CN105357179A - 网络攻击的处理方法及装置 - Google Patents

网络攻击的处理方法及装置 Download PDF

Info

Publication number
CN105357179A
CN105357179A CN201510634536.3A CN201510634536A CN105357179A CN 105357179 A CN105357179 A CN 105357179A CN 201510634536 A CN201510634536 A CN 201510634536A CN 105357179 A CN105357179 A CN 105357179A
Authority
CN
China
Prior art keywords
packet
attack
information
network attack
data slot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510634536.3A
Other languages
English (en)
Other versions
CN105357179B (zh
Inventor
刘余
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN201510634536.3A priority Critical patent/CN105357179B/zh
Publication of CN105357179A publication Critical patent/CN105357179A/zh
Application granted granted Critical
Publication of CN105357179B publication Critical patent/CN105357179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明公开了一种网络攻击的处理方法及装置,所述网络攻击的处理方法包括以下步骤:获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;根据所述判断结果执行相应的操作。本发明弥补了基于攻击特征信息的攻击检测方式的不足,增强误判识别能力,能够及时发现网络攻击的误判情况,保证业务的正常进行。

Description

网络攻击的处理方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络攻击的处理方法及装置。
背景技术
目前,对网络数据进行安全检查的产品大多是基于特征码的识别,即如果数据包的攻击特征符合特征码,就能够检测出该数据包具有攻击性,在网络攻击发生的情况下,设备向用户报告当前网络异常。由于现有技术的限制,基于特征码的网络攻击检测手段很容易引发误判,将一个正常的数据包判断成符合特征码的攻击数据包:对于产生的误判,目前仍没有一个较好的解决方法,一般是在误判发生后才进行补救,例如依靠人工分析,对攻击日志进行逐条分析,看哪些是网络攻击数据哪些是正常数据,然后等到新的特征库发布后,误判问题才得到解决,这种处理网络攻击误判的方法存在滞后性,无法及时处理误判问题,容易导致正常业务受到影响,严重时网络攻击的误判还会导致客户断网,影响使用效果。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种网络攻击的处理方法及装置,旨在解决在检测网络攻击时容易误判的技术问题。
为实现上述目的,本发明提供一种网络攻击的处理方法,所述网络攻击的处理方法包括以下步骤:
获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
根据所述判断结果执行相应的操作。
优选地,所述根据所述语法信息及上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果的步骤包括:
解析所述第一数据包并获取所述第一数据包中第一数据片段;
判断所述第一数据片段是否符合所述语法信息;
若不符合所述语法信息,则判断所述第一数据包为正常数据包;
若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包,否则,判断所述第一数据包为正常数据包。
优选地,所述根据所述判断结果执行相应的操作的步骤包括:
当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
记录所述第一数据包对应的攻击日志。
优选地,所述根据所述判断结果执行相应的操作的步骤还包括:
当所述第一数据包为攻击数据包时,拦截所述第一数据包。
优选地,在记录所述第一数据包对应的攻击日志之后,所述网络攻击的处理方法还包括:
将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
此外,为实现上述目的,本发明还提供一种网络攻击的处理装置,所述网络攻击的处理装置包括:
第一获取模块,用于获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
第二获取模块,用于获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
判断模块,用于根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
执行模块,用于根据所述判断结果执行相应的操作。
优选地,所述判断模块包括:
解析单元,用于解析所述第一数据包并获取所述第一数据包中第一数据片段;
第一判断单元,用于判断所述第一数据片段是否符合所述语法信息;
第一判断处理单元,用于若不符合所述语法信息,则判断所述第一数据包为正常数据包;
获取单元,用于若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
第二判断单元,用于判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
第二判断处理单元,用于若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包,否则,判断所述第一数据包为正常数据包。
优选地,所述执行模块包括:
恢复单元,用于当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
记录单元,用于记录所述第一数据包对应的攻击日志。
优选地,所述执行模块还包括:
拦截单元,用于当所述第一数据包为攻击数据包时,拦截所述第一数据包。
优选地,所述网络攻击的处理装置还包括:
发送模块,用于将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
本发明一种网络攻击的处理方法及装置,首先基于攻击特征信息的攻击检测方式获取第一数据包,然后基于语法信息分析和上下文双向对第一数据包进行检测的方式,弥补了基于攻击特征信息的攻击检测方式的不足,增强误判识别能力,能够及时发现网络攻击的误判情况,保证业务的正常进行,并提高使用体验。
附图说明
图1为本发明网络攻击的处理方法一实施例的流程示意图;
图2为图1中步骤S103的细化流程示意图;
图3为图1中步骤S104的细化流程示意图;
图4为本发明网络攻击的处理装置一实施例的功能模块示意图;
图5为图4中判断模块的细化功能模块示意图;
图6为图4中执行模块的细化功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种网络攻击的处理方法,参照图1,在一实施例中,该网络攻击的处理方法包括:
步骤S101,获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
SQL(StructuredQueryLanguage,结构化查询语言)注入为将SQL代码插入或添加到应用的输入参数中,之后再将这些参数传递给后台的SQL服务器加以解析并执行的攻击,本实施例中主要针对SQL注入这一类的网络攻击,当然,也可以是其他的网络攻击。
本实施例中,在对网络数据进行攻击检测时,获取云端服务器存储的攻击特征信息,基于攻击特征信息(即特征码)的攻击检测方式来检测SQL注入,基于攻击特征信息攻击检测方式是依靠SQL关键字来进行检测,SQL关键字例如可以是select、from等。
以下的数据包中的一段数据片段,因为含有select、from等关键字,该数据包容易被安全检测产品判断成网络攻击:
Youwillbeisolatingwhichusuallymuscle.Usebothvarietiesanaerobicexercisestoimproveyourstrengthtoproducehealthy,incline,andeffectivemuscles.Selectexercisesyououghttoenjoyandcanalsodofornotlessthan20ashorttime,threesothatyoucanfivedays1week.Exercisewouldnotnecessarilymeanworkingoutandhelpingtomakeanordealfromthe。
可以看出,基于攻击特征信息攻击检测方式容易造成误判
但是,该数据包事实上不是攻击数据包,因此,需要进一步对该数据包进行攻击判断。
步骤S102,获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
本实施例中,编程语言优选为结构化查询语言,该编程语言的语法信息是官方正规定义的并预存在设备中,且该语法信息的定义使用了上下文无关文法。
而编程语言的上下文文法信息同样是官方正规定义并预存在设备中,且该语法信息的定义使用了与上下文有关的文法。
步骤S103,根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
本实施例中,首先获取第一数据包中的所有数据片段,然后对这些数据片段进行分析,看是否符合语法信息,如果符合语法信息,可以进一步联合请求包及响应包进行上下文文法信息进行双向检测;如果不符合语法信息,可以判断该第一数据包不是网络攻击数据包,即属于正常数据包,这样,能够进一步排除非网络攻击数据包。
本实施例中,进一步根据上下文文法信息判断第一数据包是否为攻击数据包,需要结合请求数据包及对应的响应数据包,通过请求数据包及对应的响应数据包两个方向上的数据包联合进行上下文的对比分析,以进一步判断第一数据包是否为攻击数据包。
步骤S104,根据所述判断结果执行相应的操作。
本实施例中,第一数据包可能是攻击数据包也可能不是攻击数据包,即根据上下文文法信息对第一数据包进行分析后,可以得出第一数据包为攻击数据包或者为非攻击数据包。
如果是攻击数据包,则需要对其进行拦截,如果是非攻击数据包,则说明基于攻击特征信息的攻击检测方式发生误判。
与现有技术相比,本实施例首先基于攻击特征信息的攻击检测方式获取第一数据包,然后基于语法信息分析和上下文双向对第一数据包进行检测的方式,弥补了基于攻击特征信息的攻击检测方式的不足,增强误判识别能力,能够及时发现网络攻击的误判情况,保证业务的正常进行,并提高使用体验。
在一优选的实施例中,如图2所示,在上述图1的实施例的基础上,上述步骤S103包括:
步骤S1031,解析所述第一数据包并获取所述第一数据包中第一数据片段;
步骤S1032,判断所述第一数据片段是否符合所述语法信息;
步骤S1033,若不符合所述语法信息,则判断所述第一数据包为正常数据包;
步骤S1034,若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
步骤S1035,判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
步骤S1036,若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包。
本实施例中,解析并获取第一数据包中的所有第一数据片段,然后判断第一数据片段是否符合所述语法信息,根据该语法信息来分析这些第一数据片段,如果第一数据片段不符合语法信息,则可以断定第一数据包不是网络攻击。以Mysql的select查询语句的语法信息定义举例,第一数据片段如下:
select_stmt_block:SELECTselect_optstop_optselect_expr_listfile_optFROM
table_referencesopt_whereopt_groupbyopt_havingopt_orderbyopt_limit
procedure_optfile_optlock_opt
可以看出,在第一数据片段中,虽然含有select、from等SQL注入的特征码,但select后跟随的是opts、top、opt等,其不符合select查询语句的语法信息,所以判断第一数据包不是网络攻击,属于正常数据包。
本实施例中,如果第一数据片段符合该语法信息,则获取与第一数据包的响应方向对应的第二数据包,即结合请求数据包及对应的响应数据包,通过请求数据包及对应的响应数据包两个方向上的数据包联合进行上下文的对比分析,具体地,判断第一数据片段及第二数据片段是否符合上述的上下文文法信息,以进一步判断第一数据包是否为攻击数据包。
举例而言,以下的第一数据片段及第二数据片段,基于攻击特征信息的攻击检测方式及基于上述的语法信息的判断均会认为其是网络攻击:
GET/database/lamp/results_complex.php?page=5&&query=select*fromlampl
wherel.activitylike'Antimicrobial'andl.sourcelike'musmusculus'HTTP/1.1
Host:biotechlab.fudan.edu.cn
Connection:keep-alive
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent:Mozilla/5.0(WindowsNT6.1)AppleWebKit/537.36(KHTML,likeGecko)Chrome/33.0.1750.154Safari/537.36
Referer:http://biotechlab.fudan.edu.cn/database/lamp/results_complex.php
Accept-Encoding:gzip,deflate,sdch
Accept-Language:hu-HU,hu;q=0.8,en-US;q=0.6,en;q=0.4
Cookie:PHPSESSID=gvgdgopuk35mffcgj1r99m6d00
本实施例中,通过结合请求包和响应包的双向数据分析,发现第一数据包并非真的来自恶意的攻击,而是由于客户的业务系统本身就是这样实现的:通过参数query传递SQL查询语句;并且,响应包也存在相同的参数和参数值,或者说,请求方向参数query携带的SQL语句,是来自服务器返回的响应页面。通过这种上下文文法信息分析的方法检测到数据包符合正常的SQL语法,即判断第一数据包为非攻击数据包。
在一优选的实施例中,如图3所示,在上述图1的实施例的基础上,上述步骤S104包括:
步骤S1041,当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
步骤S1042,记录所述第一数据包对应的攻击日志。
本实施例中,当判断第一数据包不为攻击数据包时,会自动放行当前的第一数据包,并恢复第一数据包对应的业务流的传输,避免客户业务遭受影响或者断网,而不再依赖于攻击特征信息的攻击检测方式来检测数据包,同时也防止产生海量日志,提高客户的满意度。
对于基于攻击特征信息的攻击检测方式造成的误判,可以对后续的业务流进行检测前的过滤。记录第一数据包对应的攻击日志,并向用户报告具体哪个参数传SQL语句,该参数存在SQL注入的安全隐患,用户可以查看到该条日志。
在一优选的实施例中,上述步骤S104进一步包括:当第一数据包为攻击数据包时,拦截所述第一数据包。本实施例的第一数据包如果是攻击数据包,则进行拦截,保证网络的安全。
在一优选的实施例中,在上述的实施例的基础上,在记录所述第一数据包对应的攻击日志之后,上述步骤S104之后包括:将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
本实施例中,当通过上下文文法信息分析的方法检测到第一数据包不为攻击数据包时,即认为攻击特征信息的攻击检测方式出现误判,将对应的攻击日志发送至云端服务器,云端服务器接收到攻击日志后自动更新规则库,下一版本的规则库发布,将包含更新后的攻击特征信息。
本发明还提供一种网络攻击的处理装置,如图4所示,在一实施例中,所述网络攻击的处理装置包括:
第一获取模块101,用于获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
SQL(StructuredQueryLanguage,结构化查询语言)注入为将SQL代码插入或添加到应用的输入参数中,之后再将这些参数传递给后台的SQL服务器加以解析并执行的攻击,本实施例中主要针对SQL注入这一类的网络攻击,当然,也可以是其他的网络攻击。
本实施例中,在对网络数据进行攻击检测时,获取云端服务器存储的攻击特征信息,基于攻击特征信息(即特征码)的攻击检测方式来检测SQL注入,基于攻击特征信息攻击检测方式是依靠SQL关键字来进行检测,SQL关键字例如可以是select、from等。
以下的数据包中的一段数据片段,因为含有select、from等关键字,该数据包容易被安全检测产品判断成网络攻击:
Youwillbeisolatingwhichusuallymuscle.Usebothvarietiesanaerobicexercisestoimproveyourstrengthtoproducehealthy,incline,andeffectivemuscles.Selectexercisesyououghttoenjoyandcanalsodofornotlessthan20ashorttime,threesothatyoucanfivedays1week.Exercisewouldnotnecessarilymeanworkingoutandhelpingtomakeanordealfromthe。
可以看出,基于攻击特征信息攻击检测方式容易造成误判
但是,该数据包事实上不是攻击数据包,因此,需要进一步对该数据包进行攻击判断。
第二获取模块102,用于获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
本实施例中,编程语言优选为结构化查询语言,该编程语言的语法信息是官方正规定义并预存在设备中,且该语法信息的定义使用了上下文无关文法。
而编程语言的上下文文法信息同样是官方正规定义并预存在设备中,且该语法信息的定义使用了与上下文有关的文法。
判断模块103,用于根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
本实施例中,首先获取第一数据包中的所有数据片段,然后对这些数据片段进行分析,看是否符合语法信息,如果符合语法信息,可以进一步联合请求包及响应包进行上下文文法信息进行双向检测;如果不符合语法信息,可以判断该第一数据包不是网络攻击数据包,即属于正常数据包,这样,能够进一步排除非网络攻击数据包。
本实施例中,进一步根据上下文文法信息判断第一数据包是否为攻击数据包,需要结合请求数据包及对应的响应数据包,通过请求数据包及对应的响应数据包两个方向上的数据包联合进行上下文的对比分析,以进一步判断第一数据包是否为攻击数据包。
执行模块104,用于根据所述判断结果执行相应的操作。
本实施例中,第一数据包可能是攻击数据包也可能不是攻击数据包,即根据上下文文法信息对第一数据包进行分析后,可以得出第一数据包为攻击数据包或者为非攻击数据包。
如果是攻击数据包,则需要对其进行拦截,如果是非攻击数据包,则说明基于攻击特征信息的攻击检测方式发生误判。
与现有技术相比,本实施例首先基于攻击特征信息的攻击检测方式获取第一数据包,然后基于语法信息分析和上下文双向对第一数据包进行检测的方式,弥补了基于攻击特征信息的攻击检测方式的不足,增强误判识别能力,能够及时发现网络攻击的误判情况,保证业务的正常进行,并提高使用体验。
在一优选的实施例中,如图5所示,在上述图4的实施例的基础上,所述判断模块103包括:
解析单元1031,用于解析所述第一数据包并获取所述第一数据包中第一数据片段;
第一判断单元1032,用于判断所述第一数据片段是否符合所述语法信息;
第一判断处理单元1033,用于若不符合所述语法信息,则判断所述第一数据包为正常数据包;
获取单元1034,用于若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
第二判断单元1035,用于判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
第二判断处理单元1036,用于若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包,否则,判断所述第一数据包为正常数据包。
本实施例中,解析并获取第一数据包中的所有第一数据片段,然后判断第一数据片段是否符合所述语法信息,根据该语法信息来分析这些第一数据片段,如果第一数据片段不符合语法信息,则可以断定第一数据包不是网络攻击。以Mysql的select查询语句的语法信息定义举例,第一数据片段如下:
select_stmt_block:SELECTselect_optstop_optselect_expr_listfile_optFROM
table_referencesopt_whereopt_groupbyopt_havingopt_orderbyopt_limit
procedure_optfile_optlock_opt
可以看出,在第一数据片段中,虽然含有select、from等SQL注入的特征码,但select后跟随的是opts、top、opt等,其不符合select查询语句的语法信息,所以判断第一数据包不是网络攻击,属于正常数据包。
本实施例中,如果第一数据片段符合该语法信息,则获取与第一数据包的响应方向对应的第二数据包,即结合请求数据包及对应的响应数据包,通过请求数据包及对应的响应数据包两个方向上的数据包联合进行上下文的对比分析,具体地,判断第一数据片段及第二数据片段是否符合上述的上下文文法信息,以进一步判断第一数据包是否为攻击数据包。
举例而言,以下的第一数据片段及第二数据片段,基于攻击特征信息的攻击检测方式及基于上述的语法信息的判断均会认为其是网络攻击:
GET/database/lamp/results_complex.php?page=5&&query=select*fromlampl
wherel.activitylike'Antimicrobial'andl.sourcelike'musmusculus'HTTP/1.1
Host:biotechlab.fudan.edu.cn
Connection:keep-alive
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent:Mozilla/5.0(WindowsNT6.1)AppleWebKit/537.36(KHTML,likeGecko)Chrome/33.0.1750.154Safari/537.36
Referer:http://biotechlab.fudan.edu.cn/database/lamp/results_complex.php
Accept-Encoding:gzip,deflate,sdch
Accept-Language:hu-HU,hu;q=0.8,en-US;q=0.6,en;q=0.4
Cookie:PHPSESSID=gvgdgopuk35mffcgj1r99m6d00
本实施例中,通过结合请求包和响应包的双向数据分析,发现第一数据包并非真的来自恶意的攻击,而是由于客户的业务系统本身就是这样实现的:通过参数query传递SQL查询语句;并且,响应包也存在相同的参数和参数值,或者说,请求方向参数query携带的SQL语句,是来自服务器返回的响应页面。通过这种上下文文法信息分析的方法检测到数据包符合正常的SQL语法,即判断第一数据包为非攻击数据包。
在一优选的实施例中,如图6所示,在上述图4的实施例的基础上,所述执行模块104包括:
恢复单元1041,用于当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
记录单元1042,用于记录所述第一数据包对应的攻击日志。
本实施例中,当判断第一数据包不为攻击数据包时,会自动放行当前的第一数据包,并恢复第一数据包对应的业务流的传输,避免客户业务遭受影响或者断网,而不再依赖于攻击特征信息的攻击检测方式来检测数据包,同时也防止产生海量日志,提高客户的满意度。
对于基于攻击特征信息的攻击检测方式造成的误判,可以对后续的业务流进行检测前的过滤。记录第一数据包对应的攻击日志,并向用户报告具体哪个参数传SQL语句,该参数存在SQL注入的安全隐患,用户可以查看到该条日志。
在一优选的实施例中,所述执行模块104还包括:拦截单元,用于当所述第一数据包为攻击数据包时,拦截所述第一数据包。本实施例的第一数据包如果是攻击数据包,则进行拦截,保证网络的安全。
在一优选的实施例中,在上述的实施例的基础上,所述网络攻击的处理装置还包括:发送模块,用于将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
本实施例中,当通过上下文文法信息分析的方法检测到第一数据包不为攻击数据包时,即认为攻击特征信息的攻击检测方式出现误判,将对应的攻击日志发送至云端服务器,云端服务器接收到攻击日志后自动更新规则库,下一版本的规则库发布,将包含更新后的攻击特征信息。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种网络攻击的处理方法,其特征在于,所述网络攻击的处理方法包括以下步骤:
获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
根据所述判断结果执行相应的操作。
2.如权利要求1所述的网络攻击的处理方法,其特征在于,所述根据所述语法信息及上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果的步骤包括:
解析所述第一数据包并获取所述第一数据包中第一数据片段;
判断所述第一数据片段是否符合所述语法信息;
若不符合所述语法信息,则判断所述第一数据包为正常数据包;
若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包,否则,判断所述第一数据包为正常数据包。
3.如权利要求1或2所述的网络攻击的处理方法,其特征在于,所述根据所述判断结果执行相应的操作的步骤包括:
当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
记录所述第一数据包对应的攻击日志。
4.如权利要求3所述的网络攻击的处理方法,其特征在于,所述根据所述判断结果执行相应的操作的步骤还包括:
当所述第一数据包为攻击数据包时,拦截所述第一数据包。
5.如权利要求3所述的网络攻击的处理方法,其特征在于,在记录所述第一数据包对应的攻击日志之后,所述网络攻击的处理方法还包括:
将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
6.一种网络攻击的处理装置,其特征在于,所述网络攻击的处理装置包括:
第一获取模块,用于获取攻击特征信息及与所述攻击特征信息相匹配的第一数据包;
第二获取模块,用于获取预设的编程语言的语法信息及所述编程语言的上下文文法信息;
判断模块,用于根据所述语法信息及所述上下文文法信息判断所述第一数据包是否为攻击数据包,获取判断结果;
执行模块,用于根据所述判断结果执行相应的操作。
7.如权利要求6所述的网络攻击的处理装置,其特征在于,所述判断模块包括:
解析单元,用于解析所述第一数据包并获取所述第一数据包中第一数据片段;
第一判断单元,用于判断所述第一数据片段是否符合所述语法信息;
第一判断处理单元,用于若不符合所述语法信息,则判断所述第一数据包为正常数据包;
获取单元,用于若符合所述语法信息,则获取与所述第一数据包的响应方向对应的第二数据包,获取所述第二数据包的第二数据片段;
第二判断单元,用于判断所述第一数据片段及第二数据片段是否符合所述上下文文法信息;
第二判断处理单元,用于若不符合所述上下文文法信息,则判断所述第一数据包为攻击数据包,否则,判断所述第一数据包为正常数据包。
8.如权利要求6或7所述的网络攻击的处理装置,其特征在于,所述执行模块包括:
恢复单元,用于当所述第一数据包为正常数据包时,放行所述第一数据包,并恢复所述第一数据包对应的业务流的传输;
记录单元,用于记录所述第一数据包对应的攻击日志。
9.如权利要求8所述的网络攻击的处理装置,其特征在于,所述执行模块还包括:
拦截单元,用于当所述第一数据包为攻击数据包时,拦截所述第一数据包。
10.如权利要求8所述的网络攻击的处理装置,其特征在于,所述网络攻击的处理装置还包括:
发送模块,用于将所述攻击日志发送至云端服务器,以供所述云端服务器更新所述攻击特征信息。
CN201510634536.3A 2015-09-29 2015-09-29 网络攻击的处理方法及装置 Active CN105357179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510634536.3A CN105357179B (zh) 2015-09-29 2015-09-29 网络攻击的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510634536.3A CN105357179B (zh) 2015-09-29 2015-09-29 网络攻击的处理方法及装置

Publications (2)

Publication Number Publication Date
CN105357179A true CN105357179A (zh) 2016-02-24
CN105357179B CN105357179B (zh) 2018-10-30

Family

ID=55333043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510634536.3A Active CN105357179B (zh) 2015-09-29 2015-09-29 网络攻击的处理方法及装置

Country Status (1)

Country Link
CN (1) CN105357179B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172033A (zh) * 2017-05-10 2017-09-15 深信服科技股份有限公司 一种waf误判识别方法以及装置
CN107292170A (zh) * 2016-04-05 2017-10-24 阿里巴巴集团控股有限公司 Sql注入攻击的检测方法及装置、系统
CN107483502A (zh) * 2017-09-28 2017-12-15 深信服科技股份有限公司 一种检测残余攻击的方法及装置
CN107659583A (zh) * 2017-10-27 2018-02-02 深信服科技股份有限公司 一种检测事中攻击的方法及系统
CN108768935A (zh) * 2018-04-12 2018-11-06 国家计算机网络与信息安全管理中心 支持三层环路流量检测以及抗ddos攻击的分流系统及方法
CN110602030A (zh) * 2019-05-16 2019-12-20 上海云盾信息技术有限公司 网络入侵阻断方法、服务器及计算机可读介质
CN110855659A (zh) * 2019-11-07 2020-02-28 四川长虹电器股份有限公司 redis蜜罐部署系统
WO2020135755A1 (zh) * 2018-12-29 2020-07-02 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN114448731A (zh) * 2022-04-07 2022-05-06 广州锦行网络科技有限公司 蜜罐部署方法、装置、设备及计算机可读介质
US11848958B2 (en) * 2019-12-23 2023-12-19 Mcafee, Llc Methods and apparatus to detect malware based on network traffic analysis

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388763A (zh) * 2007-09-12 2009-03-18 北京启明星辰信息技术有限公司 一种支持多种数据库类型的sql注入攻击检测系统
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙
US20130227698A1 (en) * 2010-11-10 2013-08-29 Kyocera Communication Systems, Co. Ltd. Vulnerability-diagnosis device
CN103559444A (zh) * 2013-11-05 2014-02-05 星云融创(北京)信息技术有限公司 一种sql注入检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388763A (zh) * 2007-09-12 2009-03-18 北京启明星辰信息技术有限公司 一种支持多种数据库类型的sql注入攻击检测系统
US20130227698A1 (en) * 2010-11-10 2013-08-29 Kyocera Communication Systems, Co. Ltd. Vulnerability-diagnosis device
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙
CN103559444A (zh) * 2013-11-05 2014-02-05 星云融创(北京)信息技术有限公司 一种sql注入检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄保华: "用于SQL注入检测的语句块摘要树模型", 《信息安全与技术》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107292170A (zh) * 2016-04-05 2017-10-24 阿里巴巴集团控股有限公司 Sql注入攻击的检测方法及装置、系统
CN107172033A (zh) * 2017-05-10 2017-09-15 深信服科技股份有限公司 一种waf误判识别方法以及装置
CN107172033B (zh) * 2017-05-10 2020-11-13 深信服科技股份有限公司 一种waf误判识别方法以及装置
CN107483502A (zh) * 2017-09-28 2017-12-15 深信服科技股份有限公司 一种检测残余攻击的方法及装置
CN107659583A (zh) * 2017-10-27 2018-02-02 深信服科技股份有限公司 一种检测事中攻击的方法及系统
CN107659583B (zh) * 2017-10-27 2020-08-04 深信服科技股份有限公司 一种检测事中攻击的方法及系统
CN108768935A (zh) * 2018-04-12 2018-11-06 国家计算机网络与信息安全管理中心 支持三层环路流量检测以及抗ddos攻击的分流系统及方法
WO2020135755A1 (zh) * 2018-12-29 2020-07-02 北京奇虎科技有限公司 车辆攻击检测方法及装置
CN110602030A (zh) * 2019-05-16 2019-12-20 上海云盾信息技术有限公司 网络入侵阻断方法、服务器及计算机可读介质
CN110855659A (zh) * 2019-11-07 2020-02-28 四川长虹电器股份有限公司 redis蜜罐部署系统
US11848958B2 (en) * 2019-12-23 2023-12-19 Mcafee, Llc Methods and apparatus to detect malware based on network traffic analysis
CN114448731A (zh) * 2022-04-07 2022-05-06 广州锦行网络科技有限公司 蜜罐部署方法、装置、设备及计算机可读介质

Also Published As

Publication number Publication date
CN105357179B (zh) 2018-10-30

Similar Documents

Publication Publication Date Title
CN105357179A (zh) 网络攻击的处理方法及装置
CN101350745B (zh) 一种入侵检测方法及装置
CN106961419B (zh) WebShell检测方法、装置及系统
CN107294982B (zh) 网页后门检测方法、装置及计算机可读存储介质
US8220048B2 (en) Network intrusion detector with combined protocol analyses, normalization and matching
US9032516B2 (en) System and method for detecting malicious script
CN103428186A (zh) 一种检测钓鱼网站的方法及装置
CN103428196B (zh) 一种基于url白名单的web应用入侵检测方法
CN112468520B (zh) 一种数据检测方法、装置、设备及可读存储介质
US20070136809A1 (en) Apparatus and method for blocking attack against Web application
CN104462509A (zh) 垃圾评论检测方法及装置
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
CN105260662A (zh) 一种未知应用漏洞威胁检测装置及方法
CN103150511A (zh) 一种安全防护系统
US20160127397A1 (en) Systems, devices, and methods for separating malware and background events
CN103166966A (zh) 识别对网站的非法访问请求的方法及装置
CN103986731A (zh) 通过图片匹配来检测钓鱼网页的方法及装置
CN109040097A (zh) 一种跨站脚本攻击的防御方法、装置、设备和存储介质
CN104318162A (zh) 源代码泄露检测方法及装置
CN103118035A (zh) 分析网站访问请求参数合法范围的方法及装置
CN101895517B (zh) 一种脚本语义提取方法和提取装置
CN105207842B (zh) Android外挂特征检测的方法及系统
CN113127862B (zh) 一种xxe攻击检测方法、装置、电子设备及存储介质
CN113765912A (zh) 一种分布式防火墙装置及其检测方法
CN108595960A (zh) 一种基于第三方软件存在漏洞的检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200616

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Patentee after: SANGFOR TECHNOLOGIES Inc.

Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park A1 building five floor

Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd.