CN104967628A - 一种保护web应用安全的诱骗方法 - Google Patents
一种保护web应用安全的诱骗方法 Download PDFInfo
- Publication number
- CN104967628A CN104967628A CN201510418677.1A CN201510418677A CN104967628A CN 104967628 A CN104967628 A CN 104967628A CN 201510418677 A CN201510418677 A CN 201510418677A CN 104967628 A CN104967628 A CN 104967628A
- Authority
- CN
- China
- Prior art keywords
- request
- attack
- assailant
- analyze
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种保护web应用安全的诱骗方法,本发明在发现有攻击者尝试攻击web服务器时,把攻击流量都引入诱骗系统,然后在诱骗系统中分析攻击类型,模拟出攻击者希望从web服务器得到的内容并将该内容返回给攻击者。同时,记录攻击者的IP地址及行为以备以后分析。应用该方法能够欺骗攻击者,诱敌深入,让攻击者误以为达成目的,从而保护真正的资源不被破坏。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及web应用安全领域。
背景技术
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。而目前常见的保护web应用安全的手段有防火墙、IDS、模式识别、URL过滤等技术,但这些技术都很被动,只有当发生某种入侵事件后再针对这种入侵采取相应的保护措施,而且一直是处于攻防不对称状态。被攻击者只能等待攻击者来攻击而对攻击者的相关信息却一无所知。
发明内容
本发明的目的在于针对现有的网络安全技术的不足,提出了一种保护web应用安全的诱骗方法。
本发明的目的是通过以下技术方案来实现的:一种保护web应用安全的诱骗方法,该方法包括以下步骤:
步骤1:当客户端请求web服务器上的资源时,在web服务器返回的页面内容中插入一个假的URL;
步骤2:分析客户端向后台服务器发起的请求,该步骤包括以下子步骤:
(2.1)取出发起这个请求的客户端的IP地址,判断该IP地址是否被标记;
(2.2)如果该IP地址被标记,则转到步骤2.4;
(2.3)判断请求的URL是否为我们插入页面中的URL;如果不是,则把该请求转发到后台真实的web服务器上;否则,转到步骤(2.4);
(2.4)标记该IP,更新该IP访问后台web应用的时间;把该请求转发到诱骗系统中;
步骤3:诱骗系统处理请求;
(3.1)分析该请求中是否包含攻击代码;
(3.1.1)分析该请求的查询字符串中是否包含有<script>或alert等字符串;如果有,则认为包含跨站攻击代码;
(3.1.2)分析改请求的查询字符串中是否包含http或者htts字符串,如果有,则认为是远程文件包含攻击;
(3.1.3)分析请求的查询字符串中是否包含select、and、1 = 1、or等字符串,如果有,则认为是sql注入攻击;
(3.2)根据步骤(3.1)中检测出的攻击类型,分析构造出对应于该类攻击,攻击者期望从服务器得到的响应内容并将该内容返回给攻击者;
(3.2.1)如果是跨站攻击,则把请求的查询字符串中包含攻击代码的内容直接返回给客户端;
(3.2.2)如果是sql注入攻击,则构造一些数据库执行错误的提示信息返回给攻击者;
(3.2.3)如果是远程文件包含攻击,则在本地沙箱中执行该文件,并且把文件的输出内容去掉一些字符串后返回给客户端;
(3.3)记录该攻击者的攻击方式;
步骤4:如果被标记的IP地址在一段时间内没有再次被标记,则取消对该IP的标记。
本发明的有益效果是,本发明在发现有攻击者尝试攻击web服务器时,把攻击流量都引入诱骗系统中,在诱骗系统中分析攻击类型,模拟出攻击者希望从web服务器得到的内容并将该内容返回给攻击者。应用该方法不仅能收集攻击者的攻击方式,而且能改变传统上一直处于被动防御的状态,利用伪造信息欺骗攻击者,让攻击者误以为达成目的,从而更好的保护web应用安全。
附图说明
图1是网络架构的示意图。
图2是该诱骗方法的流程图。
具体实施方式
下面结合附图详细描述本发明,本发明的目的和效果将变得更加明显。
本发明是一种保护web应用安全的诱骗方法,如图1所示,该方法需要结合网关和诱骗系统来实现。其中,网关需要具备反向代理的功能。具体包括以下步骤:
步骤1:当客户端请求web服务器上的资源时,在web服务器返回的页面内容中插入一个假的URL,该URL不对应着服务器上的任何资源,并且该URL对于普通用户浏览网页时不可见,只有当攻击者尝试去对网站扫描或爬虫时才会去访问该URL。如:<a href=”/path/to/honey”></a>
步骤2:分析客户端向后台服务器发起的请求。
(2.1)取出发起这个请求的客户端的IP地址,判断该IP地址是否被标记。
(2.2)如果该IP地址被标记,则转到步骤(2.4)。
(2.3)判断请求的URL是否为我们插入页面中的URL。如果不是,则把该请求转发到后台真实的web服务器上。否则,转到步骤(2.4)。
(2.4)标记该IP,更新该IP访问后台web应用的时间。把该请求转发到诱骗系统中。
步骤3:诱骗系统处理请求。
(3.1)分析该请求中是否包含攻击代码。
(3.1.1)分析该请求的查询字符串中是否包含有<script>或alert等字符串。如果有,则认为包含跨站攻击代码。
(3.1.2)分析改请求的查询字符串中是否包含http或者htts字符串,如果有,则认为是远程文件包含攻击。
(3.1.3)分析请求的查询字符串中是否包含select、and、1 = 1、or等字符串,如果有,则认为是sql注入攻击。
(3.2)根据步骤(3.1)中检测出的攻击类型,分析构造出对应于该类攻击,攻击者期望从服务器得到的响应内容并将该内容返回给攻击者。
(3.2.1)如果是跨站攻击,则把请求的查询字符串中包含攻击代码的内容直接返回给客户端。
(3.2.2)如果是sql注入攻击,则构造一些数据库执行错误的提示信息返回给攻击者。
(3.2.3)如果是远程文件包含攻击,则在本地沙箱中执行该文件,并且把文件的输出内容去掉一些字符串后返回给客户端。
(3.3)记录该攻击者的攻击方式,以备以后进行分析。
步骤4:如果被标记的IP地址在一段时间内没有再次被标记,则取消对该IP的标记。
本发明在发现有攻击者尝试攻击web服务器时,把攻击流量都引入诱骗系统中,在诱骗系统中分析攻击类型,模拟出攻击者希望从web服务器得到的内容并将该内容返回给攻击者。应用该方法不仅能收集攻击者的攻击方式,而且能改变传统上一直处于被动防御的状态,利用伪造信息欺骗攻击者,让攻击者误以为达成目的,从而更好的保护web应用安全。
Claims (1)
1.一种保护web应用安全的诱骗方法,其特征在于,该方法包括以下步骤:
步骤1:当客户端请求web服务器上的资源时,在web服务器返回的页面内容中插入一个假的URL;
步骤2:分析客户端向后台服务器发起的请求,该步骤包括以下子步骤:
(2.1)取出发起这个请求的客户端的IP地址,判断该IP地址是否被标记;
(2.2)如果该IP地址被标记,则转到步骤2.4;
(2.3)判断请求的URL是否为我们插入页面中的URL;如果不是,则把该请求转发到后台真实的web服务器上;否则,转到步骤(2.4);
(2.4)标记该IP,更新该IP访问后台web应用的时间;把该请求转发到诱骗系统中;
步骤3:诱骗系统处理请求;
(3.1)分析该请求中是否包含攻击代码;
(3.1.1)分析该请求的查询字符串中是否包含有<script>或alert等字符串;如果有,则认为包含跨站攻击代码;
(3.1.2)分析改请求的查询字符串中是否包含http或者htts字符串,如果有,则认为是远程文件包含攻击;
(3.1.3)分析请求的查询字符串中是否包含select、and、1 = 1、or等字符串,如果有,则认为是sql注入攻击;
(3.2)根据步骤(3.1)中检测出的攻击类型,分析构造出对应于该类攻击,攻击者期望从服务器得到的响应内容并将该内容返回给攻击者;
(3.2.1)如果是跨站攻击,则把请求的查询字符串中包含攻击代码的内容直接返回给客户端;
(3.2.2)如果是sql注入攻击,则构造一些数据库执行错误的提示信息返回给攻击者;
(3.2.3)如果是远程文件包含攻击,则在本地沙箱中执行该文件,并且把文件的输出内容去掉一些字符串后返回给客户端;
(3.3)记录该攻击者的攻击方式;
步骤4:如果被标记的IP地址在一段时间内没有再次被标记,则取消对该IP的标记。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510418677.1A CN104967628B (zh) | 2015-07-16 | 2015-07-16 | 一种保护web应用安全的诱骗方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510418677.1A CN104967628B (zh) | 2015-07-16 | 2015-07-16 | 一种保护web应用安全的诱骗方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104967628A true CN104967628A (zh) | 2015-10-07 |
CN104967628B CN104967628B (zh) | 2017-12-26 |
Family
ID=54221569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510418677.1A Active CN104967628B (zh) | 2015-07-16 | 2015-07-16 | 一种保护web应用安全的诱骗方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104967628B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953874A (zh) * | 2017-04-21 | 2017-07-14 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN107358095A (zh) * | 2016-05-10 | 2017-11-17 | 华为技术有限公司 | 一种威胁检测方法、装置及网络系统 |
CN107493303A (zh) * | 2017-09-28 | 2017-12-19 | 北京云衢科技有限公司 | 网络安全防护系统、网络安全防护方法以及存储介质 |
CN107786539A (zh) * | 2017-09-20 | 2018-03-09 | 杭州安恒信息技术有限公司 | 一种基于dns进行防cc攻击的方法 |
CN109474629A (zh) * | 2018-12-28 | 2019-03-15 | 深圳竹云科技有限公司 | 一种反网络爬虫的蜜罐设计与实现方法 |
CN111783929A (zh) * | 2020-07-06 | 2020-10-16 | 中国科学院信息工程研究所 | 一种基于机器学习的智能Web攻击捕获方法及电子装置 |
CN113132373A (zh) * | 2021-04-14 | 2021-07-16 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113285926A (zh) * | 2021-04-26 | 2021-08-20 | 南方电网数字电网研究院有限公司 | 面向电力监控系统的蜜罐诱捕方法、装置、计算机设备 |
CN113556356A (zh) * | 2021-07-30 | 2021-10-26 | 中国电子科技集团公司第五十四研究所 | 一种基于通信协议的服务软件特征隐藏方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
CN102185858A (zh) * | 2011-05-06 | 2011-09-14 | 山东中创软件商用中间件股份有限公司 | 一种应用于应用层的web入侵防御方法及系统 |
CN102291394A (zh) * | 2011-07-22 | 2011-12-21 | 网宿科技股份有限公司 | 基于网络加速设备的安全防御系统 |
CN102710559A (zh) * | 2012-06-21 | 2012-10-03 | 甘肃省科学技术情报研究所 | 一种反向代理技术实现数字文献资源网关的方法 |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御系统 |
CN104348789A (zh) * | 2013-07-30 | 2015-02-11 | 中国银联股份有限公司 | 用于防止跨站脚本攻击的Web服务器及方法 |
CN104601540A (zh) * | 2014-12-05 | 2015-05-06 | 华为技术有限公司 | 一种跨站脚本XSS攻击防御方法及Web服务器 |
-
2015
- 2015-07-16 CN CN201510418677.1A patent/CN104967628B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119769A1 (en) * | 2007-11-05 | 2009-05-07 | Microsoft Corporation | Cross-site scripting filter |
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
CN102185858A (zh) * | 2011-05-06 | 2011-09-14 | 山东中创软件商用中间件股份有限公司 | 一种应用于应用层的web入侵防御方法及系统 |
CN102291394A (zh) * | 2011-07-22 | 2011-12-21 | 网宿科技股份有限公司 | 基于网络加速设备的安全防御系统 |
CN102710559A (zh) * | 2012-06-21 | 2012-10-03 | 甘肃省科学技术情报研究所 | 一种反向代理技术实现数字文献资源网关的方法 |
CN104348789A (zh) * | 2013-07-30 | 2015-02-11 | 中国银联股份有限公司 | 用于防止跨站脚本攻击的Web服务器及方法 |
CN103561004A (zh) * | 2013-10-22 | 2014-02-05 | 西安交通大学 | 基于蜜网的协同式主动防御系统 |
CN104601540A (zh) * | 2014-12-05 | 2015-05-06 | 华为技术有限公司 | 一种跨站脚本XSS攻击防御方法及Web服务器 |
Non-Patent Citations (2)
Title |
---|
窦浩等: "Web应用安全风险防护分析与防护研究", 《西安建筑科技大学学报(自然科学版)》 * |
诸葛建伟等: "蜜罐技术研究与应用进展", 《软件学报》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358095A (zh) * | 2016-05-10 | 2017-11-17 | 华为技术有限公司 | 一种威胁检测方法、装置及网络系统 |
US11604872B2 (en) | 2016-05-10 | 2023-03-14 | Huawei Technologies Co., Ltd. | Threat detection method and apparatus, and network system |
US11036849B2 (en) | 2016-05-10 | 2021-06-15 | Huawei Technologies Co., Ltd. | Threat detection method and apparatus, and network system |
CN107358095B (zh) * | 2016-05-10 | 2019-10-25 | 华为技术有限公司 | 一种威胁检测方法、装置及网络系统 |
CN106953874B (zh) * | 2017-04-21 | 2019-11-29 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN106953874A (zh) * | 2017-04-21 | 2017-07-14 | 深圳市科力锐科技有限公司 | 网站防篡改方法及装置 |
CN107786539A (zh) * | 2017-09-20 | 2018-03-09 | 杭州安恒信息技术有限公司 | 一种基于dns进行防cc攻击的方法 |
CN107493303A (zh) * | 2017-09-28 | 2017-12-19 | 北京云衢科技有限公司 | 网络安全防护系统、网络安全防护方法以及存储介质 |
CN109474629A (zh) * | 2018-12-28 | 2019-03-15 | 深圳竹云科技有限公司 | 一种反网络爬虫的蜜罐设计与实现方法 |
CN111783929A (zh) * | 2020-07-06 | 2020-10-16 | 中国科学院信息工程研究所 | 一种基于机器学习的智能Web攻击捕获方法及电子装置 |
CN111783929B (zh) * | 2020-07-06 | 2023-05-05 | 中国科学院信息工程研究所 | 一种基于机器学习的智能Web攻击捕获方法及电子装置 |
CN113132373A (zh) * | 2021-04-14 | 2021-07-16 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113132373B (zh) * | 2021-04-14 | 2022-12-02 | 北京计算机技术及应用研究所 | 一种主动干扰策略的Web攻击防御方法 |
CN113285926A (zh) * | 2021-04-26 | 2021-08-20 | 南方电网数字电网研究院有限公司 | 面向电力监控系统的蜜罐诱捕方法、装置、计算机设备 |
CN113556356A (zh) * | 2021-07-30 | 2021-10-26 | 中国电子科技集团公司第五十四研究所 | 一种基于通信协议的服务软件特征隐藏方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104967628B (zh) | 2017-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709945B2 (en) | System and method for identifying network security threats and assessing network security | |
CN104967628B (zh) | 一种保护web应用安全的诱骗方法 | |
EP3588898B1 (en) | Defense against apt attack | |
EP2513800B1 (en) | Methods and systems of detecting and analyzing correlated operations in a common storage | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
CN103701793B (zh) | 服务器肉鸡的识别方法和装置 | |
CN104954384B (zh) | 一种保护Web应用安全的url拟态方法 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN103685294A (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
Cui et al. | A survey on xss attack detection and prevention in web applications | |
WO2017063274A1 (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
Hayatle et al. | Dempster-shafer evidence combining for (anti)-honeypot technologies | |
Begum et al. | RFI and SQLi based local file inclusion vulnerabilities in web applications of Bangladesh | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
CN105704120A (zh) | 一种基于自学习形式的安全访问网络的方法 | |
China | NoSQL injection: data security on web vulnerability | |
CN110602134B (zh) | 基于会话标签识别非法终端访问方法、装置及系统 | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
CN114500026A (zh) | 一种网络流量处理方法、装置及存储介质 | |
AlNabulsi et al. | Textual manipulation for SQL injection attacks | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
Orucho et al. | Security threats affecting user-data on transit in mobile banking applications: A review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |