CN107172036B - 一种网络扫描控制方法及装置 - Google Patents

一种网络扫描控制方法及装置 Download PDF

Info

Publication number
CN107172036B
CN107172036B CN201710328206.0A CN201710328206A CN107172036B CN 107172036 B CN107172036 B CN 107172036B CN 201710328206 A CN201710328206 A CN 201710328206A CN 107172036 B CN107172036 B CN 107172036B
Authority
CN
China
Prior art keywords
data
web page
concurrent connections
scanned
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710328206.0A
Other languages
English (en)
Other versions
CN107172036A (zh
Inventor
林榆坚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aisec Created Technology Co ltd
Original Assignee
Beijing Aisec Created Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aisec Created Technology Co ltd filed Critical Beijing Aisec Created Technology Co ltd
Priority to CN201710328206.0A priority Critical patent/CN107172036B/zh
Publication of CN107172036A publication Critical patent/CN107172036A/zh
Application granted granted Critical
Publication of CN107172036B publication Critical patent/CN107172036B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种网络扫描控制方法及装置,该方法包括:在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。通过本申请实施例,通过使用并发连接数控制技术来对并发连接的数目进行限定,可以使得相应的流量传输速度得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险,提高内部系统的稳定性。

Description

一种网络扫描控制方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络扫描控制方法及装置。
背景技术
尽管网络及系统层的漏洞正在逐渐减少,而且Web攻防技术也在日趋成熟,但是,在利益的驱使下,黑客们对网络系统的攻击却从来没有停止过,为此出现了很多安全监测设备或软件来监测漏洞和防止黑客的攻击。
通常,为了提高安全监测设备对输入的数据的检测速度,会通过控制socket的并发连接数目和流量传输速度实现。当前,通常使用线程控制技术来实现,即安全监测设备中的数据扫描器启动时,可以设置相应的线程。每当需要与输入的数据中的某一项数据对应的服务器建立连接,则可以建立或设置相应数目的线程,通过控制线程,从而可以对输入的数据中的漏洞或病毒进行快速检测,防止内部系统被攻击,造成资源损失。
然而,通过线程控制技术来实现对输入的数据中的漏洞或病毒进行快速检测的方式中,线程控制技术无法对socket的并发连接数目和流量传输速度进行准确控制,从而很容易造成socket的并发连接数目和流量传输速度不稳定,且常常会由于socket的并发连接数目和流量传输速度过大使得安全监测设备宕机,影响内部系统的正常使用。
发明内容
本申请实施例提供一种网络扫描控制方法及装置,可以解决线程控制技术无法对socket的并发连接数目和流量传输速度进行准确控制,从而很容易造成socket的并发连接数目和流量传输速度不稳定,且常常会由于socket的并发连接数目和流量传输速度过大使得安全监测设备宕机,影响内部系统的正常使用的问题。
本申请实施例提供的一种网络扫描控制方法,所述方法包括:
在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;
根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;
接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。
可选地,在对待扫描数据进行扫描之前,所述方法还包括:
分别获取预先设置的多个不同数目的并发连接对应的流量传输速度;
从所述流量传输速度中选取目标流量传输速度,其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间;
将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
可选地,所述根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,包括:
根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,其中,所述预定数目不大于所述并发连接的数目。
可选地,所述并发连接为socket连接。
可选地,所述目标流量传输速度或所述并发连接的数目对应的扫描速度为每秒钟发送3个数据获取请求。
本申请实施例提供的一种网络扫描控制装置,所述装置包括:
连接获取模块,用于在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;
请求发送模块,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;
结果确定模块,用于接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。
可选地,所述装置还包括:
速度获取模块,用于分别获取预先设置的多个不同数目的并发连接对应的流量传输速度;
目标速度选取模块,用于从所述流量传输速度中选取目标流量传输速度,其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间;
连接数目确定模块,用于将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
可选地,所述请求发送模块,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,其中,所述预定数目不大于所述并发连接的数目。
可选地,所述并发连接为socket连接。
可选地,所述目标流量传输速度或所述并发连接的数目对应的扫描速度为每秒钟发送3个数据获取请求。
本申请实施例提供一种网络扫描控制方法及装置,通过在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目,根据并发连接的数目,与待扫描数据中的目标数据对应的服务器建立连接,并向服务器发送数据获取请求,接收服务器发送的数据获取请求对应的反馈数据,基于反馈数据确定相应的扫描结果,这样,通过使用并发连接数控制技术来对并发连接的数目进行限定,可以使得相应的流量传输速度得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险,提高内部系统的稳定性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种网络扫描控制方法的流程图;
图2为本申请实施例提供的一种网络扫描控制系统的结构示意图;
图3为本申请实施例提供的另一种网络扫描控制方法的流程图;
图4为本申请实施例提供的一种网络扫描控制装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
如图1所示,本申请实施例提供一种网络扫描控制方法,该方法的执行主体可以为如个人计算机等终端设备,也可以是服务器或者服务器集群等。该方法具体可以包括以下步骤:
在步骤S101中,在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目。
其中,并发连接可以体现设备(如服务器或终端设备)对其业务信息流的访问控制能力和连接状态跟踪能力。并发连接的数目是设备能够同时处理的点对点连接的数目,该数目的大小直接影响到设备所能支持的最大信息点数。
在实施中,为了及时对网站、网络、操作系统和/或路由器等存在的漏洞进行检测,可以设置安全检测设备,该安全检测设备可以对网站、网络、操作系统和/或路由器中存在的漏洞,以及黑客常用的攻击技术方式进行检测,以保护内部系统的安全。如图2所示,每当有数据需要输入内部系统之前,可以先将该数据输入到安全检测设备中。安全检测设备可以对该数据(即待扫描数据)进行扫描,以确定该待扫描数据中是否包含病毒数据或漏洞。在安全检测设备对应的检测配置文件中可以包括扫描所需的并发连接的数目的设置项,在安全检测设备对待扫描数据进行扫描之前,用户可以对该项目进行设置,具体可以根据实际需要设置该项目,例如,扫描所需的并发连接的数目为10或100等。在对待扫描数据进行扫描的过程中,安全检测设备可以获取预先设置的扫描所需的并发连接的数目。
在步骤S102中,根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求。
其中,目标数据可以是链接、表单、图片、音频或视频等数据。
在实施中,安全检测设备中设置有多种功能或机制,例如,可以设置有网页抓取机制和/或漏洞判断机制等。当待扫描数据输入到安全检测设备中后,安全检测设备可以通过网页抓取机制获取其中的网页数据,其中,网页抓取机制可以用于抓取网站的所有网页数据,获取所有可能存在的漏洞入口。具体地,网页抓取机制可以使用真实的浏览器沙箱分析每一个网页,从而得到网页下的Ajax、Javascript、Render、Reflow、Painting and EventFlow等网页事件,进而得到网站的所有链接和数据源,其中,网页抓取机制可以控制每个载入沙箱的网页停留时间达到预定时长,该预定时长可以根据实际情况确定,例如,60秒、30秒或40秒等,在此过程中,安全检测设备可以通过智能交互系统完成对网页中的各种链接、拖动图层、滑动鼠标、填写表单等操作,从而深入挖掘每一个网页数据,避免遗漏任何漏洞入口。此外,安全检测设备还可以主动分析应用系统的代码、推测网页的后台、隐藏路径、敏感信息等,根据不同的应用系统和/或数据库的特点进行页面获取。
通过上述设置的功能与机制,在点击链接或填写表单后,安全检测设备可以获取相应的数据,并可以将该数据发送给该链接对应的服务器,或者,可以获取填写完成的表单的数据,发送给该表单对应的服务器。其中,在将相应的数据发送给服务器的过程中,可以根据预先设置的并发连接的数目,与所述待扫描数据中的目标数据(即上述链接或表单)对应的服务器建立连接,例如,预先设置的并发连接的数目为5,安全检测设备可以检测当前已连接的服务器的数目,如果当前已连接的服务器的数目小于5,则可以建立与所述待扫描数据中的目标数据对应的服务器之间的连接,如果当前已连接的服务器的数目等于5,则可以将待扫描数据中的目标数据设置到等待队列中,当可以对该目标数据进行处理时,可以建立与待扫描数据中的目标数据对应的服务器之间的连接,然后可以将数据获取请求发送给该服务器,其中,数据获取请求中可以包括表单的数据或链接所指定的需要获取的数据等。
这样通过上述对并发连接的数目的限定,可以使得相应的流量传输速度也得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险。
在步骤S103中,接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。
在实施中,安全检测设备中还可设置有沙箱与内存监控功能,通过沙箱与内存监控功能可以检测出隐藏在网页中的恶意代码和二进制漏洞等。而且,安全检测设备中设置了二进制Dynamic Execution路径执行机制。通过该路径执行机制可以将网页中嵌入的javascript代码编译成二进制代码,然后将得到的二进制代码拆分成树形结构,依次执行树形结构中的每一项二进制代码,以确定网页中存在的漏洞。具体地,安全检测而设备中可以包括漏洞检测机制,安全检测设备中可以设置有动态内存沙箱,通过动态检测沙箱可以检测跨站脚本漏洞(如XSS漏洞等)、XML注射,网页中带有病毒数据等。
服务器可以根据得到的数据获取请求,从预先存储的数据中获取该数据获取请求对应的数据,可以将获取到的数据作为数据获取请求对应的反馈数据。可以通过安全检测设备中预先设置的上述漏洞检测机制对反馈数据进行分析,检测其中是否包括漏洞或病毒数据。如果检测到反馈数据中包括漏洞或病毒数据,则确定待扫描数据中存在漏洞或病毒(即扫描结果)。
本申请实施例提供一种网络扫描控制方法,通过在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目,根据并发连接的数目,与待扫描数据中的目标数据对应的服务器建立连接,并向服务器发送数据获取请求,接收服务器发送的数据获取请求对应的反馈数据,基于反馈数据确定相应的扫描结果,这样,通过使用并发连接数控制技术来对并发连接的数目进行限定,可以使得相应的流量传输速度得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险,提高内部系统的稳定性。
实施例二
如图3所示,本申请实施例提供了一种网络扫描控制方法,该方法的执行主体可以为如个人计算机等终端设备,也可以是服务器或者服务器集群等。该方法具体可以包括以下步骤:
在步骤S301中,分别获取预先设置的多个不同数目的并发连接对应的流量传输速度。
其中,多个不同数目的并发连接可以为10个并发连接、8个并发连接或3个并发连接等,具体可以根据实际情况确定。流量传输速度可以用于表示单位时间内所传输的数据量的多少,如100MB/s或10MB/s等。
在实施中,可以获取相关的历史数据,该历史数据中可以包括不同数目的并发连接以及其对应的流量传输速度的信息等。可以从上述历史数据中根据各个数据的接收时间,获取每隔一定的时间间隔相应的数据,例如,每隔24小时的数据,其中可以包括10个并发连接对应的流量传输速度、8个并发连接对应的流量传输速度和3个并发连接对应的流量传输速度。
在步骤S302中,从所述流量传输速度中选取目标流量传输速度。
其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间,上述最大值和最小值可以根据实际情况确定。在本申请实施例中,所述目标流量传输速度为每秒钟发送3个数据获取请求。
在实施中,获取到多个不同数目的并发连接对应的流量传输速度后,可以分别计算各个并发连接的数目对应的流量传输速度,例如,计算24小时内,10个并发连接对应的流量传输速度的平均值,计算24小时内,8个并发连接对应的流量传输速度的平均值,以及计算24小时内,3个并发连接对应的流量传输速度的平均值。得到上述多个不同的并发连接对应的流量传输速度后,可以根据实际情况,如不同数目的并发连接下安全检测设备的工作状态(如满负荷状态或正常状态),可以根据工作状态确定出工作状态为正常状态,且处理速度也相对较高的并发连接的数目,可以将其对应的流量传输速度作为目标流量传输速度,如3个并发连接对应的流量传输速度的平均值,即每秒钟发送3个数据获取请求。
在步骤S303中,将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
其中,所述并发连接为socket连接。在实际应用中,并发连接并不限于socket连接,还可以是其它方式的连接,本申请实施例对此不做限定。
在步骤S304中,在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目。
在实施中,每当有数据需要输入内部系统之前,可以先将该数据输入到安全检测设备中。安全检测设备可以对待扫描数据进行扫描,以确定该待扫描数据是否具有病毒数据或漏洞。在安全检测设备对应的检测配置文件中可以包括扫描所需的并发连接的数目的设置项,在安全检测设备对待扫描数据进行扫描之前,可以对该项目进行设置,具体可以根据上述步骤S301~步骤S303的处理得到扫描所需的并发连接的数目,可以将得到的扫描所需的并发连接的数目设置在上述项目中。在对待扫描数据进行扫描的过程中,安全检测设备可以获取上述设置的扫描所需的并发连接的数目。
在步骤S305中,根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接。
其中,所述预定数目不大于所述并发连接的数目,例如,所述并发连接的数目为3,则所述预定数目为3、2或者1等。
在实施中,在点击链接或填写表单后,安全检测设备可以获取相应的数据,并可以将该数据发送给该链接对应的服务器,或者,可以获取填写完成的表单的数据,发送给该表单对应的服务器。其中,在将相应的数据发送给服务器的过程中,可以根据预先设置的并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,例如,预先设置的并发连接的数目为3,安全检测设备可以检测当前已连接的服务器的数目,如果当前已连接的服务器的数目小于3,则可以建立与所述待扫描数据中的目标数据对应的服务器之间的连接,使得与所述待扫描数据中的目标数据对应的服务器建立并发连接的数目为预定数目,即小于或等于3。如果当前已连接的服务器的数目等于3,则可以将待扫描数据中的目标数据设置到等待队列中,当可以对该目标数据进行处理时,可以建立与待扫描数据中的目标数据对应的服务器之间的并发连接,其中,数据获取请求中可以包括表单的数据或链接所指定的需要获取的数据等。这样通过上述对并发连接的数目的限定,可以降低宕机的风险。
在步骤S306中,向所述服务器发送数据获取请求。
在步骤S307中,接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。
上述步骤S307的处理方式可以参见上述实施例一中步骤S103的相关内容,在此不再赘述。
本申请实施例提供一种网络扫描控制方法,通过在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目,根据并发连接的数目,与待扫描数据中的目标数据对应的服务器建立连接,并向服务器发送数据获取请求,接收服务器发送的数据获取请求对应的反馈数据,基于反馈数据确定相应的扫描结果,这样,通过使用并发连接数控制技术来对并发连接的数目进行限定,可以使得相应的流量传输速度得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险,提高内部系统的稳定性。
实施例三
以上为本申请实施例提供的一种网络扫描控制方法,基于同样的思路,本申请实施例还提供一种网络扫描控制装置,如图4所示。
所述网络扫描控制装置包括:连接获取模块401、请求发送模块402和结果确定模块403,其中:
连接获取模块401,用于在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;
请求发送模块402,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;
结果确定模块403,用于接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果。
本申请实施例中,所述装置还包括:
速度获取模块,用于分别获取预先设置的多个不同数目的并发连接对应的流量传输速度;
目标速度选取模块,用于从所述流量传输速度中选取目标流量传输速度,其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间;
连接数目确定模块,用于将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
本申请实施例中,所述请求发送模块402,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,其中,所述预定数目不大于所述并发连接的数目。
本申请实施例中,所述并发连接为socket连接。
本申请实施例中,所述目标流量传输速度或所述并发连接的数目对应的扫描速度为每秒钟发送3个数据获取请求。
本申请实施例提供一种网络扫描控制装置,通过在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目,根据并发连接的数目,与待扫描数据中的目标数据对应的服务器建立连接,并向服务器发送数据获取请求,接收服务器发送的数据获取请求对应的反馈数据,基于反馈数据确定相应的扫描结果,这样,通过使用并发连接数控制技术来对并发连接的数目进行限定,可以使得相应的流量传输速度得到了相应的控制,由于流量传输速度和并发连接的数目控制在一定的范围内,因此,可以降低宕机的风险,提高内部系统的稳定性。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种网络扫描控制方法,其特征在于,所述方法包括:
在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;
根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;其中,安全检测设备中设置有网页抓取机制和/或漏洞判断机制,当待扫描数据输入到安全检测设备中后,安全检测设备通过网页抓取机制获取其中的网页数据,网页抓取机制用于抓取网站的所有网页数据,获取所有可能存在的漏洞入口,网页抓取机制使用真实的浏览器沙箱分析每一个网页,从而得到网页下的网页事件,进而得到网站的所有链接和数据源,网页抓取机制控制每个载入沙箱的网页停留时间达到预定时长,在此过程中,安全检测设备通过智能交互系统完成对网页中的各种操作,安全检测设备还主动分析应用系统的代码、推测网页的后台、隐藏路径、敏感信息,根据不同的应用系统和/或数据库的特点进行页面获取;在点击链接或填写表单后,安全检测设备获取相应的数据,并将该数据发送给该链接对应的服务器,或者,获取填写完成的表单的数据,发送给该表单对应的服务器,在将相应的数据发送给服务器的过程中,根据预先设置的并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,然后将数据获取请求发送给该服务器;
接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果;其中,安全检测设备中还设置有沙箱与内存监控功能,通过沙箱与内存监控功能检测出隐藏在网页中的恶意代码和二进制漏洞,安全检测设备中设置了二进制Dynamic Execution路径执行机制,通过该路径执行机制将网页中嵌入的javascript代码编译成二进制代码,然后将得到的二进制代码拆分成树形结构,依次执行树形结构中的每一项二进制代码,以确定网页中存在的漏洞,服务器根据得到的数据获取请求,从预先存储的数据中获取该数据获取请求对应的数据,将获取到的数据作为数据获取请求对应的反馈数据,通过安全检测设备中预先设置的漏洞检测机制对反馈数据进行分析,检测其中是否包括漏洞或病毒数据,如果检测到反馈数据中包括漏洞或病毒数据,则确定待扫描数据中存在漏洞或病毒。
2.根据权利要求1所述的方法,其特征在于,在对待扫描数据进行扫描之前,所述方法还包括:
分别获取预先设置的多个不同数目的并发连接对应的流量传输速度;
从所述流量传输速度中选取目标流量传输速度,其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间;
将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,包括:
根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,其中,所述预定数目不大于所述并发连接的数目。
4.根据权利要求3所述的方法,其特征在于,所述并发连接为socket连接。
5.根据权利要求2所述的方法,其特征在于,所述目标流量传输速度或所述并发连接的数目对应的扫描速度为每秒钟发送3个数据获取请求。
6.一种网络扫描控制装置,其特征在于,所述装置包括:
连接获取模块,用于在对待扫描数据进行扫描时,获取预先设置的扫描所需的并发连接的数目;
请求发送模块,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,并向所述服务器发送数据获取请求;其中,安全检测设备中设置有网页抓取机制和/或漏洞判断机制,当待扫描数据输入到安全检测设备中后,安全检测设备通过网页抓取机制获取其中的网页数据,网页抓取机制用于抓取网站的所有网页数据,获取所有可能存在的漏洞入口,网页抓取机制使用真实的浏览器沙箱分析每一个网页,从而得到网页下的网页事件,进而得到网站的所有链接和数据源,网页抓取机制控制每个载入沙箱的网页停留时间达到预定时长,在此过程中,安全检测设备通过智能交互系统完成对网页中的各种操作,安全检测设备还主动分析应用系统的代码、推测网页的后台、隐藏路径、敏感信息,根据不同的应用系统和/或数据库的特点进行页面获取;在点击链接或填写表单后,安全检测设备获取相应的数据,并将该数据发送给该链接对应的服务器,或者,获取填写完成的表单的数据,发送给该表单对应的服务器,在将相应的数据发送给服务器的过程中,根据预先设置的并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立连接,然后将数据获取请求发送给该服务器;
结果确定模块,用于接收所述服务器发送的所述数据获取请求对应的反馈数据,基于所述反馈数据确定相应的扫描结果;其中,安全检测设备中还设置有沙箱与内存监控功能,通过沙箱与内存监控功能检测出隐藏在网页中的恶意代码和二进制漏洞,安全检测设备中设置了二进制Dynamic Execution路径执行机制,通过该路径执行机制将网页中嵌入的javascript代码编译成二进制代码,然后将得到的二进制代码拆分成树形结构,依次执行树形结构中的每一项二进制代码,以确定网页中存在的漏洞,服务器根据得到的数据获取请求,从预先存储的数据中获取该数据获取请求对应的数据,将获取到的数据作为数据获取请求对应的反馈数据,通过安全检测设备中预先设置的漏洞检测机制对反馈数据进行分析,检测其中是否包括漏洞或病毒数据,如果检测到反馈数据中包括漏洞或病毒数据,则确定待扫描数据中存在漏洞或病毒。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
速度获取模块,用于分别获取预先设置的多个不同数目的并发连接对应的流量传输速度;
目标速度选取模块,用于从所述流量传输速度中选取目标流量传输速度,其中,所述目标流量传输速度的数值位于所述流量传输速度的最大值和最小值之间;
连接数目确定模块,用于将所述目标流量传输速度对应的并发连接的数目作为所述扫描所需的并发连接的数目。
8.根据权利要求6或7所述的装置,其特征在于,所述请求发送模块,用于根据所述并发连接的数目,与所述待扫描数据中的目标数据对应的服务器建立预定数目的并发连接,其中,所述预定数目不大于所述并发连接的数目。
9.根据权利要求8所述的装置,其特征在于,所述并发连接为socket连接。
10.根据权利要求7所述的装置,其特征在于,所述目标流量传输速度或所述并发连接的数目对应的扫描速度为每秒钟发送3个数据获取请求。
CN201710328206.0A 2017-05-11 2017-05-11 一种网络扫描控制方法及装置 Active CN107172036B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710328206.0A CN107172036B (zh) 2017-05-11 2017-05-11 一种网络扫描控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710328206.0A CN107172036B (zh) 2017-05-11 2017-05-11 一种网络扫描控制方法及装置

Publications (2)

Publication Number Publication Date
CN107172036A CN107172036A (zh) 2017-09-15
CN107172036B true CN107172036B (zh) 2020-05-05

Family

ID=59814828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710328206.0A Active CN107172036B (zh) 2017-05-11 2017-05-11 一种网络扫描控制方法及装置

Country Status (1)

Country Link
CN (1) CN107172036B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547198B (zh) * 2009-01-22 2011-12-28 北京网御星云信息技术有限公司 一种网络安全设备的连接控制方法及设备
CN102932226B (zh) * 2012-10-26 2015-07-15 苏州阔地网络科技有限公司 一种减少网络连接的方法
CN103701815A (zh) * 2013-12-27 2014-04-02 北京神州绿盟信息安全科技股份有限公司 一种网页扫描处理方法、装置及客户端
CN105389214B (zh) * 2015-11-10 2019-03-29 中国建设银行股份有限公司 一种监控方法及系统

Also Published As

Publication number Publication date
CN107172036A (zh) 2017-09-15

Similar Documents

Publication Publication Date Title
US10021129B2 (en) Systems and methods for malware detection and scanning
US10395031B2 (en) Systems and methods for malware detection and scanning
US9306968B2 (en) Systems and methods for risk rating and pro-actively detecting malicious online ads
US7757289B2 (en) System and method for inspecting dynamically generated executable code
US9053319B2 (en) Context-sensitive taint processing for application security
CN108664793B (zh) 一种检测漏洞的方法和装置
CN103617395A (zh) 一种基于云安全拦截广告程序的方法、装置和系统
US10778687B2 (en) Tracking and whitelisting third-party domains
US11194914B2 (en) Method and apparatus to detect security vulnerabilities in a web application
US20140310807A1 (en) Cloud-based secure download method
EP3361407B1 (en) System and method for performing antivirus scan of a web page
US10789360B2 (en) Protection against third party JavaScript vulnerabilities
KR101781780B1 (ko) 다중 서버, 다중 브라우저 기반의 고속 악성 웹 사이트 탐지 시스템 및 방법
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
US10263992B2 (en) Method for providing browser using browser processes separated for respective access privileges and apparatus using the same
CN107172036B (zh) 一种网络扫描控制方法及装置
CN114793171B (zh) 访问请求的拦截方法、装置、存储介质及电子装置
CN105653948B (zh) 一种阻止恶意操作的方法及装置
CN102801740A (zh) 木马病毒的阻止方法及装置
EP3819799B1 (en) Method of threat detection
CN114697380B (zh) 访问请求的重定向方法、系统、装置以及存储介质
JP2018163535A (ja) Webページ監視装置および方法
GB2582703A (en) Injection attack mitigation
CN114491356A (zh) 数据获取方法及其装置、计算机存储介质、电子设备
CN117574372A (zh) 一种命令拦截方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant