CN107003976A - 基于可准许活动规则确定可准许活动 - Google Patents

基于可准许活动规则确定可准许活动 Download PDF

Info

Publication number
CN107003976A
CN107003976A CN201480083691.4A CN201480083691A CN107003976A CN 107003976 A CN107003976 A CN 107003976A CN 201480083691 A CN201480083691 A CN 201480083691A CN 107003976 A CN107003976 A CN 107003976A
Authority
CN
China
Prior art keywords
api
rule
application program
cluster
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480083691.4A
Other languages
English (en)
Other versions
CN107003976B (zh
Inventor
马蒂亚斯·马杜
本杰明·塞思·海勒斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antite Software Co., Ltd.
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN107003976A publication Critical patent/CN107003976A/zh
Application granted granted Critical
Publication of CN107003976B publication Critical patent/CN107003976B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本文中公开的示例性实施例涉及确定应用程序中的可准许活动。使用运行时代理来监视应用程序的应用程序编程接口(API)。关于API的信息被提供给规则引擎。从规则引擎接收描述可准许活动的一组规则。

Description

基于可准许活动规则确定可准许活动
背景技术
软件安全测试被用来识别应用程序(诸如Web应用程序)中的漏洞。应用程序是攻击者青睐的目标。网络安全和安全测试提供一些防御,但是这些类型的测试可能遗漏一些恶意活动(例如,一些零日攻击)。
附图说明
下面的详细描述参考附图,在附图中:
图1和图2是根据各种示例的用于确定和/或使用描述应用程序的可准许活动的一组规则的计算系统的框图;
图3是根据一个示例的用于确定和/或实施描述应用程序的可准许活动的一组规则的方法的流程图;
图4是根据一个示例的能够提供描述应用程序的可准许活动的一组规则的种子信息并且实施该组规则的计算设备的框图;
图5是根据一个示例的用于生成描述应用程序的可准许活动的规则的方法的流程图;以及
图6是根据一个示例的能够基于来自监视应用程序的代理的种子信息来生成描述应用程序的可准许活动的一组规则的计算设备的框图。
具体实施方式
web应用程序是运行在web浏览器上的软件。访问由Web应用程序服务器提供。web应用程序由于web浏览器的流行而变得流行,web浏览器可以被用作应用程序的客户端。然而,web应用程序是各种攻击者的目标。
随着企业应用程序的数量和复杂度的增加,漏洞利用(exploit)的攻击面增大,使得企业被暴露。保护应用程序的传统方法可能花费大量的时间来实施,并且其专注于处于开发中的软件。这些保护动作并不保护在产品中运行的应用程序。另外,由于大多数成功的破坏发生在应用层,因此明显的是,安装简单的外围防御来保护产品软件缺乏有效性。
运行时应用程序自我保护(RASP)解决方案以及Web应用程序防火墙(WAF)受制于为手动微调解决方案以保护免受攻击并使正常的用户流量通过而花费的时间。手动微调给解决方案添加了大量的开销,并使解决方案容易出现人为错误。产生这样的错误可能导致阻止人们使用解决方案,或者反之亦然,让攻击通过并且因此解决方案被破坏。
因此,本文中的各种实施例描述一种方法,该方法防止应用程序内的攻击,同时降低对手动微调该方法的需求。运行时分析技术被用来监视运行时环境中的活动,以检测并防止实时攻击。微调RASP解决方案考虑到表征不良流量是什么样的以及良好的流量是什么样的。由于存在已知的攻击向量,因此RASP解决方案可以通过合并这些已知的攻击向量(黑名单)来开始。
然而,目前并非所有的不良攻击向量都是已知的,因此更稳健的解决方案将被用来表征良好的流量(白名单)。这可以附加于其他安全机制被执行,或者被独立地执行。这种方法的挑战是,良好的流量趋向于在应用程序之间不同。安全分析师可以以手动尝试的方式来试图表征良好的流量,并且在正常情况下,分析师通常将通过查看将得到什么样的趋势来这样做。
使这自动化可以通过基于训练数据表征良好的流量来完成。为此,可以使用机器学习。具体地,k-均值聚类可以结合密度估计来使用。当提供足够大的样本集合并且数据收敛时,k个簇将可用,该k个簇可以被用来检查引入的流量防范。k均值聚类是用于向量量化的方法,其允许通过原型分布向量对概率密度函数进行建模。k均值聚类方法适用于将n个观察结果(observation)(在这种情况下,其将是应用程序的正常使用)划分为具有类似行为的k个簇。这里,每个观察结果属于具有最接近的“均值”的簇。
这些观察结果可以来自于应用程序编程接口(API),该应用程序编程接口由运行在包括web应用程序的一个或多个服务器上的运行时代理监视。在一些示例中,应用程序可以被实施使得应用程序被安装在多个服务器上,并且负载平衡器可以被用来在运行应用程序的服务器之间提供平衡负载。执行可能是攻击者的目标的动作(action)的API可以被监视以得到观察结果。用来查看观察结果的API的示例包括调用执行查询的API、导致事物被呈现在web浏览器中的API等。
在一个示例中,要防范的漏洞是结构化查询语言(SQL)注入。在该示例中,针对数据库执行的每个查询可以被记录,并且当足够的训练数据可用时,通过聚类算法来处理数据。在k均值聚类方法的示例中,聚类算法的最终结果将是包含训练数据的k个簇。
一旦簇可用,就可以利用密度估计来生成规则,该规则可以被用于到应用程序的引入流量,以寻找异常。对于该给定的示例,针对数据库执行的每个查询将首先被检查,以查看其是否是异常。如果是异常,则可以采取默认动作来保护应用程序免于针对数据库执行异常查询。如本文中所描述的,关于查询以及其他API的信息可以被用来帮助确定动作是否是异常,从而帮助保护应用程序。
如上所述,解决方案基于正常流量具有某些特征并且正常流量是进入的请求中的大多数的事实。另一方面,攻击通常不经常出现,并且具有与正常流量不同的特征。
该解决方案可以被用于各种可能的应用程序漏洞,诸如SQL注入、跨站点脚本(XSS)、命令注入等。由于它作用于应用程序本身的API,因此相比于使用WAF,运行时代理可以提供用于生成规则的附加背景。
如本文中所描述的,在本文中被称为运行时代理的软件程序被用来察看由应用程序执行的内部操作。软件可以由硬件执行。运行时代理可以确定应用程序的操作以及它是如何运转的,并且将该信息提供给规则引擎。运行时代理也允许检查对从规则引擎接收的规则的未来的API调用。
图1和图2是根据各种示例的用于确定和/或使用描述应用程序的可准许活动的一组规则的计算系统的框图。根据图1,计算系统100可以包括服务器110a、数据库120和规则引擎130。服务器可以包括应用程序142和运行时代理引擎144。进一步,根据图2,系统100可以进一步包括其他服务器110b-110n以及将服务器110连接到设备170a-170n的通信网络160。此外,服务器110a可以进一步包括存储器146、至少一个处理器148和/或输入/输出接口150。相应的设备110a-110n、170a-170n可以是笔记本计算机、台式计算机、服务器、工作站或能够执行所记载的功能的任何其他计算设备。在某些示例中,服务器140是可以通过计算机网络响应请求以提供或帮助提供网络服务的系统。设备之间的通信可以使用诸如超文本传输协议(HTTP)或其他通信过程的请求-响应协议来进行。进一步,规则引擎130和/或数据库120可以被实施为计算设备。
服务器110a可以包括应用程序142。应用程序142可以由设备170(例如,客户端)使用。如上所述,应用程序142可以是web应用程序,例如可以是可由计算机执行的web浏览器中的软件。web应用程序可以以浏览器支持的编程语言(诸如JAVASCRIPT、超文本标记语言(HTML)、级联样式表(CSS)等)来创建。进一步,web应用程序框架(例如,.NET,JavaEE等)可以被用来实施web应用程序。web应用程序的示例包括电子邮件应用程序、地图和导航应用程序、银行网站、交易网站、新闻网站、论坛等。应用程序142可以访问一个或多个数据库120。
如上所述,应用程序142可以以任何合适的基于web的计算机语言(诸如JAVA或.NET及其他等)来编码。应用程序142可以在诸如Struts、Struts 2、ASP.NET MVC、OracleWebLogic和Spring MVC等的合适软件框架内操作。软件框架包括提供通用功能的一组共用代码模块,其可以通过用户代码被选择性地覆盖或专门化,以提供特定的功能。应用程序142可以被配置为执行Java虚拟机(JVM)、公共语言运行时(CLR)或其他运行时环境的一个或多个实例。由软件框架或运行时环境的共用代码模块提供的编程指令可以被称为容器代码。
应用程序142可以包括用于实现服务器110与设备170、数据库120和/或规则引擎130之间的通信的网络接口。网络接口暴露可以提供对应用程序142的访问,但是也暴露应用程序142的攻击面。应用程序142通过网络接口与其他设备之间的通信可以通过从设备170向应用程序142发布的HTTP请求以及从应用程序142向设备170发布的HTTP响应来进行。以应用程序142为目标的请求可以被称为应用程序请求,并且从应用程序142接收的响应可以被称为应用程序响应。在一些示例中,通信包括应用程序142与设备170之间的通信以及与其他设备(例如数据库120、其他服务器10b0-110n、规则引擎130等)的通信。
应用程序142可以耦接到文件系统、数据库120和由应用程序142使用的其他资源。文件系统可以包括由应用程序142使用的数据和程序,以及可能被用户请求的数据,例如HTTP页面、软件程序、媒体文件等。
运行时代理引擎144可以在应用程序142的执行环境内操作,并且可以访问由应用程序142执行的内部操作。例如,在某些示例中,运行时代理引擎144可以通过在各种程序点处注入诸如JAVA类的附加代码来修改应用程序142的字节码。所注入的代码充当观察应用程序142的监视器。所注入的监视器代码可以位于应用程序142中的策略程序点处,例如,执行诸如读取URL参数、写入到文件系统、执行查询、使得呈现到web浏览器等特定操作的应用程序编程接口(API)调用。每当应用程序142中的这样的程序点被执行,监视器就调用由运行时代理引擎144提供的服务,以记录由应用程序142执行的操作。运行时代理引擎可以耦接到缓冲器,缓冲器用于存储已经收集的有关应用程序142的内部操作的信息。缓冲器可以被用来存储已经被收集的数据。缓冲器被存储在诸如硬盘驱动器、固态驱动器等的非易失性存储介质中。缓冲器中的信息可以被传输。例如,由运行时代理引擎144收集的信息可以被发送到规则引擎130。
运行时代理引擎144也可以包括用于通过网络实现运行时代理引擎144与规则引擎130之间的通信的附加网络接口。
可以利用各种机制来保护应用程序142、服务器110和/或数据库120。一种这样的保护可以包括使用运行时代理引擎144来监视应用程序142并且提供动态保护。运行时代理引擎144可以被配置为监视特定类型的活动。例如,运行时代理引擎144可以监视应用程序142的多个API,以生成API的使用信息。这可以被存储在缓冲器中并且被提供给规则引擎130(例如,经由网络连接)。在一些示例中,运行时代理引擎144可以具有规则引擎130的地址信息,并且可以被配置为通过访问服务器的组件(例如,经由应用程序142的API或另一方法)来提供该信息。此外,应用程序可以在多个服务器110上执行,并且规则引擎130可以接收来自多个应用程序实例的使用信息。可以提供一时间段内的使用信息。该时间段可以是用来提供关于应用程序142的基线信息量的时间量。
如上所述,这种方法的观察结果中的一个观察结果是应用程序142以特定的方式正常工作的结果。该时间段可以允许信息的样本大小足够大以确定应用程序142的正常活动。
规则引擎130可以根据使用信息生成规则,并且经由更新将规则发送到运行时代理引擎144。规则可以使用机器学习方法来生成。在一个示例中,规则引擎130进一步将使用信息划分为多个簇,其中相应的规则基于相应的簇。规则引擎130可以在与服务器110分离的计算设备上实施。这种实施方式的优点是将用于生成规则的分析所使用的资源分离。进一步,在一些示例中,规则引擎130可以生成用于多个不同应用程序的规则。此外,在一些示例中,规则引擎130可以产生用于作为多个服务器上的实例运行的同一应用程序的规则。
可以使用k均值聚类方法。这种方法有利于寻找多个不同类型的、对于应用程序可能被认为是正常的活动并将它们放入类似的簇中。在一个示例中,(a)k个初始“均值”经由划分方案(例如,随机划分,Forgy等)被分类。在某些示例中,观察结果是描述特定事件(例如,API使用)发生时特定信息(例如,时间、变量/参数的大小、变量/参数的复杂度、哪些变量/参数被使用、特定查询的来源、其他背景信息等)的状态的数据。然后,(b)通过将每个观察结果与最近的均值相关联来生成k个簇。然后,(c)k个簇中的每个簇的质心可以成为新的均值。方法(b)和(c)可以被重复,直到达到收敛。在一些示例中,当均值在最后一次迭代的阈值内时可以发生收敛。在其他示例中,当迭代的均值相同时发生收敛。存在k均值方法的各种机器学习变体(例如,k中值聚类、模糊C均值聚类、高斯混合模型等)。针对观察结果可以使用某些特征。例如,使用信息和特征可以包括关于特定API的诸如查询至少一个数据库的信息。簇至少部分地基于下列中的至少一项使用k均值聚类来划分:相应查询的长度、相应查询中使用的字符的类型、与相应查询相关联的时间信息,以及相应查询中的语法的复杂度等。在一些示例中,可以使用其他API的类似方面。例如,一个或多个参数可以被用作观察结果。这些特征可以被用来设置尺寸以便观察。
对于如SQL注入或命令注入的漏洞,查询看起来像什么是重要的。因此,特征可以基于查询。示例包括查询的语法、长度、定时信息、特殊字符(例如符号)的长度等。定时信息可能是有用的,因为一些活动可能在特定的时间发生(例如,在星期五下午5点备份),并且该活动在该时间可以被认为正常,但是在另一时间被认为是异常。
密度估计可以被规则引擎130用来确定相较于簇的样本集合的异常。在概率和统计学中,密度估计是基于观察结果对潜在的概率密度函数的估计的构建。进一步,概率密度函数是描述变量取提供值的可能性的函数。样本集合可以基于基线数据被假定为是正常的或非异常的。在一些示例中,可以在应用程序上使用其他控制(例如,其他安全措施)来帮助确保正常的基线。该目标是建立模型来预测活动(例如,API的查询或使用)适合或非异常的概率。k均值聚类的输出是类似数据的群组。这些簇中的每一个可以通过密度估计来处理,以基于特征生成描述簇的正则表达式。可以针对单独的API产生单独的规则。进一步,可以针对所监视的每个API完成聚类和密度估计。针对异常检测,可以针对每个簇产生模型p(x)。这可以被转换成正则表达式。在一些示例中,针对特定的API,用于每个簇的每个模型可以被转变为正则表达式,并且通过将正则表达式或运算(ORing)在一起而被组合。
正则表达式可以被认为是一组规则的一部分。如果活动在正则表达式的模型内,则该活动被认为是非异常的。如果活动不在正则表达式的模型内,则该活动可以被认为是异常的。在一些示例中,正则表达式可以基于p(x)的模型小于ε。在一些示例中,ε可以针对特定的应用程序和/或API由用户来确定。此外,模型可以具有等级。在一个示例中,p(x)<ε1可以表示没有异常,而ε1<p(x)<ε2可以表示可能的异常,并且p(x)>ε2可以表示异常。正则表达式可以与每个模型范围相关联。在其他示例中,模型不需要被转换为正则表达式,并且可以作为要对所监视的特征执行以确定其是否适合于相应的模型的步骤来处理。
运行时代理引擎144可以接收规则。规则可以描述允许何时执行某个活动(例如,API调用)的可准许活动。描述可准许活动的规则是根据一时间段内的使用信息描述非异常活动的规则。如果活动不满足规则的参数,则该规则可以将其标记为异常。在一个示例中,规则可以是正则表达式的形式,以检查特定的API。在针对正则表达式来检查活动的情况下,如果活动偏离规范,则其可以被认为是异常的,如果该活动没有偏离规范,则其可以被认为是非异常的。
当发生对被监视的API中的一个的新的使用时,运行时代理引擎144可以监视活动。可以针对规则来检查API使用。如果活动是非异常的,则其可以继续进行。如果活动被视为异常的,则可以执行安全动作。安全动作可以是阻碍和/或监视恶意活动的动作。例如,安全动作可以用来阻止API被使用、发送错误消息、记录活动等。
在一个示例中,应用程序142可以包括带有名称输入字段和用于社会安全号码的输入的网页。API可以基于该信息生成对数据库的查询。应用程序的正常使用可以显示作为变量的社会安全号码字段通常具有9位数字。进一步,正常使用可以显示作为变量的名称字段通常具有多个特定范围的字母字符和/或空格。正常使用的模型可以基于训练数据,该训练数据包括由聚类算法处理并且由密度估计进一步处理的API信息。第一簇可以包括社会安全号码的9位数字和无空格的单个字符串。第二簇可以包括社会安全号码的9位数字和之间有空格的两个字符串。第三簇可以包括社会安全号码的9位数字和三个字符串,三个字符串为第一字符串、空格、表明开始的具有长度1的第二字符串以及第三字符串。其他这样的簇也可以被形成。可以在每个簇上进行密度估计以建立簇的模型,例如,规则可以包括社会安全号码字段仅具有9个字符,并且该字符需要是数字,而其他限制可以被形成以适合与名称有关的串。规则(例如,正则表达式)可以根据密度估计来产生。
当调用API来执行查询时,运行时代理引擎144可以比较字段与规则,以确定字段是否满足规则。如果否(例如,由于社会安全号码字段包括注入脚本的尝试),则访问尝试可以被认为是异常的,并且因此可以执行安全动作(例如,不允许执行动作、通知管理员、日志记录等)。
通信网络160可以使用有线通信、无线通信或其组合。进一步,通信网络160可以包括多个子通信网络,诸如数据网络、无线网络、电话网络等。这种网络可以包括例如诸如因特网的公共数据网络、局域网(LAN)、广域网(WAN)、城域网(MAN)、有线网络、光纤网络及其组合等。在某些示例中,无线网络可以包括蜂窝网络、卫星通信、无线LAN等。进一步,通信网络160可以是设备之间的直接网络链路的形式。可以利用各种通信结构和基础设施来实施通信网络。
作为示例,设备130、170经由通信协议或多个协议通过访问通信网络160与彼此并且与其他组件进行通信。协议可以是限定通信网络160的节点如何与其他节点交互的一组规则。进一步,网络节点之间的通信可以通过交换离散的数据分组或发送消息来实施。分组可以包括与协议相关联的头信息(例如,关于要联系的网络节点的位置的信息)以及有效载荷信息。
在本文中所描述的引擎、模块和部件可以被分布在一个或多个设备之间。引擎142、144、130包括用于执行本文中提供的功能的硬件和/或硬件和编程的组合。此外,模块可以包括由如本文提供的硬件执行的编程功能和/或编程功能的组合。在讨论引擎和模块时,应注意,属于引擎的功能也可以属于对应的模块,反之亦然。此外,属于特定模块和/或引擎的功能也可以使用另一模块和/或引擎来实施。模块和引擎的示例包括运行时代理引擎144和规则引擎130。
适用于检索和执行指令的处理器(诸如中央处理单元(CPU)或微处理器)和/或电子电路可以被配置为执行本文中所描述的任意引擎和/或模块的功能。在某些情况下,指令和/或其他信息(诸如规则)可以被包含在存储器中。在一些示例中,输入/输出接口可以由设备附加地提供。例如,可以利用诸如键盘、传感器、触摸界面、鼠标、麦克风等的输入设备来从设备周围的环境接收输入。此外,可以利用诸如显示器的输出设备来向用户展示信息。输出设备的示例包括扬声器、显示设备、放大器等。此外,在某些实施例中,可以利用一些组件来实施本文中所描述的其他组件的功能。诸如通信设备(如网络通信设备)或无线设备的输入/输出设备也可以被视为能够使用输入/输出接口的设备。
引擎/模块中的每一个可以包括例如包含用于实施本文中所描述的功能的电子电路的硬件设备。附加地或作为替换,每个模块可以被实施为编码在计算设备的机器可读存储介质上并且可由处理器执行的一系列指令。应当注意,在一些实施例中,一些模块被实施为硬件设备,而其他模块被实施为编码在机器可读存储介质上的可执行指令。
图3是根据一个示例的用于确定和/或实施描述应用程序的可准许活动的一组规则的方法的流程图。图4是根据一个示例的能够提供描述应用程序的可准许活动的一组规则的种子信息并且实施该组规则的计算设备的框图。尽管以下参考计算设备400来描述方法300的执行,不过也可以利用用于执行方法300的其他适合的组件(例如,计算系统100)。此外,用于执行方法300的组件可以分散在多个设备之间。方法300可以以存储在机器可读存储介质(诸如存储介质420)上的可执行指令的形式和/或以电子电路的形式来实施。
计算设备400包括例如处理器410和机器可读存储介质420,该机器可读存储介质420包括用于监视应用程序并且使用规则来保护应用程序的指令422、424。计算设备400可以是例如笔记本计算机、台式计算机、工作站、服务器,或能够执行本文中所描述的功能的任何其他计算设备。
处理器410可以是至少一个中央处理单元(CPU)、至少一个基于半导体的微处理器、至少一个图形处理单元(GPU)、适于检索和执行存储在机器可读存储介质420中的指令的其他硬件设备,或其组合。例如,处理器410可以包括芯片上的多个核、包括跨多个芯片的多个核、跨多个设备的多个核(例如,如果计算设备400包括多个节点设备),或其组合。处理器410可以获取、解码和执行指令422、424以实施方法300。作为检索和执行指令的替代方案或除检索和执行指令之外,处理器410可以包括包含用于执行指令422、424的功能的多个电子组件的至少一个集成电路(IC)、其他控制逻辑、其他电子电路,或其组合。
机器可读存储介质420可以是包含或存储可执行指令的任何电子存储设备、磁存储设备、光学存储设备或其他物理存储设备。因此,机器可读存储介质可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、紧凑型光盘只读存储器(CD-ROM)等。因此,机器可读存储介质可以是非暂时性的。如本文中详细描述的,机器可读存储介质420可以被编码有用于保护web应用程序的一系列可执行指令。进一步,在一些示例中,各种指令422、424可以被存储在不同的介质上。
计算设备400可以执行应用程序指令422,以将web应用程序提供给诸如客户端的其他设备。这些客户端可以使用诸如web浏览器或本地应用程序的软件来访问web应用程序。
在302处,可以执行运行时代理指令424,以监视应用程序的API。运行时代理指令424可以被执行以实施运行时代理。使用信息可以被收集。例如,当使用特定的API处理查询时,API的标识符和查询可以被包括在使用信息中。在另一示例中,被监视的API包括要呈现给浏览器的数据,并且这可以被包括在使用信息中。监视这些类型的API可以被用来防范跨站点脚本(XSS)。XSS是一种类型的漏洞,其中攻击者将客户端脚本注入到由其他用户查看的网页中。监视所呈现的内容可以是用于防止XSS的方法。
在304处,可以执行运行时代理指令424,以将一时间段内的使用信息提供给规则引擎。在一个示例中,规则引擎被实施在诸如计算设备600的计算设备上。该提供可以发生多次。例如,缓冲器可以被填充第一组使用信息并被发送。然后第二组使用信息可以被提供等。
如本文中所述,规则引擎可以根据所提供的信息生成规则。规则引擎可以将规则发送到运行时代理。在306处,运行时代理可以接收该组规则。如上所述,规则可以描述允许继续的可准许活动。规则至少部分地基于使用信息。
运行时代理可以继续监视应用程序的操作。进一步,当API被调用时,可以针对规则检查使用。因此,运行时代理可以确定被监视的API中的一个已经被调用(308)。
在310处,运行时代理可以基于该组规则来确定与API相关联的活动是否是可准许的。如上所述,在一个示例中,可以基于应用程序的正常活动来确定活动是否是异常(例如,通过检查规则或正则表达式)。可以被监视和检查的活动示例包括对至少一个数据库的查询、对数据库的读取、对数据库的写入、呈现给浏览器等。
图5是根据一个示例的用于生成描述应用程序的可准许活动的规则的方法的流程图。图6是根据一个示例的能够基于来自监视应用程序的代理的种子信息来生成描述应用程序的可准许活动的一组规则的计算设备的框图。尽管以下参考计算设备600来描述方法500的执行,不过也可以利用用于执行方法500的其他适合的组件(例如,计算系统100、规则引擎130等)。另外,用于执行方法500的组件可以分散在多个设备之间。方法500可以以存储在机器可读存储介质(诸如存储介质620)上的可执行指令的形式和/或以电子电路的形式来实施。
计算设备600包括例如处理器610和机器可读存储介质620,该机器可读存储介质620包括用于生成保护应用程序的规则的指令622、624。计算设备600可以是例如笔记本计算机、台式计算机、工作站、服务器或能够执行本文所描述的功能的任何其他计算设备。
处理器610可以是至少一个中央处理单元(CPU)、至少一个基于半导体的微处理器、至少一个图形处理单元(GPU)、适用于检索和执行存储在机器可读存储介质620中的指令的其他硬件设备,或其组合。例如,处理器610可以包括一芯片上的多个核、包括跨多个芯片的多个核、包括跨多个设备的多个核(例如,如果计算设备600包括多个节点设备),或其组合。处理器610可以获取、解码和执行指令622、624以实施方法500。作为检索和执行指令的替代方案或除检索和执行指令之外,处理器610可以包括包含用于执行指令622、624的功能的多个电子组件的至少一个集成电路(IC)、其他控制逻辑,其他电子电路,或其组合。
机器可读存储介质620可以是包含或存储可执行指令的任何电子存储设备、磁存储设备、光学存储设备或其他物理存储设备。因此,机器可读存储介质可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、紧凑型光盘只读存储器(CD-ROM)等。因此,机器可读存储介质可以是非暂时性的。如本文详细描述的,机器可读存储介质620可以被编码有用于执行安全测试的一系列可执行指令。
在502处,计算设备600可以接收使用信息。使用信息可以包括来自一个或多个服务器的应用程序的被监视的API的API数据。如上所述,API数据可以包括关于对数据库的查询、访问等的信息。
在504处,可以将使用信息划分为簇。如上所述,划分可以通过由处理器执行的机器学习算法。划分方法的示例包括k均值聚类。如上所述,可以基于聚类生成规则。进一步,如上所述,聚类可以基于来自API/查询的特定特征,例如查询的长度、查询中的字符的类型或API使用中使用的参数、与API的使用相关联的时间信息、语法的复杂度等。
在506处,使用簇的密度估计来生成规则。在一些示例中,规则可以是正则表达式的形式。因此,一组规则可以包括正则表达式。这些规则可以被返回给监视和保护一个或多个服务器上的应用程序实例的运行时代理(508)。

Claims (15)

1.一种方法,包括:
使用运行时代理监视服务器处的应用程序的多个应用程序编程接口(API);
由所述运行时代理将所述API在一时间段内的使用信息提供给规则引擎;
由所述运行时代理从所述规则引擎接收基于所述使用信息描述允许的可准许活动的一组规则;
在所述运行时代理处确定所述API中的一个API已经被调用;以及
基于所述一组规则确定与所述一个API相关联的活动是否是可准许的。
2.根据权利要求1所述的方法,其中所述使用信息包括被监视的API每次被调用期间的API数据,所述方法进一步包括:
在所述规则引擎处,将相应的API数据划分为多个簇中的簇,其中所述一组规则基于相应的簇。
3.根据权利要求2所述的方法,进一步包括:
使用所述多个簇的密度估计来创建正则表达式,
其中所述一组规则包括相应的正则表达式。
4.根据权利要求3所述的方法,进一步包括:
基于所述正则表达式确定所述活动是否异常;以及
基于所述异常的确定执行安全动作。
5.根据权利要求2所述的方法,其中所述使用信息包括对至少一个数据库的查询,并且所述活动包括另一查询。
6.根据权利要求5所述的方法,其中所述簇使用k均值聚类来划分,并且所述簇至少部分地基于下列中的至少一项来划分:相应查询的长度,所述相应查询中使用的字符的类型,与所述相应查询相关联的时间信息,以及所述相应查询中的语法的复杂度。
7.根据权利要求2所述的方法,其中所述规则引擎进一步经由相应的运行时代理接收在其他服务器处执行的应用程序的API的附加使用信息,并且其中所述附加使用信息用于确定所述一组规则。
8.根据权利要求1所述的方法,其中所述活动包括从数据库读取文件。
9.根据权利要求1所述的方法,其中所述使用信息包括待呈现给浏览器的数据,并且所述活动包括待呈现在浏览器中的其他数据。
10.一种计算系统,包括:
规则引擎和服务器,所述服务器包括:
应用程序,在所述服务器上执行;以及
运行时代理引擎,其中所述运行时代理引擎用于:
监视所述应用程序的多个应用程序编程接口(API),以生成所述API的使用信息;
将一时间段内的相应使用信息提供给所述规则引擎;
从所述规则引擎接收基于所提供的使用信息描述可准许活动的一组规则;
在所述运行时代理引擎处确定所述API中的一个API的其他使用;以及
基于所述其他使用是否满足所述一组规则来执行安全动作。
11.根据权利要求10所述的计算系统,其中所述规则引擎进一步将所述使用信息划分为多个簇,其中相应的规则基于相应的簇。
12.根据权利要求11所述的计算系统,其中所述规则引擎进一步使用所述相应的簇的密度估计来创建包括在所述相应的规则中的相应正则表达式。
13.根据权利要求12所述的计算系统,其中所述运行时代理引擎进一步基于所述相应正则表达式来确定所述其他使用是否异常。
14.根据权利要求11所述的计算系统,其中所述使用信息包括对至少一个数据库的查询,并且所述其他使用包括另一查询,其中所述簇使用k均值聚类至少部分地基于下列中的至少一项来划分:相应查询的长度,所述相应查询中使用的字符的类型,与所述相应查询相关联的时间信息,以及所述相应查询中的语法的复杂度。
15.一种非暂时性机器可读存储介质,用于存储指令,所述指令如果由系统的至少一个处理器执行则使所述系统:
执行web应用程序;
使用运行时代理来监视所述应用程序的多个应用程序编程接口(API),以确定对数据库的相关联的查询;
将一时间段内的相应查询提供给规则引擎;
从所述规则引擎接收至少部分地基于所述查询描述允许查询的可准许活动的一组规则;
在所述运行时代理处确定对所述数据库的另一查询;以及
基于对所述数据库的查询是否满足所述一组规则来执行安全动作,
其中所述一组规则基于将相应查询聚类为多个簇的k均值聚类并且基于根据相应的簇确定相应的正则表达式,其中所述一组规则包括所述正则表达式,并且
其中所述簇至少部分地基于下列中的至少一项进行聚类:所述相应查询的长度,所述相应查询中使用的字符的类型,与所述相应查询相关联的时间信息,以及所述相应查询中的语法的复杂度。
CN201480083691.4A 2014-12-16 2014-12-16 基于可准许活动规则确定可准许活动 Active CN107003976B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/070594 WO2016099458A1 (en) 2014-12-16 2014-12-16 Determining permissible activity based on permissible activity rules

Publications (2)

Publication Number Publication Date
CN107003976A true CN107003976A (zh) 2017-08-01
CN107003976B CN107003976B (zh) 2021-05-07

Family

ID=56127116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480083691.4A Active CN107003976B (zh) 2014-12-16 2014-12-16 基于可准许活动规则确定可准许活动

Country Status (5)

Country Link
US (1) US10318728B2 (zh)
EP (1) EP3234791A4 (zh)
JP (1) JP2018503203A (zh)
CN (1) CN107003976B (zh)
WO (1) WO2016099458A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107506648A (zh) * 2017-08-07 2017-12-22 阿里巴巴集团控股有限公司 查找应用漏洞的方法、装置和系统
CN109347820A (zh) * 2018-10-12 2019-02-15 江苏满运软件科技有限公司 一种应用安全防御方法及系统
CN113486277A (zh) * 2021-06-15 2021-10-08 北京华胜久安科技有限公司 Web应用访问方法、装置、电子设备及存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018503203A (ja) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定
WO2016164036A1 (en) * 2015-04-10 2016-10-13 Hewlett Packard Enterprise Development Lp Modifying web page code to include code to protect output
US10193867B2 (en) 2015-05-27 2019-01-29 Ping Identity Corporation Methods and systems for API proxy based adaptive security
US10305918B1 (en) * 2016-01-27 2019-05-28 Vmware Inc. Monitoring for hybrid applications
US10417441B2 (en) * 2016-04-29 2019-09-17 International Business Machines Corporation Effectively validating dynamic database queries through database activity monitoring
TWI599905B (zh) * 2016-05-23 2017-09-21 緯創資通股份有限公司 惡意碼的防護方法、系統及監控裝置
US10587580B2 (en) 2016-10-26 2020-03-10 Ping Identity Corporation Methods and systems for API deception environment and API traffic control and security
US10482086B2 (en) * 2016-11-30 2019-11-19 Salesforce.Com, Inc. Identifying similar database queries
EP3471007B1 (en) 2017-10-13 2022-02-23 Ping Identity Corporation Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions
US10902129B2 (en) 2017-12-07 2021-01-26 Virtual Forge GmbH Method for detecting vulnerabilities in software
US11012452B1 (en) * 2018-01-09 2021-05-18 NortonLifeLock, Inc. Systems and methods for establishing restricted interfaces for database applications
US11171977B2 (en) * 2018-02-19 2021-11-09 Nec Corporation Unsupervised spoofing detection from traffic data in mobile networks
US11343281B2 (en) * 2019-08-16 2022-05-24 Cisco Technology, Inc. Enhanced web application security communication protocol
US11496475B2 (en) 2019-01-04 2022-11-08 Ping Identity Corporation Methods and systems for data traffic based adaptive security
US10664615B1 (en) * 2019-05-22 2020-05-26 Capital One Services, Llc Methods and systems for adapting an application programming interface
US11853450B2 (en) * 2019-11-05 2023-12-26 Saudi Arabian Oil Company Detection of web application anomalies using machine learning
US20230205882A1 (en) * 2021-12-29 2023-06-29 Microsoft Technology Licensing, Llc Detecting malicious queries using syntax metrics
CN116015876B (zh) * 2022-12-27 2024-01-26 北京天融信网络安全技术有限公司 访问控制方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292236A (zh) * 2004-04-30 2008-10-22 微软公司 使用规则进行最终用户应用程序定制
CN101606138A (zh) * 2005-03-15 2009-12-16 河床技术股份有限公司 使用连接端点代理的基于规则的事务预取
CN103136337A (zh) * 2013-02-01 2013-06-05 北京邮电大学 用于复杂网络的分布式知识数据挖掘装置和挖掘方法
US8881281B1 (en) * 2014-05-29 2014-11-04 Singularity Networks, Inc. Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958010A (en) 1997-03-20 1999-09-28 Firstsense Software, Inc. Systems and methods for monitoring distributed applications including an interface running in an operating system kernel
US7389495B2 (en) * 2003-05-30 2008-06-17 Sun Microsystems, Inc. Framework to facilitate Java testing in a security constrained environment
JP5118020B2 (ja) 2005-05-05 2013-01-16 シスコ アイアンポート システムズ エルエルシー 電子メッセージ中での脅威の識別
JP2007306186A (ja) 2006-05-10 2007-11-22 Nec Corp ホームネットワーク監視方法、ホームネットワーク監視システム
US7792770B1 (en) 2007-08-24 2010-09-07 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree
US8844033B2 (en) 2008-05-27 2014-09-23 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies using a trained probabilistic model
JP4995170B2 (ja) 2008-10-06 2012-08-08 日本電信電話株式会社 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム
US20120066620A1 (en) 2009-09-29 2012-03-15 Sap Ag Framework to Support Application Context and Rule Based UI-Control
US20110078103A1 (en) 2009-09-29 2011-03-31 Sap Ag Framework to support application context and rule based ui-control
US8423912B2 (en) 2010-06-29 2013-04-16 Pourang Irani Selectable parent and submenu object display method with varied activation area shape
JP2012088803A (ja) 2010-10-15 2012-05-10 Univ Of Aizu 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
US20120260304A1 (en) 2011-02-15 2012-10-11 Webroot Inc. Methods and apparatus for agent-based malware management
US9202185B2 (en) 2011-04-08 2015-12-01 Ca, Inc. Transaction model with structural and behavioral description of complex transactions
JP5579650B2 (ja) 2011-04-28 2014-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 監視対象プロセスを実行する装置及び方法
US9501650B2 (en) * 2011-05-31 2016-11-22 Hewlett Packard Enterprise Development Lp Application security testing
US20130097198A1 (en) 2011-10-13 2013-04-18 Microsoft Corporation Business activity monitoring runtime
US8954371B2 (en) 2012-06-15 2015-02-10 Software Ag Usa, Inc. Systems and/or methods for dynamic selection of rules processing mode
US9411955B2 (en) 2012-08-09 2016-08-09 Qualcomm Incorporated Server-side malware detection and classification
US9438617B2 (en) * 2012-09-28 2016-09-06 Hewlett Packard Enterprise Development Lp Application security testing
US9275223B2 (en) 2012-10-19 2016-03-01 Mcafee, Inc. Real-time module protection
US9679131B2 (en) * 2013-01-25 2017-06-13 Cybereason Inc. Method and apparatus for computer intrusion detection
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
JP2018503203A (ja) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定
US9825956B2 (en) * 2015-10-06 2017-11-21 Netflix, Inc. Systems and methods for access permission revocation and reinstatement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292236A (zh) * 2004-04-30 2008-10-22 微软公司 使用规则进行最终用户应用程序定制
CN101606138A (zh) * 2005-03-15 2009-12-16 河床技术股份有限公司 使用连接端点代理的基于规则的事务预取
CN103136337A (zh) * 2013-02-01 2013-06-05 北京邮电大学 用于复杂网络的分布式知识数据挖掘装置和挖掘方法
US8881281B1 (en) * 2014-05-29 2014-11-04 Singularity Networks, Inc. Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107506648A (zh) * 2017-08-07 2017-12-22 阿里巴巴集团控股有限公司 查找应用漏洞的方法、装置和系统
CN109347820A (zh) * 2018-10-12 2019-02-15 江苏满运软件科技有限公司 一种应用安全防御方法及系统
CN113486277A (zh) * 2021-06-15 2021-10-08 北京华胜久安科技有限公司 Web应用访问方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP3234791A1 (en) 2017-10-25
CN107003976B (zh) 2021-05-07
EP3234791A4 (en) 2018-07-11
WO2016099458A1 (en) 2016-06-23
JP2018503203A (ja) 2018-02-01
US10318728B2 (en) 2019-06-11
US20170220798A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
CN107003976A (zh) 基于可准许活动规则确定可准许活动
US11570209B2 (en) Detecting and mitigating attacks using forged authentication objects within a domain
US11570204B2 (en) Detecting and mitigating golden ticket attacks within a domain
US20210021644A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN108780485A (zh) 基于模式匹配的数据集提取
WO2016044359A1 (en) Lateral movement detection
CN114238959A (zh) 基于零信任安全系统的用户访问行为评估方法及系统
WO2022031523A1 (en) Techniques for identity data characterization for data protection
Hanmanthu et al. SQL Injection Attack prevention based on decision tree classification
Levshun et al. Design lifecycle for secure cyber-physical systems based on embedded devices
CN108470126A (zh) 数据处理方法、装置及存储介质
Jacob et al. Detecting Cyber Security Attacks against a Microservices Application using Distributed Tracing.
Wu et al. Improving convolutional neural network-based webshell detection through reinforcement learning
Ksibi et al. IoMT security model based on machine learning and risk assessment techniques
Gupta et al. POND: polishing the execution of nested context-familiar runtime dynamic parsing and sanitisation of XSS worms on online edge servers of fog computing
Krishnaveni et al. Automated vulnerability detection and prediction by security testing for cloud SAAS
Zhang et al. Design of Threat Response Modeling Language for Attacker Profile Based on Probability Distribution
Alanzi et al. Detection of phishing websites by investigating their URLs using LSTM algorithm
CN116094847B (zh) 蜜罐识别方法、装置、计算机设备和存储介质
Qi Loss and premium calculation of network nodes under the spread of SIS virus
Kusi et al. Training machine learning models through preserved decentralization
Hassan et al. Important factors to remember when constructing a cross-site scripting prevention mechanism
Hu et al. Method for Cyber Threats Detection and Identification in Modern Cloud Services
Xia Anomaly Detection in Database Operating System
Naderi et al. Pre-proccesing log data for User Behavior Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180613

Address after: American California

Applicant after: Antite Software Co., Ltd.

Address before: American Texas

Applicant before: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Utah, USA

Applicant after: Weifosi Co., Ltd

Address before: California, USA

Applicant before: Antiy Software Co.,Ltd.

GR01 Patent grant
GR01 Patent grant