CN105812396B - 服务端接口信息检测方法及装置 - Google Patents
服务端接口信息检测方法及装置 Download PDFInfo
- Publication number
- CN105812396B CN105812396B CN201610363081.0A CN201610363081A CN105812396B CN 105812396 B CN105812396 B CN 105812396B CN 201610363081 A CN201610363081 A CN 201610363081A CN 105812396 B CN105812396 B CN 105812396B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- encryption
- network request
- compression
- encryption algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明公开了一种服务端接口信息检测方法及装置,其中,服务端接口信息检测方法包括:判断网络请求是否经过加密处理和/或压缩处理;若是,则对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别;根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。本方案能够自动识别出网络请求所采用的加密算法和/或压缩算法,以便服务端对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
Description
技术领域
本发明涉及互联网技术领域,具体涉及一种服务端接口信息检测方法及装置。
背景技术
随着移动智能终端的不断发展,移动平台上的安全问题也日益突出。移动应用存在的安全隐患不仅威胁到移动应用客户端的用户的信息安全,还可能威胁到移动应用客户端所连接的服务端的安全性,严重时还可能会导致服务端数据泄露,造成经济损失。为了避免服务端存在安全隐患,可通过安全漏洞扫描技术检测服务端的接口是否存在安全漏洞。
针对移动应用客户端的网络请求,可能会因为传输数据量较大,而采用压缩算法对网络请求进行处理,以提升传输性能,还有可能采用加密算法对网络请求中的敏感数据进行加密。而现有的安全漏洞扫描工具无法自动识别出网络请求所采用的加密算法和/或压缩算法,存在着漏洞检测准确性较低的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的服务端接口信息检测方法及装置。
根据本发明的一个方面,提供了一种服务端接口信息检测方法,该方法包括:
判断网络请求是否经过加密处理和/或压缩处理;
若是,则对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别;
根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
根据本发明的另一方面,提供了一种服务端接口信息检测装置,该装置包括:
判断模块,用于判断网络请求是否经过加密处理和/或压缩处理;
识别模块,用于若判断模块判断得到网络请求经过加密处理和/或压缩处理,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别;
确定模块,用于根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
根据本发明提供的技术方案,判断网络请求是否经过加密处理和/或压缩处理,在判断得到网络请求经过加密处理和/或压缩处理的情况下,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别,然后根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。本发明提供的技术方案能够自动识别出网络请求所采用的加密算法和/或压缩算法,以便服务端对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的服务端接口信息检测方法的流程示意图;
图2示出了根据本发明另一个实施例的服务端接口信息检测方法的流程示意图;
图3示出了根据本发明一个实施例的服务端接口信息检测装置的功能结构示意图;
图4示出了根据本发明另一个实施例的服务端接口信息检测装置的功能结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的服务端接口信息检测方法的流程示意图,如图1所示,该方法包括如下步骤:
步骤S100,判断网络请求是否经过加密处理和/或压缩处理;若是,则执行步骤S101。
具体地,网络请求为移动应用客户端的网络请求。由于网络请求既可能是经过加密处理和/或压缩处理的,也可能是没有经过处理的,因此,在步骤S100中,需要判断网络请求是否经过加密处理和/或压缩处理。如果判断得到网络请求经过加密处理和/或压缩处理,则执行步骤S101;如果判断得到网络请求没有经过加密处理和/或压缩处理,则无需对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别,该方法结束。
步骤S101,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别。
在经步骤S100判断得到网络请求经过加密处理和/或压缩处理之后,在步骤S101中,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别。
具体地,在经步骤S100判断得到网络请求经过加密处理的情况下,在步骤S101中,对网络请求所采用的加密算法和加密算法所对应的加密密钥进行识别;在经步骤S100判断得到网络请求经过压缩处理的情况下,在步骤S101中,对网络请求所采用的压缩算法进行识别;在经步骤S100判断得到网络请求经过加密处理和压缩处理的情况下,在步骤S101中,对网络请求所采用的加密算法和加密算法所对应的加密密钥以及压缩算法进行识别。
步骤S102,根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
在步骤S101识别了网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法之后,步骤S102就可根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据,以便服务端对网络请求对应的应用程序进行漏洞检测。
其中,本发明对能够识别的加密算法和/或压缩算法不做限定。例如,加密算法可包括:RC4加密算法和DES(数据加密标准,Data Encryption Standard)加密算法等;压缩算法可包括:zip压缩算法、zlib压缩算法和snappy压缩算法等。
根据本实施例提供的服务端接口信息检测方法,判断网络请求是否经过加密处理和/或压缩处理,在判断得到网络请求经过加密处理和/或压缩处理的情况下,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别,然后根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。本发明提供的技术方案能够自动识别出网络请求所采用的加密算法和/或压缩算法,以便服务端对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
图2示出了根据本发明另一个实施例的服务端接口信息检测方法的流程示意图,如图2所示,该方法包括如下步骤:
步骤S200,利用动态数据流分析引擎从网络数据流中分析网络请求是否经过加密处理和/或压缩处理;若是,则执行步骤S201。
由于网络请求既可能是经过加密处理和/或压缩处理的,也可能是没有经过处理的,因此,在步骤S200中,利用动态数据流分析引擎从网络数据流中分析网络请求是否经过加密处理和/或压缩处理。如果分析得到网络请求经过加密处理和/或压缩处理,则执行步骤S201;如果分析得到网络请求没有经过加密处理和/或压缩处理,则该方法结束。
步骤S201,利用动态数据流分析引擎将网络请求中所包括的字符串与预设匹配文件中的特征字符串进行匹配,得到匹配结果。
在步骤S200分析得到网络请求经过加密处理和/或压缩处理之后,在步骤S201中,利用动态数据流分析引擎将网络请求中所包括的字符串与预设匹配文件中的特征字符串进行匹配。
其中,网络请求中所包括的字符串可为头信息中的字符串、参数信息中的字符串和主体文件信息中的字符串。预设匹配文件包括特征字符串与预设算法的对应关系。具体地,预设算法为常规的加密算法和压缩算法。例如,加密算法可包括:RC4加密算法和DES加密算法等;压缩算法可包括:zip压缩算法、zlib压缩算法和snappy压缩算法等。
步骤S202,根据匹配结果,判断是否利用动态数据流分析引擎成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法;若是,则执行步骤S205;若否,则执行步骤S203。
在步骤S202中,根据步骤S201得到的匹配结果,对是否成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行判断。如果利用动态数据流分析引擎成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则执行步骤S205;如果利用动态数据流分析引擎没有成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则执行步骤S203。
步骤S203,利用静态数据流分析引擎根据预设匹配文件对安装文件代码信息进行算法识别和密钥识别,确定安装文件代码信息所采用的算法和密钥。
在利用动态数据流分析引擎没有成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法的情况下,在步骤S203中,还需利用静态数据流分析引擎根据预设匹配文件对安装文件代码信息进行算法识别和密钥识别,例如,可对安装文件的二进制代码进行算法识别和密钥识别,然后确定安装文件代码信息所采用的算法和密钥。有可能,安装文件代码信息并没有采用密钥,此时,识别得到的密钥为空。
步骤S204,判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法和/或压缩算法;若是,则执行步骤S205。
具体地,可使用安装文件代码信息所采用的算法和密钥对网络请求进行解密处理,从而判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法;还可使用安装文件代码信息所采用的算法对网络请求进行解压处理,从而判断安装文件代码信息所采用的算法是否为网络请求所采用的压缩算法;另外,还可使用安装文件代码信息所采用的算法和密钥对网络请求进行解密处理和解压处理,从而判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法和压缩算法。
如果判断得到安装文件代码信息所采用的算法为网络请求所采用的加密算法和/或压缩算法,则执行步骤S205。其中,如果判断得到安装文件代码信息所采用的算法为网络请求所采用的加密算法,则安装文件代码信息所采用的密钥为该加密算法所对应的加密密钥。如果判断得到安装文件代码信息所采用的算法不为网络请求所采用的加密算法和/或压缩算法,则该方法结束。
步骤S205,根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
例如,识别得到的算法为加密算法1,识别得到的加密算法1所对应的加密密钥为密钥1时,在步骤S205中根据加密算法1和密钥1对网络请求进行解密处理,从而得到网络请求对应的明文数据。又如,识别得到的算法为压缩算法1时,在步骤S205中根据压缩算法1对网络请求进行解压处理,从而得到网络请求对应的明文数据。
步骤S206,根据网络请求对应的明文数据,构建攻击代码。
在确定了网络请求对应的明文数据之后,在步骤S206中,根据网络请求对应的明文数据,构建攻击代码。其中,所构建的攻击代码为常规的攻击代码。
步骤S207,按照网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法对攻击代码进行处理,得到新建攻击代码。
例如,识别得到的算法为加密算法1,识别得到的加密算法1所对应的加密密钥为密钥1,且在步骤S206中构建得到的攻击代码为攻击代码1,那么在步骤S207中,按照加密算法1和密钥1对攻击代码1进行加密处理,得到新建攻击代码1,使得新建攻击代码1能够在服务端经过解密处理后予以执行,以便服务端对网络请求对应的应用程序进行漏洞检测。又如,识别得到的算法为压缩算法1,且在步骤S206中构建得到的攻击代码为攻击代码2,那么在步骤S207中,按照压缩算法1对攻击代码2进行压缩处理,得到新建攻击代码2,使得新建攻击代码2能够在服务端经过解压处理后予以执行,以便服务端对网络请求对应的应用程序进行漏洞检测。
根据本实施例提供的服务端接口信息检测方法,利用动态数据流分析引擎对网络请求所采用的加密算法和/或压缩算法进行识别,如果利用动态数据流分析引擎没有成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则利用静态数据流分析引擎确定安装文件代码信息所采用的算法,并判断安装文件代码信息所采用的算法和密钥是否为网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,接着在成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法之后,根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据,构建攻击代码,然后按照网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法对攻击代码进行处理,得到新建攻击代码。
本发明提供的技术方案采用动态数据流分析引擎和静态数据流分析引擎相结合的方式,实现了对网络请求所采用的加密算法和/或压缩算法的自动识别,另外,自动按照网络请求所采用的加密算法和/或压缩算法对攻击代码进行处理,得到新建攻击代码,以便服务端根据新建攻击代码对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
图3示出了根据本发明一个实施例的服务端接口信息检测装置的功能结构示意图,如图3所示,该装置包括:判断模块310、识别模块320和确定模块330。
判断模块310用于:判断网络请求是否经过加密处理和/或压缩处理。
具体地,网络请求为移动应用客户端的网络请求。由于网络请求既可能是经过加密处理和/或压缩处理的,也可能是没有经过处理的,因此,判断模块310需要判断网络请求是否经过加密处理和/或压缩处理。如果判断模块310判断得到网络请求经过加密处理和/或压缩处理,则触发识别模块320。
识别模块320用于:若判断模块310判断得到网络请求经过加密处理和/或压缩处理,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别。
在判断模块310判断得到网络请求经过加密处理和/或压缩处理的情况下,识别模块320对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别。
确定模块330用于:根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
确定模块330根据识别模块320识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据,以便服务端对网络请求对应的应用程序进行漏洞检测。
其中,本发明对能够识别的加密算法和/或压缩算法不做限定。例如,加密算法可包括:RC4加密算法和DES加密算法等;压缩算法可包括:zip压缩算法、zlib压缩算法和snappy压缩算法等。
根据本实施例提供的服务端接口信息检测装置,通过判断模块判断网络请求是否经过加密处理和/或压缩处理,在判断模块判断得到网络请求经过加密处理和/或压缩处理的情况下,通过识别模块对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别,然后通过确定模块根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。本发明提供的技术方案能够自动识别出网络请求所采用的加密算法和/或压缩算法,以便服务端对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
图4示出了根据本发明另一个实施例的服务端接口信息检测装置的功能结构示意图,如图4所示,该装置包括:判断模块410、识别模块420、确定模块430、构建模块440和新建模块450。其中,识别模块420包括:动态分析单元421、第一判断单元422、静态分析单元423和第二判断单元424。
判断模块410用于:利用动态数据流分析引擎从网络数据流中分析网络请求是否经过加密处理和/或压缩处理。
由于网络请求既可能是经过加密处理和/或压缩处理的,也可能是没有经过处理的,因此,判断模块410利用动态数据流分析引擎从网络数据流中分析网络请求是否经过加密处理和/或压缩处理。如果判断模块410判断得到网络请求经过加密处理和/或压缩处理,则触发识别模块420。
动态分析单元421用于:利用动态数据流分析引擎将网络请求中所包括的字符串与预设匹配文件中的特征字符串进行匹配,得到匹配结果。
其中,网络请求中所包括的字符串可为头信息中的字符串、参数信息中的字符串和主体文件信息中的字符串。预设匹配文件包括特征字符串与预设算法的对应关系。具体地,预设算法为常规的加密算法和压缩算法。
第一判断单元422用于:根据匹配结果,判断是否利用动态数据流分析引擎成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法。
第一判断单元422根据动态分析单元421得到的匹配结果,对是否成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行判断。如果第一判断单元422判断得到利用动态数据流分析引擎成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则触发确定模块430;如果第一判断单元422判断得到利用动态数据流分析引擎没有成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则触发静态分析单元423。
静态分析单元423用于:若第一判断单元422判断得到利用动态数据流分析引擎未成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则利用静态数据流分析引擎根据预设匹配文件对安装文件代码信息进行算法识别和密钥识别,确定安装文件代码信息所采用的算法和密钥。
例如,静态分析单元423可对安装文件的二进制代码进行算法识别和密钥识别,确定安装文件代码信息所采用的算法和密钥。有可能,安装文件代码信息并没有采用密钥,此时,识别得到的密钥为空。
第二判断单元424用于:判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法和/或压缩算法。
具体地,第二判断单元424可使用安装文件代码信息所采用的算法和密钥对网络请求进行解密处理,判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法;第二判断单元424还可使用安装文件代码信息所采用的算法对网络请求进行解压处理,从而判断安装文件代码信息所采用的算法是否为网络请求所采用的压缩算法;另外,第二判断单元424还可使用安装文件代码信息所采用的算法和密钥对网络请求进行解密处理和解压处理,从而判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法和压缩算法。
如果第二判断单元424判断得到安装文件代码信息所采用的算法为网络请求所采用的加密算法和/或压缩算法,则触发确定模块430。其中,如果第二判断单元424判断得到安装文件代码信息所采用的算法为网络请求所采用的加密算法,则安装文件代码信息所采用的密钥为该加密算法所对应的加密密钥。
确定模块430用于:根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据。
例如,识别得到的算法为加密算法1,识别得到的加密算法1所对应的加密密钥为密钥1时,确定模块430根据加密算法1和密钥1对网络请求进行解密处理,从而得到网络请求对应的明文数据。
构建模块440用于:根据网络请求对应的明文数据,构建攻击代码。
其中,所构建的攻击代码为常规的攻击代码。
新建模块450用于:按照网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法对攻击代码进行处理,得到新建攻击代码,以便服务端根据新建攻击代码对网络请求对应的应用程序进行漏洞检测。
例如,识别得到的算法为加密算法1,识别得到的加密算法1所对应的加密密钥为密钥1,且构建模块440构建得到的攻击代码为攻击代码1,那么新建模块450按照加密算法1和密钥1对攻击代码1进行加密处理,得到新建攻击代码1,使得新建攻击代码1能够在服务端经过解密处理后予以执行,以便服务端对网络请求对应的应用程序进行漏洞检测。
根据本实施例提供的服务端接口信息检测装置,识别模块利用动态数据流分析引擎对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别,如果利用动态数据流分析引擎没有成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则利用静态数据流分析引擎确定安装文件代码信息所采用的算法和密钥,并判断安装文件代码信息所采用的算法是否为网络请求所采用的加密算法和/或压缩算法,接着在识别模块成功识别出网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法的情况下,确定模块根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定网络请求对应的明文数据,构建模块根据网络请求对应的明文数据,构建攻击代码,然后新建模块按照网络请求所采用的加密算法和/或压缩算法对攻击代码进行处理,得到新建攻击代码。本发明提供的技术方案采用动态数据流分析引擎和静态数据流分析引擎相结合的方式,实现了对网络请求所采用的加密算法和/或压缩算法的自动识别,另外,自动按照网络请求所采用的加密算法和/或压缩算法对攻击代码进行处理,得到新建攻击代码,以便服务端根据新建攻击代码对网络请求对应的应用程序进行漏洞检测,提高了漏洞检测的准确性。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。
Claims (8)
1.一种服务端接口信息检测方法,其特征在于,包括:
判断网络请求是否经过加密处理和/或压缩处理;
若是,则对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别;
根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定所述网络请求对应的明文数据;
根据所述网络请求对应的明文数据,构建攻击代码;
按照网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法对所述攻击代码进行处理,得到新建攻击代码,以便服务端根据所述新建攻击代码对网络请求对应的应用程序进行漏洞检测。
2.根据权利要求1所述的服务端接口信息检测方法,其特征在于,所述判断网络请求是否经过加密处理和/或压缩处理进一步包括:
利用动态数据流分析引擎从网络数据流中分析所述网络请求是否经过加密处理和/或压缩处理。
3.根据权利要求1或2所述的服务端接口信息检测方法,其特征在于,所述对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别进一步包括:
利用动态数据流分析引擎将网络请求中所包括的字符串与预设匹配文件中的特征字符串进行匹配,得到匹配结果;
根据所述匹配结果,判断是否利用所述动态数据流分析引擎成功识别出所述网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法;
若否,则利用静态数据流分析引擎根据预设匹配文件对安装文件代码信息进行算法识别和密钥识别,确定所述安装文件代码信息所采用的算法和密钥;判断安装文件代码信息所采用的算法是否为所述网络请求所采用的加密算法和/或压缩算法。
4.根据权利要求3所述的服务端接口信息检测方法,其特征在于,所述预设匹配文件包括特征字符串与预设算法的对应关系。
5.一种服务端接口信息检测装置,其特征在于,包括:
判断模块,用于判断网络请求是否经过加密处理和/或压缩处理;
识别模块,用于若所述判断模块判断得到网络请求经过加密处理和/或压缩处理,对网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法进行识别;
确定模块,用于根据识别得到的加密算法和加密算法所对应的加密密钥、和/或压缩算法,确定所述网络请求对应的明文数据;
构建模块,用于根据所述网络请求对应的明文数据,构建攻击代码;
新建模块,用于按照网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法对所述攻击代码进行处理,得到新建攻击代码,以便服务端根据所述新建攻击代码对网络请求对应的应用程序进行漏洞检测。
6.根据权利要求5所述的服务端接口信息检测装置,其特征在于,所述判断模块进一步用于:
利用动态数据流分析引擎从网络数据流中分析所述网络请求是否经过加密处理和/或压缩处理。
7.根据权利要求5或6所述的服务端接口信息检测装置,其特征在于,所述识别模块包括:动态分析单元、第一判断单元、静态分析单元和第二判断单元;
所述动态分析单元用于:利用动态数据流分析引擎将网络请求中所包括的字符串与预设匹配文件中的特征字符串进行匹配,得到匹配结果;
所述第一判断单元用于:根据所述匹配结果,判断是否利用所述动态数据流分析引擎成功识别出所述网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法;
所述静态分析单元用于:若所述第一判断单元判断得到利用所述动态数据流分析引擎未成功识别出所述网络请求所采用的加密算法和加密算法所对应的加密密钥、和/或压缩算法,则利用静态数据流分析引擎根据预设匹配文件对安装文件代码信息进行算法识别和密钥识别,确定所述安装文件代码信息所采用的算法和密钥;
所述第二判断单元用于:判断安装文件代码信息所采用的算法是否为所述网络请求所采用的加密算法和/或压缩算法。
8.根据权利要求7所述的服务端接口信息检测装置,其特征在于,所述预设匹配文件包括特征字符串与预设算法的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610363081.0A CN105812396B (zh) | 2016-05-27 | 2016-05-27 | 服务端接口信息检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610363081.0A CN105812396B (zh) | 2016-05-27 | 2016-05-27 | 服务端接口信息检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812396A CN105812396A (zh) | 2016-07-27 |
CN105812396B true CN105812396B (zh) | 2019-03-19 |
Family
ID=56453131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610363081.0A Active CN105812396B (zh) | 2016-05-27 | 2016-05-27 | 服务端接口信息检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812396B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709130A (zh) * | 2021-08-20 | 2021-11-26 | 江苏通付盾科技有限公司 | 基于蜜罐系统的风险识别方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
CN102855447A (zh) * | 2012-07-25 | 2013-01-02 | 重庆安全起航信息技术有限公司 | 一种保护Web应用安全的方法 |
CN104318162A (zh) * | 2014-09-27 | 2015-01-28 | 深信服网络科技(深圳)有限公司 | 源代码泄露检测方法及装置 |
CN105391716A (zh) * | 2015-11-13 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 一种识别加密算法的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142292B2 (en) * | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
-
2016
- 2016-05-27 CN CN201610363081.0A patent/CN105812396B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101163145A (zh) * | 2007-11-13 | 2008-04-16 | 华为技术有限公司 | 一种传输数据包的方法及装置和协商密钥的方法 |
CN102855447A (zh) * | 2012-07-25 | 2013-01-02 | 重庆安全起航信息技术有限公司 | 一种保护Web应用安全的方法 |
CN104318162A (zh) * | 2014-09-27 | 2015-01-28 | 深信服网络科技(深圳)有限公司 | 源代码泄露检测方法及装置 |
CN105391716A (zh) * | 2015-11-13 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 一种识别加密算法的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105812396A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107122660B (zh) | 一种Android应用软件用户隐私信息泄露检测方法 | |
CN111417121B (zh) | 具有隐私保护的多恶意软件混合检测方法、系统、装置 | |
EP3447669B1 (en) | Information leakage detection method and device, server, and computer-readable storage medium | |
WO2018188558A1 (zh) | 账号权限的识别方法及装置 | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
CN111163095B (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN105554001B (zh) | 一种基于加密的通信方法和系统 | |
CN110071924B (zh) | 基于终端的大数据分析方法及系统 | |
CN115412370A (zh) | 车辆通信数据检测方法、装置、电子设备和可读介质 | |
CN113518080B (zh) | 一种tls加密流量检测方法、装置和电子设备 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 | |
CN105812396B (zh) | 服务端接口信息检测方法及装置 | |
CN109688096B (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
CN114866258A (zh) | 一种访问关系的建立方法、装置、电子设备及存储介质 | |
CN104243215A (zh) | 终端设备口令管理的方法、设备及系统 | |
CN110808997B (zh) | 对服务器远程取证的方法、装置、电子设备、及存储介质 | |
CN115051874B (zh) | 一种多特征的cs恶意加密流量检测方法和系统 | |
CN112165489A (zh) | 未授权访问漏洞检测方法、系统、服务器和存储介质 | |
EP4163811A1 (en) | Personal information protection-based speech information processing service provision system | |
CN114218561A (zh) | 一种弱口令检测方法、终端设备及存储介质 | |
CN110868410B (zh) | 获取网页木马连接密码的方法、装置、电子设备、及存储介质 | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
CN113542238A (zh) | 一种基于零信任的风险判定方法及系统 | |
JP5478381B2 (ja) | アプリケーション判定システムおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 3F301, C2 Building, 2.5 Industrial Park, No. 88 Dongchang Road, Suzhou Industrial Park, Suzhou City, Jiangsu Province Applicant after: JIANGSU PAYEGIS TECHNOLOGY CO., LTD. Address before: A street in Suzhou City, Jiangsu Province Industrial Park No. 388 innovation park off No. 6 Building 5 floor Applicant before: JIANGSU PAYEGIS TECHNOLOGY CO., LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |