CN106657044B - 一种用于提高网站系统安全防御的网页地址跳变方法 - Google Patents

一种用于提高网站系统安全防御的网页地址跳变方法 Download PDF

Info

Publication number
CN106657044B
CN106657044B CN201611137645.5A CN201611137645A CN106657044B CN 106657044 B CN106657044 B CN 106657044B CN 201611137645 A CN201611137645 A CN 201611137645A CN 106657044 B CN106657044 B CN 106657044B
Authority
CN
China
Prior art keywords
address
request
url
user
web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611137645.5A
Other languages
English (en)
Other versions
CN106657044A (zh
Inventor
郑秋华
秦高东
姜明
张闵
吴春明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201611137645.5A priority Critical patent/CN106657044B/zh
Publication of CN106657044A publication Critical patent/CN106657044A/zh
Application granted granted Critical
Publication of CN106657044B publication Critical patent/CN106657044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于提高网站系统安全防御的网页地址跳变方法。本发明实现如下:1、用户访问Web服务器,向网页地址跳变代理系统发送用户请求;2、网页地址跳变代理系统收到用户请求,解析用户请求,判断请求类型;3、Web服务器解析用户请求,产生相应网页信息,然后将产生的网页信息直接返回给网页地址跳变代理系统;4、网页地址跳变代理系统收到Web服务器返回的网页信息,解析网页信息,获取响应头部的cookie值;5、在网页信息中依次查找URL地址,若找到一个URL地址,检测该地址是否为系统要防护的Web服务器外的链接地址;6:网页地址代理将替换后的网页信息发送给用户。本发明有效提高网站系统的防护能力。

Description

一种用于提高网站系统安全防御的网页地址跳变方法
技术领域
本发明属于计算机技术领域,特别涉及一种用于提高网站系统安全防御的网页地址跳变方法。
背景技术
URL,统一资源定位符,唯一的标识万维网上的某个资源。通常,表示资源位置的URL是维持不变的,这极大地方便了黑客们对系统发起攻击,因为攻击目标的地址始终不变。在Web应用服务中,URL用于表示网页地址。
当前Web的主要攻击手段有SQL注入、XSS攻击、CRSF攻击、DoS攻击。这些攻击手段都是基于攻击对象的URL地址进行多次测试,根据测试结果发现漏洞,然后利用漏洞,渗透到系统,进一步进行用户提权,数据偷取等破坏。
为了有效防止黑客进行攻击,可以通过将动态URL链接中文件名部分利用随机生成的字符串进行替换。简单的地址跳变主要是针对动态链接中的文件名部分进行随机变换,其能解决几个问题:(1)减少了注入点;(2)采用随机方式生成用于替换动态链接地址的虚拟静态链接地址,使得攻击者无法伪造攻击代码;(3)在不同浏览器、不同机器上访问网站页面时,其用于替换动态链接地址的虚拟静态链接地址都会不同,这使得攻击者无法预测其他用户能访问系统的虚拟静态地址,可有效地解决XSS、代码注入、链接钓鱼等攻击。
但简单的地址跳变技术也存在几个问题:(1)不能防范直接利用已知的URL地址,进行不带参数的访问攻击;(2)同一网站的不同页面中包含的同一URL链接即使是同一用户进行访问,其防护也是不同的;(3)不能隐藏网站的拓扑结构;(4)不能将同一用户的访问进行关联。
为了解决简单地址跳变的上述问题,提高地址跳变技术的安全防御能力,我们提出一种新的地址跳变技术解决方案。除了进行简单的动态链接中的文件名替换变换外,该方案还能对其他静态地址进行跳变。此外,我们的方案还加入了网页白名单机制、URL路径转换机制、虚拟URL与IP及cookie绑定机制和数据的分布式存储机制。其中,网页白名单用于保存Web系统的一些门户地址,同时用于解决一些静态文件的不兼容问题,如CSS文件的地址变换函数导致页面无法访问问题。URL路径转换机制是指将响应信息中的相对URL地址转换为绝对URL地址,其用于解决简单的URL跳变技术会导致相对路径跳变后浏览器无法解析跳变后虚拟地址导致页面访问错误的问题。网页虚拟URL与IP及cookie绑定机制则防止黑客盗用虚拟URL进行攻击,如防止XSS攻击。虚拟URL与cookie进行绑定主要是为了将同一用户的访问关联起来,使得可更有效地分析网络访问中的用户行为,进行检测来提高网站系统的安全防御能力。URL地址跳变的相关数据,如cookie与用户映射表、用户与URL映射表、虚拟URL与真实URL映射表,利用分布式存储方式进行存取,目的是用于提高系统的可扩展性,增大系统的健壮性,并提供负载均衡的支持。
术语定义
1、静态页面请求:HTTP请求的URL地址请求字段中不包含动态字段和动态字段值的,其Request Method为GET,如请求中request URL字段值为:http://img1.cache.netease.com/f2e/include/common_nav/images/topapp.jpg
2、动态页面请求:HTTP请求的URL地址请求字段中包含动态字段和动态字段值的,其Request Method为GET,其动态字段值不变,如请求中request URL字段值为:
http://g.163.com/r?site=netease&affiliate=homepage&cat=homepage& type=logo300x250&location=9
3、表单页面请求:通过表单发起的URL地址请求。Request Method可为POST或者GET。如Request Method为GET,则HTTP请求的格式同动态页面请求,区别是其动态字段值可变,如
http://localhost/search.php?keywords=%B1%A3%C3%DC&postflag=1& imageField.x=18&imageField.y=9,
http://localhost/search.php?keywords=%B2%E2%CA%D4&postflag=1&imageField.x=20&imageField.y=4
4、静态URL:URL地址中不包含动态字段和动态字段值的,如:
http://img1.cache.netease.com/f2e/include/common_nav/images/topapp.jpg
5、动态URL:URL地址中包含动态字段和动态字段值的,如请求中request URL字段值为:
http://g.163.com/r?site=netease&affiliate=homepage&cat=homepage& type=logo300x250&location=9
6、表单URL:表单中嵌入的URL地址。
发明内容
本发明的目的是针对现有技术的不足,针对目前Web服务中存在入口地址固定不变的问题,提出了一种网页URL地址跳变的方法,该方法用于提高网站系统的安全能力。该方法的实现包括地址跳变、地址检查及转换、分布式数据存储三个模块的实现。其实现方式如下:
步骤1:用户访问Web服务器,向网页地址跳变代理系统发送用户请求;
步骤2:网页地址跳变代理系统收到用户请求,解析用户请求,提取用户请求中URL地址及携带的cookie,判断请求类型。如页面请求为表单页面请求,跳转到步骤2.1。否则,跳转到步骤2.2。
步骤2.1:如页面请求为表单页面请求,则提取请求地址中除查询字符串外的URL地址为该页面请求地址,到步骤2.2。
步骤2.2:地址检查和转换模块通过查询分布式存储模块中的虚拟URL表查找是否存在与该页面请求地址中除主机名外的地址部分对应的记录。如未查找到对应的记录,跳转到步骤2.3。否则,将该页面请求的首次访问标记设为假,跳转到步骤2.5。
步骤2.3:检查页面请求类型是否为动态页面请求。如为动态页面请求,则阻断该请求,同时进行记录并告警。如不为动态页面请求,到步骤2.4。
步骤2.4:在分布式存储模块中的网页白名单中查找该页面地址。如找到,则直接将该页面请求转发到Web服务器,将请求的首次访问标记设为真,到步骤3。如未找到,则阻断该用户请求,同时进行记录并告警。
步骤2.5:查询分布式存储模块中的cookie与用户映射表、用户与URL映射表,获取与该虚拟URL地址绑定的cookie值,然后检查该cookie值与页面请求携带的cookie值是否相同。如相同,到步骤2.6。否则,阻断该请求,同时进行记录并告警。
步骤2.6:检查该虚拟URL地址是否超时失效。如超时失效,重定向该请求到网站首页。否则,到步骤2.7。
步骤2.7:检查该虚拟URL地址访问页面的累计次数是否超过系统设置阈值。如超限,重定向该请求到网站首页。否则,到步骤2.8。
步骤2.8:检查该虚拟URL地址访问页面的频率是否过快。如过快,重定向该请求到网站首页。否则,到步骤2.9。
步骤2.9:将该请求中虚拟URL地址中除主机名外的地址部分替换为实际URL地址,同时更新该虚拟URL地址的最近访问时间、累计访问次数,然后转发请求到Web服务器,到步骤3。
步骤3:Web服务器解析用户请求,产生相应网页信息,然后将产生的网页信息直接返回给网页地址跳变代理系统。
步骤4:网页地址跳变代理系统收到Web服务器返回的网页信息,解析网页信息,获取响应头部的cookie值。
步骤4.1:若地址步骤2.4中所设的首次访问标记为真,直接跳转到步骤4.2。否则到步骤4.3.
步骤4.2:随机生成用户标识符,在分布式缓存模块中的cookie与用户映射表中添加一个包含cookie和用户标识的记录,然后到步骤5。
步骤4.3:在分布式缓存模块中的cookie与用户映射表中删除与原有cookie信息相关的记录,再在该表中添加一个包含新cookie信息和用户标识的记录。然后到步骤5。
步骤5:在网页信息中依次查找URL地址,若找到一个URL地址,检测该地址是否为系统要防护的Web服务器外的链接地址。如为系统要防护的Web服务器外的链接地址,到步骤5.4,否则到步骤5.1。
步骤5.1:检查该URL地址是否为绝对URL路径。若为绝对URL路径,到步骤5.2。若不为绝对URL路径,则将该URL路径转换为绝对URL路径,然后到步骤5.2。
步骤5.2:在分布式存储模块的网页白名单查找该绝对URL路径,若找到,到步骤5.9.否则到步骤5.3。
步骤5.3:在分布式存储模块用户与URL映射表中查询与该绝对URL地址对应的记录。若未找到,到步骤5.4。否则到步骤5.7。
步骤5.4:将该URL地址中的路径及文件名部分进行随机变换,产生一个虚拟地址,到步骤5.5。
步骤5.5:在用户URL地址映射表中添加该记录,到步骤5.6。
步骤5.6:将步骤5.4产生的虚拟地址和实际URL地址映射加入到分布式存储模块的虚拟URL地址表中,并设置相应的超时阈值、页面访问频率限制和累计访问最大次数,到步骤5.8
步骤5.7:更新该虚拟地址对应的过期失效时间,到步骤5.8。
步骤5.8:然后在对应虚拟地址前加入URL类型的标记(静态、动态和表单),再替换响应网页信息中的实际URL地址,到步骤5.9。
步骤5.9:若网页信息已全部处理完,到步骤6。否则重新返回步骤5。
步骤6:网页地址代理将替换后的网页信息发送给用户。
本发明有益效果如下:
本发明的一种用于提高网站系统安全防御的网页地址跳变系统能够实现网页地址的随机动态变化。经过网页地址跳变后,用户接收的网页数据中的地址链接都是一种临时的虚拟静态链接。
该方法有效减少用于网站攻击的注入点,使得攻击者无法伪造攻击代码,攻击者无法预测其他用户能访问系统的虚拟静态地址。
此外,在不同浏览器、不同机器上访问网站页面时,其结束到用于替换同一链接地址的虚拟静态链接地址都会不同,这使得攻击者无法预测其他用户能访问系统的虚拟静态地址,从而有效地解决了XSS、代码注入、链接钓鱼等攻击。
利用URL路径转换机制和网页白名单机制,解决了网页跳变后系统兼容性问题和改善用户体验度问题,并能对网页白名单外的所有链接进行跳变,可进行网站拓扑隐藏。
该系统在随机生成虚拟地址进行替换的同时,同时采用cookie和虚拟链接地址绑定,可以将网络请求精确到用户,在此基础上通过限定访问次数、访问频率等措施,可进一步防护sql注入、机器扫描、暴力破解等攻击,并可以有效进行用户的访问模式分析。
此外,将网页地址跳变系统的相关数据利用分布式存储方式进行存取,可以提高系统的可扩展性,增大系统的健壮性,并提供负载均衡的支持。
综上,网页地址跳变系统能有效提高网站系统的防护能力,能防护目前的主要web攻击方法,由于网页地址跳变系统并不使用基于特征码的方式对系统攻击进行检测,因此其还内生一定的未知攻击防护能力。
附图说明
图1为网页地址跳变系统架构图。
图2为部署网页地址跳变系统后用户访问网站的业务流程图。
图3为地址检查和转换流程图。
图4为网页地址跳变流程图
具体实施方式
下面结合附图和具体实施方式对本发明的具体实施方案作进一步详细描述作进一步说明。网络地址跳变系统以Nginx服务作为代理服务,在Nginx上进行二次开发,实现地址跳变、地址检查及转换模块,用redis实现系统的分布式存储模块。系统对用户的网页请求和Web服务器的网页响应处理如图3、图4所示。本发明流程如图1-图4所示,具体如下:
步骤1:用户访问Web服务器,向网页地址跳变代理系统发送用户请求;
步骤2:网页地址跳变代理系统收到用户请求,解析用户请求,提取用户请求中URL地址及携带的cookie,判断请求类型。如页面请求为表单页面请求,到步骤2.1。否则,到步骤2.2。
步骤2.1:如页面请求为表单页面请求,则提取请求地址中除查询字符串外的URL地址为该页面请求地址。到步骤2.2。
步骤2.2:地址检查及转换模块通过查询分布式存储模块中的虚拟URL表中查找是否存在与该页面请求地址中除主机名外的地址部分对应的记录。如未查找到对应的记录,到步骤2.3。否则,将请求的首次访问标记设为假,到步骤2.5。
步骤2.3:检查页面请求类型是否为动态页面请求。如为动态页面请求,则阻断该请求,同时进行记录并告警。如不为动态页面请求,到步骤2.4。
步骤2.4:在分布式存储模块中的网页白名单中查找该页面地址。如找到,则直接将该页面请求转发到Web服务器,将请求的首次访问标记设为真,到步骤3。如未找到,则阻断该用户请求,同时进行记录并告警。
步骤2.5:查询分布式存储模块中的cookie与用户映射表和用户与URL映射表获取与该虚拟URL地址绑定的cookie值,然后检查该cookie值与页面请求携带的cookie值是否相同。如相同,到步骤2.6。否则,阻断该请求,同时进行记录并告警。
步骤2.6:检查该虚拟URL地址是否超时失效。如超时失效,重定向该请求到网站首页。否则,到步骤2.7。
步骤2.7:检查该虚拟URL地址访问页面的累计次数是否超过系统设置阈值。如超限,重定向该请求到网站首页。否则,到步骤2.8。
步骤2.8:检查该虚拟URL地址访问页面的频率是否过快。如过快,重定向该请求到网站首页。否则,到步骤2.9。
步骤2.9:将该请求中虚拟URL地址替换为实际URL地址,同时更新该虚拟URL地址的最近访问时间、累计访问次数,然后转发请求到Web服务器,到步骤3。
步骤3:Web服务器解析用户请求,产生相应网页信息,然后将产生的网页信息直接返回给网页地址跳变代理系统。
步骤4:网页地址跳变代理系统收到Web服务器返回的网页信息,解析网页信息,获取响应头部的cookie值。
步骤4.1:若地址步骤2.4中所设的首次访问标记为真,直接跳转到步骤4.2。否则到步骤4.3.
步骤4.2:随机生成用户标识符userGuid,在分布式缓存模块中的cookie与用户映射表中添加一个包含cookie和用户标识的记录,然后到步骤5。
步骤4.3:在分布式缓存模块中的cookie与用户映射表中删除与原有cookie信息相关的记录,再在该表中添加一个包含新cookie信息和用户标识userGuid的记录。然后到步骤5。
步骤5:在网页信息中在KMP字符匹配算法依次查找URL地址,若找到一个URL地址,检测该地址是否为系统要防护的Web服务器外的链接地址。如为系统要防护的Web服务器外的链接地址,到步骤5.4,否则到步骤5.1。
步骤5.1:检查该URL地址是否为绝对URL路径。若为绝对URL路径,到步骤5.2。若不为绝对URL路径,则将该URL路径转换为绝对URL路径,然后到步骤5.2。
步骤5.2:在分布式存储模块的网页白名单查找该绝对URL路径,若找到,到步骤5.9.否则到步骤5.3。
步骤5.3:在分布式存储模块用户与URL映射表中查询与该绝对URL地址对应的记录。若未找到,到步骤5.4。否则到步骤5.7。
步骤5.4:将该URL地址中的路径及文件名部分进行随机变换,产生一个虚拟地址,到步骤5.5。
步骤5.5:在用户URL地址映射表中添加该记录,到步骤5.6。
步骤5.6:将步骤5.4产生的虚拟地址VirtualURL和实际URL地址映射加入到分布式存储模块的虚拟URL地址表中,并设置相应的超时阈值、页面访问频率限制和累计访问最大次数,到步骤5.8。
步骤5.7:更新该虚拟地址VirtualURL对应的过期失效时间,到步骤5.8。
步骤5.8:然后在对应虚拟地址VirtualURL前加入URL类型的标记(静态、动态和表单),再替换响应网页信息中的实际URL地址,到步骤5.9。
步骤5.9:若网页信息已全部处理完,到步骤6。否则重新返回步骤5。
本发明并不局限于上述具体实施方式,本领域技术人员还可据此做出多种变化,但任何与本发明等同或者类似的变化都应涵盖在本发明权利要求的范围内。

Claims (3)

1.一种用于提高网站系统安全防御的网页地址跳变方法,其特征在于该方法的实现包括地址跳变、地址检查及转换、分布式数据存储三个模块的实现;其实现方式如下:
步骤1:用户访问Web服务器,向网页地址跳变代理系统发送用户请求;
步骤2:网页地址跳变代理系统接收用户请求,解析请求,根据请求类型,提取请求中的URL地址及携带的cookie,判断请求的合法性,对合法请求进行地址转换处理,然后向Web服务器转发转换后的用户请求;
步骤3:Web服务器解析用户请求,产生相应网页信息,然后将产生的网页信息直接返回给网页地址跳变代理系统;
步骤4:网页地址跳变代理系统接收Web服务器返回的网页信息,解析网页信息,获取响应头部的cookie值和响应主体中URL地址,对系统要防护Web服务器内的URL地址,用随机产生的虚拟链接地址进行替换,并将该虚拟链接地址和标记用户的cookie绑定存储到分布式存储模块中;
步骤5:重复步骤4,直至网页信息中所有的URL地址处理完毕;
步骤6:网页地址跳变代理系统将替换后的网页信息发送给用户;
步骤2中所述的根据请求类型,提取请求中的URL地址及携带的cookie,判断请求的合法性,对合法请求进行地址转换处理,然后向Web服务器转发转换后的用户请求,具体如下:如页面请求类型为表单页面请求,跳转到步骤2.1;否则,跳转到步骤2.2;
步骤2.1:如页面请求为表单页面请求,则提取请求地址中除查询字符串外的URL地址为该页面请求地址,到步骤2.2;
步骤2.2:地址检查和转换模块通过查询分布式存储模块中的虚拟链接地址表查找是否存在与该页面请求地址中除主机名外的地址部分对应的记录;如未查找到对应的记录,跳转到步骤2.3;否则,将该页面请求的首次访问标记设为假,跳转到步骤2.5;
步骤2.3:检查页面请求类型是否为动态页面请求;如为动态页面请求,则阻断该请求,同时进行记录并告警;如不为动态页面请求,到步骤2.4;
步骤2.4:在分布式存储模块中的网页白名单中查找该页面地址;如找到,则直接将该页面请求转发到Web服务器,将请求的首次访问标记设为真,到步骤3;如未找到,则阻断该用户请求,同时进行记录并告警;
步骤2.5:查询分布式存储模块中的cookie与用户映射表、用户与URL映射表,获取与该虚拟URL地址绑定的cookie值,然后检查该cookie值与页面请求携带的cookie值是否相同;如相同,到步骤2.6;否则,阻断请求,同时进行记录并告警;
步骤2.6:检查该虚拟链接地址是否超时失效;如超时失效,重定向该请求到网站首页;否则,到步骤2.7;
步骤2.7:检查该虚拟链接地址访问页面的累计次数是否超过系统设置阈值;如超限,重定向该请求到网站首页;否则,到步骤2.8;
步骤2.8:检查虚拟链接地址访问页面的频率是否过快;如过快,重定向该请求到网站首页;否则,到步骤2.9;
步骤2.9:将该请求中虚拟链接地址中除主机名外的地址部分替换为实际URL地址,同时更新该虚拟链接地址的最近访问时间、累计访问次数,然后转发请求到Web服务器,跳转到步骤3。
2.根据权利要求1所述的一种用于提高网站系统安全防御的网页地址跳变方法,其特征在于步骤4所述的网页地址跳变代理系统接收Web服务器返回的网页信息,解析网页信息,获取响应头部的cookie值和响应主体中URL地址,具体实现如下:
步骤4.1:若地址步骤2.4中所设的首次访问标记为真,直接跳转到步骤4.2;否则到步骤4.3.
步骤4.2:随机生成用户标识符,在分布式存储模块中的cookie与用户映射表中添加一个包含cookie和用户标识记录,然后到步骤5;
步骤4.3:在分布式存储模块中的cookie与用户映射表中删除与原有cookie信息相关的记录,再在该表中添加一个包含新cookie信息和用户标识的记录;然后到步骤5。
3.根据权利要求2所述的一种用于提高网站系统安全防御的网页地址跳变方法,其特征在于步骤4中对系统要防护Web服务器内的URL地址,用随机产生的虚拟链接地址进行替换,并将该虚拟链接地址和标记用户的cookie绑定存储到分布式存储模块中,具体如下:
步骤5.1:检查该URL路径是否为绝对URL路径;若为绝对URL路径,到步骤5.2;若不为绝对URL路径,则将该URL路径转换为绝对URL路径,然后到步骤5.2;
步骤5.2:在分布式存储模块的网页白名单查找该绝对URL路径,若找到,到步骤5.9.否则到步骤5.3;
步骤5.3:在分布式存储模块用户与URL映射表中查询与该绝对URL路径对应的记录;若未找到,到步骤5.4;否则到步骤5.7;
步骤5.4:将该绝对URL路径及文件名部分进行随机变换,产生一个虚拟链接地址,到步骤5.5;
步骤5.5:在用户URL地址映射表中添加该记录,到步骤5.6;
步骤5.6:将步骤5.4产生的虚拟链接地址和实际URL地址映射加入到分布式存储模块的虚拟链接地址表中,并设置相应的超时阈值、页面访问频率限制和累计访问最大次数,到步骤5.8;
步骤5.7:更新该虚拟链接地址对应的过期失效时间,到步骤5.8;
步骤5.8:然后在对应虚拟链接地址前加入URL类型的标记,再替换响应网页信息中的实际URL地址,到步骤5.9;
步骤5.9:若网页信息已全部处理完,到步骤6;否则重新返回步骤5。
CN201611137645.5A 2016-12-12 2016-12-12 一种用于提高网站系统安全防御的网页地址跳变方法 Active CN106657044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611137645.5A CN106657044B (zh) 2016-12-12 2016-12-12 一种用于提高网站系统安全防御的网页地址跳变方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611137645.5A CN106657044B (zh) 2016-12-12 2016-12-12 一种用于提高网站系统安全防御的网页地址跳变方法

Publications (2)

Publication Number Publication Date
CN106657044A CN106657044A (zh) 2017-05-10
CN106657044B true CN106657044B (zh) 2019-09-06

Family

ID=58825539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611137645.5A Active CN106657044B (zh) 2016-12-12 2016-12-12 一种用于提高网站系统安全防御的网页地址跳变方法

Country Status (1)

Country Link
CN (1) CN106657044B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110020357B (zh) * 2017-10-31 2021-08-24 北京国双科技有限公司 数据存储方法、装置、存储介质和处理器
CN108200191B (zh) * 2018-01-29 2019-03-22 杭州电子科技大学 利用微扰法的客户端动态url相关脚本字符串检测系统
CN110875903B (zh) * 2018-08-31 2022-10-14 阿里巴巴集团控股有限公司 一种安全防御方法及设备
CN109088884B (zh) * 2018-09-26 2022-02-01 平安医疗健康管理股份有限公司 基于身份验证的网址访问方法、装置、服务器及存储介质
CN109309677B (zh) * 2018-09-28 2020-11-17 杭州电子科技大学 一种基于语义协同的Web应用动态防御方法
CN109561102A (zh) * 2018-12-26 2019-04-02 国网思极网安科技(北京)有限公司 针对自动化攻击的url虚拟化动态防御方法
CN109660552A (zh) * 2019-01-03 2019-04-19 杭州电子科技大学 一种将地址跳变和WAF技术相结合的Web防御方法
CN111597473B (zh) * 2019-02-20 2023-04-25 阿里巴巴集团控股有限公司 数据传递方法、终端设备、服务器及数据传递系统
CN110177103B (zh) * 2019-05-28 2022-04-12 江苏快页信息技术有限公司 一种基于网页地址转换的动态web安全防护方法与系统
CN110365676A (zh) * 2019-07-12 2019-10-22 浙江智贝信息科技有限公司 一种网站静态页面加密混淆保护方法和系统
CN110569463B (zh) * 2019-08-02 2022-06-14 视联动力信息技术股份有限公司 页面刷新方法、装置及存储介质
CN111008345B (zh) * 2019-11-28 2020-12-15 蜂助手股份有限公司 一种访问定点访问url的方法及系统
CN111464503B (zh) * 2020-03-11 2022-03-01 中国人民解放军战略支援部队信息工程大学 基于随机多维变换的网络动态防御方法、装置及系统
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质
CN112187806A (zh) * 2020-09-29 2021-01-05 国网福建省电力有限公司 一种基于网页资源地址动态跳变的防御方法
CN111970310B (zh) * 2020-10-20 2021-04-06 云盾智慧安全科技有限公司 网络防护方法及系统、电子设备、计算机可读存储介质
CN115001830A (zh) * 2022-06-07 2022-09-02 浙江智贝信息科技有限公司 一种防ddos一次性跨域信息全生命周期密态安全系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN105681476A (zh) * 2016-03-31 2016-06-15 郑州悉知信息科技股份有限公司 一种页面跳转方法、装置以及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177274A1 (en) * 2002-03-12 2003-09-18 Chen Sun Virtual subdomain address file suffix
CN101478387B (zh) * 2008-12-31 2012-02-15 成都市华为赛门铁克科技有限公司 超文本传输协议攻击防御方法、装置和系统
KR100994076B1 (ko) * 2010-04-12 2010-11-12 주식회사 나우콤 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법
US8866701B2 (en) * 2011-03-03 2014-10-21 Citrix Systems, Inc. Transparent user interface integration between local and remote computing environments
US20120233351A1 (en) * 2011-03-11 2012-09-13 Richard Gorgens Method of directing network traffic
CN103312692B (zh) * 2013-04-27 2016-09-14 深信服网络科技(深圳)有限公司 链接地址安全性检测方法及装置
CN104158799A (zh) * 2014-07-17 2014-11-19 天津大学 一种基于url动态映射的http ddos防御方法
CN105100084B (zh) * 2015-07-07 2018-03-30 中国科学院计算技术研究所 一种防止跨站请求伪造攻击的方法及系统
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954384A (zh) * 2015-06-24 2015-09-30 浙江大学 一种保护Web应用安全的url拟态方法
CN105681476A (zh) * 2016-03-31 2016-06-15 郑州悉知信息科技股份有限公司 一种页面跳转方法、装置以及系统

Also Published As

Publication number Publication date
CN106657044A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106657044B (zh) 一种用于提高网站系统安全防御的网页地址跳变方法
CN107341160B (zh) 一种拦截爬虫的方法及装置
US9258289B2 (en) Authentication of IP source addresses
US8229930B2 (en) URL reputation system
Niakanlahiji et al. Phishmon: A machine learning framework for detecting phishing webpages
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
CN104506525B (zh) 防止恶意抓取的方法和防护装置
US9147067B2 (en) Security method and apparatus
US20070006310A1 (en) Systems and methods for identifying malware distribution sites
CN109660552A (zh) 一种将地址跳变和WAF技术相结合的Web防御方法
CN104396220A (zh) 用于安全内容检索的方法和设备
CN110430188B (zh) 一种快速url过滤方法及装置
KR20090019451A (ko) 피싱 및 파밍 알림 방법 및 장치
CN102868773B (zh) 检测dns黑洞劫持的方法、装置及系统
CN105635064B (zh) Csrf攻击检测方法及装置
CN108156270B (zh) 域名请求处理方法和装置
CN106713318B (zh) 一种web站点安全防护方法及系统
CN102801698B (zh) 一种基于url请求时序的恶意代码检测方法和系统
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
CN104239798B (zh) 移动办公系统及其杀毒方法和系统中的移动端、服务器端
JP2011193343A (ja) 通信ネットワーク監視システム
CN111953638B (zh) 网络攻击行为检测方法、装置及可读存储介质
CN103440454B (zh) 一种基于搜索引擎关键词的主动式蜜罐检测方法
CN105516114B (zh) 一种基于网页哈希值扫描漏洞的方法、装置及电子设备
Shahriar et al. Information source-based classification of automatic phishing website detectors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant