CN105337776B - 一种生成网站指纹的方法、装置及电子设备 - Google Patents

一种生成网站指纹的方法、装置及电子设备 Download PDF

Info

Publication number
CN105337776B
CN105337776B CN201510808328.0A CN201510808328A CN105337776B CN 105337776 B CN105337776 B CN 105337776B CN 201510808328 A CN201510808328 A CN 201510808328A CN 105337776 B CN105337776 B CN 105337776B
Authority
CN
China
Prior art keywords
component
website
information
fingerprint
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510808328.0A
Other languages
English (en)
Other versions
CN105337776A (zh
Inventor
陈根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Baoqu Technology Co Ltd
Original Assignee
Beijing Kingsoft Internet Security Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Internet Security Software Co Ltd filed Critical Beijing Kingsoft Internet Security Software Co Ltd
Priority to CN201510808328.0A priority Critical patent/CN105337776B/zh
Publication of CN105337776A publication Critical patent/CN105337776A/zh
Application granted granted Critical
Publication of CN105337776B publication Critical patent/CN105337776B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的实施例公开一种生成网站指纹的方法、装置及电子设备。方法包括:依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。应用本发明,可以有效提升网站指纹的生成效率。

Description

一种生成网站指纹的方法、装置及电子设备
技术领域
本发明涉及计算机网站指纹技术,尤其涉及一种生成网站指纹的方法、装置及电子设备。
背景技术
随着网络以及通信技术的不断发展,网站(Web)的数量逐年快速增加,网站的结构也越来越复杂,随之而来的安全问题也日益突出,恶意攻击者利用网站系统设计中存在的漏洞进行攻击,窃取用户信息,给用户造成物质及精神上的损失。例如,近年来,针对网站系统的攻击方法层出不穷,大多数利用网站系统中存在的安全漏洞进行攻击,这些安全漏洞可能是系统设计、实现或者使用过程中存在的错误或缺陷,通过对网站的恶意攻击,恶意攻击者可以读取敏感信息、篡改网页、删除系统文件、传播病毒等非法活动。因而,网站安全越来越引起用户以及网站运营商的重视。
目前,为了提升用户浏览网站的安全性,在用户的电子设备中安装有漏洞扫描软件,在用户需要打开一网站时,调用漏洞扫描软件对该网站进行漏洞扫描,漏洞扫描软件通过查询该网站的网站指纹是否在预先存储的网站指纹库中,如果在,则可确定该网站安全,如果不在,则对该网站进行漏洞扫描,并在漏洞扫描结果为安全时,生成该网站的网站指纹,存储至网站指纹库。其中,在生成网站指纹时,需要提取网站的特征信息,例如,网站中各网页包含的热点关键字,统一资源定位符中的关键字,以及,通过人工方式收集网站的版本信息等,再将热点关键字,统一资源定位符中的关键字以及网站版本信息等特征信息应用于预先设置的网站指纹算法,生成对应网站指纹。
由上述可见,现有生成网站指纹的方法,在网站指纹库收集各网站的网站指纹时,由于需要通过人工方式收集网站的版本信息,使得生成网站指纹所需的时间长,导致生成网站指纹的效率较低。
发明内容
有鉴于此,本发明实施例提供一种生成网站指纹的方法、装置及电子设备,提升网站指纹的生成效率。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种生成网站指纹的方法,包括:
依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
优选地,所述方法进一步包括:
获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
优选地,所述从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站包括:
遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
优选地,所述组件模板库包括:阿帕奇组件模板、超文本预处理器组件模板、社区论坛组件模板以及非常安全的文件传输协议守护进程组件模板,其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板。
优选地,生成所述网站服务器模板包括:
获取目标网站;
扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板。
优选地,所述初始特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言信息以及层叠样式表信息。
优选地,所述依据预先设置的组件模板库构建组件虚拟网站包括:
遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
优选地,所述方法进一步包括:
在组件虚拟网站中设置组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系。
优选地,在所述构建对应的组件虚拟网站之后,所述方法进一步包括:
依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
优选地,所述依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹包括:
获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
第二方面,本发明实施例提供一种生成网站指纹的装置,包括:组件虚拟网站构建模块、组件升级模块、特征信息提取模块以及网站指纹生成模块,其中,
组件虚拟网站构建模块,用于依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
组件升级模块,用于按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
特征信息提取模块,用于访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
网站指纹生成模块,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
优选地,所述装置进一步包括:
漏洞网站定位模块,用于获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
优选地,所述漏洞网站定位模块包括:漏洞组件版本获取单元、遍历单元、查询单元以及定位单元,其中,
漏洞组件版本获取单元,用于获取存在漏洞的组件版本;
遍历单元,用于遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询单元,用于查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
定位单元,如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
优选地,所述组件模板库包括:阿帕奇组件模板、超文本预处理器组件模板、社区论坛组件模板以及非常安全的文件传输协议守护进程组件模板,其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板。
优选地,所述组件虚拟网站构建模块包括:目标网站获取单元、扫描单元、组件获取单元、网站服务器模板单元以及组件虚拟网站构建单元,其中,
目标网站获取单元,用于获取目标网站;
扫描单元,用于扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
组件获取单元,用于依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
网站服务器模板单元,用于提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板,存入组件模板库中;
组件虚拟网站构建单元,用于依据组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站。
优选地,所述初始特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言信息以及层叠样式表信息。
优选地,所述组件虚拟网站构建单元包括:组件模板库遍历子单元以及加载子单元,其中,
组件模板库遍历子单元,用于遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
加载子单元,用于为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
优选地,所述组件虚拟网站构建单元进一步包括:
映射关系子单元,用于在组件虚拟网站中设置组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系。
优选地,所述装置进一步包括:
网站初始指纹生成模块,用于依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
优选地,所述网站指纹生成模块包括:当前版本指纹查询单元、共有特征信息获取单元、差异特征信息获取单元以及组件版本升级指纹单元,其中,
当前版本指纹查询单元,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息;
共有特征信息获取单元,用于获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
差异特征信息获取单元,获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
组件版本升级指纹单元,依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的生成网站指纹的方法。
本发明实施例提供的生成网站指纹的方法、装置及电子设备,在初始生成网站服务器模板后,通过网站服务器模板构建对应的组件虚拟网站,再利用升级地址获取升级的组件版本更新组件虚拟网站,依据更新的组件虚拟网站的特征信息以及更新前的组件虚拟网站的特征信息自动生成组件版本升级指纹,无需通过人工方式收集网站的组件版本信息,使得生成网站指纹所需的时间短,维护组件或组件虚拟网站所需的成本低,有效提升了生成网站指纹的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例生成网站指纹的方法流程示意图;
图2为本发明实施例生成网站服务器模板的流程示意图;
图3为本发明实施例生成网站指纹的装置结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例生成网站指纹的方法流程示意图。参见图1,该方法包括:
步骤11,依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
本步骤中,不同的网站,可以利用不同的组件进行搭建,例如,随着网络上提供的大量实用的开源或付费的各种类型的组件模板库,可以利用组件模板库搭建风格各异的各网站。举例来说,对于博客类网站,可以采用超文本预处理器(PHP,HypertextPreprocessor)组件进行搭建,对于论坛类网站,可以采用Discuz组件进行搭建等,同一组件搭建下的各网站,仅在内容、页面布局以及层叠样式表(CSS,Cascading Style Sheets)上有所不同。其中,PHP是一种通用开源脚本语言,可以将程序嵌入到超文本标记语言(HTML,Hyper text Markup Language)文档中执行。
因而,作为一可选实施例,组件模板库包括:阿帕奇(apache)组件模板、超文本预处理器(PHP,Hypertext Preprocessor)组件模板、社区论坛(discuz)组件模板以及非常安全的文件传输协议守护进程(VSFTPD,Very Secure FTP Daemon)组件模板。其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板,用于搭建相应的网站或网站服务器。
本发明实施例中,作为一可选实施例,可以通过对网络上存在的各网站的分析,生成相应的网站服务器模板并存储至组件模板库中。
图2为本发明实施例生成网站服务器模板的流程示意图。参见图2,该流程包括:
步骤21,获取目标网站;
本步骤中,可以是通过服务器采用全IP地址端扫描方式,遍历扫描所有IP地址来获取相应的目标网站;或者,通过搜索引擎爬取包含预先设置的热点关键字的网站。
步骤22,扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
本步骤中,端口信息包括但不限于:安全外壳(SSH,Secure Shell)端口、文件传输协议(FTP,File Transfer Protocol)端口、网页(网站)端口,其中,端口号与端口信息的映射关系为:端口号为22映射的端口信息为安全外壳端口、端口号为21映射的端口信息为文件传输协议端口、端口号为80映射的端口信息为网站端口。
步骤23,依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
本步骤中,通过分析目标网站端口信息,可以获取目标网站采用的组件,例如,根据得到的目标网站端口信息,查询预先设置的端口信息与组件的映射关系集,可以确定搭建目标网站的组件。举例来说,如果目标网站端口信息为文件传输协议端口,表明该目标网站采用非常安全的文件传输协议守护进程组件搭建,如果目标网站端口信息为网站端口,表明该目标网站采用超文本预处理器组件搭建等。
步骤24,提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板。
本步骤中,作为一可选实施例,初始特征信息包括:超文本标记语言、超文本传送协议(HTTP,HyperText Transfer Protocol)头信息、脚本语言(JavaScript)信息以及层叠样式表信息等。
本发明实施例中,对于用于生成网站服务器模板的目标网站采用的初始组件版本信息,可通过人工访问并分析目标网站来获取。
本发明实施例中,每一目标网站对应一网站服务器模板。当然,在后续应用中,当目标网站的初始特征信息、和/或,目标网站端口信息发生更新时,可以更新对应的网站服务器模板。关于依据步骤步骤24生成网站服务器模板为公知技术,在此略去详述。
本发明实施例中,由于一个网站采用的是一组件来搭建,同一组件可以搭建多个网站,组件版本的升级更新一般发布在组件服务器。因而,本发明实施例中,所述依据预先设置的组件模板库构建组件虚拟网站包括:
遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
本步骤中,每一网站服务器模板对应一组件虚拟网站。在组件虚拟网站加载的网站服务器模板中,设置有用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息。其中,链接地址为组件服务器的链接地址,即用于提供网站服务器模板中的组件更新的组件服务器的链接地址,包括:升级IP地址、组件服务器统一资源定位符信息或组件服务器超文本传送协议信息等。这样,可以在后续应用中,对网站服务器模板采用的组件进行升级更新。访问地址信息包括:组件虚拟网站IP地址、组件虚拟网站统一资源定位符信息或组件虚拟网站超文本传送协议信息等。
作为再一可选实施例,在组件虚拟网站中,进一步设置有组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,这样,可以通过映射关系定时或不定时访问目标网站的方式,当目标网站的初始特征信息、和/或,目标网站端口信息发生更新时,可以更新对应的网站服务器模板。
作为另一可选实施例,多个组件虚拟网站集成在一组件虚拟服务器中,组件虚拟服务器为每一组件虚拟网站分配一访问地址信息。
本发明实施例中,作为再一可选实施例,在所述构建对应的组件虚拟网站之后,该方法进一步包括:
依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
本步骤中,作为一可选实施例,组件指纹库包括:阿帕奇组件指纹库、超文本预处理器组件指纹库、社区论坛组件指纹库以及非常安全的文件传输协议守护进程组件指纹库。其中,每一组件指纹库,作为一可选实施例,又可以包含有一个或多个组件版本指纹子库,例如,对于超文本预处理器组件指纹库,可以包含有一个或多个超文本预处理器组件版本指纹子库,每一超文本预处理器组件版本对应一超文本预处理器组件版本指纹子库。在组件版本指纹子库中,包含有由该组件版本搭建的一个或多个目标网站的网站组件版本指纹,每一组件版本的网站组件版本指纹在组件指纹库中唯一。
本发明实施例中,依据上述初始特征信息、目标网站端口信息以及组件版本信息生成网站指纹为公知技术,在此略去详述。
步骤12,按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
本步骤中,由于构建组件虚拟网站的组件为最新版,且能够预先获取该组件版本,因而,后续应用中,升级是基于当前的组件版本进行升级。当然,实际应用中,构建组件虚拟网站的组件也可以是较低版本的组件。
作为一可选实施例,预先设置的策略可以是按照预先设置的时间周期去访问链接地址,例如,对于一社区论坛组件虚拟网站,后台每间隔1小时访问升级地址,查看是否有需要升级的社区论坛组件,如果有,则下载并升级社区论坛组件虚拟网站中的社区论坛组件。其中,社区论坛组件版本可通过下载的社区论坛组件升级版本包获取。
作为另一可选实施例,也可以预先在组件服务器中存储各组件虚拟网站的访问地址信息,在所述组件服务器有新的组件版本发布后,通知存储的个访问地址信息对应的组件虚拟网站,各组件虚拟网站接收通知后,访问所述组件服务器并下载组件升级版本包进行升级。
步骤13,访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
本步骤中,特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言、层叠样式表信息、目标网站端口信息以及组件版本等。
本发明实施例中,如果升级前的社区论坛组件虚拟网站的社区论坛组件版本为3.0,升级后,社区论坛组件版本为3.1,通过访问社区论坛组件3.1版本的组件虚拟网站,根据访问3.1版本的组件虚拟网站返回的一些特定http头信息和html、js、css等信息进行特征信息提取。其中,http头信息可以包括:指定请求和响应遵循的缓存机制(Cache-Control)信息、连接(Connection)信息、消息发送的时间(Date)信息、Pragma信息、Transfer-Encoding信息、Upgrade信息、Via信息等信息,具体可查http标准。
本发明实施例中,作为一可选实施例,可以通过模拟客户机的方式访问升级后的所述组件虚拟网站,例如,通过模拟客户机的浏览器,访问所述组件虚拟网站的访问地址。
本发明实施例中,提取特征信息的流程为公知技术,在此略去详述。
步骤14,查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
本步骤中,作为一可选实施例,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹包括:
获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
本步骤中,差异特征信息包括但不限于:特定字符串出现的顺序组合、唯一字符串、特定字符串数量等。
本步骤中,作为一可选实施例,例如,对于由社区论坛组件搭建的一组件虚拟网站,当前的社区论坛组件版本为3.0,存储在社区论坛组件指纹库的社区论坛组件3.0指纹子库中,社区论坛组件3.0指纹子库中,还存储有利用社区论坛组件3.0搭建的其他组件虚拟网站的指纹(网站指纹),从而在后续中,通过利用网站指纹,可以识别运行中的网站。
本发明实施例中,在将该组件虚拟网站的社区论坛组件版本由3.0升级到3.1后,通过将提取的特征信息与社区论坛组件3.0指纹子库中该组件虚拟网站3.0版本指纹对应的特征信息进行碰撞处理,找到相同点以及不同点,以相同点以及不同点作为指纹,得到该组件虚拟网站3.1版本指纹,存储至社区论坛组件3.1指纹子库中。
由上述可见,本发明实施例的生成网站指纹的方法,在初始生成网站服务器模板后,通过网站服务器模板构建对应的组件虚拟网站,再利用升级地址获取升级的组件版本更新组件虚拟网站,依据更新的组件虚拟网站的特征信息以及更新前的组件虚拟网站的特征信息自动生成组件版本升级指纹,无需通过人工方式收集网站的组件版本信息,使得生成网站指纹所需的时间短,有效提升了生成网站指纹的效率;进一步地,依据更新前后的组件虚拟网站的特征信息生成指纹,可以保证指纹的唯一性;而且,通过扩展网站服务器模板或组件,可以满足网站数量快速增多以及组件版本不断更新的需求,可以同时自动维护海量的组件或网站服务器模板,可维护的组件数不受限制,维护成本低。
