CN106657151A - 网站信息泄露防护方法、装置及设备 - Google Patents

网站信息泄露防护方法、装置及设备 Download PDF

Info

Publication number
CN106657151A
CN106657151A CN201710065826.XA CN201710065826A CN106657151A CN 106657151 A CN106657151 A CN 106657151A CN 201710065826 A CN201710065826 A CN 201710065826A CN 106657151 A CN106657151 A CN 106657151A
Authority
CN
China
Prior art keywords
resource
url
response message
list
dynamic resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710065826.XA
Other languages
English (en)
Inventor
吴庆
王树太
贾新奎
范毅波
王挺
叶聪
叶一聪
黄丽娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201710065826.XA priority Critical patent/CN106657151A/zh
Publication of CN106657151A publication Critical patent/CN106657151A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种网站信息泄露防护方法、装置及设备,所述方法包括:接收客户端发送的携带有URL的HTTP请求;采用动态资源列表对URL进行检测,如果URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;接收Web服务器基于所述HTTP请求返回的响应信息;若响应信息对应的URL在所述动态资源列表中,将所述响应信息转发至客户端,若响应信息对应的URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若是,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若否,将所述响应信息转发至所述客户端。本申请提高敏感信息泄露防护的及时性。

Description

网站信息泄露防护方法、装置及设备
技术领域
本申请涉及信息安全技术领域,尤其涉及网站信息泄露防护方法、装置及设备。
背景技术
随着互联网技术的发展,网站作为网络信息的载体,承担对外传播信息的职能。由于网站自身或多或少存在一些敏感信息,如服务器状态码信息、网站目录列表信息、服务器组件信息、网站后台登录地址等,一旦这些敏感信息被不怀好意者获取,攻击者可进一步的挖掘网站敏感信息或依次对网站发起攻击,将对网站安全造成重大隐患。所以针对网站敏感信息进行防护任务体现得尤为重要。
相关技术中,可以在Web网站的数据流链路中设置前置网关,前置网关代理客户端向Web网站发送和/或接受请求。前置网关配置该Web网站需要监测的敏感信息,配置成功后开始监测敏感信息。网关模拟客户端以HTTP(Hyper Text Transfer Protocol,超文本传输协议)请求从Web网站中获取页面信息,并保存在网关中。依据配置的敏感信息对保存的页面内容进行检查,如果存在敏感信息,则将包含敏感信息的页面的URL(Uniform ResourceLocator,统一资源定位符)作为Web网站的非信任URL,并建立非信任列表,以便客户端请求该URL内容时,前置网关代替Web网站响应该请求,防止敏感信息泄露。
可见,相关技术中采用主动式监测敏感信息,当网站重新发布等原因引起网站内容发生变化时,会出现敏感信息监测不及时的情况,因此极有可能造成网站敏感信息泄露。
发明内容
为克服相关技术中存在的问题,本申请提供了网站信息泄露防护方法、装置及设备。
根据本申请实施例的第一方面,提供一种网站信息泄露防护方法,所述方法包括:
接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
可选的,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源;
所述若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端时,还包括:
将所述URL标记为非敏感性资源,并添加到动态资源列表中。
可选的,所述动态资源列表还包括资源的存活时间阈值,所述方法还包括:
当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
可选的,所述存活时间阈值通过接收用户指令获得,或所述存活时间阈值基于资源的更新时间规律获得。
根据本申请实施例的第二方面,提供一种网站信息泄露防护装置,包括:所述装置包括:
请求接收模块,用于接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
资源检测模块,用于采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
信息接收模块,用于若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
内容检测模块,用于检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
可选的,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源;
所述内容检测模块,还用于:若所述响应信息中不包括敏感信息,将所述URL标记为非敏感性资源,并添加到动态资源列表中。
可选的,所述动态资源列表还包括资源的存活时间阈值,所述装置还包括:
列表更新模块,用于当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
可选的,所述存活时间阈值通过接收用户指令获得,或所述存活时间阈值基于资源的更新时间规律获得。
根据本申请实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
本申请通过HTTP请求中携带的URL以及动态资源列表,判断是否进行HTTP请求对应的防护操作,从而实现第一重防护判断,如果HTTP请求中携带的URL不在动态资源列表中,还可以检测响应信息中是否包括敏感信息,若响应信息中包括敏感信息,执行响应信息对应的防护操作,实现第二重防护判断,并将该URL标记为敏感性资源添加到动态资源列表中,实现动态资源列表的动态更新,以便下次接收到同样的请求时,可以直接根据动态资源列表进行防护判断,提高了对网站敏感信息泄露防护的及时性和准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请根据一示例性实施例示出的一种网络架构示意图。
图2是本申请根据一示例性实施例示出的一种网站信息泄露防护方法的流程图。
图3是本申请根据一示例性实施例示出的另一种网站信息泄露防护方法的流程图。
图4是本申请根据一示例性实施例示出的一种网站信息泄露防护装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
由于相关技术中,需要主动的检测所有URL的页面,耗费时间长。当所有URL的页面还没有检测完成时,可能已经有用户访问还没检测的页面,从而出现敏感信息监测不及时的情况。另外,当网站重新发布等原因引起网站内容发生变化时,也会出现敏感信息检测不及时的情况。当敏感信息检测不及时,极有可能造成网站敏感信息泄露。
为了避免网站敏感信息泄露,本申请提供一种网站信息泄露防护方法、装置及存储介质。为了更好理解本发明所公开的网站信息泄露防护方法、装置及存储介质,相对本申请实施例使用的网络架构进行说明。如图1所示,图1是本申请根据一示例性实施例示出的一种网络架构示意图。在该网络架构中,可以包括客户端设备、网关设备和Web服务端设备。客户端设备可以是计算机、智能手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、可穿戴设备等等。Web服务端设备可以是服务器、服务器集群或者云平台等。
不同制式的移动通信网络中的网关可以统称为网关设备(Gateway,GW),以LTE(Long Term Evolution,长期演进)系统为例,网关设备可以包括服务网关(ServingGateway,SGW)和分组数据网关(Packet Data Network Gateway,PGW)等,此外,网关设备还可以是全球移动通讯系统(Global System of Mobile Communication,GSM)、采用宽带码分多址(Wideband Code Division Multiple Access Wireless,WCDMA)、时分同步码分多址存取(Time Division-Synchronous Code Division Multiple Access,TD-SCDMA)网络中的网关GPRS支持节点(Gateway GPRS Support Node,GGSN)等。通常在LTE系统中,SGW和PGW可以合设在一个物理设备上。
本申请所提供的网站信息泄露防护方法可以应用在网关设备中。本申请采用动态资源列表对HTTP请求中携带的URL进行检测,如果URL属于敏感性资源,执行HTTP请求对应的防护操作;还检测响应信息对应的URL是否在所述动态资源列表中,若URL不在动态资源列表中,检测响应信息中是否包括敏感信息,当响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,通过网站敏感信息被动式检测给予检测结果以时效性,提高网站敏感信息泄露防护的及时性和准确性。
如图2所示,图2是本申请根据一示例性实施例示出的一种网站信息泄露防护方法的流程图,该方法可以包括以下步骤201至步骤204:
在步骤201中,接收客户端发送的HTTP请求,所述HTTP请求中携带有URL。
在步骤202中,采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源。
在步骤203中,若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息。
在步骤204中,检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
其中,本申请可以预先配置动态资源列表、敏感信息、HTTP请求对应的防护操作以及响应信息对应的防护操作。
动态资源列表,是可以动态更新的资源列表。在动态资源列表中至少记录有敏感性资源。动态资源列表中记录的敏感性资源,可以是用户预先设定的,也可以是根据步骤204动态添加的。例如,用户可以根据经验将一些比较常见的敏感性资源记录在动态列表中,特别是将无法通过敏感信息识别方式确定的敏感性资源记录在动态资源列表中,从而提高动态资源列表的完整性,进而提高敏感性资源的判断。敏感性资源是资源类型为敏感性的资源,敏感性资源对应的页面信息中一般包括有需要防护的敏感信息。其中,资源可以是URL。因此,可以根据动态资源列表检测URL是否为敏感性资源。
敏感信息可以是服务器状态码信息、网站目录列表信息、服务器组件信息、网站后台登录地址等信息,一旦这些敏感信息被不怀好意者获取,攻击者可进一步的挖掘网站敏感信息或依次对网站发起攻击,将对网站安全造成重大隐患,因此需要对网站的敏感信息进行防护。
防护的目的是为了避免敏感信息被泄露,可以通过预设的防护操作实现对敏感信息进行防护。例如,防护操作可以是推送告警信息;防护操作也可以不将请求发送至Web服务器,或不将响应发送至客户端;防护操作还可以是将敏感信息删除或替换等等。
关于步骤201,客户端可以向Web网站通过标准HTTP协议请求页面内容。HTTP请求中携带有URL(Uniform Resource Locator,统一资源定位符),可以根据URL确定用户需要访问的页面内容。
关于步骤202,本申请可以在客户端与Web网站之间设置有网关设备,当网关设备接收到客户端发送的HTTP请求后,可以采用动态资源列表对HTTP请求中携带的URL进行检测。
在动态资源列表中至少记录有敏感性资源,例如记录有敏感性URL,则可以根据动态资源列表判断HTTP请求中携带的URL是否为敏感性资源,如果URL不属于所述动态资源列表中的敏感性资源,将HTTP请求转发至Web服务器,如果URL属于敏感性资源,执行HTTP请求对应的防护操作。
可见,本步骤可以通过HTTP请求中携带的URL以及动态资源列表,判断是否进行防护操作,从而实现第一重防护判断,对属于敏感性资源的URL直接进行防护操作,无需再检测响应信息中是否存在敏感信息,提高判断效率,进而提高防护效率。
其中,HTTP请求对应的防护操作是预先设定的用于防止敏感信息被泄露的操作。HTTP请求对应的防护操作可以是向客户端推送告警信息;也可以截断HTTP请求,不将请求发送至Web服务器,也不做其他任何响应;还可以是将HTTP请求转发至Web服务器,同时发送提醒信息,提醒Web服务器该HTTP请求可能存在风险等等。不同HTTP请求对应的防护操作可以相同,也可以不相同。
关于步骤203,如果将HTTP请求转发至Web服务器,Web服务器可以响应HTTP请求,并将响应信息发送至网关设备。
其中,执行步骤202时,当URL不属于动态资源列表中的敏感性资源时,将HTTP请求转发至Web服务器,当URL属于敏感性资源时,执行HTTP请求对应的防护操作。当URL不在动态资源列表中时,HTTP请求可能是安全的请求,也有可能是不安全的请求。
网关设备接收到响应信息时,可以先检测响应信息对应的URL是否在动态资源列表中,如果响应信息对应的URL在动态列表中,表示HTTP请求是已经检测过的请求,无需再进行检测,因此可以将该响应信息直接转发至客户端;如果响应信息对应的URL不在动态资源列表中,表示HTTP请求是未知风险的请求,因此可以检测响应信息中是否包括敏感信息,若响应信息中包括敏感信息,表示HTTP请求可能存在风险,可以执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到动态资源列表中,若响应信息中不包括敏感信息,表示HTTP请求为正常请求,可以将响应信息转发至客户端。
其中,响应信息对应的URL是指响应信息对应的HTTP请求中携带的URL。响应信息对应的防护操作是预先设定的用于防止敏感信息被泄露的操作。响应信息对应的防护操作可以是向客户端推送告警信息;也可以截断响应信息,不将响应信息发送至客户端,也不做其他任何响应;还可以是将响应信息中的敏感信息删除或更改等等。不同响应信息对应的防护操作可以相同,也可以不相同。针对响应信息中是否包括敏感信息的检测,可以采用相关技术中的检测方式,在此不再一一赘述。
HTTP请求对应的防护操作与响应信息对应的防护操作可以相同,也可以不同。例如,HTTP请求对应的防护操作与响应信息对应的防护操作均是向客户端推送告警信息;又如,HTTP请求对应的防护操作可以是截断请求,响应信息对应的防护操作可以是将删除敏感信息后的响应信息发送至客户端等。
由上述实施例可见,本实施例通过HTTP请求中携带的URL以及动态资源列表,判断是否进行HTTP请求对应的防护操作,从而实现第一重防护判断,如果HTTP请求中携带的URL不在动态资源列表中,还可以检测响应信息中是否包括敏感信息,若响应信息中包括敏感信息,执行响应信息对应的防护操作,实现第二重防护判断,并将该URL标记为敏感性资源添加到动态资源列表中,实现动态资源列表的动态更新,以便下次接收到同样的请求时,可以直接根据动态资源列表进行防护判断,提高了对网站敏感信息泄露防护的及时性和准确性。
在一个例子中,步骤202采用动态资源列表对URL进行检测处理的过程可以通过资源引擎实现,步骤204的检测处理过程可以采用内容引擎实现,相对于仅用资源引擎进行敏感信息检测,本实施例提高了检测的准确性,相对于仅用内容引擎进行敏感信息检测,本实施例提高了检测的效率。
在一个可选的实现方式中,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源,敏感性资源对应的页面内容(请求内容)包括敏感信息。非敏感性资源又可以称为一般性资源,非敏感性资源是资源类型为非敏感性的资源,非敏感性资源对应的页面内容(请求内容)中不包括敏感信息。
可见,当动态资源列表包括敏感性资源和非敏感性资源时,针对URL不属于动态资源列表中的敏感性资源,至少存在两种情况,一种情况是,URL是动态资源列表中的非敏感性资源,另一种情况是,URL不在动态资源列表中。
在本实施例中,动态资源列表中不仅可以记录敏感性的资源,还可以记录非敏感性的资源,通过动态资源列表不仅可以检测出异常URL,还可以检测出正常URL,针对动态资源列表中已经存在的URL无需再检测其对应的响应信息是否包含敏感信息,可以提高检测效率。
动态资源列表中记录的敏感性资源和非敏感性资源,可以是用户预先设定的,也可以是根据步骤204动态添加的。例如,所述若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端时,还包括:将URL标记为非敏感性资源,并添加到动态资源列表中。
由上述实施例可见,在检测到响应信息中不包括敏感信息时,将URL标记为非敏感性资源,并添加到动态资源列表中,实现动态资源列表的动态添加,避免全靠人工添加资源至动态资源列表导致的人工浪费。
在一个可选的实现方式中,所述动态资源列表还包括资源的存活时间阈值,所述存活时间阈值是资源的生命周期,所述方法还包括:当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
本实施例中,可以设置动态资源列表中资源的存活时间阈值。由于页面信息可能会更改,更改后的页面信息中是否包括敏感信息与更改前是否包括敏感信息可能会不一致,因此需要将动态资源列表中的资源进行删除,避免误判。
在一个例子中,存活时间阈值可以通过接收用户指令获得。例如,用户可以设定动态资源列表中资源的存活时间阈值,不同资源的存活时间阈值可以相同,也可以不同,具体根据需求设定。
在另一个例子中,存活时间阈值也可以基于资源的更新时间规律获得。不同资源的更新时间规律可能不同,存活时间阈值可以根据更新时间规律获得。更新时间规律是资源更新的时间规律。例如,某些资源的更新是按固定频率进行更新,因此可以将资源的存活时间阈值设为更新频率。又如,某些资源会间隔很长时间才进入更新阶段,在更新阶段更新的频率又很快等,针对这类资源,可以按照资源的更新时间规律设定存活时间阈值等。
以上实施方式中的各种技术特征可以任意进行组合,只要特征之间的组合不存在冲突或矛盾,但是限于篇幅,未进行一一描述,因此上述实施方式中的各种技术特征的任意进行组合也属于本说明书公开的范围。
以下列举其中一种组合进行说明。如图3所示,图3是本申请根据一示例性实施例示出的另一种网站信息泄露防护方法的流程图,该方法可以包括以下步骤:
在步骤301中,接收客户端发送的HTTP请求,所述HTTP请求中携带有URL。
在步骤302中,采用动态资源列表对URL进行检测,若URL不在动态资源列表中,或URL属于动态资源列表中的非敏感性资源,将HTTP请求转发至Web服务器,若URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源和非敏感性资源。
在步骤303中,若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息。
在步骤304中,检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,执行步骤305;若所述URL不在所述动态资源列表中,执行步骤306。
在步骤305中,将所述响应信息转发至客户端。
在步骤306中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行步骤307;若所述响应信息中不包括敏感信息,执行步骤308。
在步骤307中,执行响应信息对应的防护操作,将该URL标记为敏感性资源,并添加到所述动态资源列表中。
在步骤308中,将所述响应信息转发至所述客户端,将所述URL标记为非敏感性资源,并添加到动态资源列表中。
由上述实施例可见,依靠客户端请求被动式触发检测敏感信息,可以通过请求中的URL是否在动态资源列表中以判断请求内容是否包括敏感信息,在URL不在动态资源列表的情况下直接检测HTTP请求对应的响应信息中是否包括敏感信息,从而实现对网站敏感信息泄露的防护,提高了防护的及时性和准确性。
与前述网站信息泄露防护方法的实施例相对应,本申请还提供了网站信息泄露防护装置的实施例。
如图4所示,图4是本申请根据一示例性实施例示出的一种网站信息泄露防护装置的框图,所述装置包括:请求接收模块410、资源检测模块420、信息接收模块430和内容检测模块440。
其中,请求接收模块410,用于接收客户端发送的HTTP请求,所述HTTP请求中携带有URL。
资源检测模块420,用于采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源。
信息接收模块430,用于若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息。
内容检测模块440,用于检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
在一个可选的实现方式中,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源。
所述内容检测模块,还用于:若所述响应信息中不包括敏感信息,将所述URL标记为非敏感性资源,并添加到动态资源列表中。
在一个可选的实现方式中,所述动态资源列表还包括资源的存活时间阈值,所述装置还包括:
列表更新模块,用于当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
在一个可选的实现方式中,所述存活时间阈值通过接收用户指令获得,或所述存活时间阈值基于资源的更新时间规律获得。
相应的,本申请还提供一种电子设备,所述装置包括有处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:
接收客户端发送的HTTP请求,所述HTTP请求中携带有URL。
采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源。
若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息。
检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
上述装置中各个模块的功能和作用的实现过程具体详情见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (9)

1.一种网站信息泄露防护方法,其特征在于,所述方法包括:
接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源;
所述若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端时,还包括:
将所述URL标记为非敏感性资源,并添加到动态资源列表中。
3.根据权利要求2所述的方法,其特征在于,所述动态资源列表还包括资源的存活时间阈值,所述方法还包括:
当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
4.根据权利要求3所述的方法,其特征在于,所述存活时间阈值通过接收用户指令获得,或所述存活时间阈值基于资源的更新时间规律获得。
5.一种网站信息泄露防护装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
资源检测模块,用于采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
信息接收模块,用于若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
内容检测模块,用于检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
6.根据权利要求5所述的装置,其特征在于,所述动态资源列表包括资源以及资源的资源类型,所述资源类型包括敏感性和非敏感性,所述敏感性资源是资源类型为敏感性的资源;
所述内容检测模块,还用于:若所述响应信息中不包括敏感信息,将所述URL标记为非敏感性资源,并添加到动态资源列表中。
7.根据权利要求6所述的装置,其特征在于,所述动态资源列表还包括资源的存活时间阈值,所述装置还包括:
列表更新模块,用于当所述动态资源列表中资源的存活时间达到存活时间阈值时,从所述动态资源列表中删除所述资源。
8.根据权利要求7所述的装置,其特征在于,所述存活时间阈值通过接收用户指令获得,或所述存活时间阈值基于资源的更新时间规律获得。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收客户端发送的HTTP请求,所述HTTP请求中携带有URL;
采用动态资源列表对所述URL进行检测,如果所述URL不属于所述动态资源列表中的敏感性资源,将所述HTTP请求转发至Web服务器,如果所述URL属于敏感性资源,执行HTTP请求对应的防护操作;所述动态资源列表中至少记录有敏感性资源;
若将所述HTTP请求转发至Web服务器,接收Web服务器基于所述HTTP请求返回的响应信息;
检测所述响应信息对应的URL是否在所述动态资源列表中,若所述URL在所述动态资源列表中,将所述响应信息转发至客户端,若所述URL不在所述动态资源列表中,检测所述响应信息中是否包括敏感信息,若所述响应信息中包括敏感信息,执行响应信息对应的防护操作,并将该URL标记为敏感性资源添加到所述动态资源列表中,若所述响应信息中不包括敏感信息,将所述响应信息转发至所述客户端。
CN201710065826.XA 2017-02-06 2017-02-06 网站信息泄露防护方法、装置及设备 Pending CN106657151A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710065826.XA CN106657151A (zh) 2017-02-06 2017-02-06 网站信息泄露防护方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710065826.XA CN106657151A (zh) 2017-02-06 2017-02-06 网站信息泄露防护方法、装置及设备

Publications (1)

Publication Number Publication Date
CN106657151A true CN106657151A (zh) 2017-05-10

Family

ID=58844675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710065826.XA Pending CN106657151A (zh) 2017-02-06 2017-02-06 网站信息泄露防护方法、装置及设备

Country Status (1)

Country Link
CN (1) CN106657151A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566349A (zh) * 2017-08-14 2018-01-09 北京知道创宇信息技术有限公司 一种检测网络服务器中敏感文件泄露的方法及计算设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120023288A1 (en) * 2007-12-22 2012-01-26 Unity Semiconductor Corporation System For Accessing Non Volatile Memory
CN102577302A (zh) * 2009-03-20 2012-07-11 思杰系统有限公司 用于在具有流量管理的连接中使用端点审计的系统和方法
CN102763368A (zh) * 2009-12-23 2012-10-31 思杰系统有限公司 用于跨站点伪造保护的方法和系统
CN103095530A (zh) * 2013-01-21 2013-05-08 中国科学院信息工程研究所 一种基于前置网关的敏感信息监测及防泄漏方法及系统
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
CN105208042A (zh) * 2015-10-15 2015-12-30 黄云鸿 一种资源安全访问方法及系统
CN105591997A (zh) * 2014-10-20 2016-05-18 杭州迪普科技有限公司 一种url分类过滤方法及装置
CN105939326A (zh) * 2016-01-18 2016-09-14 杭州迪普科技有限公司 处理报文的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120023288A1 (en) * 2007-12-22 2012-01-26 Unity Semiconductor Corporation System For Accessing Non Volatile Memory
CN102577302A (zh) * 2009-03-20 2012-07-11 思杰系统有限公司 用于在具有流量管理的连接中使用端点审计的系统和方法
CN102763368A (zh) * 2009-12-23 2012-10-31 思杰系统有限公司 用于跨站点伪造保护的方法和系统
CN103095530A (zh) * 2013-01-21 2013-05-08 中国科学院信息工程研究所 一种基于前置网关的敏感信息监测及防泄漏方法及系统
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
CN105591997A (zh) * 2014-10-20 2016-05-18 杭州迪普科技有限公司 一种url分类过滤方法及装置
CN105208042A (zh) * 2015-10-15 2015-12-30 黄云鸿 一种资源安全访问方法及系统
CN105939326A (zh) * 2016-01-18 2016-09-14 杭州迪普科技有限公司 处理报文的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107566349A (zh) * 2017-08-14 2018-01-09 北京知道创宇信息技术有限公司 一种检测网络服务器中敏感文件泄露的方法及计算设备
CN107566349B (zh) * 2017-08-14 2019-12-24 北京知道创宇信息技术股份有限公司 一种检测网络服务器中敏感文件泄露的方法及计算设备

Similar Documents

Publication Publication Date Title
CN108881211B (zh) 一种违规外联检测方法及装置
US9871817B2 (en) Social engineering simulation workflow appliance
US20190036955A1 (en) Detecting data exfiltration as the data exfiltration occurs or after the data exfiltration occurs
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US10887307B1 (en) Systems and methods for identifying users
JP2019067398A (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
US9973513B2 (en) Method and apparatus for communication number update
KR20150080588A (ko) 모바일 네트워크 환경에서 네트워크 정보를 가입자 정보와 상관시키는 시스템 및 방법
US20200074079A1 (en) Method and system for checking malicious hyperlink in email body
CN107528865A (zh) 文件的下载方法和系统
CN110313147A (zh) 数据处理方法、装置和系统
CN108076003A (zh) 会话劫持的检测方法及装置
JP5698494B2 (ja) 携帯端末およびプログラム
CN106657151A (zh) 网站信息泄露防护方法、装置及设备
CN104506529A (zh) 网站防护方法和装置
US20140040345A1 (en) Determining presence status based on user analytics data
US9984395B1 (en) Advertisement mediation of supply-demand communications
US11171971B2 (en) Shadow profile and environment for mobile security
CN113179251B (zh) 一种前端文件处理方法、装置、设备及机器可读存储介质
EP3993363A2 (en) Secure url shortener for character-limited messages
Gouda et al. Privacy assessment of fitness tracker devices
US9842229B2 (en) Automated application analysis for finding leaked personal information
US10447638B2 (en) Automatically applying data loss prevention rules during migration
CN112637316B (zh) 一种通信方法及装置
EP3907963B1 (en) Network traffic monitoring or storage using a signed uniform resource locator

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170510

RJ01 Rejection of invention patent application after publication