CN104079583A - 一种基于从服务器端到客户端字符转换的网站防护方法 - Google Patents

一种基于从服务器端到客户端字符转换的网站防护方法 Download PDF

Info

Publication number
CN104079583A
CN104079583A CN201410342933.9A CN201410342933A CN104079583A CN 104079583 A CN104079583 A CN 104079583A CN 201410342933 A CN201410342933 A CN 201410342933A CN 104079583 A CN104079583 A CN 104079583A
Authority
CN
China
Prior art keywords
user
character conversion
conversion
url
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410342933.9A
Other languages
English (en)
Inventor
杨谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NANJING YXLINK INFORMATION TECHNOLOGIES Co Ltd
Original Assignee
NANJING YXLINK INFORMATION TECHNOLOGIES Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NANJING YXLINK INFORMATION TECHNOLOGIES Co Ltd filed Critical NANJING YXLINK INFORMATION TECHNOLOGIES Co Ltd
Priority to CN201410342933.9A priority Critical patent/CN104079583A/zh
Publication of CN104079583A publication Critical patent/CN104079583A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于从服务器端到客户端字符转换的网站防护方法,当用户访问网站网页时或当管理员后台进行页面管理时或管理员增加用户页面时,先将用户或管理员请求或增加的网页URL进行字符转换,并将转换后的网页URL返回给用户,用户通过访问转换后的网页URL访问网页或增加用户页面时,再将转换后的网页URL进行字符转换,转换成原始网页URL。本发明不仅能够检测目前已知和未知的Web应用攻击,而且可以在不影响正常业务流量的前提下对攻击流量进行更为精确的阻断。可应用于Web应用防火墙、新一代防火墙、入侵防御系统、以及后续针对应用层防护的诸多安全产品,具有广泛的应用前景。

