CN104079572B - 一种基于从客户端到服务器端字符转换的网站防护方法 - Google Patents
一种基于从客户端到服务器端字符转换的网站防护方法 Download PDFInfo
- Publication number
- CN104079572B CN104079572B CN201410304623.8A CN201410304623A CN104079572B CN 104079572 B CN104079572 B CN 104079572B CN 201410304623 A CN201410304623 A CN 201410304623A CN 104079572 B CN104079572 B CN 104079572B
- Authority
- CN
- China
- Prior art keywords
- user
- character
- website
- changed
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种基于从客户端到服务器端字符转换的网站防护方法,获取用户操作数据,并将用户操作数据进行字符转换,转换后的数据存储在网站服务器上;当用户向网站服务器请求返回其存储数据时,将存储数据通过字符转换,转换成原数据,展示给用户。通过本发明不仅能够检测目前已知和未知的Web应用攻击,而且可以在不影响正常业务流量的前提下对攻击流量进行更为精确的阻断。本发明可应用于Web应用防火墙、下一代防火墙、入侵防御系统、以及后续针对应用层防护的诸多安全产品,具有广泛的应用前景。
Description
技术领域
本发明涉及一种网站防护方法,特别是一种通过从客户端到服务器端的字符转换来实现网站防护的方法,属于信息安全技术领域。
背景技术
当WEB应用越来越为丰富的同时,其应用也存在着安全隐患,WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标,SQL注入、网页篡改、网页挂马等安全事件,频繁发生。与此同时,Web应用防护系统(Web Application Firewall, 简称:WAF)应运而生,因其工作在应用层,对Web应用防护具有先天的技术优势,因此一般被作为安全保障体系中的一道重要防线。
当前主流的WAF主要通过特征识别、算法识别和模式匹配等手段进行防护。这种方式对已知的攻击,其防护能力有限,因为成功入侵的黑客,并非都大肆张扬,不易被发现,比如给网页挂马,很难察觉进来的是哪一个,无法识别以至于难以进行统计工作。因此,对于未知的WEB应用攻击,Web应用防护系统束手无策,很难采取较好的防御措施,从而对WEB的应用造成极大的安全隐患。
而同样对于具有自学习功能的防御措施来说,其防护能力有所改善,其学习功能主要包括两个方面:网页自学习和用户行为自学习。对于Web应用网页的自动学习功能,由于网站的多样化,不同的网站不可能一样,所以网站自身页面的特性没有办法提前定义,所以需要设备采用自动预学习方式,从而总结出本网站的页面的特点。对于用户行为自学习,则是应用防火墙通过分析双向流量来学习Web服务的用户行为模式,建立了若干用户行为模型,一但匹配上访问者是某个行为,就按该模式行为去衡量访问者的行为做法,有“越轨”企图立即给予阻断。无论网页自学习和用户行为自学习方式,仍然具有其自身无法克服的缺陷。因为,一方面其在预学习过程中,是不具备防护能力的。另一方面,学习的精准度则取决于算法的实现,无法量化其精准度。
由此可见,我们需要一种能够解决当前安全问题的方法。
发明内容
发明目的:针对现有网站防护技术的不足,本发明提供一种更加完善的网站防护算法的实现方法,即,一种基于从客户端到服务器端字符转换的网站防护方法。
技术方案:一种基于从客户端到服务器端字符转换的网站防护方法,获取用户操作数据,并将用户操作数据进行字符转换,转换后的数据存储在网站服务器上,为了便于描述,下面将该转换后的数据叫做存储数据,转换前的用户操作数据叫做原数据;当用户向网站服务器请求返回其存储数据时,将存储数据通过字符转换,转换成原数据,展示给用户。
进一步地,所述用户操作及其数据转换方式包括:(1)用户在网站上进行POST操作,此时,将POST的字段以及参数进行字符转换;(2)用户在网站上进行文件上传操作,此时,将上传的文件内容进行字符转换。
有益效果:与现有技术相比,本发明提供的基于从客户端到服务器端字符转换的网站防护方法,当用户在网站上进行POST操作时,POST的字段以及参数会通过字符转换,用户POST的关键字段以及提交的参数经过转换后,会以转换后特殊字符的方式存在网站服务器上。当用户再次获取这些信息时,网站返回的消息会先经过字符转换成正常的信息返回给用户。而黑客的攻击手段,如SQL注入攻击,在经过转换后,攻击语句无法在数据库中进行注入查询攻击。
当用户在网站上进行文件上传操作时,上传的文件内容会进行字符转换,转换后的文件保存在网站服务器上。当用户再次获取这些文件时,网站服务器返回的文件会先经过字符转换成正常的内容后,展示给用户。而黑客如果想上传木马到服务器上,虽然可以上传成功,但是无法被服务器解析执行,从而抵御黑客的木马攻击。
通过本发明不仅能够检测目前已知和未知的Web应用攻击,而且可以在不影响正常业务流量的前提下对攻击流量进行更为精确的阻断。本发明可应用于Web应用防火墙、下一代防火墙、入侵防御系统、以及后续针对应用层防护的诸多安全产品,具有广泛的应用前景。
附图说明
图1为本发明用户进行POST请求的网站防护时序图;
图2为本发明用户进行文件上传的网站防护时序图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,对用户的POST操作,将POST操作中的关键字段和提交参数进行转换。假设中间安全设备是WAF,描述流程如下:
步骤101,用户进行POST操作;
步骤102,提取POST中的关键字段和提交的参数,经过字符转换,转换成特殊的字符保存在网站服务器上;
步骤103,用户再次请求相关信息;
步骤104,请求消息经过WAF转发给网站服务器;
步骤105,网站服务器返回相应的特殊字符;
步骤106,返回的特殊字符经过字符转换,转换成正常的信息(原始信息)展示给用户;
步骤107,当黑客进行POST注入时;
步骤108,POST注入字符经过字符转换后转成特殊字符;
步骤109,经过转换的特殊字符无法执行,返回失败。
如图2所示,用户在网站上进行文件上传操作,对上传文件的内容进行字符转换。假设中间的安全设备是WAF,描述流程如下:
步骤201,用户进行文件上传操作;
步骤202,文件中的内容经过字符转换,转换成特殊字符保存在网站服务器上;
步骤203,用户再次打开文件;
步骤204,请求消息经过WAF转发到网站服务器;
步骤205,网站服务器返回转换过内容的文件;
步骤206,通过字符转换把文件的内容(特殊字符的文件内容)转换成正常的文件内容(原文件内容)展示给用户;
步骤207,当黑客上传木马文件时;
步骤208,木马文件经过字符转换后,转换成特殊字符保存在网站服务器上;
步骤209,被转换后的木马文件(转换成的特殊字符)无法被网站服务器执行,木马攻击失败。
综上所述,本发明提供了一种网站安全防护的终极解决方案。此项技术可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于安全设备中,这样可以确保电商网站任何时间都处于安全状态。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术具有很高的推广价值。
Claims (2)
1.一种基于从客户端到服务器端字符转换的网站防护方法,其特征在于:获取用户操作数据,并将用户操作数据进行字符转换,转换后的数据存储在网站服务器上,为了便于描述,下面将该转换后的数据叫做存储数据,转换前的用户操作数据叫做原数据;当用户向网站服务器请求返回其存储数据时,将存储数据通过字符转换,转换成原数据,展示给用户;
所述用户操作及其数据转换方式包括:(1)用户在网站上进行POST操作,此时,将POST的字段以及参数进行字符转换;(2)用户在网站上进行文件上传操作,此时,将上传的文件内容进行字符转换;
用户在网站上进行POST操作时,当用户向网站服务器请求返回其存储数据时,将POST的字段以及参数进行字符转换,还原成原始字段以及参数,展示给用户;
对用户的POST操作,将POST操作中的关键字段和提交参数进行转换;设中间安全设备是WAF,描述流程如下:
步骤101,用户进行POST操作;
步骤102,提取POST中的关键字段和提交的参数,经过字符转换,转换成特殊的字符保存在网站服务器上;
步骤103,用户再次请求相关信息;
步骤104,请求消息经过WAF转发给网站服务器;
步骤105,网站服务器返回相应的特殊字符;
步骤106,返回的特殊字符经过字符转换,转换成原始信息展示给用户;
步骤107,当黑客进行POST注入时;
步骤108,POST注入字符经过字符转换后转成特殊字符;
步骤109,经过转换的特殊字符无法执行,返回失败。
2.如权利要求1所述的基于从客户端到服务器端字符转换的网站防护方法,其特征在于:用户在网站上进行文件上传操作时,当用户向网站服务器请求返回其存储数据时,将上传的文件内容进行字符转换,还原成原始文件内容展示给用户;
用户在网站上进行文件上传操作,对上传文件的内容进行字符转换;设中间的安全设备是WAF,描述流程如下:
步骤201,用户进行文件上传操作;
步骤202,文件中的内容经过字符转换,转换成特殊字符保存在网站服务器上;
步骤203,用户再次打开文件;
步骤204,请求消息经过WAF转发到网站服务器;
步骤205,网站服务器返回转换过内容的文件;
步骤206,通过字符转换把特殊字符的文件内容转换成原文件内容展示给用户;
步骤207,当黑客上传木马文件时;
步骤208,木马文件经过字符转换后,转换成特殊字符保存在网站服务器上;
步骤209,被转换后的特殊字符无法被网站服务器执行,木马攻击失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410304623.8A CN104079572B (zh) | 2014-06-27 | 2014-06-27 | 一种基于从客户端到服务器端字符转换的网站防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410304623.8A CN104079572B (zh) | 2014-06-27 | 2014-06-27 | 一种基于从客户端到服务器端字符转换的网站防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104079572A CN104079572A (zh) | 2014-10-01 |
CN104079572B true CN104079572B (zh) | 2017-07-11 |
Family
ID=51600615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410304623.8A Active CN104079572B (zh) | 2014-06-27 | 2014-06-27 | 一种基于从客户端到服务器端字符转换的网站防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104079572B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660604A (zh) * | 2015-02-25 | 2015-05-27 | 吴燕珊 | 一种更加完善的网站防护算法的实现方法 |
CN107729345B (zh) * | 2017-07-27 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 网站数据处理方法、装置、网站数据处理平台及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
CN100481835C (zh) * | 2004-12-17 | 2009-04-22 | 上海证券通信有限责任公司 | 数据集中备份方法,还原方法及其系统 |
CN101316274B (zh) * | 2008-05-12 | 2010-12-01 | 华中科技大学 | 一种适用于广域网的数据容灾系统 |
CN102970325A (zh) * | 2012-10-17 | 2013-03-13 | 浪潮(北京)电子信息产业有限公司 | 一种文件上传方法和系统 |
-
2014
- 2014-06-27 CN CN201410304623.8A patent/CN104079572B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104079572A (zh) | 2014-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Benavides et al. | Classification of phishing attack solutions by employing deep learning techniques: A systematic literature review | |
Panchenko et al. | Website fingerprinting in onion routing based anonymization networks | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
Garitano et al. | A review of SCADA anomaly detection systems | |
CN102129528B (zh) | 一种web网页篡改识别方法及系统 | |
CN104601540B (zh) | 一种跨站脚本XSS攻击防御方法及Web服务器 | |
WO2019014527A1 (en) | SYSTEM AND METHOD FOR DETECTION OF HOMOGLYPHE ATTACKS USING A SIAMOIS CONVOLUTIVE NEURAL NETWORK | |
Bhakta et al. | Semantic analysis of dialogs to detect social engineering attacks | |
CN104092665A (zh) | 访问请求过滤方法、装置及设备 | |
CN107612926B (zh) | 一种基于客户端识别的一句话WebShell拦截方法 | |
CN104767747A (zh) | 点击劫持安全检测方法和装置 | |
CN104899499A (zh) | 基于互联网图片搜索的Web验证码生成方法 | |
CN105704120A (zh) | 一种基于自学习形式的安全访问网络的方法 | |
CN104079611A (zh) | 用于防止跨站点请求伪造的方法、相关装置及系统 | |
CN103491101A (zh) | 钓鱼网站检测方法、装置及客户端 | |
US20160219069A1 (en) | Method for detecting anomalies in network traffic | |
CN104079572B (zh) | 一种基于从客户端到服务器端字符转换的网站防护方法 | |
Rasheed et al. | Adversarial attacks on featureless deep learning malicious URLs detection | |
CN105471821A (zh) | 一种基于浏览器的信息处理方法及装置 | |
CN103475673A (zh) | 钓鱼网站识别方法、装置及客户端 | |
Khan et al. | Implementation of IDS for web application attack using evolutionary algorithm | |
CN104079583A (zh) | 一种基于从服务器端到客户端字符转换的网站防护方法 | |
CN104065539A (zh) | 基于应用行为的非授权网络设备的监测方法 | |
CN115664859B (zh) | 基于云打印场景下的数据安全分析方法、装置、设备及介质 | |
KR101526500B1 (ko) | 정보 엔트로피를 이용한 악성 의심 웹사이트 탐지 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 building 4 layer D Applicant after: Nanjing Yxlink Information Technologies Co., Ltd. Address before: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 qinheng Science Park Building 4 layer D Applicant before: Nanjing Yxlink Information Technologies Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: NANJING YXLINK INFORMATION TECHNOLOGIES LTD. TO: NANJING YXLINK INFORMATION TECHNOLOGIES CO., LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |