CN107395599A - 网络攻击的检测方法及装置、终端设备和计算机存储介质 - Google Patents

网络攻击的检测方法及装置、终端设备和计算机存储介质 Download PDF

Info

Publication number
CN107395599A
CN107395599A CN201710613167.9A CN201710613167A CN107395599A CN 107395599 A CN107395599 A CN 107395599A CN 201710613167 A CN201710613167 A CN 201710613167A CN 107395599 A CN107395599 A CN 107395599A
Authority
CN
China
Prior art keywords
field
value
aiming field
automatic machine
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710613167.9A
Other languages
English (en)
Inventor
刘超
朱文雷
吴雷
李昌志
刘金钊
张酉夫
李扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Pulsar Technology Co., Ltd.
Original Assignee
Beijing Chaitin Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chaitin Tech Co Ltd filed Critical Beijing Chaitin Tech Co Ltd
Priority to CN201710613167.9A priority Critical patent/CN107395599A/zh
Publication of CN107395599A publication Critical patent/CN107395599A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施方式提供了网络攻击的检测方法及装置、终端设备和计算机存储介质,涉及网络安全技术领域。其中,所述网络攻击的检测方法包括:从请求数据中解析出目标字段;对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;根据所述结果解码值对所述请求数据进行攻击检测。在本发明提供的技术方案中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。

Description

网络攻击的检测方法及装置、终端设备和计算机存储介质
技术领域
本发明涉及网络安全技术领域,更为具体而言,涉及网络攻击的检测方法及装置、终端设备和计算机存储介质。
背景技术
Web(网络)应用防火墙(WAF)会对被保护的Web应用的网络请求进行检测,发现其中存在的威胁,并采取相应的告警或拦截行为。WAF本身不应该对其保护的Web应用造成功能上的影响,即必须要满足高效检测、低误报和低漏报等要求。现有的检测技术主要有基于规则的检测技术和基于语法分析的检测技术。对于基于规则的检测技术而言,为了能够检测出新的攻击或者减少误报,需要不断的增加和修改正则表达式,由此导致其维护成本会越来越高,从而降低检测的效率。同时,由于提取攻击模式作为检测规则的过程需要基于已有的攻击样本,所以基于规则的检测技术难以拥有对未知攻击的检测能力。而基于语法分析的检测技术可以在一定程度上解决基于规则的检测技术的部分问题,但其仍然存在一些缺陷,例如,现有检测技术的解码能力不足,往往只会对请求数据进行基本解码,而请求数据可能经过各种类型的多层编码,由此导致网络攻击检测的准确度较低。
发明内容
本发明实施方式提供了网络攻击的检测方法及装置、终端设备和计算机存储介质,用以解决现有技术中所存在的上述技术问题。
第一方面,本发明实施方式提供了一种网络攻击的检测方法。
具体地,所述方法包括:
从请求数据中解析出目标字段;
对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
根据所述结果解码值对所述请求数据进行攻击检测。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
结合第一方面,在本发明的一些实现方式中,对所述目标字段的字段值进行深度解码包括:
对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断所述中间解码值是否需要进行进一步解码操作;
若需要进行进一步解码操作,则对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值,并返回执行下述处理:判断所述中间解码值是否需要进行进一步解码操作。
结合第一方面,在本发明的一些实现方式中,对所述目标字段的字段值进行深度解码还包括:
若不需要进行进一步解码操作,则确定所述中间解码值为所述结果解码值。
结合第一方面,在本发明的一些实现方式中,判断所述中间解码值是否需要进行进一步解码操作包括:
根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
由于在本发明中,在对中间解码值进行解码操作前,先对当前多层编码的可能性进行评估,因此能够及时终止可能性较低的深度解码,从而提高解码效率。
结合第一方面,在本发明的一些实现方式中,根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数包括:
根据编码树确定所述编码方式的权重值;
根据所述权重值更新所述多层编码可能性参数。
结合第一方面,在本发明的一些实现方式中,所述方法还包括:
基于网络流量数据和web(网络)应用的处理机制构建所述编码树。
结合第一方面,在本发明的一些实现方式中,对所述目标字段的字段值进行解码操作包括:
将所述字段值与设定的编码特征进行匹配;
对所述字段值执行与匹配成功的编码特征对应的解码操作。
由于在本发明中,将字段值与设定的编码特征进行匹配,因此能够实现对编码方式进行智能化分析,从而保证良好的解码效果。
结合第一方面,在本发明的一些实现方式中,从请求数据中解析出目标字段包括:
通过自动机从请求数据中解析出目标字段。
由于在本发明中,通过自动机对请求数据进行解析,因此,本发明能够高效率地执行请求数据的解析过程。
结合第一方面,在本发明的一些实现方式中,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机直接从所述请求数据中解析出所述目标字段。
结合第一方面,在本发明的一些实现方式中,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机从请求数据中解析出载体字段;
通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
结合第一方面,在本发明的一些实现方式中,所述方法还包括:
基于与所述请求数据对应的通信标准构建所述第一自动机。
结合第一方面,在本发明的一些实现方式中,所述方法还包括:
基于与所述载体字段对应的通信标准构建所述第二自动机。
结合第一方面,在本发明的一些实现方式中,基于与所述载体字段对应的通信标准构建所述第二自动机包括:
从内容类型(content-type)的维度,确定一个或多个请求体通信标准;
对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
结合第一方面,在本发明的一些实现方式中,通过第二自动机从所述载体字段的字段值中解析出目标字段包括:
确定所述请求体字段的疑似内容类型;
根据所述疑似内容类型选取第二自动机;
通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
由于本发明对请求体可能的内容类型进行分析,并执行与分析出的内容类型对应的解析处理,因此能够有效防止攻击者利用协议绕过攻击检测。
结合第一方面,在本发明的一些实现方式中,确定所述请求体字段的疑似内容类型包括:
将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
第二方面,本发明实施方式提供了一种网络攻击的检测装置。
具体地,所述装置包括:
解析模块,用于从请求数据中解析出目标字段;
深度解码模块,用于对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
检测模块,用于根据所述结果解码值对所述请求数据进行攻击检测。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
结合第二方面,在本发明的一些实现方式中,所述深度解码模块包括:
第一解码单元,用于对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断单元,用于判断所述中间解码值是否需要进行进一步解码操作;
第二解码单元,用于在需要进行进一步解码操作的情形下,对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值。
结合第二方面,在本发明的一些实现方式中,所述深度解码模块还包括:
结果解码值确定单元,用于在不需要进行进一步解码操作的情形下,确定所述中间解码值为所述结果解码值。
结合第二方面,在本发明的一些实现方式中,所述判断单元包括:
更新组件,用于根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
判断组件,用于根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
由于在本发明中,在对中间解码值进行解码操作前,先对当前多层编码的可能性进行评估,因此能够及时终止可能性较低的深度解码,从而提高解码效率。
结合第二方面,在本发明的一些实现方式中,所述更新组件包括:
权重确定子组件,用于根据编码树确定所述编码方式的权重值;
更新子组件,用于根据所述权重值更新所述多层编码可能性参数。
结合第二方面,在本发明的一些实现方式中,所述装置还包括:
构建模块,用于基于网络流量数据和web应用的处理机制构建所述编码树。
结合第二方面,在本发明的一些实现方式中,所述第一解码单元包括:
匹配组件,用于将所述字段值与设定的编码特征进行匹配;
解码组件,用于对所述字段值执行与匹配成功的编码特征对应的解码操作。
由于在本发明中,将字段值与设定的编码特征进行匹配,因此能够实现对编码方式进行智能化分析,从而保证良好的解码效果。
结合第二方面,在本发明的一些实现方式中,所述解析模块用于通过以下方式实现从请求数据中解析出目标字段:通过自动机从请求数据中解析出目标字段。
由于在本发明中,通过自动机对请求数据进行解析,因此,本发明能够高效率地执行请求数据的解析过程。
结合第二方面,在本发明的一些实现方式中,所述解析模块用于通过以下方式实现通过自动机从请求数据中解析出目标字段:通过第一自动机直接从所述请求数据中解析出所述目标字段。
结合第二方面,在本发明的一些实现方式中,所述解析模块包括:
载体字段解析单元,用于通过第一自动机从请求数据中解析出载体字段;
目标字段解析单元,用于通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
结合第二方面,在本发明的一些实现方式中,所述装置还包括:
第一自动机构建模块,用于基于与所述请求数据对应的通信标准构建所述第一自动机。
结合第二方面,在本发明的一些实现方式中,所述装置还包括:
第二自动机构建模块,用于基于与所述载体字段对应的通信标准构建所述第二自动机。
结合第二方面,在本发明的一些实现方式中,所述第二自动机构建模块包括:
通信标准确定单元,用于从内容类型的维度,确定一个或多个请求体通信标准;
构建单元,用于对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
结合第二方面,在本发明的一些实现方式中,所述目标字段解析单元包括:
内容类型确定组件,用于确定所述请求体字段的疑似内容类型;
选取组件,用于根据所述疑似内容类型选取第二自动机;
解析组件,用于通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
由于本发明对请求体可能的内容类型进行分析,并执行与分析出的内容类型对应的解析处理,因此能够有效防止攻击者利用协议绕过攻击检测。
结合第二方面,在本发明的一些实现方式中,所述内容类型确定组件包括:
匹配子组件,用于将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
确定子组件,用于根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
第三方面,本发明实施方式提供了一种终端设备。
所述终端设备包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现上述任一项网络攻击的检测方法。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
第四方面,本发明实施方式提供了一种计算机存储介质。
所述计算机存储介质用于存储一条或多条计算机指令,其中,当所述一条或多条计算机指令被执行时能够实现上述任一项网络攻击的检测方法。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
本发明的这些方面或其他方面在以下具体实施方式的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式描述中所需要使用的附图作一简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明方法实施方式1的网络攻击的检测方法的流程图;
图2示出了图1所示的处理S2的一种实施方式;
图3示出了图2所示的处理S22的一种实施方式;
图4示出了图3所示的处理S221的一种实施方式;
图5示出了图2所示的处理S21的一种实施方式;
图6是根据本发明实施方式的有限状态自动机的结构示意图;
图7示出了图1所示的处理S1的一种实施方式;
图8示出了图7所示的处理S12的一种实施方式;
图9示出了图8所示的处理S121的一种实施方式;
图10是根据本发明产品实施方式1的网络攻击的检测装置的结构示意图;
图11示出了图10所示的深度解码模块12的一种实施方式;
图12示出了图11所示的判断单元122的一种实施方式;
图13示出了图12所示的更新组件1221的一种实施方式;
图14示出了图11所示的第一解码单元121的一种实施方式;
图15是根据本发明产品实施方式9的网络攻击的检测装置的结构示意图;
图16示出了图15所示的解析模块12’的一种实施方式;
图17是根据本发明产品实施方式10的网络攻击的检测装置的结构示意图;
图18示出了图17所示的第二自动机构建模块16’的一种实施方式;
图19示出了图16所示的目标字段解析单元122’的一种实施方式;
图20示出了图19所示的内容类型确定组件1221’的一种实施方式。
具体实施方式
以下结合附图和具体实施方式对本发明的各个方面进行详细阐述。其中,在本发明的各个具体实施方式中,众所周知的操作过程、程序模块、单元及其相互之间的连接、链接、通信或操作没有示出或未作详细说明。
并且,所描述的特征、架构或功能可在一个或一个以上实施方式中以任何方式组合。
此外,本领域技术人员应当理解,下述的各种实施方式只用于举例说明,而非用于限制本发明的保护范围。本领域的技术人员还可以容易理解,本文所述和附图所示的各实施方式中的程序模块、单元或步骤可以按多种不同配置进行组合和设计。
对于未在本说明书中进行具体说明的技术术语,除非另有特定说明,都应以本领域最宽泛的意思进行解释。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的标号如101、102等,仅仅是用于区分开各个不同的操作,标号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明的一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施方式,都属于本发明保护的范围。
【方法实施方式1】
图1是根据本发明方法实施方式1的网络攻击的检测方法的流程图。参见图1,在本实施方式中,所述方法包括:
S1:从请求数据中解析出目标字段。
S2:对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值。
S3:根据所述结果解码值对所述请求数据进行攻击检测。
字段值是指请求数据中某一字段的取值。例如,“GET”为请求数据中方法字段的字段值。
结果解码值是指对请求数据中某一字段值进行深度解码后最终得到的解码结果。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
【方法实施方式2】
本实施方式所提供的方法包括方法实施方式1中的全部内容,在此不再赘述。如图2所示,在本实施方式中,通过以下方式实现处理S2:
S21:对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值。
S22:判断所述中间解码值是否需要进行进一步解码操作。若是,则执行S23,若否,则执行S24。
S23:对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值,并返回执行S22。
S24:确定所述中间解码值为所述结果解码值。
所述中间解码值是指在深度解码的过程中得到的解码结果。
【方法实施方式3】
本实施方式所提供的方法包括方法实施方式2中的全部内容,在此不再赘述。如图3所示,在本实施方式中,通过以下方式实现处理S22:
S221:根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数。
S222:根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
由于在本发明中,在对中间解码值进行解码操作前,先对当前多层编码的可能性进行评估,因此能够及时终止可能性较低的深度解码,从而提高解码效率。
【方法实施方式4】
本实施方式所提供的方法包括了方法实施方式3中的全部内容,在此不再赘述。如图4所示,在本实施方式中,通过以下方式实现处理S221:
S2211:根据编码树确定所述编码方式的权重值。
S2212:根据所述权重值更新所述多层编码可能性参数。
其中,所述编码树中各结点为相应父结点下可能的编码方式,结点记载了相应编码方式的权重值。所述编码树可以基于网络流量数据和web应用的处理机制构建而成。利用编码树可以得到各种多层编码的组合方式的可能性评估值,通过将该评估值与设定的阈值进行比较,可以判断出是否还需要进一步进行解码操作。
【方法实施方式5】
本实施方式所提供的方法包括了方法实施方式2至方法实施方式4中任一项的全部内容,在此不再赘述。如图5所示,在本实施方式中,通过以下方式实现处理S21:
S211:将所述字段值与设定的编码特征进行匹配。
S212:对所述字段值执行与匹配成功的编码特征对应的解码操作。
所述编码特征例如为某一编码方式中特有的编码符号,例如“%”。
若某一解码操作失败,则结束相应的解码路径,但仍继续尝试其他可能的解码方式。
由于在本发明中,将字段值与设定的编码特征进行匹配,因此能够实现对编码方式进行智能化分析,从而保证良好的解码效果。
当然,本领域的技术人员也可以基于类似的方式对中间解码值进行解码操作,具体而言,将中间解码值与设定的编码特征进行匹配;对中间解码值执行与匹配成功的编码特征对应的解码操作。
【方法实施方式6】
本实施方式所提供的方法包括了方法实施方式1至方法实施方式5中任一项的全部内容,在此不再赘述。在本实施方式中,通过下述方式实现处理S1:
通过自动机从请求数据中解析出目标字段。
该自动机在线性的时间内对整个请求数据完成扫描,并分析出请求数据的各组成部分以用于后续的检测过程。
下面以有限状态自动机为例,对本实施方式中自动机的运行过程进行具体说明。
有限状态自动机由状态结点和转移弧构成,每条转移弧都是从一个状态结点指向另一个状态结点的有向边,转移弧上的标记表示自动机在前一个状态如果接收到该标记作为输入则会转移到后一个状态。如图6所示,自动机开始处于初态,即状态1,当接收到输入“G”时,便会转移到状态2,当从初态开始接收到输入串“GET”时,便会到达状态4,并在从状态3转移到状态4的过程中完成请求方法的记录,即“GET”。
由于在本发明中,通过自动机对请求数据进行解析,因此,本发明能够高效率地执行请求数据的解析过程。
【方法实施方式7】
本实施方式所提供的方法包括了方法实施方式6中的全部内容,在此不再赘述。其中,所述目标字段的直接载体可以是请求数据也可以是请求数据中的字段值。
若目标字段的直接载体是请求数据,则通过以下方式实现处理S1:
通过第一自动机直接从所述请求数据中解析出所述目标字段。
相应地,在本实施方式所提供的方法中,基于与请求数据对应的通信标准构建所述第一自动机。
如图7所示,若目标字段的直接载体是请求数据中的字段值,则通过以下方式实现处理S1:
S11:通过所述第一自动机从请求数据中解析出载体字段(含有目标字段的请求数据字段)。
S12:通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
相应地,在本实施方式所提供的方法中,基于与所述载体字段对应的通信标准构建所述第二自动机。
所述载体字段例如可以包括请求体字段,相应地,基于与所述载体字段对应的通信标准构建所述第二自动机包括:
(1)从内容类型的维度,确定一个或多个请求体通信标准;
(2)对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
【方法实施方式8】
本实施方式所提供的方法包括方法实施方式7中的全部内容,在此不再赘述。如图8所示,在本实施方式中,S12包括以下处理:
S121:确定请求体字段的疑似内容类型(请求体字段可能的内容类型)。
S122:根据所述疑似内容类型选取第二自动机。
S123:通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
由于本发明对请求体可能的内容类型进行分析,并执行与分析出的内容类型对应的解析处理,因此能够有效防止攻击者利用协议绕过攻击检测。
【方法实施方式9】
本实施方式所提供的方法包括了方法实施方式8中的全部内容,在此不再赘述。其中,如图9所示,在本实施方式中,通过以下方式实现处理S121:
S1211:将所述请求体字段的字段值与设定的媒体格式特征进行匹配。
S1212:根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
媒体格式特征是指互联网媒体格式(例如,JSON(JavaScript Object Notation,一种轻量级的数据交换格式)格式、XML(Extensible Markup Language,可扩展标记语言)格式、表单格式等)的结构特征。
【方法实施方式10】
下面以对HTTP(HyperText Transfer Protocol,超文本传输协议)请求进行检测为例,对本实施方式提供的网络攻击的检测方法进行具体描述。在本实施方式中,所述方法包括:
步骤1:从HTTP请求中解析出目标字段。
具体地,可以采用方法实施方式6至方法实施方式9中任一项所记载的方式实现步骤1,在此不再赘述。
步骤2:对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值。
具体地,可以采用方法实施方式2至方法实施方式5中任一项所记载的方式实现步骤2,在此不再赘述。
步骤3:根据所述结果解码值对该HTTP请求进行风险预估。若经所述风险预估确定该HTTP请求存在网络攻击的风险,则执行步骤4,若经所述风险预估确定该HTTP请求不存在网络攻击的风险,则结束当前流程。
由于在本发明中,在进行攻击检测前先对请求数据进行风险预估,因此能够及时终止对正常的请求数据进行网络攻击检测,从而提高了网络攻击的检测效率。
步骤4:对该HTTP请求进行攻击检测。
针对步骤3而言,具体可以通过以下方式实现:利用自动机识别所述结果解码值是否存在网络攻击特征,若是,则确定该HTTP请求存在网络攻击的风险,若否,则确定该HTTP请求不存在网络攻击的风险。若该自动机识别出结果解码值存在网络攻击特征,则记录下与存在的网络攻击特征对应的网络攻击类型,以便于在步骤4中,针对自动机记录下的网络攻击类型有针对性的执行攻击检测。
此外,该自动机例如为基于各种网络攻击特征而构造的确定性的有限状态自动机,由此可以实现仅需一次扫描即可分析出所有可能存在的网络攻击类型。
并且,在本实施方式中,还可以根据自定义的流量限制规则执行流量整形处理。其中,该流量限制规则例如记载有:不允许出现的请求头、对请求头个数的限制规则、或者对请求头长度的限制规则。产品的用户可以根据自身web应用的需求,设置定制化的流量限制规则。
【产品实施方式1】
图10是根据本发明产品实施方式1的网络攻击的检测装置的结构示意图。参见图10,在本实施方式中,网络攻击的检测装置10包括:解析模块11、深度解码模块12和检测模块13,具体地:
解析模块11用于从请求数据中解析出目标字段。
深度解码模块12用于对解析模块11解析出的目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值。
检测模块13用于根据深度解码模块12得到的结果解码值对所述请求数据进行攻击检测。
由于在本发明中,对请求数据中目标字段的字段值进行深度解码,因此,能够有效应对多层编码的情形,提高解码能力,进而提升了网络攻击检测的准确性。
【产品实施方式2】
本实施方式所提供的网络攻击的检测装置包括产品实施方式1中的全部内容,在此不再赘述。如图11所示,在本实施方式中,深度解码模块12包括:第一解码单元121、判断单元122和第二解码单元123,具体地:
第一解码单元121用于对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值。
判断单元122用于判断第一解码单元121或第二解码单元123得到的中间解码值是否需要进行进一步解码操作。
第二解码单元123用于在判断单元122判定需要进行进一步解码操作的情形下,对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值。
【产品实施方式3】
本实施方式所提供的网络攻击的检测装置包括产品实施方式2中的全部内容,在此不再赘述。在本实施方式中,深度解码模块12还包括:结果解码值确定单元,具体地:
该结果解码值确定单元用于在判断单元122判定不需要进行进一步解码操作的情形下,确定所述中间解码值为所述结果解码值。
【产品实施方式4】
本实施方式所提供的网络攻击的检测装置包括产品实施方式2或产品实施方式3中的全部内容,在此不再赘述。如图12所示,在本实施方式中,判断单元122包括:更新组件1221和判断组件1222,具体地:
更新组件1221用于根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数。
判断组件1222用于根据经更新组件1221更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
由于在本发明中,在对中间解码值进行解码操作前,先对当前多层编码的可能性进行评估,因此能够及时终止可能性较低的深度解码,从而提高解码效率。
【产品实施方式5】
本实施方式所提供的网络攻击的检测装置包括产品实施方式4中的全部内容,在此不再赘述。如图13所示,在本实施方式中,更新组件1221包括:权重确定子组件12211和更新子组件12212,具体地:
权重确定子组件12211用于根据编码树确定所述编码方式的权重值。
更新子组件12212用于根据权重确定子组件12211确定出的权重值更新所述多层编码可能性参数。
【产品实施方式6】
本实施方式所提供的网络攻击的检测装置包括产品实施方式5中的全部内容,在此不再赘述。在本实施方式中,网络攻击的检测装置10还包括:构建模块,具体地:
该构建模块用于基于网络流量数据和web应用的处理机制构建所述编码树。
【产品实施方式7】
本实施方式所提供的网络攻击的检测装置包括产品实施方式2至产品实施方式6中任一项的全部内容,在此不再赘述。如图14所示,在本实施方式中,第一解码单元121包括:匹配组件1211和解码组件1212,具体地:
匹配组件1211用于将所述字段值与设定的编码特征进行匹配。
解码组件1212用于对所述字段值执行与匹配组件1211匹配成功的编码特征对应的解码操作。
由于在本发明中,将字段值与设定的编码特征进行匹配,因此能够实现对编码方式进行智能化分析,从而保证良好的解码效果。
【产品实施方式8】
本实施方式所提供的网络攻击的检测装置包括产品实施方式1至产品实施方式7中任一项的全部内容,在此不再赘述。在本实施方式中,解析模块11具体通过以下方式实现从请求数据中解析出目标字段:通过自动机从请求数据中解析出目标字段。
由于在本发明中,通过自动机对请求数据进行解析,因此,本发明能够高效率地执行请求数据的解析过程。
【产品实施方式9】
图15是根据本发明产品实施方式9的网络攻击的检测装置的结构示意图。在本实施方式中,所述目标字段的直接载体可以是请求数据也可以是请求数据中的字段值。相应地,如图15所示,网络攻击的检测装置10’包括:解析模块11’、解析模块12’、深度解码模块13’和检测模块14’,具体地:
解析模块11’用于在目标字段的直接载体为请求数据的情形下,通过第一自动机直接从所述请求数据中解析出所述目标字段。
解析模块12’用于在目标字段的直接载体为请求数据中的字段值的情形下,通过第一自动机和第二自动机从请求数据中解析出所述目标字段。具体而言,如图16所示,解析模块12’包括:载体字段解析单元121’和目标字段解析单元122’,具体地:
载体字段解析单元121’用于通过所述第一自动机从请求数据中解析出载体字段。
目标字段解析单元122’用于通过第二自动机从载体字段解析单元121’解析出的载体字段的字段值中解析出所述目标字段。
深度解码模块13’和检测模块14’分别同上述深度解码模块12和检测模块13,在此不再赘述。
【产品实施方式10】
本实施方式所提供的网络攻击的检测装置包括产品实施方式9中的全部内容,在此不再赘述。如图17所示,在本实施方式中,网络攻击的检测装置10’还包括:第一自动机构建模块15’和第二自动机构建模块16’,具体地:
第一自动机构建模块15’用于基于与所述请求数据对应的通信标准构建所述第一自动机。
第二自动机构建模块16’用于基于与所述载体字段对应的通信标准构建所述第二自动机。
【产品实施方式11】
本实施方式所提供的网络攻击的检测装置包括产品实施方式10中的全部内容,在此不再赘述。所述载体字段例如可以包括请求体字段,相应地,如图18所示,第二自动机构建模块16’包括:通信标准确定单元161’和构建单元162’,具体地:
通信标准确定单元161’用于从内容类型的维度,确定一个或多个请求体通信标准。
构建单元162’用于对应于确定单元161’确定出的一个或多个请求体通信标准,构建一个或多个所述第二自动机。
【产品实施方式12】
本实施方式所提供的网络攻击的检测装置包括产品实施方式11中的全部内容,在此不再赘述。如图19所示,目标字段解析单元122’包括:内容类型确定组件1221’、选取组件1222’和解析组件1223’,具体地:
内容类型确定组件1221’用于确定所述请求体字段的疑似内容类型。
选取组件1222’用于根据内容类型确定组件1221’确定出的疑似内容类型选取第二自动机。
解析组件1223’用于通过选取组件1222’选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
由于本发明对请求体可能的内容类型进行分析,并执行与分析出的内容类型对应的解析处理,因此能够有效防止攻击者利用协议绕过攻击检测。
【产品实施方式13】
本实施方式所提供的网络攻击的检测装置包括产品实施方式12中的全部内容,在此不再赘述。如图20所示,在本实施方式中,内容类型确定组件1221’包括:匹配子组件12211’和确定子组件12212’,具体地:
匹配子组件12211’用于将所述请求体字段的字段值与设定的媒体格式特征进行匹配。
确定子组件12212’用于根据匹配子组件12211’匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
本发明的实施方式还提供了一种终端设备,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现如方法实施方式1至方法实施方式10中任意一项所述的方法。
此外,本发明的实施方式还提供一种计算机存储介质,所述计算机存储介质用于存储一条或多条计算机指令,其中,当所述一条或多条计算机指令被执行时能够实现如方法实施方式1至方法实施方式10中任意一项所述的方法。
本领域的技术人员可以清楚地了解到本发明可全部通过软件实现,也可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,所述计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施方式或者实施方式的某些部分所述的方法。
本文中所使用的“软件”等词均指一般意义上的任意类型的计算机编码或者计算机可执行指令集,可以运行所述编码或者指令集来使计算机或其他处理器程序化以执行如上所述的本发明的技术方案的各个方面。此外,需要说明的是,根据实施方式的一个方面,在执行时实施本发明的技术方案的方法的一个或多个计算机程序不必须要在一台计算机或处理器上,而是可以分布于多个计算机或者处理器中的模块中,以执行本发明的技术方案的各个方面。
计算机可执行指令可以有许多形式,如程序模块,可以由一台或多台计算机或是其他设备执行。一般地,程序模块包括例程、程序、对象、组件以及数据结构等等,执行特定的任务或是实施特定的抽象数据类型。特别地,在各种实施方式中,程序模块进行的操作可以根据各个不同实施方式的需要进行结合或者拆分。
并且,本发明的技术方案可以体现为一种方法,并且已经提供了所述方法的至少一个示例。可以通过任何一种合适的顺序执行动作,所述动作表现为所述方法中的一部分。因此,实施方式可以构造成可以按照与所示出的执行顺序不同的顺序执行动作,其中,可以包括同时地执行一些动作(尽管在示出的实施方式中,这些动作是连续的)。
本文所给出的和使用的定义,应当对照字典、通过引用而并入的文档中的定义、和/或其通常意思进行理解。
在权利要求书中以及上述的说明书中,所有的过度短语,例如“包括”、“具有”、“包含”、“承载”、“具有”、“涉及”、“主要由…组成”以及类似词语是应理解为是开放式的,即,包含但不限于。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。
以上具体描述了本发明的各种不同的实施方式,下面以另一种形式描述本发明各实施方式的技术方案的各个方面或特征,并且其不限于下述一系列段落,为了清楚起见,可给这些段落中的一些或所有段落指定字母数字。这些段落中的每一段可以以任何合适的方式与一个或多个其他段落的内容组合。在不限定合适的组合中的一些的实例的条件下,下文中的一些段落特别引用其他段落并且进一步限定其他段落。
A1、一种网络攻击的检测方法,所述方法包括:
从请求数据中解析出目标字段;
对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
根据所述结果解码值对所述请求数据进行攻击检测。
A2、如A1所述的方法中,对所述目标字段的字段值进行深度解码包括:
对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断所述中间解码值是否需要进行进一步解码操作;
若需要进行进一步解码操作,则对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值,并返回执行下述处理:判断所述中间解码值是否需要进行进一步解码操作。
A3、如A2所述的方法中,对所述目标字段的字段值进行深度解码还包括:
若不需要进行进一步解码操作,则确定所述中间解码值为所述结果解码值。
A4、如A2所述的方法中,判断所述中间解码值是否需要进行进一步解码操作包括:
根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
A5、如A4所述的方法中,根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数包括:
根据编码树确定所述编码方式的权重值;
根据所述权重值更新所述多层编码可能性参数。
A6、如A5所述的方法中,所述方法还包括:
基于网络流量数据和网络web应用的处理机制构建所述编码树。
A7、如A2所述的方法中,对所述目标字段的字段值进行解码操作包括:
将所述字段值与设定的编码特征进行匹配;
对所述字段值执行与匹配成功的编码特征对应的解码操作。
A8、如A1至A7中任一项所述的方法中,从请求数据中解析出目标字段包括:
通过自动机从请求数据中解析出目标字段。
A9、如A8所述的方法中,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机直接从所述请求数据中解析出所述目标字段。
A10、如A8所述的方法中,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机从请求数据中解析出载体字段;
通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
A11、如A9或A10所述的方法中,所述方法还包括:
基于与所述请求数据对应的通信标准构建所述第一自动机。
A12、如A10所述的方法中,所述方法还包括:
基于与所述载体字段对应的通信标准构建所述第二自动机。
A13、如A12所述的方法中,基于与所述载体字段对应的通信标准构建所述第二自动机包括:
从内容类型的维度,确定一个或多个请求体通信标准;
对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
A14、如A13所述的方法中,通过第二自动机从所述载体字段的字段值中解析出目标字段包括:
确定所述请求体字段的疑似内容类型;
根据所述疑似内容类型选取第二自动机;
通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
A15、如A14所述的方法中,确定所述请求体字段的疑似内容类型包括:
将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
B16、一种网络攻击的检测装置,所述装置包括:
解析模块,用于从请求数据中解析出目标字段;
深度解码模块,用于对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
检测模块,用于根据所述结果解码值对所述请求数据进行攻击检测。
B17、如B16所述的装置中,所述深度解码模块包括:
第一解码单元,用于对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断单元,用于判断所述中间解码值是否需要进行进一步解码操作;
第二解码单元,用于在需要进行进一步解码操作的情形下,对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值。
B18、如B17所述的装置中,所述深度解码模块还包括:
结果解码值确定单元,用于在不需要进行进一步解码操作的情形下,确定所述中间解码值为所述结果解码值。
B19、如B17所述的装置中,所述判断单元包括:
更新组件,用于根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
判断组件,用于根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
B20、如B19所述的装置中,所述更新组件包括:
权重确定子组件,用于根据编码树确定所述编码方式的权重值;
更新子组件,用于根据所述权重值更新所述多层编码可能性参数。
B21、如B20所述的装置中,所述装置还包括:
构建模块,用于基于网络流量数据和web应用的处理机制构建所述编码树。
B22、如B17所述的装置中,所述第一解码单元包括:
匹配组件,用于将所述字段值与设定的编码特征进行匹配;
解码组件,用于对所述字段值执行与匹配成功的编码特征对应的解码操作。
B23、如B16至B22中任一项所述的装置中,所述解析模块用于通过以下方式实现从请求数据中解析出目标字段:通过自动机从请求数据中解析出目标字段。
B24、如B23所述的装置中,所述解析模块用于通过以下方式实现通过自动机从请求数据中解析出目标字段:通过第一自动机直接从所述请求数据中解析出所述目标字段。
B25、如B23所述的装置中,所述解析模块包括:
载体字段解析单元,用于通过第一自动机从请求数据中解析出载体字段;
目标字段解析单元,用于通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
B26、如B24或B25所述的装置中,所述装置还包括:
第一自动机构建模块,用于基于与所述请求数据对应的通信标准构建所述第一自动机。
B27、如B25所述的装置中,所述装置还包括:
第二自动机构建模块,用于基于与所述载体字段对应的通信标准构建所述第二自动机。
B28、如B27所述的装置中,所述第二自动机构建模块包括:
通信标准确定单元,用于从内容类型的维度,确定一个或多个请求体通信标准;
构建单元,用于对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
B29、如B28所述的装置中,所述目标字段解析单元包括:
内容类型确定组件,用于确定所述请求体字段的疑似内容类型;
选取组件,用于根据所述疑似内容类型选取第二自动机;
解析组件,用于通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
B30、如B29所述的装置中,所述内容类型确定组件包括:
匹配子组件,用于将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
确定子组件,用于根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
C31、一种终端设备,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现如A1至A15中任一项所述的方法。
D32、一种计算机存储介质,用于存储一条或多条计算机指令,其中,当所述一条或多条计算机指令被执行时能够实现如A1至A15中任一项所述的方法。

Claims (32)

1.一种网络攻击的检测方法,其特征在于,所述方法包括:
从请求数据中解析出目标字段;
对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
根据所述结果解码值对所述请求数据进行攻击检测。
2.如权利要求1所述的方法,其特征在于,对所述目标字段的字段值进行深度解码包括:
对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断所述中间解码值是否需要进行进一步解码操作;
若需要进行进一步解码操作,则对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值,并返回执行下述处理:判断所述中间解码值是否需要进行进一步解码操作。
3.如权利要求2所述的方法,其特征在于,对所述目标字段的字段值进行深度解码还包括:
若不需要进行进一步解码操作,则确定所述中间解码值为所述结果解码值。
4.如权利要求2所述的方法,其特征在于,判断所述中间解码值是否需要进行进一步解码操作包括:
根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
5.如权利要求4所述的方法,其特征在于,根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数包括:
根据编码树确定所述编码方式的权重值;
根据所述权重值更新所述多层编码可能性参数。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
基于网络流量数据和网络web应用的处理机制构建所述编码树。
7.如权利要求2所述的方法,其特征在于,对所述目标字段的字段值进行解码操作包括:
将所述字段值与设定的编码特征进行匹配;
对所述字段值执行与匹配成功的编码特征对应的解码操作。
8.如权利要求1至7中任一项所述的方法,其特征在于,从请求数据中解析出目标字段包括:
通过自动机从请求数据中解析出目标字段。
9.如权利要求8所述的方法,其特征在于,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机直接从所述请求数据中解析出所述目标字段。
10.如权利要求8所述的方法,其特征在于,通过自动机从请求数据中解析出目标字段包括:
通过第一自动机从请求数据中解析出载体字段;
通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
11.如权利要求9或10所述的方法,其特征在于,所述方法还包括:
基于与所述请求数据对应的通信标准构建所述第一自动机。
12.如权利要求10所述的方法,其特征在于,所述方法还包括:
基于与所述载体字段对应的通信标准构建所述第二自动机。
13.如权利要求12所述的方法,其特征在于,基于与所述载体字段对应的通信标准构建所述第二自动机包括:
从内容类型的维度,确定一个或多个请求体通信标准;
对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
14.如权利要求13所述的方法,其特征在于,通过第二自动机从所述载体字段的字段值中解析出目标字段包括:
确定所述请求体字段的疑似内容类型;
根据所述疑似内容类型选取第二自动机;
通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
15.如权利要求14所述的方法,其特征在于,确定所述请求体字段的疑似内容类型包括:
将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
16.一种网络攻击的检测装置,其特征在于,所述装置包括:
解析模块,用于从请求数据中解析出目标字段;
深度解码模块,用于对所述目标字段的字段值进行深度解码,以得到所述目标字段的结果解码值;
检测模块,用于根据所述结果解码值对所述请求数据进行攻击检测。
17.如权利要求16所述的装置,其特征在于,所述深度解码模块包括:
第一解码单元,用于对所述目标字段的字段值进行解码操作,以得到所述目标字段的中间解码值;
判断单元,用于判断所述中间解码值是否需要进行进一步解码操作;
第二解码单元,用于在需要进行进一步解码操作的情形下,对所述中间解码值进行解码操作,以得到所述目标字段的另一中间解码值。
18.如权利要求17所述的装置,其特征在于,所述深度解码模块还包括:
结果解码值确定单元,用于在不需要进行进一步解码操作的情形下,确定所述中间解码值为所述结果解码值。
19.如权利要求17所述的装置,其特征在于,所述判断单元包括:
更新组件,用于根据与所述中间解码值对应的编码方式,更新所述目标字段的多层编码可能性参数;
判断组件,用于根据更新后的多层编码可能性参数和设定阈值之间的比较结果,判断所述中间解码值是否需要进行进一步解码操作。
20.如权利要求19所述的装置,其特征在于,所述更新组件包括:
权重确定子组件,用于根据编码树确定所述编码方式的权重值;
更新子组件,用于根据所述权重值更新所述多层编码可能性参数。
21.如权利要求20所述的装置,其特征在于,所述装置还包括:
构建模块,用于基于网络流量数据和web应用的处理机制构建所述编码树。
22.如权利要求17所述的装置,其特征在于,所述第一解码单元包括:
匹配组件,用于将所述字段值与设定的编码特征进行匹配;
解码组件,用于对所述字段值执行与匹配成功的编码特征对应的解码操作。
23.如权利要求16至22中任一项所述的装置,其特征在于,
所述解析模块用于通过以下方式实现从请求数据中解析出目标字段:通过自动机从请求数据中解析出目标字段。
24.如权利要求23所述的装置,其特征在于,
所述解析模块用于通过以下方式实现通过自动机从请求数据中解析出目标字段:通过第一自动机直接从所述请求数据中解析出所述目标字段。
25.如权利要求23所述的装置,其特征在于,所述解析模块包括:
载体字段解析单元,用于通过第一自动机从请求数据中解析出载体字段;
目标字段解析单元,用于通过第二自动机从所述载体字段的字段值中解析出所述目标字段。
26.如权利要求24或25所述的装置,其特征在于,所述装置还包括:
第一自动机构建模块,用于基于与所述请求数据对应的通信标准构建所述第一自动机。
27.如权利要求25所述的装置,其特征在于,所述装置还包括:
第二自动机构建模块,用于基于与所述载体字段对应的通信标准构建所述第二自动机。
28.如权利要求27所述的装置,其特征在于,所述第二自动机构建模块包括:
通信标准确定单元,用于从内容类型的维度,确定一个或多个请求体通信标准;
构建单元,用于对应于所述一个或多个请求体通信标准,构建一个或多个所述第二自动机。
29.如权利要求28所述的装置,其特征在于,所述目标字段解析单元包括:
内容类型确定组件,用于确定所述请求体字段的疑似内容类型;
选取组件,用于根据所述疑似内容类型选取第二自动机;
解析组件,用于通过选取出的第二自动机从所述请求体字段的字段值中解析出目标字段。
30.如权利要求29所述的装置,其特征在于,所述内容类型确定组件包括:
匹配子组件,用于将所述请求体字段的字段值与设定的媒体格式特征进行匹配;
确定子组件,用于根据匹配成功的媒体格式特征,确定所述请求体字段的疑似内容类型。
31.一种终端设备,包括存储器和处理器;其中,
所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时能够实现如权利要求1至15中任一项所述的方法。
32.一种计算机存储介质,用于存储一条或多条计算机指令,其中,当所述一条或多条计算机指令被执行时能够实现如权利要求1至15中任一项所述的方法。
CN201710613167.9A 2017-07-25 2017-07-25 网络攻击的检测方法及装置、终端设备和计算机存储介质 Pending CN107395599A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710613167.9A CN107395599A (zh) 2017-07-25 2017-07-25 网络攻击的检测方法及装置、终端设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710613167.9A CN107395599A (zh) 2017-07-25 2017-07-25 网络攻击的检测方法及装置、终端设备和计算机存储介质

Publications (1)

Publication Number Publication Date
CN107395599A true CN107395599A (zh) 2017-11-24

Family

ID=60336572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710613167.9A Pending CN107395599A (zh) 2017-07-25 2017-07-25 网络攻击的检测方法及装置、终端设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN107395599A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418844A (zh) * 2018-06-19 2018-08-17 北京云枢网络科技有限公司 一种应用层攻击的防护方法及攻击防护端
CN113542286A (zh) * 2021-07-20 2021-10-22 龙海 一种计算机网络安全入侵智能检测系统
CN114024651A (zh) * 2020-07-16 2022-02-08 深信服科技股份有限公司 一种编码类型识别方法、装置、设备及可读存储介质
CN114615074A (zh) * 2022-03-25 2022-06-10 山石网科通信技术股份有限公司 网络报文解码方法及网络攻击检测方法、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙
US20130254197A1 (en) * 2012-03-20 2013-09-26 Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. Method and system for decompression-free inspection of shared dictionary compressed traffic over http
CN103701670A (zh) * 2013-12-30 2014-04-02 北京神州绿盟信息安全科技股份有限公司 一种数据包负载的处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414914A (zh) * 2008-11-26 2009-04-22 北京星网锐捷网络技术有限公司 数据内容过滤方法与装置、有限状态自动机及其构造装置
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
US20130254197A1 (en) * 2012-03-20 2013-09-26 Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. Method and system for decompression-free inspection of shared dictionary compressed traffic over http
CN102833270A (zh) * 2012-09-18 2012-12-19 山石网科通信技术(北京)有限公司 Sql注入攻击的检测方法、装置和具有该装置的防火墙
CN103701670A (zh) * 2013-12-30 2014-04-02 北京神州绿盟信息安全科技股份有限公司 一种数据包负载的处理方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108418844A (zh) * 2018-06-19 2018-08-17 北京云枢网络科技有限公司 一种应用层攻击的防护方法及攻击防护端
CN108418844B (zh) * 2018-06-19 2020-09-01 北京云枢网络科技有限公司 一种应用层攻击的防护方法及攻击防护端
CN114024651A (zh) * 2020-07-16 2022-02-08 深信服科技股份有限公司 一种编码类型识别方法、装置、设备及可读存储介质
CN113542286A (zh) * 2021-07-20 2021-10-22 龙海 一种计算机网络安全入侵智能检测系统
CN113542286B (zh) * 2021-07-20 2023-09-12 北京辰极智程信息技术股份有限公司 一种计算机网络安全入侵智能检测系统
CN114615074A (zh) * 2022-03-25 2022-06-10 山石网科通信技术股份有限公司 网络报文解码方法及网络攻击检测方法、装置和存储介质

Similar Documents

Publication Publication Date Title
CN107395599A (zh) 网络攻击的检测方法及装置、终端设备和计算机存储介质
CN110765661A (zh) 自动驾驶仿真场景生成方法及装置、电子设备、存储介质
CN103262088B (zh) 评估应用代码中的降级器代码的方法和装置
CN110175851B (zh) 一种作弊行为检测方法及装置
CN110362822A (zh) 用于模型训练的文本标注方法、装置、计算机设备及存储介质
CN110134711A (zh) 大数据的处理方法、装置、设备及计算机可读存储介质
CN102123058A (zh) 一种对网络协议解码器进行测试的测试设备和方法
CN107426211A (zh) 网络攻击的检测方法及装置、终端设备和计算机存储介质
CN109669931A (zh) 历史数据异常分析方法、系统、设备及存储介质
CN110189220A (zh) 一种风险分析决策方法、装置、系统及存储介质
CN109143953A (zh) 一种基于中间语言的plc程序验证方法
CN110362825A (zh) 一种基于文本的金融数据抽取方法、装置和电子设备
CN107528826A (zh) 网络攻击的检测方法及装置、终端设备和计算机存储介质
CN110795077A (zh) 一种基于人工智能的软件开发方法、装置及电子设备
CN112364631A (zh) 基于层级多任务学习的中文语法错误检测方法及系统
CN115878681A (zh) 自动驾驶数据的获取方法及装置、存储介质及电子装置
CN114579963A (zh) 基于数据挖掘的用户行为分析方法、系统、设备及介质
CN113127933B (zh) 一种基于图匹配网络的智能合约庞氏骗局检测方法及系统
CN107241408A (zh) 一种数据传输方法及装置、终端设备、存储介质
CN106651183B (zh) 工控系统的通信数据安全审计方法及装置
CN111199421B (zh) 一种基于社交关系的用户推荐方法、装置及电子设备
CN110782117A (zh) 驾驶风险检测方法及装置、存储介质、电子设备
CN114201199B (zh) 基于信息安全大数据的防护升级方法及信息安全系统
CN111581533B (zh) 目标对象的状态识别方法、装置、电子设备和存储介质
Lasbahani et al. A new unsupervised learning-based process for extraction of knowledge’s and improving anomalies detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190708

Address after: 100024 Beijing Chaoyang District Guanzhuang Dongli (Chaoyang District Non-staple Food Company) 3 1-storey B26

Applicant after: Beijing Pulsar Technology Co., Ltd.

Address before: 100083 Beijing Haidian District College Road No. 5, Building No. 1, Building No. 3, Building No. 1, West 2-007

Applicant before: BEIJING CHAITIN TECH CO., LTD.

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: 100024 B26, floor 1, building 3, Guanzhuang Dongli (non staple food company), Chaoyang District, Beijing

Applicant after: Beijing Changting Future Technology Co., Ltd

Address before: 100024 Beijing Chaoyang District Guanzhuang Dongli (Chaoyang District Non-staple Food Company) 3 1-storey B26

Applicant before: Beijing Pulsar Technology Co., Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124

RJ01 Rejection of invention patent application after publication