作为一可选实施例,该方法还可以进一步包括:
步骤15,获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
本步骤中,如果监测到社区论坛组件3.0版本有漏洞,则可以通过社区论坛组件3.0指纹子库,查询得到整个互联网中还在使用社区论坛组件3.0版本的网站对应的述组件虚拟网站指纹,基于查询得到的述组件虚拟网站指纹对网站进行识别,从而可以精准的定位大量含有漏洞的网站,提升漏洞查询效率。其中,可以首先检测目标网站是否存活,如果存活,则根据社区论坛组件指纹库,对目标网站进行扫描来进行指纹匹配以获取目标网站的组件版本号,然后,根据获取的组件版本号,确定扫描的目标网站的组件版本号是否为3.0,如果是,确定该目标网站存在漏洞。例如,如果发现discuz论坛组件,版本是2.5有漏洞,则可以通过网站指纹库去查询整个互联网,查询还在使用该版本的discuz论坛组件的网站,从而可以精准定位大量含有该漏洞的基于discuz论坛组件2.5版本的网站。因而,作为一可选实施例,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站包括:
遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
图3为本发明实施例生成网站指纹的装置结构示意图。参见图3,该装置包括:组件虚拟网站构建模块31、组件升级模块32、特征信息提取模块33以及网站指纹生成模块34,其中,
组件虚拟网站构建模块31,用于依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
本发明实施例中,作为一可选实施例,所述组件模板库包括:阿帕奇组件模板、超文本预处理器组件模板、社区论坛组件模板以及非常安全的文件传输协议守护进程组件模板,其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板。
作为一可选实施例,组件虚拟网站构建模块31包括:目标网站获取单元、扫描单元、组件获取单元、网站服务器模板单元以及组件虚拟网站构建单元(图中未示出),其中,
目标网站获取单元,用于获取目标网站;
本发明实施例中,可以是通过服务器采用全IP地址端扫描方式,遍历扫描所有IP地址来获取相应的目标网站;或者,通过搜索引擎爬取包含预先设置的热点关键字的网站。
扫描单元,用于扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
本发明实施例中,作为一可选实施例,端口号与端口信息的映射关系为:端口号为22映射的端口信息为安全外壳端口、端口号为21映射的端口信息为文件传输协议端口、端口号为80映射的端口信息为网站端口。
组件获取单元,用于依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
网站服务器模板单元,用于提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板,存入组件模板库中;
本发明实施例中,作为一可选实施例,所述初始特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言信息以及层叠样式表信息。
组件虚拟网站构建单元,用于依据组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站。
本发明实施例中,每一目标网站对应一网站服务器模板。
本发明实施例中,作为一可选实施例,组件虚拟网站构建单元包括:组件模板库遍历子单元以及加载子单元,其中,
组件模板库遍历子单元,用于遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
加载子单元,用于为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
本发明实施例中,链接地址为组件服务器的链接地址,即用于提供网站服务器模板中的组件更新的组件服务器的链接地址,包括:升级IP地址、组件服务器统一资源定位符信息或组件服务器超文本传送协议信息等;访问地址信息包括:组件虚拟网站IP地址、组件虚拟网站统一资源定位符信息或组件虚拟网站超文本传送协议信息等。
作为另一可选实施例,组件虚拟网站构建单元还可以包括:
映射关系子单元,用于在组件虚拟网站中设置组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系。
组件升级模块32,用于按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
本发明实施例中,预先设置的策略可以是按照预先设置的时间周期去访问链接地址以进行升级,也可以预先在组件服务器中存储各组件虚拟网站的访问地址信息,在所述组件服务器有新的组件版本发布后,通知存储的个访问地址信息对应的组件虚拟网站,各组件虚拟网站接收通知后,访问所述组件服务器并下载组件升级版本包进行升级。
特征信息提取模块33,用于访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
本发明实施例中,特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言、层叠样式表信息、目标网站端口信息以及组件版本等。
网站指纹生成模块34,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
本发明实施例中,作为一可选实施例,网站指纹生成模块34包括:当前版本指纹查询单元、共有特征信息获取单元、差异特征信息获取单元以及组件版本升级指纹单元(图中未示出),其中,
当前版本指纹查询单元,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息;
共有特征信息获取单元,用于获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
差异特征信息获取单元,获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
组件版本升级指纹单元,依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
本发明实施例中,作为一可选实施例,该装置可以进一步包括:
漏洞网站定位模块35,用于获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
本发明实施例中,作为一可选实施例,漏洞网站定位模块35包括:漏洞组件版本获取单元、遍历单元、查询单元以及定位单元(图中未示出),其中,
漏洞组件版本获取单元,用于获取存在漏洞的组件版本;
遍历单元,用于遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询单元,用于查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
定位单元,如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
作为另一可选实施例,该装置可以进一步包括:
网站初始指纹生成模块36,用于依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
本发明实施例还提供一种电子设备,所述电子设备包含前述任一实施例所述的装置。
图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1-3所示实施例的流程,如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的生成网站指纹的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (21)

1.一种生成网站指纹的方法,其特征在于,该方法包括:
依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
2.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
3.根据权利要求2所述的方法,其特征在于,所述从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站包括:
遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
4.根据权利要求1所述的方法,其特征在于,所述组件模板库包括:阿帕奇组件模板、超文本预处理器组件模板、社区论坛组件模板以及非常安全的文件传输协议守护进程组件模板,其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板。
5.根据权利要求1所述的方法,其特征在于,生成所述网站服务器模板包括:
获取目标网站;
扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板。
6.根据权利要求5所述的方法,其特征在于,所述初始特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言信息以及层叠样式表信息。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述依据预先设置的组件模板库构建组件虚拟网站包括:
遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
8.根据权利要求7所述的方法,其特征在于,所述方法进一步包括:
在组件虚拟网站中设置组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系。
9.根据权利要求5或6所述的方法,其特征在于,在所述构建对应的组件虚拟网站之后,所述方法进一步包括:
依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
10.根据权利要求1至6任一项所述的方法,其特征在于,所述依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹包括:
获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
11.一种生成网站指纹的装置,其特征在于,该装置包括:组件虚拟网站构建模块、组件升级模块、特征信息提取模块以及网站指纹生成模块,其中,
组件虚拟网站构建模块,用于依据预先设置的组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站;
组件升级模块,用于按照预先设置的策略访问所述组件虚拟网站中用于组件版本升级的链接地址,如果所述链接地址对应的组件服务器中有新的组件版本,升级所述组件虚拟网站中的组件;
特征信息提取模块,用于访问升级后的所述组件虚拟网站,从返回的访问请求响应中提取特征信息;
网站指纹生成模块,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息,依据提取的特征信息以及所述历史特征信息生成所述组件虚拟网站的组件版本升级指纹。
12.根据权利要求11所述的装置,其特征在于,所述装置进一步包括:
漏洞网站定位模块,用于获取存在漏洞的组件版本,从存储所述组件版本升级指纹的组件指纹库中定位所述存在漏洞的组件版本对应的目标网站。
13.根据权利要求12所述的装置,其特征在于,所述漏洞网站定位模块包括:漏洞组件版本获取单元、遍历单元、查询单元以及定位单元,其中,
漏洞组件版本获取单元,用于获取存在漏洞的组件版本;
遍历单元,用于遍历存储的组件指纹库中,获取所述存在漏洞的组件对应的组件虚拟网站的访问地址信息;
查询单元,用于查询预先存储的组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系,得到所述组件虚拟网站的访问地址映射的目标网站访问地址;
定位单元,如果所述映射的目标网站访问地址对应的目标网站存活,对存活的所述目标网站进行扫描获取特征信息,与所述对应的组件虚拟网站的各指纹映射的特征信息进行匹配,确定存活的所述目标网站的组件版本是否为所述存在漏洞的组件版本,如果是,定位存活的所述目标网站。
14.根据权利要求11所述的装置,其特征在于,所述组件模板库包括:阿帕奇组件模板、超文本预处理器组件模板、社区论坛组件模板以及非常安全的文件传输协议守护进程组件模板,其中,每一组件模板中,包含有一个或多个基于该组件的网站服务器模板。
15.根据权利要求11所述的装置,其特征在于,所述组件虚拟网站构建模块包括:目标网站获取单元、扫描单元、组件获取单元、网站服务器模板单元以及组件虚拟网站构建单元,其中,
目标网站获取单元,用于获取目标网站;
扫描单元,用于扫描获取的目标网站的端口号,查询预先存储的端口号与端口信息的映射关系,得到目标网站端口信息;
组件获取单元,用于依据所述目标网站端口信息查询预先设置的端口信息与组件的映射关系集,得到搭建所述目标网站的组件;
网站服务器模板单元,用于提取目标网站的初始特征信息,结合所述目标网站端口信息以及预先获取的组件版本信息,生成基于所述目标网站的网站服务器模板,存入组件模板库中;
组件虚拟网站构建单元,用于依据组件模板库中存储的网站服务器模板,构建对应的组件虚拟网站。
16.根据权利要求15所述的装置,其特征在于,所述初始特征信息包括:超文本标记语言、超文本传送协议头信息、脚本语言信息以及层叠样式表信息。
17.根据权利要求15所述的装置,其特征在于,所述组件虚拟网站构建单元包括:组件模板库遍历子单元以及加载子单元,其中,
组件模板库遍历子单元,用于遍历组件模板库,依次提取所述组件模板库中的网站服务器模板;
加载子单元,用于为每一提取的网站服务器模板配置用于组件版本升级的链接地址以及访问所述组件虚拟网站的访问地址信息,加载至所述组件虚拟网站。
18.根据权利要求17所述的装置,其特征在于,所述组件虚拟网站构建单元进一步包括:
映射关系子单元,用于在组件虚拟网站中设置组件虚拟网站访问地址信息与目标网站访问地址信息的映射关系。
19.根据权利要求15或16所述的装置,其特征在于,所述装置进一步包括:
网站初始指纹生成模块,用于依据所述初始特征信息、目标网站端口信息以及组件版本信息,生成所述目标网站的网站组件版本指纹,置于以组件分类的组件指纹库中。
20.根据权利要求11至16任一项所述的装置,其特征在于,所述网站指纹生成模块包括:当前版本指纹查询单元、共有特征信息获取单元、差异特征信息获取单元以及组件版本升级指纹单元,其中,
当前版本指纹查询单元,用于查询并获取预先存储的所述组件虚拟网站的当前组件版本指纹,得到所述当前组件版本指纹对应的历史特征信息;
共有特征信息获取单元,用于获取所述提取的特征信息与所述历史特征信息中的共有特征信息;
差异特征信息获取单元,获取所述提取的特征信息中包含有,但所述历史特征信息中没有的差异特征信息;
组件版本升级指纹单元,依据所述共有特征信息以及所述差异特征信息生成所述组件版本升级指纹,存储至组件指纹库中相应的组件版本指纹子库。
21.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1-10任一项 所述的生成网站指纹的方法。
CN201510808328.0A 2015-11-19 2015-11-19 一种生成网站指纹的方法、装置及电子设备 Active CN105337776B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510808328.0A CN105337776B (zh) 2015-11-19 2015-11-19 一种生成网站指纹的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510808328.0A CN105337776B (zh) 2015-11-19 2015-11-19 一种生成网站指纹的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN105337776A CN105337776A (zh) 2016-02-17
CN105337776B true CN105337776B (zh) 2018-10-19

Family

ID=55288089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510808328.0A Active CN105337776B (zh) 2015-11-19 2015-11-19 一种生成网站指纹的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN105337776B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411855B (zh) * 2016-09-06 2019-03-05 北京邮电大学 一种脆弱性目录查找方法及装置
CN109190380A (zh) * 2018-08-20 2019-01-11 杭州安恒信息技术股份有限公司 基于web指纹实现批量站点漏洞快速检测的方法及系统
CN109376291B (zh) * 2018-11-08 2020-11-24 杭州安恒信息技术股份有限公司 一种基于网络爬虫的网站指纹信息扫描的方法及装置
CN110324310B (zh) * 2019-05-21 2022-04-29 国家工业信息安全发展研究中心 网络资产指纹识别方法、系统及设备
CN111240767A (zh) * 2020-02-04 2020-06-05 北京字节跳动网络技术有限公司 组件和页面加载方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694674A (zh) * 2011-03-25 2012-09-26 华为技术有限公司 接入网络中的升级方法、装置和接入网络
CN103297394A (zh) * 2012-02-24 2013-09-11 阿里巴巴集团控股有限公司 网站安全检测方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102694674A (zh) * 2011-03-25 2012-09-26 华为技术有限公司 接入网络中的升级方法、装置和接入网络
CN103297394A (zh) * 2012-02-24 2013-09-11 阿里巴巴集团控股有限公司 网站安全检测方法和装置

Also Published As

Publication number Publication date
CN105337776A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
CN105337776B (zh) 一种生成网站指纹的方法、装置及电子设备
CN106131016B (zh) 恶意url检测干预方法、系统及装置
KR102097881B1 (ko) 단축 링크를 처리하는 방법 및 장치, 및 단축 링크 서버
CN104954372B (zh) 一种钓鱼网站的取证与验证方法及系统
CN103559235B (zh) 一种在线社交网络恶意网页检测识别方法
CN103491543A (zh) 通过无线终端检测恶意网址的方法、无线终端
US20140380477A1 (en) Methods and devices for identifying tampered webpage and inentifying hijacked web address
EP3343870A1 (en) System and method for detecting phishing web pages field of technology
CN104935605B (zh) 钓鱼网站的检测方法、装置及系统
CN109690547A (zh) 用于检测在线欺诈的系统和方法
CN106453436B (zh) 一种网络安全的检测方法和装置
CN103714119B (zh) 一种浏览器数据的处理方法和装置
CN105678170A (zh) 一种动态检测xss漏洞的方法
CN106992981B (zh) 一种网站后门检测方法、装置和计算设备
CN102651856A (zh) 一种提高终端上网安全性的方法、系统和装置
CN104580230B (zh) 网站攻击验证方法及装置
CN106411965B (zh) 确定提供仿冒服务的网络服务器的方法、设备及计算设备
CN106789939A (zh) 一种钓鱼网站检测方法和装置
CN103617267B (zh) 社交化扩展搜索方法及装置、系统
CN102841990A (zh) 一种基于统一资源定位符的恶意代码检测方法和系统
CN108476222A (zh) 钓鱼攻击的检测和减轻
CN110430188A (zh) 一种快速url过滤方法及装置
CN103179125A (zh) 网站认证信息的显示方法及浏览器
CN103647767A (zh) 一种网站信息的展示方法和装置
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190117

Address after: 519031 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Leopard Technology Co.,Ltd.

Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing

Patentee before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd.