HTTP请求,都会发送到IIS应用服务器进行处理,从而不仅可以防御外部网络,而且能够防御企业内部的攻击行为,提高了安全性。
如图2所示,本实施例中的装置还可以包括:
规则配置接口205,用于接收规则定义配置指令,根据该规则定义配置指令对所述安全规则进行更新。
从而可以通过该规则配置接口实现对上述配置的安全规则进行实时的更新和调整,实际使用中,对安全规则的更新,可以是在安全监控过程中的任何时刻进行。
如图2所示,本实施例中的装置还可以包括:
负荷检测模块206,用于检测IIS应用服务器的系统负荷,并判断系统负荷是否达到预设负荷阈值;
规则控制模块207,用于在所述负荷检测模块判定达到预设负荷阈值时,停止对应的安全规则的运行。
从而可以据此实现基于不同系统的特殊类型规则进行个性化设定。具体的检测系统负荷的方式,可以采用现有以后可能出现的任何方式进行。上述预设负荷阈值,可以基于实际需要进行设定,在此不予详加赘述。
根据上述本发明方案,以下结合其中一个具体示例进行详细说明。
图3中示出了本发明装置在一个应用场景中的系统结构示意图。如图3所示,该系统应用场景中,301表示基于IIS服务器的应用系统,302表示本发明方案的装置,其本质上是基于IIS的安全监控前端模块,用于动态跟踪外来访问,303表示应用系统的数据库系统,304表示应用系统的web服务器相关子系统,305表示应用系统的访问及威胁。
基于上述系统结构,本发明利用ISAPI技术,设计了一套以安全规则匹配为主的自动有限机(deterministic finite automaton,DFA),对所有截获的Http请求进行执行匹配。
结合图3所示的系统结构,其中一个具体的处理流程如下所述:
来自外部的HTTP请求从互联网进入IIS应用服务器,被本发明的IIS应用服务器嵌入式安全监控装置302截获。来自外部的该HTTP请求可能是从外网发送的HTTP请求,也可能是内网发送过来的HTTP请求。截获到该HTTP请求后,该装置302按照配置的安全规则,根据自动有限机对该HTTP请求进行匹配,如果匹配成功,则说明是检测到入侵行为,进行告警或者阻断,从而使该HTTP请求无法达到IIS服务器的Web应用程序,如果匹配不成功,将该HTTP请求发送到IIS服务器上的Web应用程序进行处理并返回结果。
其中,上述配置的安全规则包括以下内容:
正则式,用来执行模式匹配;
正则式应用的服务器环境字段上,该服务器环境字段是指URL、IP、Websrever路径、类型等在规则匹配的执行上下文可获知的跟Web服务器紧密相关的环境参数;
规则匹配后的评价处理方式,是告警还是阻断。
包含上述3个组成部分的规则可以在ISAPI中自动按规则进行执行。执行按ISAPI的每次执行请求的周期进行限定哪些可以在此阶段执行。比如客户的IP地址信息是可以在任何执行阶段都获取的,但是Response响应内容这一字段只能是ISAPI的最后输出阶段才能获取到具体的内容(进行模式匹配)的等等。
为了更好的对安全规则进行更新,本发明方案还提供了基于自定义协议的通信接口,本发明方案中称为规则配置接口,用于接收规则定义配置。因而可以通过这个接口实现对安全规则的实时更新和调整。此外,通过使用自定义协议的通信接口,可以解决IIS服务器对规则替换等过程中的同步冲突问题,而且解决了将规则动态加入到IIS ISAPI中而不引起IIS服务器阻塞的技术问题,无需对IIS服务器进行重启就可以实现对安全规则的更新。
安全规则的自定义编制,是整个系统的监控基础。在一个具体示例中,安全规则的制定可以包括以下字段:规则名称;规则的安全级别(用以界定匹配的事件级别);适合的操作系统;适应的部署方式;是否进行IP测试;是否进行时间段测试;是否URL监控测试;是否查询字符串匹配测试;是否对请求资源名进行测试;是否测试请求的物理路径;是否对请求头测试;是否监控请求长度;请求方法测试;是否请求内容测试;是否对响应内容进行测试等属性;规则匹配后采取的措施。
对于不同安全规则的需求,本发明支持进行规则字段的扩展,以及添加更多的字段,并在IIS模块端进行实现。此外还有规则的维护管理者相关属性、规则的描述信息以解释规则的有效性适应性等等。
在其中一个具体示例中,针对安全规则的操作包括有:预建立(只做预登记分析,并不用于工业环境);规则测试;规则确认(由系统管理员确认规则有效性);规则发布;规则修改(按修改流程进行);规则有效性管理(启用/关闭);规则删除等操作(必修撤回所有规则下发才能进行删除规则,所以需要慎重);规则部署分析;精细化安全防护。针对上述安全规则的具体操作在此不予详加赘述。
此外,由于本发明装置是设置嵌入到IIS服务器上的,因而可以针对每个不同的IIS服务器所承载的业务,设定与之对应的特定的安全规则,从而实现精细化安全管控。
此外,本发明还可以针对单独系统的特殊类型规则进行个性化设定,例如过滤特定的关键字;设定系统后台特定时间关闭;检测IIS应用服务器的系统负荷,并判断系统负荷是否达到预设负荷阈值,并在系统负荷达到预设负荷阈值时停止对应的安全规则的运行等等。这些都可以是根据系统运行情况作出技术性判断后进行调控。
另一方面,本发明方案还可以针对HTTP请求全生命周期,设计针对不同周期的安全规则,并据此进行自动化的匹配,规则匹配成功后,本发明方案迅速进行匹配终止,从而根据安全规则的设定,返回特定的规则匹配的告警事件,然后将事件进行立即上报,从而将IIS服务器执行中遇到的安全问题进行及时的主动的监控。整个匹配过程是完全在IIS的进程内执行,并且自动实现匹配后的相应动作。
此外,基于上述本发明的安全规则,除了设定匹配条件外,还可以指定触发此规则匹配代表的事件,从而让管理平台、系统管理员及时获得安全告警事件,在此不予详加赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种IIS应用服务器嵌入式安全监控方法,其特征在于,包括步骤:
通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;
将所述HTTP请求信息与配置的安全规则进行匹配;
在匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;
在匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
2.根据权利要求1所述的IIS应用服务器嵌入式安全监控方法,其特征在于,还包括步骤:接收规则定义配置指令,根据该规则定义配置指令对所述安全规则进行更新。
3.根据权利要求1所述的IIS应用服务器嵌入式安全监控方法,其特征在于,还包括步骤:
检测IIS应用服务器的系统负荷,并判断系统负荷是否达到预设负荷阈值,并在达到预设负荷阈值时,停止对应的安全规则的运行。
4.根据权利要求1所述的IIS应用服务器嵌入式安全监控方法,其特征在于,所述截取HTTP请求和匹配的过程在IIS应用服务器的进程内进行。
5.根据权利要求1至4任意一项所述的IIS应用服务器嵌入式安全监控装置,其特征在于,所述安全规则采用正则表达式实现。
6.一种IIS应用服务器嵌入式安全监控装置,其特征在于,该装置设置在IIS应用服务器上,该装置包括:
ISAPI过滤模块,用于通过ISAPI截取发送到IIS应用服务器的HTTP请求信息;
匹配模块,用于将所述HTTP请求信息与所述配置的安全规则进行匹配;
告警模块,用于在所述匹配模块匹配成功时,发出告警信息或者阻断所述HTTP请求信息进入所述IIS应用服务器;
信息发送模块,用于在所述匹配模块匹配不成功时,将所述HTTP请求信息发送给所述IIS应用服务器上的对应的Web应用程序。
7.根据权利要求6所述的IIS应用服务器嵌入式安全监控装置,其特征在于,还包括规则配置接口,用于接收规则定义配置指令,根据该规则定义配置指令对所述安全规则进行更新。
8.根据权利要求6所述的IIS应用服务器嵌入式安全监控装置,其特征在于,还包括:
负荷检测模块,用于检测IIS应用服务器的系统负荷,并判断系统负荷是否达到预设负荷阈值;
规则控制模块,用于在所述负荷检测模块判定达到预设负荷阈值时,停止对应的安全规则的运行。
9.根据权利要求6至8任意一项所述的IIS应用服务器嵌入式安全监控装置,其特征在于,所述安全规则采用正则表达式实现。
CN201410153900.XA 2014-04-16 2014-04-16 Iis应用服务器嵌入式安全监控方法及装置 Pending CN103944897A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410153900.XA CN103944897A (zh) 2014-04-16 2014-04-16 Iis应用服务器嵌入式安全监控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410153900.XA CN103944897A (zh) 2014-04-16 2014-04-16 Iis应用服务器嵌入式安全监控方法及装置

Publications (1)

Publication Number Publication Date
CN103944897A true CN103944897A (zh) 2014-07-23

Family

ID=51192381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410153900.XA Pending CN103944897A (zh) 2014-04-16 2014-04-16 Iis应用服务器嵌入式安全监控方法及装置

Country Status (1)

Country Link
CN (1) CN103944897A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763560A (zh) * 2016-04-15 2016-07-13 北京思特奇信息技术股份有限公司 一种Web Service接口流量实时监控方法和系统
CN106993006A (zh) * 2017-06-16 2017-07-28 郑州云海信息技术有限公司 一种云平台上web防火墙的实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021978A1 (en) * 2003-06-26 2005-01-27 Sun Microsystems, Inc. Remote interface for policy decisions governing access control
CN1649346A (zh) * 2005-03-23 2005-08-03 李冬岩 网络应用层攻击的检测、过滤、阻断和记录的方法
CN101594261A (zh) * 2008-05-28 2009-12-02 北京百问百答网络技术有限公司 一种假冒网站监测方法及其系统
CN103491060A (zh) * 2012-06-13 2014-01-01 北京新媒传信科技有限公司 一种防御Web攻击的方法、装置、及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021978A1 (en) * 2003-06-26 2005-01-27 Sun Microsystems, Inc. Remote interface for policy decisions governing access control
CN1649346A (zh) * 2005-03-23 2005-08-03 李冬岩 网络应用层攻击的检测、过滤、阻断和记录的方法
CN101594261A (zh) * 2008-05-28 2009-12-02 北京百问百答网络技术有限公司 一种假冒网站监测方法及其系统
CN103491060A (zh) * 2012-06-13 2014-01-01 北京新媒传信科技有限公司 一种防御Web攻击的方法、装置、及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763560A (zh) * 2016-04-15 2016-07-13 北京思特奇信息技术股份有限公司 一种Web Service接口流量实时监控方法和系统
CN106993006A (zh) * 2017-06-16 2017-07-28 郑州云海信息技术有限公司 一种云平台上web防火墙的实现方法

Similar Documents

Publication Publication Date Title
CN113016168B (zh) 工业系统事件检测和对应的响应
Dietz et al. Integrating digital twin security simulations in the security operations center
CN108848067B (zh) 智能学习并预置只读白名单规则的opc协议安全防护方法
CN108063753A (zh) 一种信息安全监测方法及系统
JP2016163352A (ja) 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法
US20120304007A1 (en) Methods and systems for use in identifying abnormal behavior in a control system
CN111510339B (zh) 一种工业互联网数据监测方法和装置
KR20170020311A (ko) 무선 센서 네트워크
CN105204487A (zh) 基于通信模型的工业控制系统的入侵检测方法及系统
CN104753936A (zh) Opc安全网关系统
CN107800783B (zh) 远程监控服务器的方法及装置
CN112799358A (zh) 一种工业控制安全防御系统
US20110307936A1 (en) Network analysis
CN113067843A (zh) 一种配电物联网网络的安全监测与联动防御系统及方法
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
CN109787964B (zh) 进程行为溯源装置和方法
CN114666088A (zh) 工业网络数据行为信息的侦测方法、装置、设备和介质
CN111224973A (zh) 一种基于工业云的网络攻击快速检测系统
CN112866262A (zh) 一种基于神经网络的电厂安全i区态势感知平台
CN116680697A (zh) Api风险监测方法、装置及设备
CN103944897A (zh) Iis应用服务器嵌入式安全监控方法及装置
EP2656322B1 (en) Intrusion detection
WO2024173216A1 (en) System and method for enhancing computer network reliability by countering disruptions in network communications
KR101433045B1 (ko) 사전 장애 탐지 시스템 및 방법
CN113301560A (zh) 一种电力物联网终端控制方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 510000 Yuexiu District, Guangzhou Dongfeng East Road, water, Kong, Kong, No. 8, No. 6, building eighteen

Applicant after: Information Center of Guangdong Power Grid Corporation

Applicant after: Company limited of China Energy Engineering Group Guangdong Electric Power Design Institute

Address before: 510000 Yuexiu District, Guangzhou Dongfeng East Road, water, Kong, Kong, No. 8, No. 6, building eighteen

Applicant before: Information Center of Guangdong Power Grid Corporation

Applicant before: Guangdong Electric Power Design Institute of CEEC

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHINA ENERGY ENGINEERING GROUP GUANGDONG ELECTRIC POWER DESIGN INSTITUTE TO: CHINA ENERGY ENGINEERING GROUP GUANGDONG ELECTRIC POWER DESIGN INSTITUTE CO., LTD.

RJ01 Rejection of invention patent application after publication

Application publication date: 20140723

RJ01 Rejection of invention patent application after publication