CN104378363B - 一种动态应用地址转换方法及其网关系统 - Google Patents

一种动态应用地址转换方法及其网关系统 Download PDF

Info

Publication number
CN104378363B
CN104378363B CN201410599147.7A CN201410599147A CN104378363B CN 104378363 B CN104378363 B CN 104378363B CN 201410599147 A CN201410599147 A CN 201410599147A CN 104378363 B CN104378363 B CN 104378363B
Authority
CN
China
Prior art keywords
url
client
daat
web server
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410599147.7A
Other languages
English (en)
Other versions
CN104378363A (zh
Inventor
马多贺
徐震
黄亮
陈凯
吕双双
杨倩
姜帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201410599147.7A priority Critical patent/CN104378363B/zh
Publication of CN104378363A publication Critical patent/CN104378363A/zh
Application granted granted Critical
Publication of CN104378363B publication Critical patent/CN104378363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种动态应用地址转换方法及其网关系统,实现一种新的Web应用攻击防御方法;通过动态转换URL地址,转换应用系统的攻击面,隐藏Web应用的脆弱性,增加攻击者的攻击难度,大大提高攻击者利用URL对Web网站进行漏洞扫描、攻击注入的难度。本发明采用的DAAT方法能够动态能够有效降低攻击者对Web应用造成的安全威胁,提高了Web应用系统的安全性。

Description

一种动态应用地址转换方法及其网关系统
技术领域
本发明属于Web应用安全领域,具体涉及一种动态应用地址转换(DAAT)方法及其网关系统。
背景技术
随着Internet的发展,Web应用已经成为生活不可或缺的部分,随之而来的是针对Web应用的攻击行为也愈演愈烈。现在的Web应用系统非常复杂,Web应用中页面和链接众多,不可避免地会包含一些编程缺陷和软件漏洞。因此试图在系统发布之前识别和检查出所有的系统漏洞是不可能的,更新补丁的滞后性使得0day漏洞威胁客观上长期存在。由于Web应用大多处在开放环境中,用户和攻击者随时随地都能访问到,网络和应用配置的静态性给攻击者寻找弱点、实施攻击带来极大便利。
传统的防火墙、入侵保护系统和Web应用防火墙等基于特征的检测技术无法与大量的复杂的新攻击变种进行抗衡。特征检测机制存在一定的滞后性,并不可避免地产生漏报。在一个Internet这样的开放环境中,新的攻击层出不穷,特别是0day漏洞的大量存在,使得这类防御方法更是力不从心。同时基于静态防护机制的系统则可以被攻击者学习利用,从而使得攻击者可以绕过该系统,或通过混淆攻击特征、隐藏攻击源的方法使系统的防御功能失效。防御者需要封堵所有的漏洞和过滤所有的攻击,而攻击者有足够的时间对目标系统进行学习和探测,只需要利用一个漏洞即可成功实施攻击。攻击者可以尝试多次对系统的探测以发现漏洞,然后攻击者可以利用这个漏洞对同一个系统或其它存在该漏洞的系统进行多次成功的漏洞利用攻击。一旦攻击者获得一个权限,他可以保持这个权限很长一段时间而不会被检测到。在网络攻防中,攻击者占据有利的地位。
移动目标防御是当前能够改变防御被动局面比较有前景的一种新型防御技术。移动目标防御(MTD)是近年来美国科学技术委员会提出的网络空间“改变游戏规则”的革命性技术之一。它完全不同于以往的网络安全研究思路,通过多样的、动态改变地构建部署机制及策略来增加攻击者的攻击难度和代价,有效限制漏洞暴露并被攻击者利用的机会。将MTD技术应用于防御WEB攻击中,与传统的防御技术相比具有很大优势。目前一些MTD方法不断被研究者提出,其中一些已经成功应用于实际系统防护中,如在linux等操作系统已经广泛应用的地址空间随机化(Address Space Randomization,ASR),指令集随机化(Instruction Set Randomization,ISR)和数据随机化(Data Randomization,DR)等。针对Web应用的MTD技术也被广泛研究,包括:SQL指令随机化、动态平台技术等。这些技术在一定程度上能够体现MTD思想,但是应用指令随机化构建成本高,且与具体的应用程序相关,不具有通用性;动态平台技术依赖于虚拟机、操作系统以及Web服务软件等,熵空间有限,切换难度大,实用性不高。
发明内容
有鉴于此,本发明提供了一种基于MTD的动态应用地址转换(DAAT:DynamicApplication Address Transaction)方法及其网关系统,实现一种新的Web应用攻击防御方法。
本发明的技术方案如下:
一种动态应用地址转换方法,具体包括以下步骤:
1)客户端DAAT网关接收客户端对WEB服务器发出的URL请求;
2)如果客户端请求的URL地址是未经加密的原始明文URL,则将输入的原始明文URL通过随机化函数加密转换为新的URL地址返回给客户端;
3)如果客户端请求的URL地址是已经编码的密文URL,则解码密文URL,获得有效性信息并进行验证,如果验证密文URL已经失效,通知客户端跳转到WEB服务器网站的首页;如果密文URL未失效,则将解密得到的原始URL发送给后端的WEB服务器,获得WEB服务器的页面响应后,对从WEB服务器响应页面中获得的原始URL进行加密转换,并替换页面中的原始URL,最终将修改后的页面返回给客户端。
进一步地,客户端DAAT网关以Web反向代理的方式接收客户端请求的URL地址。
进一步地,随机化函数需要是可逆的置换函数,可以是对称加密函数、非对称加密函数,也可以是异或算法等;为了增加随机性,可以加入随机化参数。异或算法是最简单快速的随机化函数,但安全性较低。这里我们可以选用对称加密函数(如AES等),采用对称加密函数时,解码过程采用与加密过程同样的密钥。
进一步地,通过随机化函数加密转换后新的URL地址Ue可以表示为:Ue=E(Ks,Uo),其中,E()为对称加密函数,Ks为客户端会话密钥,Uo为原始明文URL,客户端会话密钥Ks只对Uo的非主域名部分进行加密。
进一步地,上述客户端会话密钥Ks由密钥生成器(KeyGener)产生。所述密钥生成器生成主密钥Km和客户端会话密钥Ks,其中:主密钥Km可以为随机数发生器,也可以是系统当前时间或当前进程号;生成主密钥之后,随机数发生器将主密钥转换成特定客户端会话密钥。使得服务器与不同客户端通信采用不同的会话密钥。
更进一步地,客户端会话密钥Ks由主密钥Km和特定客户端标识符如IP地址串联后进行hash产生,这里客户端主机IP地址用IPc表示,则生成的客户端会话密钥为:
Ks=h(Km||IPc)。
更进一步地,转换后新的URL地址Ue在Uo的主域名之后和Uo加密后的字符串Lse之前插入了一个DAAT头(DAAT Head)。DAAT Head长度为Len,内容包括随机数Re、有效性信息Te、Lse的完整性校验值Cl和扩展标志位Flag等。随机数Re是用来使得即使是相同的Uo每次随机化后得到的Lse都不同;有效性信息Te设定的是Lse的失效周期。DAATHead经过对称加密后,和Lse最后都以十六进制的字符串表示。
进一步地,解密密文URL时,先解密DAATHead,获得随机数Re,有效性信息Te和Lse校验和等信息;如果Te验证后未过期,则用解密Lse,还原Uo。
进一步地,当客户端请求的URL与WEB服务器响应的URL不一致时,通过修改http响应码的方式,强制使客户端接受URL重定向,达到转换后的新URL主动生效的目的。301和302是两个用以完成URL重定向的http响应码,前者是永久重定向,后者是临时重定向。在本方案中,两个响应码都是可选方案。
进一步地,上述方法还包括:客户端发出URL请求时通过客户端DAAT网关对请求的URL地址进行加密编码,由WEB服务器DAAT网关接收并进行解码后,发送给WEB服务器;获得WEB服务器的页面响应后,WEB服务器DAAT网关对WEB服务器响应URL及页面进行加密编码后返回给客户端DAAT网关,客户端DAAT网关进行解码,恢复成明文URL,并将修改后的页面返回给客户端。
一种动态应用地址转换网关系统,包括:加密器(Encoder)、密钥生成器、解密器(Decoder)、URL定位器(URL Locator)和重定向器(Redirector),其中:
所述加密器用于对原始URL地址进行转换编码,采用的转换函数为随机化函数,可以是对称加密函数、非对称加密函数,也可以是异或算法等,一般采用对称加密函数;
所述密钥生成器用于生成主密钥和会话密钥,所述主密钥可以为随机数发生器,也可以是系统当前时间或当前进程号;生成主密钥之后,随机化生成器将主密钥转换成特定客户端会话密钥;
所述解密器用于将已经编码转换的URL地址恢复成明文,在采用对称加密算法时,解码过程采用与加密过程同样的密钥;
所述URL定位器用于从WEB服务器的响应文本中,检索、定位出未经转换的URL地址,以便于加密器对这些原始URL地址进行加密编码处理;
所述重定向器用于强制客户端切换两个不同的URL地址。
本发明的积极效果为:
利用MTD思想对HTTP request页面中的URL定期随机化,通过动态转换URL地址,转换应用系统的攻击面,隐藏Web应用的脆弱性,增加攻击者的攻击难度,能够有效阻止攻击者实施网络爬虫,DDoS攻击和SQL注入等Web攻击,也能防御未知攻击。
通过启发式随机化算法,本发明采用应用代理方式对Web应用的URL地址进行动态变换,攻击者无法持续利用存在漏洞URL,大大提高攻击者自动注入、漏洞利用的难度。同时,通过随机化嵌套的应用地址,使得扫描探测攻击陷入死循环。
与其它针对Web应用防护的MTD方法相比,本发明提供的DAAT方法及其网关系统具有更好的安全性和可操作性,能显著保障Web应用系统的安全。由于DAAT不改变Web应用系统的部署,也不改变用户的使用习惯,系统采用对称加密算法,具有很小的系统开销和时延,因此具有很大应用价值。
附图说明
图1为本发明动态应用地址转换(DAAT)网关部署示意图。
图2为本发明实施例中利用加密器进行加密的流程图。
图3为本发明实施例中利用解密器进行解密的流程图。
图4为本发明实施例中利用URL定位器进行定位的流程图。
图5为本发明实施例中利用重定向器进行重定向的流程图。
图6为本发明单网关模式实施例框架及工作流程图。
图7为本发明双网关模式实施例框架及工作流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步描述。
如图1所示为本发明动态应用地址转换(DAAT)网关部署示意图,我们在DAAT网关中采用Privoxy来作为代理软件实现DAAT方法。
本发明的动态应用地址转换(DAAT)网关系统包含加密器,密钥生成器,解密器,URL定位器以及重定向器。
加密器对原始URL进行转换编码,其转换函数可以是对称加密函数、非对称加密函数,也可以是异或算法等,一般采用对称加密函数;
密钥生成器用于生成主密钥和会话密钥,其中:主密钥可以为随机数发生器,也可以是系统当前时间或当前进程号;生成主密钥之后,随机数发生器将主密钥转换成特定客户端会话密钥。使得服务器与不同客户端通信采用不同的会话密钥。
a)生成主密钥:该模型每隔T个时间周期生成主密钥,用来加密URL。一般服务器每天处理上百万个请求,因此主密钥的生成必须迅速有效,否则会产生巨大的时延影响系统可用性。主密钥可以为随机数发生器,也可以是系统当前时间或当前进程号。这里我们采用xorshift RNG来生成主密钥,该方法是将种子密钥与其移位后的数字按位异或,得到的字符串即为该时间间隔内的主密钥Km,这里种子密钥R为系统统一时间,Rshift为R进行移位后的结果,则主密钥为:
Km=R^Rshift
b)生成客户端会话密钥:生成主密钥之后,随机数发生器将主密钥转换成特定客户端会话密钥。使得服务器与不同客户端通信采用不同的会话密钥。客户端会话密钥Ks由主密钥和特定客户端标识符如IP地址串联后进行hash产生,这里客户端主机IP地址用IPc表示,则生成的客户端会话密钥为:
Ks=h(Km||IPc)。
解密器是加密器的逆过程,对已经编码转换的URL地址进行恢复成明文的操作,在采用对称加密算法时,解密过程采用与加密过程同样的密钥;
URL定位器用以从WEB Server的响应文本中,检索、定位出未经转换的URL地址,以便于加密器对这些原始URL地址其进行加密处理;
重定向器用来强制客户端浏览器切换两个不同的URL地址。
如图2为本发明实施例中利用加密器进行加密的流程图,其步骤为:
步骤1:DAAT网关接收到客户端发送的原始明文URL请求,我们假设原始明文URL类似为www.ourwebapp.com/news/sports/wordcup.html,用Uo表示。
步骤2:DAAT从密钥生成器获得密钥Ks,对Uo的非主域名部分进行加密,也即只加密字符串“news/sports/wordcup.html”,而主域名“www.ourwebapp.com/”部分不加密。Uo加密后的字符串用Lse表示。
步骤3:转换后的URL地址在主域名之后和Lse之前插入了一个DAAT头(DAATHead)。DAATHead长度Len,内容包括随机数Re、有效性信息Te、Lse的完整性校验值Cl和扩展标志位Flag等。随机数是用来使得即使是相同的Uo每次随机化后得到的Lse都不同;有效性信息Te设定的是Lse的失效周期。DAATHead经过对称加密后,和Lse最后都以十六进制的字符串表示。加密器的输出为Ue,其格式为:www.ourwebapp.com/DAATHead+Lse,用公式表示为:
Ue=E(Ks,Uo)。
如图3为本发明实施例中利用解密器进行解密的流程图,其步骤为:
步骤1:解密器的输入是存在DAATHead的已编码URL。解密器先解密DAATHead,获得随机数Re,有效性信息Te和Lse校验和等信息。
步骤2:如果Te验证后Lse未过期,则用解密Lse,还原Uo,用公式表示为:
Uo=E-1(Ks,Ue);
否则进入步骤3。
步骤3:如果Lse已经过期,或者任意阶段解密失败,则输出Error信息,进入步骤4。
步骤4:对于过期的编码URL或未能正常解密的URL,对客户端响应提示“URL错误”等信息。
如图4所示为本发明实施例中利用URL定位器进行定位的流程图,其步骤为:
步骤1:DAAT网关在获得WEB服务器的响应页面后,交由URL定位器进行页面分析;
步骤2:URL定位器获取网页中的原始URL的位置,并做标记;
步骤3:将标记URL的页面交给加密器进行加密转换处理。
如图5所示为本发明实施例中利用重定向器进行重定向的流程图,其步骤为:
步骤1:重定向器接收原始URL和需要重定向的URL。
步骤2:重定向器通过修改http响应码的方式,强制使客户端接受URL重定向,达到转换后的新URL主动生效的目的。301和302是两个用以完成URL重定向的http响应码,前者是永久重定向,后者是临时重定向。在本方案中,两个响应码都是可选方案。
如图6所示为本发明单网关模式实施例框架及工作流程图,其步骤为:
步骤1:客户端DAAT网关以代理的方式接收客户端的http请求。
步骤2:如果客户端请求的URL是未经加密的原始明文URL,则DAAT用加密器对URL进行转换,然后由重定向器将编码转换后的新URL返回给客户端,强制切换URL。
步骤3:客户端请求一个已经编码的密文URL,客户端DAAT网关用解密器进行解密。
步骤4:如果验证密文URL已经失效,则由重定向器通知客户端跳转到该网站的首页。
步骤5:如果密文URL未失效,则客户端DAAT网关用解密得到的原始URL发送给后端的WEB服务器。
步骤6:获得WEB服务器的页面响应后,客户端DAAT网关调用URL定位器(URLLocator),将里面的原始URL提取出来,交由加密器加密转换,然后替换页面中的原始URL。
步骤7:将修改后的页面返回给客户端。
DAAT网关可以设置URL转换的频率,以及对部分特殊URL进行过滤而不进行转换;可以设置客户端-WEB服务器端双网关模式,在客户端发出URL请求时即被客户端的DAAT网关加密编码,在WEB服务器DAAT网关接收时进行解码,发送给WEB服务器;对WEB服务器的响应,两个DAAT网关进行相反操作。
如图7所示为本发明双网关模式实施例框架及工作流程图,其步骤为:
步骤1:客户端DAAT网关以代理的方式接收客户端的http请求。
步骤2:如果客户端请求的URL是未经加密的原始明文URL,则DAAT用加密器对URL进行转换,发送给服务器端DAAT网关。
步骤3:服务器端DAAT网关接收客户端请求的一个已经编码的密文URL,用解密器进行解密;将得到的原始明文URL发送给WEB服务器。
步骤4:获得WEB服务器的页面响应后,服务器端DAAT网关调用URL定位器,将里面的原始URL提取出来,交由加密器加密转换,然后替换页面中的原始URL。
步骤5:服务器端DAAT网关将加密后的服务器响应URL及页面返回给客户端DAAT网关。
步骤6:客户端DAAT网关接收到加密的服务器响应URL及页面后,调用URL定位器和解密器进行逆向解码,恢复成明文URL。
步骤7:将修改后的页面返回给客户端。
以上所述本发明的具体实施方式目的是为了更好地理解本发明的使用,并不构成对本发明保护范围的限定。任何在本发明的精神和原则实质之内所做的修改、变形和等同替换等,都应属于本发明的权利要求的保护范围之内。

Claims (10)

1.一种动态应用地址转换方法,包括以下步骤:
1)客户端DAAT网关接收客户端对WEB服务器发出的URL请求;
2)如果客户端请求的URL地址是未经加密的原始明文URL,则将输入的原始明文URL通过随机化函数加密转换为新的URL地址返回给客户端;
3)如果客户端请求的URL地址是已经编码的密文URL,则解码密文URL,获得有效性信息并进行验证,如果验证密文URL已经失效,通知客户端跳转到WEB服务器网站的首页;如果密文URL未失效,则将解密得到的原始URL发送给后端的WEB服务器,获得WEB服务器的页面响应后,对从WEB服务器响应页面中获得的原始URL进行加密转换,并替换页面中的原始URL,最终将修改后的页面返回给客户端。
2.如权利要求1所述的动态应用地址转换方法,其特征在于,所述客户端DAAT网关以Web反向代理的方式接收客户端请求的URL地址。
3.如权利要求1所述的动态应用地址转换方法,其特征在于,所述随机化函数包括对称加密函数、非对称加密函数或异或算法。
4.如权利要求1所述的动态应用地址转换方法,其特征在于,通过随机化函数加密转换后新的URL地址Ue表示为:Ue=E(Ks,Uo),其中,E()为对称加密函数,Ks为客户端会话密钥,Uo为原始明文URL,客户端会话密钥Ks只对Uo的非主域名部分进行加密。
5.如权利要求4所述的动态应用地址转换方法,其特征在于,所述客户端会话密钥Ks由密钥生成器产生,所述密钥生成器生成主密钥Km和客户端会话密钥Ks,其中:主密钥Km为随机数发生器、系统当前时间或当前进程号;生成主密钥之后,随机数发生器将主密钥转换成客户端会话密钥。
6.如权利要求4所述的动态应用地址转换方法,其特征在于,转换后新的URL地址Ue在Uo的主域名之后和Uo加密后的字符串Lse之前插入了一个DAAT头,所述DAAT头长度为Len,内容包括随机数Re、有效性信息Te、Lse的完整性校验值Cl和扩展标志位Flag,有效性信息Te设定的是Lse的失效周期。
7.如权利要求6所述的动态应用地址转换方法,其特征在于,解密密文URL时,先解密DAAT头,获得随机数Re,有效性信息Te和Lse校验和;如果Te验证后未过期,则用解密Lse,还原Uo。
8.如权利要求1所述的动态应用地址转换方法,其特征在于,当客户端请求的URL与WEB服务器响应的URL不一致时,通过修改http响应码的方式,强制使客户端接受URL重定向,达到转换后的新URL主动生效的目的。
9.如权利要求1所述的动态应用地址转换方法,其特征在于,还包括:所述客户端发出URL请求时通过客户端DAAT网关对请求的URL地址进行加密编码,由WEB服务器DAAT网关接收并进行解码后,发送给WEB服务器;获得WEB服务器的页面响应后,WEB服务器DAAT网关对WEB服务器响应URL及页面进行加密编码后返回给客户端DAAT网关,客户端DAAT网关进行解码,恢复成明文URL,并将修改后的页面返回给客户端。
10.一种动态应用地址转换网关系统,包括:加密器、密钥生成器、解密器、URL定位器和重定向器,其中:
所述加密器用于对原始URL地址进行转换编码,采用的转换函数为随机化函数;
所述密钥生成器用于生成主密钥和会话密钥,所述主密钥为随机数发生器,系统当前时间或当前进程号;生成主密钥之后,随机化生成器将主密钥转换成特定客户端会话密钥;
所述解密器用于将已经编码转换的URL地址恢复成明文;
所述URL定位器用于从WEB服务器的响应文本中,检索、定位出未经转换的URL地址,以便于加密器对这些原始URL地址进行加密编码处理;
所述重定向器用于强制客户端切换两个不同的URL地址。
CN201410599147.7A 2014-10-30 2014-10-30 一种动态应用地址转换方法及其网关系统 Active CN104378363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410599147.7A CN104378363B (zh) 2014-10-30 2014-10-30 一种动态应用地址转换方法及其网关系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410599147.7A CN104378363B (zh) 2014-10-30 2014-10-30 一种动态应用地址转换方法及其网关系统

Publications (2)

Publication Number Publication Date
CN104378363A CN104378363A (zh) 2015-02-25
CN104378363B true CN104378363B (zh) 2017-09-15

Family

ID=52557020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410599147.7A Active CN104378363B (zh) 2014-10-30 2014-10-30 一种动态应用地址转换方法及其网关系统

Country Status (1)

Country Link
CN (1) CN104378363B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951711B (zh) * 2015-06-24 2017-11-07 浙江大学 一种保护web应用安全的网站结构拟态方法
CN104954384B (zh) * 2015-06-24 2018-04-27 浙江大学 一种保护Web应用安全的url拟态方法
CN106453272B (zh) * 2015-10-30 2020-01-07 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的ip地址还原方法
CN105306473B (zh) * 2015-11-05 2018-06-22 北京奇虎科技有限公司 一种防止注入攻击的方法、客户端、服务器和系统
CN105554005B (zh) * 2015-12-24 2019-05-10 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
CN105871646A (zh) * 2016-06-17 2016-08-17 心动网络股份有限公司 网关设备及网关配置方法
CN107528811A (zh) * 2016-06-21 2017-12-29 中兴通讯股份有限公司 请求的响应方法及装置
CN107172030B (zh) * 2017-05-09 2021-05-18 国家计算机网络与信息安全管理中心 一种高隐秘且抗溯源的通信方法
CN106993000A (zh) * 2017-05-26 2017-07-28 山东浪潮商用系统有限公司 解决反序列化漏洞的方法、反向代理服务器及系统
CN109981803B (zh) 2017-12-27 2022-04-29 中兴通讯股份有限公司 业务请求处理方法及装置
CN110875903B (zh) * 2018-08-31 2022-10-14 阿里巴巴集团控股有限公司 一种安全防御方法及设备
CN109413496B (zh) * 2018-10-31 2021-02-05 杭州东方通信软件技术有限公司 一种故障自检测方法和系统
CN109660552A (zh) * 2019-01-03 2019-04-19 杭州电子科技大学 一种将地址跳变和WAF技术相结合的Web防御方法
CN109617917A (zh) * 2019-01-21 2019-04-12 深圳市能信安科技股份有限公司 地址虚拟化Web应用安全防火墙方法、装置和系统
CN110381049A (zh) * 2019-07-12 2019-10-25 浙江智贝信息科技有限公司 一种web动态安全防御方法和系统
CN110445794A (zh) * 2019-08-13 2019-11-12 中科天御(苏州)科技有限公司 一种基于动态防御的工业互联网安全防护方法及系统
CN110430209B (zh) * 2019-08-13 2021-12-14 中科天御(苏州)科技有限公司 一种基于动态多样化的工控系统安全防御方法及装置
CN110808955B (zh) * 2019-09-29 2021-11-16 烽火通信科技股份有限公司 一种实现url动态变换的系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801824A (zh) * 2006-01-16 2006-07-12 北京北方烽火科技有限公司 一种web服务防盗链方法
CN102088465A (zh) * 2011-03-16 2011-06-08 中国科学院软件研究所 一种基于前置网关的HTTPCookie保护方法
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9282158B2 (en) * 2011-06-06 2016-03-08 Google Inc. Reducing redirects

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801824A (zh) * 2006-01-16 2006-07-12 北京北方烽火科技有限公司 一种web服务防盗链方法
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN102088465A (zh) * 2011-03-16 2011-06-08 中国科学院软件研究所 一种基于前置网关的HTTPCookie保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于端信息跳变的主动网络防护研究";石乐义等;《通信学报》;20080229;第29卷(第2期);全文 *

Also Published As

Publication number Publication date
CN104378363A (zh) 2015-02-25

Similar Documents

Publication Publication Date Title
CN104378363B (zh) 一种动态应用地址转换方法及其网关系统
Chen et al. Medical image cipher using hierarchical diffusion and non-sequential encryption
Weinberg et al. Stegotorus: a camouflage proxy for the tor anonymity system
Stallings Cryptography and network security, 4/E
Gluck et al. BREACH: reviving the CRIME attack
Wang et al. A chaotic image encryption algorithm based on improved Joseph traversal and cyclic shift function
Ye et al. A secure image encryption algorithm based on chaotic maps and SHA‐3
Jolfaei et al. Survey: image encryption using Salsa20
Zhuang et al. A new ultralightweight RFID protocol for low-cost tags: R 2 AP
CN107172030B (zh) 一种高隐秘且抗溯源的通信方法
CN107070927B (zh) 一种基于dna加密的跳变隐蔽通信方法
Cherifi et al. A practical implementation of unconditional security for the IEC 60780-5-101 SCADA protocol
Mousavi et al. Security of Internet of Things using RC4 and ECC algorithms (case study: smart irrigation systems)
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
Jones et al. Facade:{High-Throughput}, Deniable Censorship Circumvention Using Web Search
Chauhan et al. A comparative study of cryptographic algorithms
Singh et al. Mercurial cipher: a new cipher technique and comparative analysis with classical cipher techniques
Sreelaja et al. Swarm intelligence based key generation for stream cipher
Muthavhine et al. An application of the khumbelo function on the camellia algorithm to prevent attacks in iot devices
De Guzman et al. Enhanced secure hash algorithm-512 based on quadratic function
Banga et al. Protecting user credentials against SQL injection through cryptography and image steganography
Almohtasib et al. Securing Data Communication for Data Driven Applications Using End to End Encryption
Duan et al. Interactive Symmetric Context Encryption in Framework of Asynchronous Data Exchange
Adigun Review of pythagorean triple based cryptography system for information security
Cao et al. Research on Secure Communication Based on QQ Chat Platform

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant