CN104580230B - 网站攻击验证方法及装置 - Google Patents
网站攻击验证方法及装置 Download PDFInfo
- Publication number
- CN104580230B CN104580230B CN201510021890.9A CN201510021890A CN104580230B CN 104580230 B CN104580230 B CN 104580230B CN 201510021890 A CN201510021890 A CN 201510021890A CN 104580230 B CN104580230 B CN 104580230B
- Authority
- CN
- China
- Prior art keywords
- attack
- page
- threat
- default
- source code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
一种网站攻击验证方法及装置,先通过攻击日志进行关键字匹配和HTTP状态码匹配,将一些不需要访问网页就可以给出评级的攻击事先过滤,然后自动递交剩余攻击的URL,通过访问网页获取到剩余攻击对应的HTTP返回包信息和网页源代码,根据HTTP返回包信息和网页源代码将剩余攻击确定为有威胁、无威胁和需要人工验证。本发明实现了攻击有效性的自动验证,大大减少了人工验证量,能够及时对攻击做出响应,节省了攻击验证时间,提高了攻击验证的准确性和可靠性,并且节省了人力成本。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种网站攻击验证方法、网站攻击验证装置。
背景技术
在线网站每天都会承受数以万计的攻击。攻击者希望通过网站的漏洞获取非法的利益,如不用付钱购买商品、欺诈正常用户汇款,转账、偷盗敏感信息利用倒卖等。多数攻击者会使用漏洞扫描器对网站进行扫描。漏洞扫描器会将正常的路径或者参数替换或者更改为恶意的攻击载荷(Payload)来寻找网站的漏洞。由于攻击者无从得知网站服务器的具体配置,也无法预知网站漏洞,因此这类攻击往往无针对性。并且由于漏洞扫描器往往是多并发工作,这就造成网站在短时间采集到大量攻击日志,虽然其中大部分攻击不能成功,但同时不排除通过大量的投机枚举,漏洞扫描器会发现少量的且危害巨大的漏洞。漏洞可能造成网站的各种敏感信息泄露(用户个人信息、信用卡支付数据、商业信息等),网页、后台数据被篡改等。这不仅会造成直接经济损失,更会降低用户对网站的信任,并且某些商业敏感数据的泄漏更会使竞争对手完全了解公司的商业动向,失去竞争优势。因此验证攻击是否对网站有威胁很有必要。
现有方案是通过“正则”匹配ngnix(Web服务器和反向代理服务器)日志,采集带有恶意的攻击载荷的URL(Uniform Resoure Locator,统一资源定位器),存入数据库中。接着人工从数据库中或者从连接数据库的网页上复制带有恶意的攻击载荷的URL,黏贴入网页浏览器的地址栏中并访问,观察网页浏览器返回页面是否有符合攻击成功的特征,例如弹出对话框,显示报错或返回敏感信息等,从而来判断攻击是否成功。
但是网站每天承受的攻击数量很大,并且随着知名度的上升,攻击数量会越来越多。现有的人工验证攻击有效性的方法存在费时、响应不及时、准确性较低以及人工成本较高等缺点。
发明内容
基于此,有必要针对上述问题,提供一种网站攻击验证方法及装置,能够减少人工验证、提升攻击验证的即时性以及准确性。
一种网站攻击验证方法,包括步骤:
采集网站的各攻击日志;
根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,若网页源代码与特征关键字匹配,则将相应的攻击确定为有威胁;若攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配,则将相应的攻击确定为无威胁;若攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配,则根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
一种网站攻击验证装置,包括:
攻击日志采集模块,用于采集网站的各攻击日志;
攻击初步验证模块,用于根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
攻击URL提交模块,用于通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
攻击最终验证模块,用于将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,在网页源代码与特征关键字匹配时,将相应的攻击确定为有威胁;在攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配时,将相应的攻击确定为无威胁;在攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配时,则根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
本发明网站攻击验证方法及装置,针对攻击是否对在线网站有威胁,将攻击评级为三种类型:有威胁攻击、无威胁攻击和需要人工继续验证的攻击。先通过攻击日志将一些不需要访问网页就可以给出评级的攻击事先过滤,然后将剩余的攻击通过访问网页进行进一步判断,从而加快了攻击验证的速度,减少了网站服务器因处理验证请求而产生的流量和压力。并且在访问网页判断时,通过python urllib库自动提交剩余攻击的URL,然后根据返回的HTTP返回包信息和网页源代码信息进行攻击评级,若经过访问网页步骤仍存在无法确定有效性的攻击,则将这些攻击确定为人工验证,确保有威胁攻击不被遗漏。本发明实现了攻击有效性的自动验证,大大减少了人工验证量,能够及时对攻击做出响应,节省了攻击验证时间,提高了攻击验证的准确性和可靠性,并且节省了人力成本。
附图说明
图1为本发明网站攻击验证方法实施例的流程示意图;
图2为本发明需要人工验证的攻击数量和现有技术中需要人工验证的攻击数量对比图;
图3为本发明网站攻击验证装置实施例的结构示意图。
具体实施方式
下面结合附图对本发明网站攻击验证方法的具体实施方式做详细描述。
如图1所示,一种网站攻击验证方法,包括步骤:
S110、采集网站的各攻击日志;
S120、根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
S130、通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
S140、将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,若网页源代码与特征关键字匹配,进入步骤S150,若攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配,进入步骤S160,若攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配,进入步骤S170;
S150、将相应的攻击确定为有威胁;
S160、将相应的攻击确定为无威胁;
S170、根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
攻击者对网站进行攻击时,网站就会采集到大量的攻击日志,也即nginx日志。攻击日志记录有访问域名、访问路径页面和参数、HTTP/HTTPS(超文本传输协议)的回包大小,HTTP/HTTPS的状态码等信息。为了加快攻击验证的速度,可以先根据攻击日志确定出攻击是否有威胁,该步骤不需要访问网络,减少了网站服务器因处理验证请求而产生的流量和压力。
根据攻击日志确定攻击是否有威胁时,可以先逐一匹配每条攻击日志的恶意攻击有效载荷中是否含有预设关键字,若含有预设关键字,则此攻击日志对应的攻击无威胁,若不包含预设关键字,则进入下一步验证。关键字匹配的目的主要在于过滤完全和网站系统配置不符的攻击。例如,某网站全部使用php(Hypertext Preprocessor,超文本预处理器)语言编写,而完全没有使用asp(Active Server Page,动态服务器页面),因此针对asp页面的攻击完全不可能成功,所以可将关键字设置成“.asp”,则所有针对asp网站的攻击将会被确定为无威胁。
由于很多攻击者会使用相同的漏洞扫描器,恶意有效载荷有可能会重复,所以为了提高验证效率,在关键字匹配过滤后,可以先进行历史过滤。在存储有攻击评级历史的数据库中,即记录有既往的攻击是否有威胁性的数据库中,查询是否有攻击评级历史与攻击日志记录的信息相同,若有,则按照该攻击评级历史确定攻击日志对应的攻击是否有威胁。
历史过滤后,将还没有确定攻击是否有威胁的攻击日志进行HTTP状态码匹配过滤,其中该HTTP状态码指的是攻击URL的HTTP状态码。HTTP状态码包括200、301、302、400、500等,不同数字代表服务器不同的响应状态。根据反复验证,确定HTTP状态码为404(页面不存在)、403(无访问权限)的攻击几乎不可能成功,所以可以将预设HTTP状态码设置为404、403。若攻击日志记录的信息中HTTP状态码是403或404,则可以将相应的攻击确定为无威胁。需要说明的是,本发明并不对关键字匹配过滤、历史过滤、HTTP状态码匹配过滤的顺序加以限定。
若根据攻击日志进行初步过滤后,一些攻击仍然无法判定是否对网站有威胁,则通过访问网页步骤进行进一步的过滤分级。通过python urllib库自动递交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码。然后根据各HTTP返回包信息和各网页源代码对剩余攻击的威胁性进行评定。
攻击者会通过“遍历目录的方式”尝试访问服务器上他们本不应该被授权访问的文件来获得服务器的配置信息、用户名密码等,这些敏感信息一旦泄露,将给用户和公司造成很大的损失。常见的敏感信息文件有phpinfo(显示php服务器的配置信息),passwd(存放用户关键信息),rc.local(写入使用者自订开机启动程序),hosts(将一些常用的网址域名与其对应的IP地址建立一个关联数据库),database.php(php数据库配置文件),web.xml(网络程序配置文件)等。提取能够准确描述这些敏感信息文件的特征关键字,将各网页源代码与这些特征关键字进行匹配。如果网页源代码与特征关键字匹配一致,则无论攻击是不是访问敏感信息文件,将相应的攻击确定为有威胁。若攻击访问的是敏感信息文件且网页源代码未发现有对应的特征关键字,将相应的攻击确定为无威胁。若攻击访问的不是敏感信息文件且网页源代码未发现有对应的特征关键字,则根据HTTP返回包信息进入下一步验证,即判断攻击的URL是否跳转到预设页面,其中预设页面包括URL与预设的正常页面URL匹配一致的页面、网页源代码与预设的页面关键字匹配一致的页面、状态码为所述预设HTTP状态码的页面。
由于攻击者使用投机枚举的攻击方式,他们请求的很多页面根本不存在。而nginx在处理访问不存在页面请求时,可能会跳转到网站正常页面或者定制的报错页面。而报错页面的实质也是一个页面,因此HTTP状态码会返回200(含义为页面返回正常),而不是404(含义为页面无法找到),使得后续在根据跳转后页面的HTTP状态码判断攻击是否有威胁时,一些无效攻击无法被确定为无威胁攻击,增加了人工验证工作量。因此,本发明不仅存有大量正常页面的URL,还有定制的含有预设的页面关键字的报错页面,其中页面关键字包括您查看的页面找不到了、找不到页面、404错误等。一旦urllib递交的攻击URL被跳转到了某条正常页面,即攻击URL跳转后页面的URL与预设的正常页面URL其中一条匹配,或者跳转后页面的网页源代码中包含有预设的页面关键字,或者跳转后的页面HTTP状态码为预设状态码,例如HTTP状态码是404或403,则这条攻击被确定为无威胁。将剩下的无法判断是否有威胁的攻击,即攻击的URL没有跳转或者被跳转到的页面不是预设页面的攻击,确定为需要人工验证。
将相应的攻击确定为有威胁之后,为了使这些有威胁攻击得到及时处理,降低损失,本发明还可以包括发出告警信息的步骤,例如将这些有威胁攻击自动通过邮件方式发送给相关的技术人员。当人工验证攻击为有威胁攻击时,可以人工将相应的告警信息发送给相关的技术人员。
如图2所示,为本发明需要人工验证的攻击数量和现有技术中需要人工验证的攻击数量对比图。从图2可以看出,使用本发明自动验证能够减少高达96.27%的人工验证,仅剩不到4%的攻击需要人工确认。
本发明方法可以通过相应的程序实现,支持多线程并发验证,可以根据需求来设定并发数以及运行程序的周期,以获得所期望的实时性,从而可以及时对攻击做出响应,不会出现攻击者扫描速度远大于人工验证速度的情况;提高了有威胁攻击的发现率,不完全依赖于验证者本身的知识和经验,有效防止了有威胁攻击的遗漏;提高了验证的准确性和可靠性;仅需要少部分攻击需要人工验证,节省了人力成本。
基于同一发明构思,本发明还提供一种网站攻击验证装置,下面结合附图对本发明装置的具体实施方式做详细描述。
如图3所示,一种网站攻击验证装置,包括:
攻击日志采集模块310,用于采集网站的各攻击日志;
攻击初步验证模块320,用于根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
攻击URL提交模块330,用于通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
攻击最终验证模块340,用于将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,在网页源代码与特征关键字匹配时,将相应的攻击确定为有威胁;在攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配时,将相应的攻击确定为无威胁;在攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配时,则根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
攻击者对网站进行攻击时,攻击日志采集模块310就会采集到攻击日志。攻击日志记录有访问域名、访问路径页面和参数、HTTP/HTTPS的回包大小,HTTP/HTTPS的状态码等信息。攻击初步验证模块320根据攻击日志确定攻击是否有威胁时,可以先逐一匹配每条攻击日志的恶意攻击有效载荷中是否含有预设关键字,若含有预设关键字,则此攻击日志对应的攻击无威胁,若不包含预设关键字,则继续下一步验证,关键字匹配的目的主要在于过滤完全和网站系统配置不符的攻击。
由于很多攻击者会使用相同的漏洞扫描器,恶意有效载荷有可能会重复,所以为了提高验证效率,在关键字匹配过滤后,攻击初步验证模块320可以先进行历史过滤。即攻击初步验证模块320在存储有攻击评级历史的数据库中,查询是否有攻击评级历史与攻击日志记录的信息相同,若有,则按照该攻击评级历史确定攻击日志对应的攻击是否有威胁。
攻击初步验证模块320对攻击日志进行历史过滤后,将还没有确定攻击是否有威胁的攻击日志进行HTTP状态码匹配过滤,其中该HTTP状态码指的是攻击URL的HTTP状态码。可以将预设HTTP状态码设置为404、403。若攻击日志记录的信息中HTTP状态码是403或404,则可以将相应的攻击确定为无威胁。需要说明的是,本发明并不对攻击初步验证模块320进行关键字匹配过滤、历史过滤、HTTP状态码匹配过滤的顺序加以限定。
若攻击初步验证模块320根据攻击日志进行初步过滤后,一些攻击仍然无法判定是否对网站有威胁,则攻击URL提交模块330通过python urllib库自动递交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码。然后攻击最终验证模块340根据各HTTP返回包信息和各网页源代码对剩余攻击的威胁性进行评定。
攻击者会通过“遍历目录的方式”尝试访问服务器上他们本不应该被授权访问的文件来获得服务器的配置信息、用户名密码等,这些敏感信息一旦泄露,将给用户和公司造成很大的损失。常见的敏感信息文件有phpinfo,passwd,rc.local,hosts,database.php,web.xml等。提取能够准确描述敏感信息文件的特征关键字,攻击最终验证模块340将各网页源代码与这些特征关键字进行匹配。如果网页源代码与特征关键字匹配一致,则无论攻击是不是访问敏感信息文件,则相应的攻击确定为有威胁。若攻击访问的是敏感信息文件且网页源代码未发现有对应的特征关键字,则相应的攻击确定为无威胁。若攻击访问的不是敏感信息文件且网页源代码未发现有对应的特征关键字,则根据HTTP返回包信息判断攻击的URL是否跳转到预设页面,其中预设页面包括URL与预设的正常页面URL匹配一致的页面、网页源代码与预设的页面关键字匹配一致的页面、状态码为所述预设HTTP状态码的页面,页面关键字包括您查看的页面找不到了、找不到页面、404错误等。若跳转后的页面URL与预设的正常页面URL其中一条匹配,或者跳转后页面的网页源代码中包含有预设的页面关键字,或者跳转后的页面HTTP状态码为预设状态码,例如HTTP状态码是404或403,则这条攻击被确定为无威胁。将剩下的无法判断是否有威胁的攻击,即攻击的URL没有跳转或者被跳转到的页面不是预设页面的攻击,确定为需要人工验证。
攻击最终验证模块340将相应的攻击确定为有威胁之后,还可以发出告警信息,使这些有威胁攻击得到及时处理,降低损失。当人工验证攻击为有威胁攻击时,可以人工将相应的告警信息发送给相关的技术人员。
本发明装置可以通过相应的芯片实现,支持多线程并发验证,可以根据需求来设定并发数以及运行程序的周期,以获得所期望的实时性,从而可以及时对攻击做出响应,不会出现攻击者扫描速度远大于人工验证速度的情况;提高了有威胁攻击的发现率,不会完全依赖验证者本身的知识和经验,有效防止了有威胁攻击的遗漏;提高了验证的准确性和可靠性;仅需要少部分攻击需要人工验证,节省了人力成本。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网站攻击验证方法,其特征在于,包括步骤:
采集网站的各攻击日志;判别攻击为三类:无威胁、有威胁、需要人工验证;
根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,若网页源代码与特征关键字匹配,则将相应的攻击确定为有威胁;若攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配,则将相应的攻击确定为无威胁;若攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配,则根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
2.根据权利要求1所述的网站攻击验证方法,其特征在于,所述预设页面包括URL与预设的正常页面URL匹配一致的页面、网页源代码与预设的页面关键字匹配一致的页面、状态码为所述预设HTTP状态码的页面。
3.根据权利要求2所述的网站攻击验证方法,其特征在于,预设的页面关键字包括:找不到页面、您查看的页面找不到了、404错误;预设HTTP状态码包括404、403。
4.根据权利要求1所述的网站攻击验证方法,其特征在于,根据各攻击日志记录的信息进行关键字匹配的步骤之后,根据各攻击日志记录的信息进行HTTP状态码匹配的步骤之前,还包括步骤:
在存储有攻击评级历史的数据库中,查询是否有攻击评级历史与攻击日志记录的信息相同,若有,则按照该攻击评级历史确定攻击日志对应的攻击是否有威胁。
5.根据权利要求1至4任意一项所述的网站攻击验证方法,其特征在于,将相应的攻击确定为有威胁的步骤之后,还包括发出告警信息的步骤。
6.一种网站攻击验证装置,其特征在于,包括:
攻击日志采集模块,用于采集网站的各攻击日志;
判别攻击为三类:无威胁、有威胁、需要人工验证;
攻击初步验证模块,用于根据各攻击日志记录的信息进行关键字匹配和HTTP状态码匹配,将与预设关键字或预设HTTP状态码匹配一致的攻击日志对应的攻击确定为无威胁;
攻击URL提交模块,用于通过python urllib库提交还未确定是否有威胁的攻击的URL,获取各HTTP返回包信息和各网页源代码;
攻击最终验证模块,用于将各网页源代码与预设的敏感信息文件的特征关键字进行匹配,在网页源代码与特征关键字匹配时,将相应的攻击确定为有威胁;在攻击访问的是敏感信息文件且网页源代码与特征关键字不匹配时,将相应的攻击确定为无威胁;在攻击访问的不是敏感信息文件且网页源代码与特征关键字不匹配时,则根据HTTP返回包信息,将攻击的URL被跳转到预设页面的攻击确定为无威胁,将攻击的URL不跳转或者被跳转到的页面不是预设页面的攻击确定为需要人工验证。
7.根据权利要求6所述的网站攻击验证装置,其特征在于,所述预设页面包括URL与预设的正常页面URL匹配一致的页面、网页源代码与预设的页面关键字匹配一致的页面、状态码为所述预设HTTP状态码的页面。
8.根据权利要求7所述的网站攻击验证装置,其特征在于,预设的页面关键字包括:找不到页面、您查看的页面找不到了、404错误;预设HTTP状态码包括404、403。
9.根据权利要求6所述的网站攻击验证装置,其特征在于,所述攻击初步验证模块还用于在存储有攻击评级历史的数据库中,查询是否有攻击评级历史与攻击日志记录的信息相同,若有,则按照该攻击评级历史确定攻击日志对应的攻击是否有威胁。
10.根据权利要求6至9任意一项所述的网站攻击验证装置,其特征在于,所述攻击最终验证模块将相应的攻击确定为有威胁之后,还发出告警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510021890.9A CN104580230B (zh) | 2015-01-15 | 2015-01-15 | 网站攻击验证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510021890.9A CN104580230B (zh) | 2015-01-15 | 2015-01-15 | 网站攻击验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104580230A CN104580230A (zh) | 2015-04-29 |
CN104580230B true CN104580230B (zh) | 2017-12-08 |
Family
ID=53095410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510021890.9A Active CN104580230B (zh) | 2015-01-15 | 2015-01-15 | 网站攻击验证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580230B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018097344A1 (ko) * | 2016-11-23 | 2018-05-31 | 라인 가부시키가이샤 | 탐지 결과의 유효성을 검증하는 방법 및 시스템 |
CN108400957A (zh) * | 2017-02-07 | 2018-08-14 | 蓝盾信息安全技术有限公司 | 一种基于检测系统的智能对抗Web漏洞扫描并实现自修复的方法 |
CN107241352B (zh) * | 2017-07-17 | 2020-01-21 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN107493279B (zh) * | 2017-08-15 | 2019-12-17 | 深圳市慧择时代科技有限公司 | 基于Nginx的安全防护的方法及装置 |
CN110875919B (zh) * | 2018-12-21 | 2022-02-11 | 北京安天网络安全技术有限公司 | 一种网络威胁的检测方法、装置、电子设备及存储介质 |
CN110135132A (zh) * | 2019-05-13 | 2019-08-16 | 重庆八戒传媒有限公司 | 一种快速解决项目常规安全问题的方法、装置以及存储介质 |
CN113554317B (zh) * | 2021-07-27 | 2023-12-08 | 北京天融信网络安全技术有限公司 | 网络攻击数据分发研判方法、装置、设备和存储介质 |
CN114024729A (zh) * | 2021-10-29 | 2022-02-08 | 恒安嘉新(北京)科技股份公司 | 网站后台的探测方法、装置、设备及存储介质 |
CN114285639B (zh) * | 2021-12-24 | 2023-11-24 | 云盾智慧安全科技有限公司 | 一种网站安全防护方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101539936A (zh) * | 2009-04-30 | 2009-09-23 | 中国工商银行股份有限公司 | 一种假冒网站检测方法及设备 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN103379099A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 恶意攻击识别方法及系统 |
CN103428183A (zh) * | 2012-05-23 | 2013-12-04 | 北京新媒传信科技有限公司 | 恶意网址的识别方法和装置 |
CN104135467A (zh) * | 2014-05-29 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 识别恶意网站的方法及装置 |
-
2015
- 2015-01-15 CN CN201510021890.9A patent/CN104580230B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101539936A (zh) * | 2009-04-30 | 2009-09-23 | 中国工商银行股份有限公司 | 一种假冒网站检测方法及设备 |
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN103379099A (zh) * | 2012-04-19 | 2013-10-30 | 阿里巴巴集团控股有限公司 | 恶意攻击识别方法及系统 |
CN103428183A (zh) * | 2012-05-23 | 2013-12-04 | 北京新媒传信科技有限公司 | 恶意网址的识别方法和装置 |
CN104135467A (zh) * | 2014-05-29 | 2014-11-05 | 腾讯科技(深圳)有限公司 | 识别恶意网站的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104580230A (zh) | 2015-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104580230B (zh) | 网站攻击验证方法及装置 | |
US10951636B2 (en) | Dynamic phishing detection methods and apparatus | |
US11722520B2 (en) | System and method for detecting phishing events | |
US8880435B1 (en) | Detection and tracking of unauthorized computer access attempts | |
CN104954372B (zh) | 一种钓鱼网站的取证与验证方法及系统 | |
US8856937B1 (en) | Methods and systems for identifying fraudulent websites | |
US20130054433A1 (en) | Multi-Factor Identity Fingerprinting with User Behavior | |
US10484426B2 (en) | Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity | |
CN103634317A (zh) | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 | |
WO2006118968A2 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
CN102647408A (zh) | 一种基于内容分析的判断钓鱼网站的方法 | |
US10341382B2 (en) | System and method for filtering electronic messages | |
Dadkhah et al. | An introduction to journal phishings and their detection approach | |
CN107451819A (zh) | 一种基于用户操作行为特征的身份验证方法和装置 | |
CN107592305A (zh) | 一种基于elk和redis的防刷方法及系统 | |
CN103118026A (zh) | 显示网址安全鉴定信息的方法及装置 | |
CN107918911A (zh) | 用于执行安全网上银行交易的系统和方法 | |
CN107800686A (zh) | 一种钓鱼网站识别方法和装置 | |
CN108270754B (zh) | 一种钓鱼网站的检测方法及装置 | |
Farah et al. | SQLi penetration testing of financial Web applications: Investigation of Bangladesh region | |
Kaushik et al. | Exploring the mechanisms of phishing | |
KR101468798B1 (ko) | 파밍 탐지 및 차단 장치, 이를 이용한 방법 | |
CN105653941A (zh) | 一种启发式检测钓鱼网站的方法及系统 | |
JP5508042B2 (ja) | Ipアクセスログ解析装置およびその方法 | |
Srivastava et al. | Security and Scalability of E-Commerce Website by OWASP threats. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160315 Address after: 510370 Guangdong, Guangzhou, Fangcun, No., No. 20 Huahai street, building 1-5 Applicant after: Guangzhou Pinwei Software Co., Ltd. Address before: 510370 Guangdong, Guangzhou, Fangcun, No., No. 20 Huahai street, building 1-5 Applicant before: Guangzhou VIPSHOP Information and Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |