CN107341371A - 一种适用于web组态的脚本控制方法 - Google Patents

一种适用于web组态的脚本控制方法 Download PDF

Info

Publication number
CN107341371A
CN107341371A CN201710536141.9A CN201710536141A CN107341371A CN 107341371 A CN107341371 A CN 107341371A CN 201710536141 A CN201710536141 A CN 201710536141A CN 107341371 A CN107341371 A CN 107341371A
Authority
CN
China
Prior art keywords
script
scripts
php
file
jsp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710536141.9A
Other languages
English (en)
Inventor
赵勇
詹静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201710536141.9A priority Critical patent/CN107341371A/zh
Publication of CN107341371A publication Critical patent/CN107341371A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种适用于web组态的脚本控制方法,特点是分别根据各类脚本的特征以自学习的方式生成对应的脚本特征库,在web组态软件加载脚本时,对脚本进行实时拦截和校验,防止恶意脚本运行,威胁web组态软件的安全,从根源上阻断对工控系统的威胁。优点是采用了学习模式,能够自动提取脚本的特征,对脚本文件进行识别和分类,摆脱了传统模式上针对特定文件格式进行特定解析的文件解析方法,在加快脚本文件识别速度的同时,也方便了后期的扩展和维护。

Description

一种适用于web组态的脚本控制方法
技术领域
本发明涉及计算机安全技术和计算机软件技术,特别是利用人工智能提供的机器学习方法,来识别和分类脚本文件,并通过白名单机制对脚本文件进行有效拦截。
背景技术
随着计算机和互联网技术的飞速发展,自动化和智能化技术不断提高,大量智能芯片和智能传感器也不断出现,推动了工业控制领域的迅速发展。当今时代,工控控制覆盖了包括航海航空、制造业、电力、交通等各个领域,影响着人们的生产和生活。web组态软件作为人机交互的媒介,能够自动监控工业控制系统的运行,以网页形式为用户提供可配置的工业系统控制功能,目前已经逐渐成为工业控制系统的重要组成部分。
然而,近年来计算机系统尤其是网络系统,面临的威胁是层出不穷。最近发生的勒索病毒攻击使全球100多个国家、多达10万台计算机遭到攻击,波及到金融、医疗、校园、政府等众多领域和机构,给人民的财产和生活带来巨大损失。2010年发生的震网攻击也曾使伊朗的离心机运行失控,造成整个核电站网络的瘫痪。面对计算机和网络面临的攻击,众多专家和学者做了不懈的努力,研究出了一系列针对计算机网络防护的方法:如防病毒软件的监控、账户的安全管理等,这都在一定程度上保障了计算机网络系统的安全,但是无法从根源上阻挡病毒的攻击。白名单机制通过将可靠的文件放在白名单数据库中,在运行前会对加载的程序文件进行校验,能够从根本上阻断非法程序的运行,目前被认为能够在很大程度上能够保证运行程序的安全。但是由于系统运行环境的复杂性,文件格式的多样性,难以实现对所有运行程序的管控。目前常见的白名单安全机制也仅仅是对系统中的可执行程序进行安全性检查,而对于系统中常见的PHP脚本、JSP脚本、SHELL脚本等脚本文件并没有有效的安全控制方法。
针对web组态软件自身的安全性,本发明提出了一种基于白名单机制的脚本控制方法,通过自学习的方法,学习包含PHP、JSP、SHELL脚本文件在内的脚本的特征,根据脚本特征来识别脚本文件。并在这些脚本运行之前进行拦截,运用白名单机制对将要加载的脚本进行校验,拦截匿名脚本和被破坏脚本的运行,保障web组态软件自身的可靠运行。
发明内容
为解决上述问题,本发明提出了一种适用于web组态的脚本控制方法。在本发明中,通过自学习的方式,学习PHP脚本、JSP脚本、SHELL脚本的特征,通过脚本特征来判断系统中存在的文件是否属于脚本。在系统运行PHP、JSP、SHELL脚本时,会拦截待运行的脚本,并对拦截到的脚本进行验证,任何未知的、被非法篡改的脚本都将受到控制,并可以由用户自主决定是否允许其运行,保障了运行脚本的安全性和可靠性。采用自学习模式学习脚本特征的方法打破了针对特定文件格式进行特定解析的传统文件解析模式,并且所有的脚本特征都是从大量的样本文件中提取出来,由系统根据脚本中关键字出现的规律和频率自主判定,避免在解析文件时加入人们的主观判定意识。该方法不仅使用于脚本文件,还容易扩展到其他类型的文件解析,为后期的扩展和维护也增加了便利。
为实现上述目的,本发明采用的技术方案为一种适用于web组态的脚本控制方法,实现该方法脚本控制系统包括脚本解析系统、脚本拦截系统和白名单数据库,脚本拦截系统和白名单数据库连接,白名单数据库和脚本解析系统连接。脚本解析系统学习样本文件的特征,来识别系统中的脚本文件,并将符合脚本特征的文件放入白名单数据库中;脚本拦截系统负责拦截运行的脚本,并通过白名单数据库对拦截的脚本进行校验,阻止非法脚本的运行。
样本文件包括:PHP脚本、JSP脚本、SHELL脚本和除以上三类之外的其他文件;
脚本文件是指:PHP脚本、JSP脚本、SHELL脚本;
脚本特征包括:脚本中的关键字、脚本中关键字间的关联关系、非脚本关键字;
脚本特征分为三个级别:高、中、低,高级别表示满足该特征的脚本一定属于该类脚本,中级别表示满足该特征的脚本可能属于该类脚本,低级别表示满足该特征的脚本一定不属于该类脚本;
白名单数据库包含一系列条目的列表,每个条目包含一个脚本文件的唯一标识和身份认证信息,唯一标识能够标识该脚本文件,使该脚本文件与其他脚本文件区别开,身份认证信息能够标识该脚本文件的身份,防止该脚本文件被篡改;
脚本解析系统包括学习模块和工作模块:学习模块通过样本文件分析脚本特征,工作模块根据脚本特征区分文件是否是脚本,以及该文件属于何种脚本;
脚本拦截系统部署在安装了web组态软件的系统上,在PHP脚本文件的加载位置、JSP脚本文件的加载位置、SHELL脚本的加载位置拦截脚本的运行;
该方法的具体步骤如下所述:
步骤1.1采集PHP脚本、JSP脚本、SHELL脚本以及上述三类脚本之外的其他文件,并将这些文件根据脚本类型分为:PHP脚本、JSP脚本、SHELL脚本和其他脚本;
步骤1.2学习模块根据PHP脚本和非PHP脚本学习PHP脚本特征,生成PHP脚本特征库;
步骤1.3学习模块根据JSP脚本和非JSP脚本学习JSP脚本特征,生成JSP脚本特征库;
步骤1.4学习模块根据SHELL脚本和非SHELL脚本学习SHELL脚本特征,生成SHELL脚本特征库;
步骤1.5工作模块采用遍历的方式访问系统中的所有文件,根据PHP脚本特征库、JSP脚本特征库、SHELL脚本特征库将文件分类,将PHP脚本、JSP脚本、SHELL脚本添加到白名单数据库中;
步骤1.6脚本拦截系统拦截web组态软件中脚本的运行,并计算脚本文件的唯一标识和身份认证信息;
步骤1.7脚本拦截系统根据脚本文件的唯一标识在白名单数据库中查询脚本文件对应的身份认证信息,并和步骤1.6中计算的脚本文件的身份认证信息进行校验,验证通过则允许脚本加载运行,否则禁止脚本文件加载;
由上述的技术方案可见,本发明提供了适用于web组态的基于学习模式和白名单机制的脚本控制方法;其中脚本解析系统的学习模块可运行在任意系统平台上,对脚本文件进行学习,提取其脚本特征,将获取的脚本特征库提供脚本解析系统的工作模块即可。脚本解析系统的工作模块工作在安装了web组态软件的系统上,负责收集识别系统上的脚本文件。获取的脚本特征库可多次反复利用,在脚本文件格式发生变化时仅需重新生成脚本特征库即可,对工作模块的工作流程无任何影响,方便了脚本控制系统在实际中的应用使用以及后期的管理和维护。
附图说明
图1为本发明的一实施例的系统结构原理图;
图2为本发明的一实施例的PHP脚本学习的流程图;
图3为本发明的一实施例的脚本扫描的流程图;
图4为本发明的一实施例的PHP脚本拦截的流程图。
图5为本方法结构示意图。
具体实施方式
以下结合附图,对本发明的实施用例进行详细描述:
如图1所示,是本发明的一个实施例的系统结构原理图,该发明是一种针对web组态软件实施的脚本控制系统,包括web组态软件、脚本解析系统、脚本拦截系统、样本库和白名单数据库。
其中web组态软件是采用web技术实现的用于对工控系统进行监控和控制的组态软件,在web组态软件环境需要运行大量的PHP脚本、JSP脚本和SHELL脚本。
样本库负责收集样本文件,并分类存储,包括:PHP脚本文件、JSP脚本文件、SHELL脚本文件和不属于以上三类的其他文件。
脚本解析系统包括学习模块、工作模块、特征库,学习模块采用文本分类算法学习脚本的特征,工作模块负责解析和判定文件的类型,特征库用来存储从学习模块学习到的脚本特征,包括PHP脚本特征库、JSP脚本特征库、SHELL脚本特征库。脚本特征是由脚本文件中存在的脚本关键字、脚本文件中关键词出现的频率,脚本关键字间的关联关系、以及一定不属于脚本文件的关键字等共同决定,共分为三个级别:高、中、低。高级别代表满足该特征的文件一定属于该类脚本,中级别代表满足该特征的文件可能属于该类脚本,低级别代表满足该类特征的文件一定不属于该脚本。
表1 PHP脚本特征库的内容
表2 JSP脚本特征库的内容
特征描述 级别
文件以<%开始,以%>结尾
包含关键词String
包含关键词printf
...... ......
表3 SHELL脚本特征库的内容
特征描述 级别
文件首行为#!/bin/sh
包含关键词echo
包含关键词<%
...... ......
脚本拦截系统负责拦截脚本运行,包括PHP脚本拦截模块、JSP脚本拦截模块和SHELL脚本拦截模块。其中PHP脚本拦截模块在PHP脚本的加载位置拦截PHP脚本的加载,并在PHP脚本加载前验证PHP脚本是否在白名单数据库中,只有验证通过的PHP脚本才能够加载;JSP脚本拦截系统在JSP脚本的加载位置拦截JSP脚本的加载,在JSP脚本加载前验证JSP脚本是否在白名单数据库中,只允许验证通过的JSP脚本加载;SHELL脚本拦截系统在SHELL脚本的加载位置拦截SHELL脚本的加载,在SHELL脚本加载前验证SHELL脚本是否在白名单数据库中,只有通过验证的SHELL脚本才能够运行。
白名单数据库采用数据项列表的形式来存储脚本文件的信息,如表4所示。其中每条数据项对应一个脚本文件的信息,包括脚本唯一标识和脚本身份信息,可以用表5来表示。
表4
数据项1
数据项2
......
表5
唯一标识 脚本身份信息
其中脚本唯一标识用来标识脚本文件的唯一性,用脚本路径的哈希值来表示;脚本的身份信息用来标识脚本文件的身份,用脚本文件内容的哈希值来表示。
图2符合本发明一实施例中PHP脚本的学习流程,具体学习过程如下所述:
步骤1分析PHP脚本样本文件,包括PHP脚本中的关键字、PHP脚本关键字出现的频率,PHP脚本关键字间的关联关系,获取PHP脚本特征;
步骤2分析非PHP脚本样本文件,与步骤1中获取的PHP脚本特征进行比较,确定非PHP脚本的关键字,并加入到PHP脚本特征中;
步骤3给PHP脚本特征划定级别,分为高、中、低,划定标准为:包含高级别PHP脚本特征的文件一定是PHP脚本,包含中级别PHP脚本特征的文件不一定是PHP脚本,包含低级别脚本特征的文件一定不是PHP脚本;
步骤4将PHP脚本特征及其级别存入PHP脚本特征库中;
JSP脚本学习采用JSP脚本文件和非JSP脚本文件进行学习,学习方法和PHP脚本学习方法相同,学习到的JSP脚本特征及其级别存放到JSP脚本数据库中。
SHELL脚本学习采用SHELL脚本文件和非SHELL脚本文件进行学习,学习方法和PHP脚本学习方法相同,学习到的SHELL脚本特征及其关键字存放到SHELL脚本数据库中。
图3所示为本发明一实施例中的扫描流程,具体扫描步骤如下所述:
步骤1设置脚本匹配度,满足该匹配度的脚本被认为是脚本文件;
步骤2遍历安装了web组态软件的系统上的文件;
步骤3如果有文件未访问,则执行步骤4,否则停止扫描;
步骤4将文件发送给脚本解析系统的工作模块;
步骤5工作模块访问特征库,计算文件与PHP脚本特征的匹配度,若该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤6;
步骤6工作模块访问特征库,计算文件与JSP脚本特征的匹配度,该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤7;
步骤7工作模块访问特征库,计算文件与JSP脚本特征的匹配度,该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤3;
步骤8计算脚本文件的路径的哈希作为脚本的唯一标识,计算脚本文件内容的哈希作为脚本文件的身份标识;
步骤9将脚本文件的唯一标识和身份标识加入到白名单中;
步骤10执行步骤3;
图4所示为发明一实施例中PHP脚本的拦截流程,具体步骤如下所述:
步骤1执行PHP脚本;
步骤2PHP脚本拦截模块拦截PHP脚本的运行;
步骤3PHP拦截模块计算PHP脚本文件路径的哈希;
步骤4PHP拦截模块以PHP脚本文件路径的哈希作为脚本文件的唯一标识在白名单数据库中查找该唯一标识对应的条目,若未找到则不允许PHP脚本运行;若找到则执行步骤5;
步骤5PHP拦截模块计算PHP脚本文件内容的哈希,并与步骤4中找到的条目中的身份标识进行对比,若匹配则允许PHP脚本运行,否则不允许PHP脚本允许;
JSP脚本通过JSP脚本拦截模块进行拦截,SHELL脚本通过SHELL脚本拦截模块进行拦截,拦截流程均和PHP脚本拦截流程相同,这里不再描述。

Claims (6)

1.一种针对web组态软件实施的脚本控制系统,其特征在于:该脚本控制系统包括脚本解析系统、脚本拦截系统和白名单数据库,脚本拦截系统和白名单数据库连接,白名单数据库和脚本解析系统连接;脚本解析系统学习样本文件的特征,来识别系统中的脚本文件,并将符合脚本特征的文件放入白名单数据库中;脚本拦截系统负责拦截运行的脚本,并通过白名单数据库对拦截的脚本进行校验,阻止非法脚本的运行;
样本文件包括:PHP脚本、JSP脚本、SHELL脚本和除以上三类之外的其他文件;
脚本文件是指:PHP脚本、JSP脚本、SHELL脚本;
脚本特征包括:脚本中的关键字、脚本中关键字间的关联关系、非脚本关键字;
脚本特征分为三个级别:高、中、低,高级别表示满足该特征的脚本一定属于该类脚本,中级别表示满足该特征的脚本可能属于该类脚本,低级别表示满足该特征的脚本一定不属于该类脚本;
白名单数据库包含一系列条目的列表,每个条目包含一个脚本文件的唯一标识和身份认证信息,唯一标识能够标识该脚本文件,使该脚本文件与其他脚本文件区别开,身份认证信息能够标识该脚本文件的身份,防止该脚本文件被篡改;
脚本解析系统包括学习模块和工作模块:学习模块通过样本文件分析脚本特征,工作模块根据脚本特征区分文件是否是脚本,以及该文件属于何种脚本;
脚本拦截系统部署在安装了web组态软件的系统上,在PHP脚本文件的加载位置、JSP脚本文件的加载位置、SHELL脚本的加载位置拦截脚本的运行。
2.利用权利要求1所述系统进行的一种适用于web组态的脚本控制方法,其特征在于:该方法的具体步骤如下,
步骤1.1采集PHP脚本、JSP脚本、SHELL脚本以及上述三类脚本之外的其他文件,并将这些文件根据脚本类型分为:PHP脚本、JSP脚本、SHELL脚本和其他脚本;
步骤1.2学习模块根据PHP脚本和非PHP脚本学习PHP脚本特征,生成PHP脚本特征库;
步骤1.3学习模块根据JSP脚本和非JSP脚本学习JSP脚本特征,生成JSP脚本特征库;
步骤1.4学习模块根据SHELL脚本和非SHELL脚本学习SHELL脚本特征,生成SHELL脚本特征库;
步骤1.5工作模块采用遍历的方式访问系统中的所有文件,根据PHP脚本特征库、JSP脚本特征库、SHELL脚本特征库将文件分类,将PHP脚本、JSP脚本、SHELL脚本添加到白名单数据库中;
步骤1.6脚本拦截系统拦截web组态软件中脚本的运行,并计算脚本文件的唯一标识和身份认证信息;
步骤1.7脚本拦截系统根据脚本文件的唯一标识在白名单数据库中查询脚本文件对应的身份认证信息,并和步骤1.6中计算的脚本文件的身份认证信息进行校验,验证通过则允许脚本加载运行,否则禁止脚本文件加载。
3.根据权利要求1所述的一种针对web组态软件实施的脚本控制系统,其特征在于:脚本控制系统包括web组态软件、脚本解析系统、脚本拦截系统、样本库和白名单数据库;
其中web组态软件是采用web技术实现的用于对工控系统进行监控和控制的组态软件,在web组态软件环境需要运行大量的PHP脚本、JSP脚本和SHELL脚本;
样本库负责收集样本文件,并分类存储,包括:PHP脚本文件、JSP脚本文件、SHELL脚本文件和不属于以上三类的其他文件;
脚本解析系统包括学习模块、工作模块、特征库,学习模块采用文本分类算法学习脚本的特征,工作模块负责解析和判定文件的类型,特征库用来存储从学习模块学习到的脚本特征,包括PHP脚本特征库、JSP脚本特征库、SHELL脚本特征库;脚本特征是由脚本文件中存在的脚本关键字、脚本文件中关键词出现的频率,脚本关键字间的关联关系、以及一定不属于脚本文件的关键字等共同决定,共分为三个级别:高、中、低;高级别代表满足该特征的文件一定属于该类脚本,中级别代表满足该特征的文件可能属于该类脚本,低级别代表满足该类特征的文件一定不属于该脚本;
表1 PHP脚本特征库的内容
表2 JSP脚本特征库的内容
表3 SHELL脚本特征库的内容
脚本拦截系统负责拦截脚本运行,包括PHP脚本拦截模块、JSP脚本拦截模块和SHELL脚本拦截模块;其中PHP脚本拦截模块在PHP脚本的加载位置拦截PHP脚本的加载,并在PHP脚本加载前验证PHP脚本是否在白名单数据库中,只有验证通过的PHP脚本才能够加载;JSP脚本拦截系统在JSP脚本的加载位置拦截JSP脚本的加载,在JSP脚本加载前验证JSP脚本是否在白名单数据库中,只允许验证通过的JSP脚本加载;SHELL脚本拦截系统在SHELL脚本的加载位置拦截SHELL脚本的加载,在SHELL脚本加载前验证SHELL脚本是否在白名单数据库中,只有通过验证的SHELL脚本才能够运行;
白名单数据库采用数据项列表的形式来存储脚本文件的信息,如表4所示;其中每条数据项对应一个脚本文件的信息,包括脚本唯一标识和脚本身份信息,用表5来表示;
表4
表5
其中脚本唯一标识用来标识脚本文件的唯一性,用脚本路径的哈希值来表示;脚本的身份信息用来标识脚本文件的身份,用脚本文件内容的哈希值来表示。
4.利用权利要求3所述系统进行的一种适用于web组态的脚本控制方法,其特征在于:PHP脚本的学习流程,具体学习过程如下,
步骤1分析PHP脚本样本文件,包括PHP脚本中的关键字、PHP脚本关键字出现的频率,PHP脚本关键字间的关联关系,获取PHP脚本特征;
步骤2分析非PHP脚本样本文件,与步骤1中获取的PHP脚本特征进行比较,确定非PHP脚本的关键字,并加入到PHP脚本特征中;
步骤3给PHP脚本特征划定级别,分为高、中、低,划定标准为:包含高级别PHP脚本特征的文件一定是PHP脚本,包含中级别PHP脚本特征的文件不一定是PHP脚本,包含低级别脚本特征的文件一定不是PHP脚本;
步骤4将PHP脚本特征及其级别存入PHP脚本特征库中;
JSP脚本学习采用JSP脚本文件和非JSP脚本文件进行学习,学习方法和PHP脚本学习方法相同,学习到的JSP脚本特征及其级别存放到JSP脚本数据库中;
SHELL脚本学习采用SHELL脚本文件和非SHELL脚本文件进行学习,学习方法和PHP脚本学习方法相同,学习到的SHELL脚本特征及其关键字存放到SHELL脚本数据库中。
5.利用权利要求3所述系统进行的一种适用于web组态的脚本控制方法,其特征在于:具体扫描步骤如下,
步骤1设置脚本匹配度,满足该匹配度的脚本被认为是脚本文件;
步骤2遍历安装了web组态软件的系统上的文件;
步骤3如果有文件未访问,则执行步骤4,否则停止扫描;
步骤4将文件发送给脚本解析系统的工作模块;
步骤5工作模块访问特征库,计算文件与PHP脚本特征的匹配度,若该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤6;
步骤6工作模块访问特征库,计算文件与JSP脚本特征的匹配度,该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤7;
步骤7工作模块访问特征库,计算文件与JSP脚本特征的匹配度,该匹配度大于设置的匹配度,则执行步骤8,否则执行步骤3;
步骤8计算脚本文件的路径的哈希作为脚本的唯一标识,计算脚本文件内容的哈希作为脚本文件的身份标识;
步骤9将脚本文件的唯一标识和身份标识加入到白名单中;
步骤10执行步骤3。
6.利用权利要求3所述系统进行的一种适用于web组态的脚本控制方法,其特征在于:PHP脚本的拦截流程,具体步骤如下,
步骤1执行PHP脚本;
步骤2PHP脚本拦截模块拦截PHP脚本的运行;
步骤3PHP拦截模块计算PHP脚本文件路径的哈希;
步骤4PHP拦截模块以PHP脚本文件路径的哈希作为脚本文件的唯一标识在白名单数据库中查找该唯一标识对应的条目,若未找到则不允许PHP脚本运行;若找到则执行步骤5;
步骤5PHP拦截模块计算PHP脚本文件内容的哈希,并与步骤4中找到的条目中的身份标识进行对比,若匹配则允许PHP脚本运行,否则不允许PHP脚本允许;
JSP脚本通过JSP脚本拦截模块进行拦截,SHELL脚本通过SHELL脚本拦截模块进行拦截,拦截流程均和PHP脚本拦截流程相同。
CN201710536141.9A 2017-07-04 2017-07-04 一种适用于web组态的脚本控制方法 Pending CN107341371A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710536141.9A CN107341371A (zh) 2017-07-04 2017-07-04 一种适用于web组态的脚本控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710536141.9A CN107341371A (zh) 2017-07-04 2017-07-04 一种适用于web组态的脚本控制方法

Publications (1)

Publication Number Publication Date
CN107341371A true CN107341371A (zh) 2017-11-10

Family

ID=60218271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710536141.9A Pending CN107341371A (zh) 2017-07-04 2017-07-04 一种适用于web组态的脚本控制方法

Country Status (1)

Country Link
CN (1) CN107341371A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108932405A (zh) * 2018-07-11 2018-12-04 深圳市思迪信息技术股份有限公司 移动平台本地资源防篡改方法及装置
CN109145602A (zh) * 2018-07-06 2019-01-04 成都亚信网络安全产业技术研究院有限公司 一种勒索软件攻击的防护方法及装置
CN109829293A (zh) * 2018-12-29 2019-05-31 360企业安全技术(珠海)有限公司 防御浏览器的方法及装置、系统、存储介质、电子装置
CN114268475A (zh) * 2021-12-13 2022-04-01 北京知道创宇信息技术股份有限公司 恶意脚本拦截方法、系统、服务器及计算机可读存储介质
WO2024060061A1 (en) * 2022-09-21 2024-03-28 Citrix Systems, Inc. Systems and methods for identifying scripts by coding styles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577756A (zh) * 2013-11-05 2014-02-12 北京奇虎科技有限公司 基于脚本类型判断的病毒检测方法及装置
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106131071A (zh) * 2016-08-26 2016-11-16 北京奇虎科技有限公司 一种Web异常检测方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577756A (zh) * 2013-11-05 2014-02-12 北京奇虎科技有限公司 基于脚本类型判断的病毒检测方法及装置
CN105491053A (zh) * 2015-12-21 2016-04-13 用友网络科技股份有限公司 一种Web恶意代码检测方法及系统
CN106131071A (zh) * 2016-08-26 2016-11-16 北京奇虎科技有限公司 一种Web异常检测方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145602A (zh) * 2018-07-06 2019-01-04 成都亚信网络安全产业技术研究院有限公司 一种勒索软件攻击的防护方法及装置
CN109145602B (zh) * 2018-07-06 2020-06-02 成都亚信网络安全产业技术研究院有限公司 一种勒索软件攻击的防护方法及装置
CN108932405A (zh) * 2018-07-11 2018-12-04 深圳市思迪信息技术股份有限公司 移动平台本地资源防篡改方法及装置
CN109829293A (zh) * 2018-12-29 2019-05-31 360企业安全技术(珠海)有限公司 防御浏览器的方法及装置、系统、存储介质、电子装置
CN114268475A (zh) * 2021-12-13 2022-04-01 北京知道创宇信息技术股份有限公司 恶意脚本拦截方法、系统、服务器及计算机可读存储介质
WO2024060061A1 (en) * 2022-09-21 2024-03-28 Citrix Systems, Inc. Systems and methods for identifying scripts by coding styles

Similar Documents

Publication Publication Date Title
Li et al. LSTM-based SQL injection detection method for intelligent transportation system
Wang et al. A network intrusion detection system based on convolutional neural network
CN107341371A (zh) 一种适用于web组态的脚本控制方法
CN109902297B (zh) 一种威胁情报生成方法及装置
Choi et al. Efficient malicious code detection using N-gram analysis and SVM
Li et al. Backdoor attack on machine learning based android malware detectors
Zhao et al. A review of computer vision methods in network security
CN107360152A (zh) 一种基于语义分析的Web威胁感知系统
Kozachok et al. Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis
Yin et al. Towards accurate intrusion detection based on improved clonal selection algorithm
Khorshidpour et al. Evaluation of random forest classifier in security domain
Oladimeji et al. Review on insider threat detection techniques
Sundarkumar et al. Malware detection by text and data mining
Hannousse et al. Handling webshell attacks: A systematic mapping and survey
Kumar et al. Comprehensive Review on Intrusion Detection System and Techniques
Sun et al. A matrix decomposition based webshell detection method
Feng et al. Hrs: A hybrid framework for malware detection
Jin et al. Dual-channel early warning framework for ethereum ponzi schemes
CN117478403A (zh) 一种全场景网络安全威胁关联分析方法及系统
CN113918936A (zh) Sql注入攻击检测的方法以及装置
KR102357630B1 (ko) 제어시스템 보안이벤트의 공격전략 분류 장치 및 방법
Dey et al. Byte label malware classification using image entropy
US11868473B2 (en) Method for constructing behavioural software signatures
Cybersecurity Machine learning for malware detection
Yang et al. MLAB-BiLSTM: online web attack detection via attention-based deep neural networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171110

RJ01 Rejection of invention patent application after publication