Description

一种基于从服务器端到客户端字符转换的网站防护方法
技术领域
本发明涉及一种网站防护的方法,尤其是一种通过从服务器端到客户端发送信息的字符转换来实现网站防护的方法,属于网络安全技术领域。 
背景技术
当WEB应用越来越为丰富的同时,其应用也存在着安全隐患,WEB 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标,SQL注入、网页篡改、网页挂马等安全事件,频繁发生。与此同时,Web应用防护系统(Web Application Firewall, 简称:WAF)应运而生,因其工作在应用层,对Web应用防护具有先天的技术优势,因此一般被作为安全保障体系中的一道重要防线。 
当前主流的WAF主要通过特征识别、算法识别和模式匹配等手段进行防护。这种方式对已知的攻击,其防护能力有限,因为成功入侵的黑客,并非都大肆张扬,比如给网页挂马,很难察觉进来的是哪一个,无法识别攻击以至于难以进行统计工作。因此,对于未知的WEB应用攻击,Web应用防护系统束手无策,很难采取较好的防御措施,从而对WEB的应用造成极大的安全隐患。 
而同样对于具有自学习功能的防御措施来说,其防护能力有所改善,其学习功能主要包括两个方面:网页自学习和用户行为自学习。对于Web应用网页的自动学习功能,由于网站的多样化,不同的网站不可能一样,所以网站自身页面的特性没有办法提前定义,所以需要设备采用自动预学习方式,从而总结出本网站的页面的特点。对于用户行为自学习,则是应用防火墙通过分析双向流量来学习Web服务的用户行为模式,建立了若干用户行为模型,一但匹配上访问者你是某个行为,就按该模式行为去衡量你访问者的行为做法,有“越轨”企图立即给予阻断。无论网页自学习和用户行为自学习方式,仍然具有其自身无法克服的缺陷。一方面其在预学习过程中,是不具备防护能力的。另一方面,学习的精准度则取决于算法的实现,无法量化其精准度。 
由此可见,我们需要一种能够解决当前安全问题的方法。 
发明内容
发明目的:针对现有网站防护技术的不足,本发明提供一种更加完善的网站防护算法的实现方法,即,一种基于从服务器端到客户端字符转换的网站防护方法。 
技术方案:一种基于从服务器端到客户端字符转换的网站防护方法,当用户访问网站网页时,网站服务器返回用户请求的网页的URL,对返回的URL进行字符转换,将转换后的URL返回给用户,用户通过转换后的URL访问请求的网站网页时,再将转换后的URL经过字符转换,转换成原始的URL到达服务器;用户即可访问成功。 
当管理员后台进行页面管理时,需对后台管理页面的路径进行字符转换,通过转换后的路径访问后台管理页面时,再将转换后的路径经过字符转换,转换成原始路径访问管理页面;黑客想通过暴力破解的方式打开后台管理页面则不可能成功。 
当管理员增加用户页面时,需对增加用户页面的路径进行字符转换,转换成含有特殊字符的路径,到达服务器时,再将含有特殊字符的路径通过字符转换还原成原始增加用户页面的路径,增加用户成功,黑客进行跨站攻击则不可能成功。 
进一步地,对返回的URL进行字符转换时,可对URL所有字符串进行字符转换或仅对关键字段进行字符转换。 
当用户访问网站上的一个页面时,网站返回的URL,通过字符转换把返回的页面以及传输数据进行转换。比如,用户访问南京铱迅一个页面,铱迅网站服务器返回www.yxlink.com/test.asp?id=1,经过字符转换后,变成www.yxlink.com/dafafsa34fa。对于正常用户来说,不影响后续的访问,而对于黑客来说,网页脚本地址与变量被字符变换转换隐藏,则无法进行后续的攻击行为。 
针对网站的后台管理路径进行转换。例如:www.yxlink.com/adminmanage/admin_login.asp是南京铱迅网站的后台管理页面。黑客可以通过暴利破解的方式,打开后台管理页面。通过字符转换之后转换成特殊字符:www.yxlink.com/fafa2338afwfa/admin_logif34tgw4fn.asp,黑客则不可能打开后台管理页面。而网站的管理员则可以通过特殊字符访问该管理页面。 
对于跨站攻击,也同样可以采用本发明防护方法。例如:管理员增加一个用户名和密码分别是admin的用户时,执行http://www.aaa.com/admin/adduser.asp?username=admin&pass=admin。而黑客则会通过在留言板中留言的方式,<img src=http://www.aaa.com/ admin/adduser.asp?username=admin&pass=admin></IMG>形成跨站攻击。如果通过字符转换的方式,转换成特殊字符:http://www.aaa.com/f3d2f2?username5g4h34f=admin&passg4j3ds5=admin,则可以避免黑客的攻击。而管理员通过特殊字符访问,则可以进行正常的操作。 
有益效果:与现有技术相比,本发明提供的基于从服务器端到客户端字符转换的网站防护方法,通过从服务器端到客户端字符变换转换的方法,实现不仅能够检测目前已知和未知的Web应用攻击,而且可以在不影响正常业务流量的前提下对攻击流量进行更为精确的阻断。本发明可应用于Web应用防火墙、新一代防火墙、入侵防御系统、以及后续针对应用层防护的诸多安全产品,具有广泛的应用前景。 
附图说明
图1为本发明所述的Get请求操作时序图; 
图2为本发明所述的后台管理页面路径操作时序图; 
图3为本发明所述的增加用户页面操作的时序图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。 
如图1所示,网站返回的URL关键字段转换。假设中间安全设备是WAF,描述流程如下: 
步骤101,用户访问网站的一个页面;
步骤102,Get请求经过WAF发到网站服务器;
步骤103,网站服务器返回响应消息到WAF上;
步骤104,在WAF上,经过关键字段的字符转换;
步骤105,WAF把字符转换后的URL返回给用户。
  
如图1所示,对后台管理页面进行转换,防止黑客暴力破解。假设中间安全设备是WAF,描述流程如下:
步骤201,通过字符转换操作对后台管理路径进行转换,转换成特征字符的后台管理路径;
步骤202,管理员通过转换后的特殊字符的后台管理路径访问后台管理页面;
步骤203,请求的URL(特殊字符的后台管理路径)经过WAF后,转换成正常的管理页面的URL(步骤201中未经字符转换的后台管理路径);
步骤204,管理员访问管理页面成功;
步骤205,黑客想通过暴力破解的方式打开后台管理页面则不可能成功。
  
如图3所示,对增加用户页面进行转换,防止黑客跨站攻击。假设中间安全设备是WAF,描述流程如下:
步骤301,通过字符转换操作对增加用户路径进行转换;
步骤302,管理员通过设置的特殊字符进行增加用户操作;
步骤303,请求消息经过WAF后,将含有特殊字符的用户路径转换成正常的请求(原始用户路径)消息;
步骤304,增加用户成功;
步骤305,黑客进行跨站攻击则不可能成功。
综上所述,本发明提供了一种网站安全防护的终极解决方案。此项技术可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于安全设备中,这样可以确保电商网站任何时间都处于安全状态。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术方法简单,便于实现,具有很高的推广价值。 

Claims (6)

1. 一种基于从服务器端到客户端字符转换的网站防护方法,其特征在于:当用户访问网站网页时或当管理员后台进行页面管理时或管理员增加用户页面时,先将用户或管理员请求或增加的网页URL进行字符转换,并将转换后的网页URL返回给用户,用户通过访问转换后的网页URL访问网页或增加用户页面时,再将转换后的网页URL进行字符转换,转换成原始网页URL。
2. 如权利要求1所述的基于从服务器端到客户端字符转换的网站防护方法,其特征在于:当用户访问网站网页时,网站服务器返回用户请求的网页的URL,对返回的URL进行字符转换,将转换后的URL返回给用户,用户通过转换后的URL访问请求的网站网页时,再将转换后的URL经过字符转换,转换成原始的URL到达服务器;用户即可访问成功。
3. 如权利要求1所述的基于从服务器端到客户端字符转换的网站防护方法,其特征在于:当管理员后台进行页面管理时,需对后台管理页面的路径进行字符转换,通过转换后的路径访问后台管理页面时,再将转换后的路径经过字符转换,转换成原始路径访问管理页面;黑客想通过暴力破解的方式打开后台管理页面则不可能成功。
4. 如权利要求1所述的基于从服务器端到客户端字符转换的网站防护方法,其特征在于:当管理员增加用户页面时,需对增加用户页面的路径进行字符转换,转换成含有特殊字符的路径,到达服务器时,再将含有特殊字符的路径通过字符转换还原成原始增加用户页面的路径,增加用户成功,黑客进行跨站攻击则不可能成功。
5. 如权利要求1-4任一项所述的基于从服务器端到客户端字符转换的网站防护方法,其特征在于:所述字符转换的操作有服务器端与客户端之间的安全设备操作。
6. 如权利要求5所述的基于从服务器端到客户端字符转换的网站防护方法,其特征在于:对返回的URL进行字符转换时,可对URL所有字符串进行字符转换或仅对关键字段进行字符转换。
CN201410342933.9A 2014-07-17 2014-07-17 一种基于从服务器端到客户端字符转换的网站防护方法 Pending CN104079583A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410342933.9A CN104079583A (zh) 2014-07-17 2014-07-17 一种基于从服务器端到客户端字符转换的网站防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410342933.9A CN104079583A (zh) 2014-07-17 2014-07-17 一种基于从服务器端到客户端字符转换的网站防护方法

Publications (1)

Publication Number Publication Date
CN104079583A true CN104079583A (zh) 2014-10-01

Family

ID=51600625

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410342933.9A Pending CN104079583A (zh) 2014-07-17 2014-07-17 一种基于从服务器端到客户端字符转换的网站防护方法

Country Status (1)

Country Link
CN (1) CN104079583A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660604A (zh) * 2015-02-25 2015-05-27 吴燕珊 一种更加完善的网站防护算法的实现方法
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN107172070A (zh) * 2017-06-15 2017-09-15 小草数语(北京)科技有限公司 资源访问处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060059550A1 (en) * 2004-09-13 2006-03-16 Cisco Technology, Inc. Stateful application firewall
CN101635622A (zh) * 2008-07-24 2010-01-27 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、系统及设备
CN101981888A (zh) * 2008-01-26 2011-02-23 思杰系统有限公司 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060059550A1 (en) * 2004-09-13 2006-03-16 Cisco Technology, Inc. Stateful application firewall
CN101981888A (zh) * 2008-01-26 2011-02-23 思杰系统有限公司 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制
CN101635622A (zh) * 2008-07-24 2010-01-27 阿里巴巴集团控股有限公司 一种网页加密和解密的方法、系统及设备
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104660604A (zh) * 2015-02-25 2015-05-27 吴燕珊 一种更加完善的网站防护算法的实现方法
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN104954384B (zh) * 2015-06-24 2018-04-27 浙江大学 一种保护Web应用安全的url拟态方法
CN107172070A (zh) * 2017-06-15 2017-09-15 小草数语(北京)科技有限公司 资源访问处理方法及装置
CN107172070B (zh) * 2017-06-15 2020-02-18 绿湾网络科技有限公司 资源访问处理方法及装置

Similar Documents

Publication Publication Date Title
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
CN103888480B (zh) 基于云监测的网络信息安全性鉴定方法及云端设备
CN104954384B (zh) 一种保护Web应用安全的url拟态方法
CN107493576B (zh) 用于确定无线接入点的安全信息的方法与设备
JP2012527691A (ja) アプリケーションレベルセキュリティのためのシステムおよび方法
CN108156270B (zh) 域名请求处理方法和装置
Jiang et al. ALDD: a hybrid traffic-user behavior detection method for application layer DDoS
US20210203676A1 (en) Detecting phishing attacks on a network
Zhao et al. A Classification Detection Algorithm Based on Joint Entropy Vector against Application‐Layer DDoS Attack
Sammour et al. Dns tunneling: a review on features
CN105635073A (zh) 访问控制方法、装置和网络接入设备
US11019083B2 (en) System for coordinating distributed website analysis
CN104079583A (zh) 一种基于从服务器端到客户端字符转换的网站防护方法
Khorshed et al. Classifying different denial‐of‐service attacks in cloud computing using rule‐based learning
Kozik et al. Extreme learning machines for web layer anomaly detection
Mimura et al. A practical experiment of the HTTP-based RAT detection method in proxy server logs
CN106686151A (zh) 一种ip地址获取方法及装置
US10200383B2 (en) Neutralizing malicious locators
CN104079572B (zh) 一种基于从客户端到服务器端字符转换的网站防护方法
Athavale et al. Framework for threat analysis and attack modelling of network security protocols
CN115242608A (zh) 告警信息的生成方法、装置、设备及存储介质
CN104951711B (zh) 一种保护web应用安全的网站结构拟态方法
Verma et al. A survey on HTTP flooding attack detection and mitigating methodologies
Safarik et al. IP telephony server emulation for monitoring and analysis of malicious activity in VOIP network
CN103916398A (zh) 一种基于Web表单域检测的系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 building 4 layer D

Applicant after: Nanjing Yxlink Information Technologies Co., Ltd.

Address before: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 qinheng Science Park Building 4 layer D

Applicant before: Nanjing Yxlink Information Technologies Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: NANJING YXLINK INFORMATION TECHNOLOGIES LTD. TO: NANJING YXLINK INFORMATION TECHNOLOGIES CO., LTD.

RJ01 Rejection of invention patent application after publication

Application publication date: 20141001

RJ01 Rejection of invention patent application after publication