CN104994104A - 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 - Google Patents
基于web安全网关的服务器指纹拟态和敏感信息拟态方法 Download PDFInfo
- Publication number
- CN104994104A CN104994104A CN201510398932.0A CN201510398932A CN104994104A CN 104994104 A CN104994104 A CN 104994104A CN 201510398932 A CN201510398932 A CN 201510398932A CN 104994104 A CN104994104 A CN 104994104A
- Authority
- CN
- China
- Prior art keywords
- mimicry
- module
- http
- sensitive information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于WEB安全网关的服务器指纹拟态和敏感信息拟态方法。该方法在攻击者扫描Web服务器指纹信息、漏洞信息时实现返回信息拟态,混淆攻击者获取的有效信息。在攻击者通过漏洞完成攻击之后,也可以通过敏感信息拟态对攻击者获取的敏感信息进行拟态替换,防止敏感信息泄露。本发明与传统Web安全网关相比,既可以在攻击发生之前混淆攻击者的视听,也可以在攻击完成之后干扰敏感信息的获取,而且可灵活配置,面向正常用户透明,具有良好的可扩展性、可移植性。
Description
技术领域
本发明涉及计算机网络安全技术领域,尤其涉及Web应用安全网关技术。
背景技术
在互联网普及率越来越高的津田,生活中网络已经无处不在了。从PC时代到移动互联网时代再到将来的物联网时代,网络带来的方便、快捷已然让人们深受其利。然而,不管是广大互联网用户还是IT公司,对网络安全的重视一直未能做到防范于未然,多数情况都是“亡羊补牢”。近年来,针对网络的各种攻击事件频繁发生,给网络安全敲响了警钟,尽管人们采用了各种方法和工具来加强网络通信的安全,但攻击成功的事件数量还是在不断上升。近年来比较“著名”的网络安全事件比如携程漏洞事件:携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)。该漏洞一经曝出就引发了人们关于“电商网站存储用户信用卡等敏感信息,并存在泄露风险”的热议。还有中国快递1400万信息泄露,eBay数据的大泄露、500万谷歌账户信息被泄、索尼影业公司的摄影计划、明星隐私、未发表的剧本等敏感信息被窃取、12306用户数据泄露含身份证及密码信息等等一系列震惊中外的事件,网络安全的重要性被提升到前所未有的高度。
据艾瑞公司网络安全年度报告显示,网民对涉及财产安全和信息隐私的安全困扰最为关注,其关注 TOP3 分别为网络支付不安全、信息泄露和账号盗取。
由于网络设计之初所具有的开放、互连、共享性,就决定了现在的网络是不安全的,网络频遭各种攻击与破坏。新的攻击手段和方法也越来越多、层出不穷、千变万化。
传统的防火墙和入侵检测系统是一种被动的、静态的防卫的手段。面对不断出现的新攻击方法,传统的被动防御的手段越来越显得力不从心,缺乏一种主动应对方法,常常是系统被攻击之后才做出相应的反应,这样的防御总在攻击发生之后才做出补救措施;正是如此,拟态安全网关就是基于此种情况提出的新型安全网关,以期能从主动性、变化性和随机性中来获得有利的防御姿态。
发明内容
本发明的目的在于针对现有技术的不足,提供一种基于WEB安全网关的服务器指纹拟态和敏感信息拟态方法,能够对Web服务器指纹信息和网络应用敏感信息进行拟态替换。
本发明的目的是通过以下技术方案来实现的:一种基于WEB安全网关的服务器指纹拟态和敏感信息拟态方法,包括以下步骤:
步骤1:在Web服务器与用户之间搭建一个反向代理服务器,该反向代理服务器基于Nginx实现;所述Nginx是一个高性能的HTTP和反向代理服务器;在反向代理服务器上实现消息转发和路由规则,之后用户和Web服务器之间的消息传递都经由反向代理服务器处理和转发,而对于用户和服务器来说反向代理服务器是透明不可见的;
步骤2:在反向代理服务器上配置拟态安全网关的功能模块,包括Web服务器指纹信息拟态模块和敏感信息拟态模块两个部分;修改配置文件,确定作用域(所有HTTP请求、所有Web服务器响应请求或者指定URI等)、功能模块及执行指令;完成编译安装;功能模块添加完成之后,重新启动反向代理服务器,让拟态安全网关生效;
步骤3:攻击者向服务器发起请求或使用漏洞扫描工具进行嗅探或攻击,HTTP请求经过拟态安全网关;拟态安全网关获取请求内容,将请求转发给后方服务器;后方服务器根据HTTP请求构造响应内容,包括响应包头和包体,发送给反向代理服务器;
步骤4:反向代理服务器上的拟态安全网关获取HTTP响应包内容,完成Web服务器指纹信息拟态,该步骤通过以下子步骤来实现:
(4.1)查看服务器配置文件,确定此次请求是否在Web服务器指纹拟态模块作用域内,如果不在,跳到步骤5;
(4.2)如果此次请求在此模块作用域内,比如HTTP作用域、SERVER作用域或者指定URI作用域,则启动Web服务器指纹拟态模块,将此请求交由此模块处理;
(4.3)Web服务器指纹拟态模块首先读取配置文件中的配置项,即指定的指纹信息设置目标、内容和匹配模式;然后检索并处理HTTP响应包头和包体,完成服务器指纹拟态功能,此步骤分为以下几个子步骤:
(4.3.1)解析并存储配置文件中的配置项,包括指纹信息设置目标、设置内容和匹配模式;可能有多个配置项,依次存储;
(4.3.2)解析并存储HTTP响应包头中的信息,包括HTTP协议版本、服务器版本名称、WEB容器版本名称、网站编程语言、开发框架、COOKIE、SESSION等字段;
(4.3.3)依次循环处理配置文件中的指纹信息设置目标,此步骤包括以下几个子步骤:
(4.3.3.1)依次循环校验HTTP响应包头中的指纹信息,如果与设置目标匹配,按照配置文件中此设置项的设置方式处理;此步骤包括以下几个子步骤:
(4.3.3.1.1)如果指定模式为"set"模式,则将此目标项的属性值设为配置文件中的设置目标值;
(4.3.3.1.2)如果指定模式为"clear"模式,则将此目标项的名称和属性值都删除;
(4.3.3.2)如果一直到循环结束也没有找到与此目标项匹配的项,则在HTTP相应包头指纹信息中的最后添加此目标项,值即设定为配置文件中的目标值;
(4.3.4)配置文件中所有服务器指纹信息拟态指令都解析执行完毕后,按照HTTP框架中的顺序执行将HTTP响应包头和包体转发给下一个HTTP过滤模块;
步骤5:反向代理服务器上的拟态安全网关中的敏感信息拟态模块获取HTTP响应包内容,完成Web服务器敏感信息拟态,该步骤通过以下子步骤来实现:
(5.1)查看服务器配置文件,确定此次请求是否在此模块作用域内,如果不在,跳到步骤6;
(5.2)如果此次请求在此模块作用域内,比如HTTP作用域、SERVER作用域或者指定URI作用域,则启动Web服务器敏感信息拟态模块,将此请求交由此模块处理;
(5.3)Web服务器敏感拟态模块首先读取配置文件中的配置项,即指定的敏感信息替换目标、替换内容和匹配模式;然后检索并处理HTTP响应包头和包体,完成服务器敏感信息拟态功能;此步骤分为以下几个子步骤:
(5.3.1)解析并存储配置文件中的配置项,包括敏感信息替换目标、替换内容和匹配模式;可能有多条配置项,依次存储;
(5.3.2)依次循环处理配置文件中的敏感信息替换目标,此步骤包括以下几个子步骤:
(5.3.2.1)如果此配置项的匹配模式为普通字符串匹配模式,则采用memmem字符串匹配方法查找HTTP响应包体中的敏感信息;如果与替换目标匹配,则将目标子串替换为配置项中的替换子串;
(5.3.2.2)如果此配置项的匹配模式为正则表达式匹配模式,则使用regex库进行正则表示匹配替换;如果与目标正则表达式匹配,则将查找到的子串替换为配置项中的替换子串;
(5.3.3)配置文件中所有服务器敏感信息信息拟态指令都解析执行完毕后,按照HTTP框架中的顺序执行将HTTP响应包头和包体转发给下一个HTTP过滤模块;
步骤6:所有HTTP过滤模块执行完毕后,将HTTP响应包头和响应包体发送给用户,用户收到的是经过指纹信息拟态和敏感信息拟态模块处理过的响应消息,从而实现Web服务器指纹信息拟态和敏感信息拟态,达到有效保护服务器信息的目的。
本发明的有益效果是:本发明方法在攻击者扫描Web服务器指纹信息、漏洞信息时实现返回信息拟态,混淆攻击者获取的有效信息。在攻击者通过漏洞完成攻击之后,也可以通过敏感信息拟态对攻击者获取的敏感信息进行拟态替换,防止敏感信息泄露。本发明与传统Web安全网关相比,既可以在攻击发生之前混淆攻击者的视听,也可以在攻击完成之后干扰敏感信息的获取,而且可灵活配置,面向正常用户透明,具有良好的可扩展性、可移植性。
附图说明
图1是网络拓扑结构示意图。
图2是拟态安全网关执行流程图。
具体实施方式
下面根据附图详细描述本发明,本发明的目的和效果将变得更加明显。
本发明一种基于WEB安全网关的服务器指纹拟态和敏感信息拟态方法,包括以下步骤:
步骤1:在真正的Web服务器与用户之间搭建一个反向代理服务器,该反向代理服务器基于Nginx实现。在反向代理服务器上实现设置转发和路由规则,之后用户和Web服务器之间的消息传递都经由反向代理服务器处理和转发,而对于用户和服务器来说反向代理服务器是透明的;网络拓扑图如附图1;
步骤2:在反向代理服务器上配置拟态安全网关模块,包括Web服务器指纹信息拟态模块和敏感信息拟态模块;将模块源文件和配置文件拷贝到反向代理服务器指定目录中,修改编译安装命令配置文件,确定替换内容、方法和作用域(所有HTTP请求、Web服务器响应请求或者指定URI等);完成编译安装;拟态安全网关模块添加完成之后,重新启动反向代理服务器,让拟态安全网关生效;
步骤3:攻击者向服务器发起请求或使用漏洞扫描工具进行嗅探或攻击,HTTP请求经过拟态安全网关;拟态安全网关获取请求内容,将请求转发给后方服务器;后方服务器根据HTTP请求构造响应内容,包括响应包头和包体,发送回反向代理服务器;
步骤4:反向代理服务器上的拟态安全网关获取响应包内容,完成Web服务器指纹信息拟态和敏感信息拟态。如附图2所示,该步骤通过以下子步骤来实现:
(4.1)查看服务器配置文件,确定此次请求是否在Web服务器指纹拟态模块或服务器敏感信息拟态模块作用域内。如果不在,跳到步骤5;
(4.2)如果此次请求在此模块作用域内,比如HTTP作用域、SERVER作用域或者指定URI作用域,则启动对应功能模块,将此请求交由此模块处理;
(4.3)Web服务器指纹拟态模块首先读取配置文件中的配置项,即指定的拟态指纹信息替换目标和内容,检索响应包头和包体。此步骤分为以下几个步骤:
(4.3.1)配置Nginx模块结构体,设定上下文和调用指令结构体;
(4.3.2)配置Nginx HTTP模块结构体,此步骤包括以下几个子步骤:
(4.3.2.1)设置用于存储指纹信息配置项的结构体;
(4.3.2.2)设定、实现需要创建数据结构用于存储相应级别配置项时的调用方法;
(4.3.2.3)设定、实现完成配置文件的解析后调用的函数;
(4.3.3)配置指定解析结构体,此步骤包括以下几个子步骤:
(4.3.3.1)创建存储配置参数的结构体
(4.3.3.2)在command_t命令解析结构体中设置模块别名、参数作用域、回调方法名、创建参数配置项方法、位于存储对象中的偏移值、自定义方法。
(4.3.3.3)实现command_t中的回调方法
(4.3.4)HTTP框架依次调用各个模块的存储配置信息方法,完成配置项解析
(4.3.5)完成配置项解析后,调用HTTP模块中设置的解析后回调方法,此处Web服务器指纹信息拟态模块中设为ngx_http_headers_more_filter_init方法,敏感信息替换模块中设为ngx_http_subs_filter_init方法。
(4.3.5.1)设定两个静态指针ngx_http_next_header_filter和ngx_http_next_body_filter。
(4.3.5.2)将自定义的头部和包体过滤方法置于对应的过滤链表顶端,表示在执行过程中先执行此方法,再执行之前模块设置的方法。
(4.3.6)实现自定义HTTP响应头部过滤方法,在Web服务器指纹信息拟态模块中实现包头信息重置、添加、清除等功能,在敏感信息拟态模块中实现普通字符串和正则表达式匹配替换功能。
(4.3.7)实现自定义HTTP响应包体过滤方法。
(4.3.8)按照HTTP框架中的顺序执行HTTP响应头部过滤方法和包体过滤方法,执行完成后将消息转发给下一个过滤模块,知道全部执行完毕。
步骤5:将响应包头和响应包体发送给用户,用户收到经过Web服务器指纹信息拟态和敏感信息拟态的响应消息,从而实现Web服务器指纹信息拟态和敏感信息拟态,达到有效保护服务器信息的目的。
本发明针对网络攻击者对Web服务器进行嗅探和攻击的过程做了双重拟态防御,即在攻击发生之前收集Web服务器指纹信息时给攻击者返回拟态信息,;在攻击发生之后给攻击者返回拟态的敏感信息。对攻击者进行诱导和迷惑,增加其攻击成本和时间,且有效地防止了敏感信息的泄露。
Claims (1)
1.一种基于WEB安全网关的服务器指纹拟态和敏感信息拟态方法,其特征在于,包括以下步骤:
步骤1:在Web服务器与用户之间搭建一个反向代理服务器,该反向代理服务器基于Nginx实现;在反向代理服务器上实现消息转发和路由规则,之后用户和Web服务器之间的消息传递都经由反向代理服务器处理和转发,而对于用户和服务器来说反向代理服务器是透明不可见的;
步骤2:在反向代理服务器上配置拟态安全网关的功能模块,包括Web服务器指纹信息拟态模块和敏感信息拟态模块两个部分;修改配置文件,确定作用域(所有HTTP请求、所有Web服务器响应请求或者指定URI等)、功能模块及执行指令;完成编译安装;功能模块添加完成之后,重新启动反向代理服务器,让拟态安全网关生效;
步骤3:攻击者向服务器发起请求或使用漏洞扫描工具进行嗅探或攻击,HTTP请求经过拟态安全网关;拟态安全网关获取请求内容,将请求转发给后方服务器;后方服务器根据HTTP请求构造响应内容,包括响应包头和包体,发送给反向代理服务器;
步骤4:反向代理服务器上的拟态安全网关获取HTTP响应包内容,完成Web服务器指纹信息拟态,该步骤通过以下子步骤来实现:
(4.1)查看服务器配置文件,确定此次请求是否在Web服务器指纹拟态模块作用域内,如果不在,跳到步骤5;
(4.2)如果此次请求在此模块作用域内,则启动Web服务器指纹拟态模块,将此请求交由此模块处理;
(4.3)Web服务器指纹拟态模块首先读取配置文件中的配置项,即指定的指纹信息设置目标、内容和匹配模式;然后检索并处理HTTP响应包头和包体,完成服务器指纹拟态功能,此步骤分为以下几个子步骤:
(4.3.1)解析并存储配置文件中的配置项,包括指纹信息设置目标、设置内容和匹配模式;可能有多个配置项,依次存储;
(4.3.2)解析并存储HTTP响应包头中的信息,包括HTTP协议版本、服务器版本名称、WEB容器版本名称、网站编程语言、开发框架、COOKIE、SESSION等字段;
(4.3.3)依次循环处理配置文件中的指纹信息设置目标,此步骤包括以下几个子步骤:
(4.3.3.1)依次循环校验HTTP响应包头中的指纹信息,如果与设置目标匹配,按照配置文件中此设置项的设置方式处理;此步骤包括以下几个子步骤:
(4.3.3.1.1)如果指定模式为"set"模式,则将此目标项的属性值设为配置文件中的设置目标值;
(4.3.3.1.2)如果指定模式为"clear"模式,则将此目标项的名称和属性值都删除;
(4.3.3.2)如果一直到循环结束也没有找到与此目标项匹配的项,则在HTTP相应包头指纹信息中的最后添加此目标项,值即设定为配置文件中的目标值;
(4.3.4)配置文件中所有服务器指纹信息拟态指令都解析执行完毕后,按照HTTP框架中的顺序执行将HTTP响应包头和包体转发给下一个HTTP过滤模块;
步骤5:反向代理服务器上的拟态安全网关中的敏感信息拟态模块获取HTTP响应包内容,完成Web服务器敏感信息拟态,该步骤通过以下子步骤来实现:
(5.1)查看服务器配置文件,确定此次请求是否在此模块作用域内,如果不在,跳到步骤6;
(5.2)如果此次请求在此模块作用域内,则启动Web服务器敏感信息拟态模块,将此请求交由此模块处理;
(5.3)Web服务器敏感拟态模块首先读取配置文件中的配置项,即指定的敏感信息替换目标、替换内容和匹配模式;然后检索并处理HTTP响应包头和包体,完成服务器敏感信息拟态功能;此步骤分为以下几个子步骤:
(5.3.1)解析并存储配置文件中的配置项,包括敏感信息替换目标、替换内容和匹配模式;可能有多条配置项,依次存储;
(5.3.2)依次循环处理配置文件中的敏感信息替换目标,此步骤包括以下几个子步骤:
(5.3.2.1)如果此配置项的匹配模式为普通字符串匹配模式,则采用memmem字符串匹配方法查找HTTP响应包体中的敏感信息;如果与替换目标匹配,则将目标子串替换为配置项中的替换子串;
(5.3.2.2)如果此配置项的匹配模式为正则表达式匹配模式,则使用regex库进行正则表示匹配替换;如果与目标正则表达式匹配,则将查找到的子串替换为配置项中的替换子串;
(5.3.3)配置文件中所有服务器敏感信息信息拟态指令都解析执行完毕后,按照HTTP框架中的顺序执行将HTTP响应包头和包体转发给下一个HTTP过滤模块;
步骤6:所有HTTP过滤模块执行完毕后,将HTTP响应包头和响应包体发送给用户,用户收到的是经过指纹信息拟态和敏感信息拟态模块处理过的响应消息,从而实现Web服务器指纹信息拟态和敏感信息拟态,达到有效保护服务器信息的目的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510398932.0A CN104994104B (zh) | 2015-07-06 | 2015-07-06 | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510398932.0A CN104994104B (zh) | 2015-07-06 | 2015-07-06 | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104994104A true CN104994104A (zh) | 2015-10-21 |
CN104994104B CN104994104B (zh) | 2018-03-16 |
Family
ID=54305856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510398932.0A Active CN104994104B (zh) | 2015-07-06 | 2015-07-06 | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104994104B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106993006A (zh) * | 2017-06-16 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种云平台上web防火墙的实现方法 |
CN107294991A (zh) * | 2017-07-04 | 2017-10-24 | 中国人民解放军信息工程大学 | 基于输出判决的网络功能防御系统及安全防护方法 |
WO2017219733A1 (zh) * | 2016-06-21 | 2017-12-28 | 中兴通讯股份有限公司 | 请求的响应方法及装置 |
CN107547513A (zh) * | 2017-07-14 | 2018-01-05 | 新华三信息安全技术有限公司 | 报文处理方法、装置、网络设备及存储介质 |
CN110348239A (zh) * | 2019-06-13 | 2019-10-18 | 平安普惠企业管理有限公司 | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 |
CN110581843A (zh) * | 2019-08-21 | 2019-12-17 | 浙江大学 | 一种拟态Web网关多应用流量定向分配方法 |
CN110602115A (zh) * | 2019-09-19 | 2019-12-20 | 郑明达 | 一种基于微服务的安全决策方法及系统 |
CN111224856A (zh) * | 2020-01-14 | 2020-06-02 | 浙江大学 | 一种工控拟态安全网关多节点协同与联动方法 |
CN112187833A (zh) * | 2020-11-09 | 2021-01-05 | 浙江大学 | 一种拟态waf中的ai+正则双匹配检测方法 |
CN112367317A (zh) * | 2020-11-09 | 2021-02-12 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112422540A (zh) * | 2020-11-09 | 2021-02-26 | 浙江大学 | 一种拟态waf中的执行体动态变换方法 |
CN112788052A (zh) * | 2021-01-25 | 2021-05-11 | 烽火通信科技股份有限公司 | 拟态架构路由交换系统被动防御模块、系统及实现方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133603A1 (en) * | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Method of and apparatus for filtering access, and computer product |
CN102291394B (zh) * | 2011-07-22 | 2014-06-11 | 网宿科技股份有限公司 | 基于网络加速设备的安全防御系统 |
US8365291B1 (en) * | 2011-11-16 | 2013-01-29 | Google Inc. | Browser extension control flow graph based taint tracking |
CN103384242B (zh) * | 2013-03-15 | 2016-12-28 | 中标软件有限公司 | 基于Nginx代理服务器的入侵检测方法及系统 |
CN104079528A (zh) * | 2013-03-26 | 2014-10-01 | 北大方正集团有限公司 | 一种Web应用的安全防护方法及系统 |
CN104731892B (zh) * | 2015-03-17 | 2018-03-27 | 中国人民解放军信息工程大学 | 一种集中式文件服务系统的拟态防篡改方法 |
-
2015
- 2015-07-06 CN CN201510398932.0A patent/CN104994104B/zh active Active
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017219733A1 (zh) * | 2016-06-21 | 2017-12-28 | 中兴通讯股份有限公司 | 请求的响应方法及装置 |
CN107528811A (zh) * | 2016-06-21 | 2017-12-29 | 中兴通讯股份有限公司 | 请求的响应方法及装置 |
CN106993006A (zh) * | 2017-06-16 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种云平台上web防火墙的实现方法 |
CN107294991A (zh) * | 2017-07-04 | 2017-10-24 | 中国人民解放军信息工程大学 | 基于输出判决的网络功能防御系统及安全防护方法 |
CN107294991B (zh) * | 2017-07-04 | 2020-03-31 | 中国人民解放军信息工程大学 | 基于输出判决的网络功能防御系统及安全防护方法 |
CN107547513B (zh) * | 2017-07-14 | 2021-02-05 | 新华三信息安全技术有限公司 | 报文处理方法、装置、网络设备及存储介质 |
CN107547513A (zh) * | 2017-07-14 | 2018-01-05 | 新华三信息安全技术有限公司 | 报文处理方法、装置、网络设备及存储介质 |
CN110348239A (zh) * | 2019-06-13 | 2019-10-18 | 平安普惠企业管理有限公司 | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 |
CN110348239B (zh) * | 2019-06-13 | 2023-10-27 | 张建军 | 脱敏规则配置方法以及数据脱敏方法、系统、计算机设备 |
CN110581843A (zh) * | 2019-08-21 | 2019-12-17 | 浙江大学 | 一种拟态Web网关多应用流量定向分配方法 |
CN110602115A (zh) * | 2019-09-19 | 2019-12-20 | 郑明达 | 一种基于微服务的安全决策方法及系统 |
CN110602115B (zh) * | 2019-09-19 | 2022-03-29 | 郑明达 | 一种基于微服务的安全决策方法及系统 |
CN111224856B (zh) * | 2020-01-14 | 2020-12-29 | 浙江大学 | 一种工控拟态安全网关多节点协同与联动方法 |
CN111224856A (zh) * | 2020-01-14 | 2020-06-02 | 浙江大学 | 一种工控拟态安全网关多节点协同与联动方法 |
CN112367317A (zh) * | 2020-11-09 | 2021-02-12 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112422540A (zh) * | 2020-11-09 | 2021-02-26 | 浙江大学 | 一种拟态waf中的执行体动态变换方法 |
CN112367317B (zh) * | 2020-11-09 | 2021-09-03 | 浙江大学 | 一种内生安全waf指纹变换方法 |
CN112187833B (zh) * | 2020-11-09 | 2021-12-17 | 浙江大学 | 一种拟态waf中的ai+正则双匹配检测方法 |
CN112187833A (zh) * | 2020-11-09 | 2021-01-05 | 浙江大学 | 一种拟态waf中的ai+正则双匹配检测方法 |
CN112788052A (zh) * | 2021-01-25 | 2021-05-11 | 烽火通信科技股份有限公司 | 拟态架构路由交换系统被动防御模块、系统及实现方法 |
CN112788052B (zh) * | 2021-01-25 | 2022-06-24 | 烽火通信科技股份有限公司 | 拟态架构路由交换系统被动防御模块、系统及实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104994104B (zh) | 2018-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104994104A (zh) | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 | |
CA2966408C (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
KR102095334B1 (ko) | 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN109923522A (zh) | 匿名容器 | |
JP2021511561A (ja) | 資産管理方法および装置ならびに電子デバイス | |
CN108780485A (zh) | 基于模式匹配的数据集提取 | |
CN114342319A (zh) | 用于基础设施即服务安全性的蜜罐 | |
CN111651757A (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN102841990A (zh) | 一种基于统一资源定位符的恶意代码检测方法和系统 | |
Brierley et al. | PaperW8: an IoT bricking ransomware proof of concept | |
US20060101511A1 (en) | Dynamic system and method for securing a communication network using portable agents | |
Kim et al. | Attack detection application with attack tree for mobile system using log analysis | |
CN109302397B (zh) | 一种网络安全管理方法、平台和计算机可读存储介质 | |
CN110348210A (zh) | 安全防护方法及装置 | |
Chaudhary et al. | A novel framework to alleviate dissemination of XSS worms in online social network (OSN) using view segregation. | |
CN111182060A (zh) | 报文的检测方法及装置 | |
Praitheeshan et al. | Attainable hacks on Keystore files in Ethereum wallets—A systematic analysis | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
CN106295366B (zh) | 敏感数据识别方法及装置 | |
CN108734007A (zh) | 一种监控应用程序的处理方法及装置 | |
CN114124414A (zh) | 蜜罐服务的生成方法、装置和攻击行为数据的捕获方法 | |
CN116346430A (zh) | 一种基于高交互性蜜罐的网络威胁管理系统 | |
CN114024947B (zh) | 一种基于浏览器的web访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |