CN104378255B - web恶意用户的检测方法及装置 - Google Patents
web恶意用户的检测方法及装置 Download PDFInfo
- Publication number
- CN104378255B CN104378255B CN201410596996.7A CN201410596996A CN104378255B CN 104378255 B CN104378255 B CN 104378255B CN 201410596996 A CN201410596996 A CN 201410596996A CN 104378255 B CN104378255 B CN 104378255B
- Authority
- CN
- China
- Prior art keywords
- web
- access requests
- user account
- web access
- logging request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种web恶意用户的检测方法,包括:接收web访问请求;判断其是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存;在所述web访问请求不为登录请求时,在缓存中查找与所述web访问请求对应的登录信息,获取相应的用户帐户;判断其是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录;根据所述攻击记录判断所述用户帐户是否为恶意用户帐户。此外,还提供了一种web恶意用户的检测装置。上述web恶意用户的检测方法及装置能够提高web防火墙的安全防护的安全性。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及一种web恶意用户的检测方法及装置。
背景技术
现在的web防护中,web系统的安全问题绝大部分都是因为系统对用户的输入处理不严谨引起的。而攻击者注册账号获取输入权限后,就获取后攻击系统的最佳路径。企业为了防止这类攻击,现有的方法大部分都是用WEB防火墙,web防火墙发现当前连接有攻击时,就阻断当前连接。
然而,由于现有的web防火墙不能识别攻击者账号,导致这个攻击者依旧可利用这个账号,进一步攻击,而企业却不能对当前攻击账号作进一步防御。因此,传统技术中web防火墙的安全防护的安全性不足。
发明内容
基于此,有必要提供一种能够提高安全性的web恶意用户的检测方法。
一种web恶意用户的检测方法,包括:
接收web访问请求;
判断其是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存;
在所述web访问请求不为登录请求时,在缓存中查找与所述web访问请求对应的登录信息,获取相应的用户帐户;
判断其是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录;
根据所述攻击记录判断所述用户帐户是否为恶意用户帐户。
在其中一个实施例中,所述判断其是否为登录请求的步骤为:
获取所述web访问请求的url,判断其是否为预设的登录路径,若是,则所述web访问请求为登录请求。
在其中一个实施例中,所述判断其是否为登录请求的步骤为:
解析所述web访问请求,判断其中是否包含预设的关键字符串,若是,则所述web访问请求为登录请求。
在其中一个实施例中,所述根据所述攻击记录判断所述用户帐户是否为恶意用户帐户的步骤为:
判断所述攻击记录的数量经加权后是否大于或等于阈值,若是,则判定所述用户帐户为恶意用户帐户。
在其中一个实施例中,所述在缓存中查找与所述web访问请求对应的登录信息,获取相应的用户帐户的步骤为:
获取所述web访问请求对应的网络地址,在缓存中查找与所述网络地址对应的登录信息,获取所述登录信息对应的用户帐户。
此外,还有必要提供一种能够提高安全性的web恶意用户的检测装置。
一种web恶意用户的检测装置,包括:
请求接收模块,用于接收web访问请求;
登录检测模块,用于判断其是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存;
帐户查找模块,用于在所述web访问请求不为登录请求时,在缓存中查找与所述web访问请求对应的登录信息,获取相应的用户帐户;
攻击判定模块,用于判断其是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录;
恶意用户判定模块,用于根据所述攻击记录判断所述用户帐户是否为恶意用户帐户。
在其中一个实施例中,所述登录检测模块还用于获取所述web访问请求的url,判断其是否为预设的登录路径,若是,则所述web访问请求为登录请求。
在其中一个实施例中,所述登录检测模块还用于解析所述web访问请求,判断其中是否包含预设的关键字符串,若是,则所述web访问请求为登录请求。
在其中一个实施例中,所述恶意用户判定模块还用于判断所述攻击记录的数量经加权后是否大于或等于阈值,若是,则判定所述用户帐户为恶意用户帐户。
在其中一个实施例中,所述帐户查找模块还用于获取所述web访问请求对应的网络地址,在缓存中查找与所述网络地址对应的登录信息,获取所述登录信息对应的用户帐户。
上述web恶意用户的检测方法及装置中,由于在web防火墙或起到web防火墙作用的网关设备中,先将同一个登录用户的web访问请求划归到该用户帐户的类型下,然后对该用户帐户类型下的所有web访问请求进行安全检测得到攻击记录,并根据攻击记录判定恶意用户,使得管理员可对恶意用户发起的所有web访问请求进行屏蔽,使其发出的试探性的攻击请求也能被web防火墙所拦截,从而提高了web防护的安全性。
附图说明
图1为一个实施例中一种web恶意用户的检测方法的流程图;
图2为一个实施例中一种web恶意用户的检测装置的结构示意图。
具体实施方式
为解决上述安全性不足的问题,特提出了一种web恶意用户的检测方法。该方法完全依赖于计算机程序,该计算机程序可运行于基于冯洛伊曼体系的计算机系统上。该计算机系统可以是web防火墙设备、具有防火墙功能的网关设备或网络交换设备等。
在本实施例中,如图1所示,该方法包括:
步骤S102:接收web访问请求。
在本实施例中,web服务器通常放置于web服务器托管机房中且接入机房内网。内网与外部广域网之间设置有web防火墙或起到web防火墙作用的网关设备。终端向web服务器发起的web访问请求通过广域网进入web服务器所在的机房的内网时,由运行本方法的web防火墙或起到web防火墙作用的网关设备所拦截。
步骤S104:判断其是否为登录请求,若是,则执行步骤S106,否则,执行步骤S108。
web访问请求可分为登录请求和非登陆请求。登录请求即为用户登录web服务器上运行的web应用系统发起的web访问请求。请求中通常包括用户帐户名,用户帐户密码,验证码等信息。
在本实施例中,可根据预设的登录路径进行判定。具体的,判断web访问请求是否为登录请求的步骤为:获取web访问请求的url,判断其是否为预设的登录路径,若是,则web访问请求为登录请求。
例如,可预先在配置文件中添加登录路径:
“www.abc1.com/login”
“www.abc2.com/admin/login”
……
若用户要在web系统www.abc1.com上登录,则需要通过浏览器向web服务器发起web访问请求,且该web访问请求的url为www.abc1.com/login。而该web访问请求中还包括用户名、密码、验证码等登录参数信息。
web恶意用户检测系统在拦截到web访问请求后,判断若接收到的web访问请求的url包含“www.abc1.com/login”,则该web访问请求的url即为该web应用系统的登录路径,则可将该web访问请求判定为登录请求。
在另一个实施例中,判断其是否为登录请求的步骤可具体为:解析web访问请求,判断其中是否包含预设的关键字符串,若是,则web访问请求为登录请求。
web访问请求均为http请求或https请求,可根据http协议对web访问请求进行解析,判断其中是否包含username、password或login等关键字符串,若是,则判定web访问请求为登录请求。需要说明的是,对于https请求可要求终端上传证书,从而完成解析。
步骤S106:获取相应的用户帐户及对应的登录信息并缓存。
若web访问请求为登录请求,则如前所述,可通过对http协议的解析,获取用户帐户的帐户名和登录信息。登录信息可包括发起该web访问请求的终端的源网络地址(ip地址、域名、端口等信息)。
步骤S108:在缓存中查找与web访问请求对应的登录信息,获取相应的用户帐户。
若web访问请求不为登录请求,则该web访问请求可能由已登录的用户发起,因此可在缓存中查找该用户是否已发起过登录请求,并已获取相应的登录信息存储在web恶意用户检测系统的缓存中。
在本实施例中,在缓存中查找与web访问请求对应的登录信息,获取相应的用户帐户的步骤为:
获取web访问请求对应的网络地址,在缓存中查找与网络地址对应的登录信息,获取登录信息对应的用户帐户。
例如,接收到的web访问请求中可提取出发起该请求的终端的源IP地址、发起该请求的终端的源端口,该请求目标抵达的服务器的目标IP地址,该请求目标抵达的服务器的目标端口。然后在缓存中查找是否有相应的登录信息纪录,且其包含的源IP地址、源端口、目标IP地址、目标端口与web访问请求中提取的网络地址是否完全匹配,若是,则该登录信息匹配,可进而获取该登录信息对应的用户帐户。
而若在缓存中没有找到与web访问请求对应的网络地址,则表示该web访问请求为未登录用户发出,则可对其进行安全检测后将其转发。
步骤S110:判断其是否为web攻击请求,若是,则执行步骤S112。
步骤S112:添加与用户帐户对应的攻击记录。
步骤S114:根据攻击记录判断用户帐户是否为恶意用户帐户。
web攻击请求可分为两种:试探性攻击请求和直接攻击请求。进行一些安全漏洞的试探性测试的web访问请求,在传统的web防火墙中通常不能阻断,但可以将其试探操作的记录与用户帐户绑定的,所以每一次的安全漏洞试探性测试的web访问请求,均被记录为当前用户的危险行为,记录到该用户的攻击记录中。
直接攻击请求即为上传网页木马、尝试sql注入、上传webshell等类型的web访问请求。可使用现有的网络安全防护策略对其进行检测,对于直接攻击请求,也将被存储攻击记录中。
在本实施例中,可根据攻击记录的次数判定恶意用户,具体的:判断攻击记录的数量经加权后是否大于或等于阈值,若是,则判定用户帐户为恶意用户帐户。
可对攻击行为分类,并为每种攻击类型设置权重系数,并根据攻击记录进行评分,将评分大于阈值的用户帐户判定为恶意用户。
例如,前述的试探性攻击请求的权重可设置的明显小于直接攻击请求的权重,而直接攻击请求又分为上传网页木马、尝试sql注入、上传webshell等类型,可为每种类型设置权重系数,然后统计攻击记录中包含的每种攻击类型的攻击次数,并乘以相应的权重,最终即可得到该用户的评分。
优选的,还可根据该评分对用户进行筛选并展示。例如,web服务器托管机房的网管可通过访问web恶意用户检测系统的管理页面,并在该页面上查看按照评分由高到低的用户的列表,从而方便管理员对评分较高的用户进行屏蔽。
在一个实施例中,如图2所示,一种web恶意用户的检测装置,包括请求接收模块102、登录检测模块104、帐户查找模块106、攻击判定模块108以及恶意用户判定模块110,其中:
请求接收模块102,用于接收web访问请求。
登录检测模块104,用于判断其是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存。
帐户查找模块106,用于在所述web访问请求不为登录请求时,在缓存中查找与所述web访问请求对应的登录信息,获取相应的用户帐户。
攻击判定模块108,用于判断其是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录。
恶意用户判定模块110,用于根据所述攻击记录判断所述用户帐户是否为恶意用户帐户。
在本实施例中,登录检测模块104还用于获取所述web访问请求的url,判断其是否为预设的登录路径,若是,则所述web访问请求为登录请求。
在另一个实施例中,登录检测模块104还用于获取所述web访问请求的url,判断其中是否包含预设的关键字符串,若是,则所述web访问请求为登录请求。
在本实施例中,恶意用户判定模块110还用于判断所述攻击记录的数量是否大于或等于阈值,若是,则判定所述用户帐户为恶意用户帐户。
在本实施例中,帐户查找模块106还用于获取所述web访问请求对应的网络地址,在缓存中查找与所述网络地址对应的登录信息,获取所述登录信息对应的用户帐户。
上述web恶意用户的检测方法及装置中,由于在web防火墙或起到web防火墙作用的网关设备中,先将同一个登录用户的web访问请求划归到该用户帐户的类型下,然后对该用户帐户类型下的所有web访问请求进行安全检测得到攻击记录,并根据攻击记录判定恶意用户,使得管理员可对恶意用户发起的所有web访问请求进行屏蔽,使其发出的试探性的攻击请求也能被web恶意用户检测系统所拦截,从而提高了web防护的安全性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种web恶意用户的检测方法,包括:
接收web访问请求;
判断所述web访问请求是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存;
在所述web访问请求不为登录请求时,在缓存中查找与不为登录请求的web访问请求对应的登录信息,获取相应的用户帐户;
判断所述不为登录请求的web访问请求是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录;
根据所述攻击记录的次数判断所述用户帐户是否为恶意用户帐户。
2.根据权利要求1所述的web恶意用户的检测方法,其特征在于,所述判断所述web访问请求是否为登录请求的步骤为:
获取所述web访问请求的url,判断其是否为预设的登录路径,若是,则所述web访问请求为登录请求。
3.根据权利要求1所述的web恶意用户的检测方法,其特征在于,所述判断所述web访问请求是否为登录请求的步骤为:
解析所述web访问请求,判断其中是否包含预设的关键字符串,若是,则所述web访问请求为登录请求。
4.根据权利要求1所述的web恶意用户的检测方法,其特征在于,所述根据所述攻击记录的次数判断所述用户帐户是否为恶意用户帐户的步骤为:
判断所述攻击记录的数量经加权后是否大于或等于阈值,若是,则判定所述用户帐户为恶意用户帐户。
5.根据权利要求1所述的web恶意用户的检测方法,其特征在于,所述在缓存中查找与不为登录请求的web访问请求对应的登录信息,获取相应的用户帐户的步骤为:
获取不为登录请求的web访问请求对应的网络地址,在缓存中查找与所述网络地址对应的登录信息,获取所述登录信息对应的用户帐户。
6.一种web恶意用户的检测装置,其特征在于,包括:
请求接收模块,用于接收web访问请求;
登录检测模块,用于判断所述web访问请求是否为登录请求,若是,则获取相应的用户帐户及对应的登录信息并缓存;
帐户查找模块,用于在所述web访问请求不为登录请求时,在缓存中查找与不为登录请求的web访问请求对应的登录信息,获取相应的用户帐户;
攻击判定模块,用于判断所述不为登录请求的web访问请求是否为web攻击请求,若是,则添加与所述用户帐户对应的攻击记录;
恶意用户判定模块,用于根据所述攻击记录的次数判断所述用户帐户是否为恶意用户帐户。
7.根据权利要求6所述的web恶意用户的检测装置,其特征在于,所述登录检测模块还用于获取所述web访问请求的url,判断所述web访问请求是否为预设的登录路径,若是,则所述web访问请求为登录请求。
8.根据权利要求6所述的web恶意用户的检测装置,其特征在于,所述登录检测模块还用于解析所述web访问请求,判断其中是否包含预设的关键字符串,若是,则所述web访问请求为登录请求。
9.根据权利要求6所述的web恶意用户的检测装置,其特征在于,所述恶意用户判定模块还用于判断所述攻击记录的数量经加权后是否大于或等于阈值,若是,则判定所述用户帐户为恶意用户帐户。
10.根据权利要求6所述的web恶意用户的检测装置,其特征在于,所述帐户查找模块还用于获取不为登录请求的web访问请求对应的网络地址,在缓存中查找与所述网络地址对应的登录信息,获取所述登录信息对应的用户帐户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410596996.7A CN104378255B (zh) | 2014-10-29 | 2014-10-29 | web恶意用户的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410596996.7A CN104378255B (zh) | 2014-10-29 | 2014-10-29 | web恶意用户的检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104378255A CN104378255A (zh) | 2015-02-25 |
CN104378255B true CN104378255B (zh) | 2018-02-06 |
Family
ID=52556930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410596996.7A Active CN104378255B (zh) | 2014-10-29 | 2014-10-29 | web恶意用户的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104378255B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811449B (zh) * | 2015-04-21 | 2017-09-19 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN104901962B (zh) * | 2015-05-28 | 2018-01-05 | 北京椒图科技有限公司 | 一种网页攻击数据的检测方法及装置 |
CN105763548A (zh) * | 2016-02-06 | 2016-07-13 | 北京祥云天地科技有限公司 | 基于行为模型对用户登录进行识别的方法、设备和系统 |
CN107515820B (zh) * | 2016-06-17 | 2021-02-05 | 阿里巴巴集团控股有限公司 | 服务器监测方法及装置、检测服务器 |
CN106331066B (zh) * | 2016-08-15 | 2019-06-21 | 努比亚技术有限公司 | 电子设备及信息处理方法 |
CN107426181B (zh) * | 2017-06-20 | 2019-09-17 | 竞技世界(北京)网络技术有限公司 | 恶意Web访问请求的拦截方法及装置 |
CN108769046A (zh) * | 2018-06-07 | 2018-11-06 | 安徽鼎龙网络传媒有限公司 | 一种微场景管理后台多地联合登录管理的系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047537A (zh) * | 2006-03-30 | 2007-10-03 | 盛趣信息技术(上海)有限公司 | 网络通行证注册方法 |
KR100915589B1 (ko) * | 2007-07-12 | 2009-09-07 | 엔에이치엔비즈니스플랫폼 주식회사 | 보안 인증 시스템 및 방법 |
CN102118382A (zh) * | 2010-10-31 | 2011-07-06 | 华南理工大学 | 一种基于兴趣组合的协作推荐攻击检测系统及方法 |
CN102624677B (zh) * | 2011-01-27 | 2014-12-10 | 阿里巴巴集团控股有限公司 | 一种网络用户行为监控方法及服务器 |
CN102387135B (zh) * | 2011-09-29 | 2015-01-28 | 北京邮电大学 | 一种基于用户身份过滤的方法以及防火墙 |
-
2014
- 2014-10-29 CN CN201410596996.7A patent/CN104378255B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104378255A (zh) | 2015-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378255B (zh) | web恶意用户的检测方法及装置 | |
US10200384B1 (en) | Distributed systems and methods for automatically detecting unknown bots and botnets | |
US11212305B2 (en) | Web application security methods and systems | |
Canali et al. | Prophiler: a fast filter for the large-scale detection of malicious web pages | |
US10516671B2 (en) | Black list generating device, black list generating system, method of generating black list, and program of generating black list | |
CN103929440B (zh) | 基于web服务器缓存匹配的网页防篡改装置及其方法 | |
US20150215326A1 (en) | System and method for analyzing web content | |
EP3264720A1 (en) | Using dns communications to filter domain names | |
CN103701793B (zh) | 服务器肉鸡的识别方法和装置 | |
KR100745044B1 (ko) | 피싱 사이트 접속 방지 장치 및 방법 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN104967628B (zh) | 一种保护web应用安全的诱骗方法 | |
CN107579997A (zh) | 无线网络入侵检测系统 | |
CN107800686B (zh) | 一种钓鱼网站识别方法和装置 | |
CN103685294A (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
WO2017063274A1 (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
US11593502B2 (en) | Detecting behavioral anomalies in user-data access logs | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
CN105959294A (zh) | 一种恶意域名鉴别方法及装置 | |
JP6162021B2 (ja) | 解析装置、悪性通信先登録方法及び悪性通信先登録プログラム | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
Takata et al. | Analysis of redirection caused by web-based malware | |
CN105072109B (zh) | 防止跨站脚本攻击的方法及系统 | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 | |
CN107517226A (zh) | 基于无线网络入侵的报警方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200615 Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Patentee after: SANGFOR TECHNOLOGIES Inc. Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park A1 building five floor Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd. |
|
TR01 | Transfer of patent right |