CN107590253A - 一种针对MySQL数据库配置安全性的自动化检测方法 - Google Patents
一种针对MySQL数据库配置安全性的自动化检测方法 Download PDFInfo
- Publication number
- CN107590253A CN107590253A CN201710847088.4A CN201710847088A CN107590253A CN 107590253 A CN107590253 A CN 107590253A CN 201710847088 A CN201710847088 A CN 201710847088A CN 107590253 A CN107590253 A CN 107590253A
- Authority
- CN
- China
- Prior art keywords
- mysql
- mysql database
- security risk
- security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种针对MySQL数据库配置安全性的自动化检测方法,涉及WEB安全技术,通过执行mysql脚本实现了对MySQL数据库配置项一键式自动化检测;首先获取MySQL数据库的版本信息;检测MySQL用户账号权限,若为root用户、存在可远程登陆的用户则提示安全风险;若非管理员用户具有特权则提示安全风险;搜索MySQL各安装配置目录,若启用mysql命令行历史记录功能则提示安全风险;若MySQL数据库存放于系统分区则提示安全风险;若MySQL数据库没有开启错误日志记录功能则提示安全风险。本发明改善了人工检测MySQL数据库配置效率低和检测不全面的问题,提高了检测的全面性和检测效率。
Description
技术领域
本发明涉及WEB安全技术,具体的说是一种针对MySQL数据库配置安全性的自动化检测方法。
背景技术
MySQL是一个关系型数据库管理系统,是最流行的关系型数据库管理系统之一,在WEB 应用方面,MySQL是最好的 RDBMS (Relational Database Management System,关系数据库管理系统) 应用软件。MySQL相比于其他的数据库管理系统,MySQL具有小巧、功能齐全、查询迅捷等优点。
但是,MySQL同其他数据库一样,也存在安全缺陷。近几年,MySQL拖库现象频发,黑客盗取数据库的技术也在不断提升。除了平时及时进行安全补丁,版本更新之外,确保MySQL数据库的配置安全对于提升产品的安全性来说至关重要。目前,针对MySQL数据库的配置安全性,往往是通过测试人员人工检测,不利于检测流程的快速实施,同时避免不了人为失误,造成检测不准确或不全面等问题。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种针对MySQL数据库配置安全性的自动化检测方法。
本发明所述一种针对MySQL数据库配置安全性的自动化检测方法,解决上述技术问题采用的技术方案如下:所述针对MySQL数据库配置安全性的自动化检测方法,使用shell和SQL语言编写的mysql脚本,对MySQL数据库配置文件分析,系统命令执行和数据分析,完成对MySQL数据库配置项一键式自动化检测,包括:
步骤一,获取已安装MySQL数据库的版本信息;
步骤二,检测MySQL用户账号权限,查看是否为root用户,若是则提示安全风险;是否存在可远程登陆的用户,若存在则提示安全风险;
步骤三,查看非管理员用户的权限,若具有特权则提示安全风险;
步骤四,搜索MySQL各安装配置目录,查看是否启用mysql命令行历史记录功能,若启用则提示安全风险;
步骤五,检测MySQL目录权限,查看MySQL数据库是否存在系统分区,若存在则提示安全风险;
步骤六,检测日志,查看MySQL数据库是否开启错误日志记录功能,若没有则提示安全风险。
进一步,步骤一,用户输入Apache http server的安装路径参数,检测已安装MySQL数据库的版本信息;执行命令mysql-v,然后通过awk和sed指令提取并输出MySQL数据库的版本信息至结果文件。
进一步,步骤二,首先启动MySQL脚本,执行ps -ef指令查看进程,再通过grep指令抓取MySQL进程对应的用户,若为root用户,则在结果文件中输出以提示安全风险;
进一步,步骤二,查看是否存在可远程登录的用户,使用select指令找到数据库用户的IP地址,即select user,host from mysql.user,判断是否为localhost,若不是,即存在可远程登录的用户,在结果文件中输出以提示安全风险。
进一步,步骤三,查看非管理员用户的权限,若具有查询所有用户的命令执行信息,设置全局变量、管理员调试,关闭数据库,创建或删除其他用户,修改其他用户的权限,读取数据库所在主机的本地文件等特权中的任何一种,则在结果文件中输出以提示安全风险。
进一步,步骤四,搜索MySQL各安装配置目录,查看是否包含.bash_history和.mysql_history文件,若包含,则已启用mysql命令行历史记录功能,存在信息泄露风险,在结果文件中输出以提示安全风险。
进一步,步骤五,查看MySQL数据库是否存放在系统分区:分别使用show指令和df指令得到MySQL数据库所在的目录和分区,判断该分区是否为系统分区,若是则在结果文件中输出以提示安全风险;
然后,使用stat --printf指令,得到数据目录的访问权限,确认其权限是否为700,若不是,则在结果文件中输出以提示安全风险。
进一步,步骤六,首先查看MySQL数据库是否开启错误日志记录功能,使用showvariables指令查看是否含有log_error,若没有,则MySQL未开启错误日志记录功能,在结果文件中输出以提示安全风险;
然后查看日志文件的访问权限,确认其权限是否为660,若不是,则在结果文件中输出以提示安全风险;最后查看日志文件的存放路径,确认是否为系统区域,若是,则在结果文件中输出以提示安全风险。
进一步,针对MySQL数据库配置安全性的自动化检测方法,还包括对于缺省安装的MySQL数据库进行检测的步骤;
对于缺省安装的MySQL数据库,首先查看其是否存在空账号、不需要密码即可登录的用户或弱密码用户、test数据库,若存在则在结果文件中输出以提示安全风险。
进一步,针对MySQL数据库配置安全性的自动化检测方法,还包括检测MySQL数据库能否对本地文件进行读取的步骤;
通过查看MySQL的配置文件my.cnf,确认local_infile指令是否为禁用状态,若没有禁用,则在结果文件中输出以提示安全风险。
本发明所述一种针对MySQL数据库配置安全性的自动化检测方法,与现有技术相比具有的有益效果是:本发明适用于Linux平台下MySQL数据库的配置检测,针对MySQL数据库配置中存在的安全问题,使用shell、SQL语言编写脚本,实现对MySQL数据库配置的自动化检测,改善了人工检测效率低和检测不全面的问题,提高了MySQL数据库的软件产品检测的全面性和检测效率。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术内容,下面对本发明实施例或现有技术中所需要的附图做简单介绍。显而易见的,下面所描述附图仅仅是本发明的一部分实施例,对于本领域技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,但均在本发明的保护范围之内。
附图1为实施例3针对MySQL数据库配置安全性的自动化检测方法的示意图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清查、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下获得的所有实施例,都在本发明的保护范围之内。
实施例1:
本实施例提出一种针对MySQL数据库配置安全性的自动化检测方法,具体实现流程包括:
步骤一,获取已安装MySQL数据库的版本信息;
步骤二,检测MySQL用户账号权限,查看是否为root用户,若是则提示安全风险;是否存在可远程登陆的用户,若存在则提示安全风险;
步骤三,查看非管理员(root)用户的权限,若具有特权则提示安全风险;
步骤四,搜索MySQL各安装配置目录,查看是否启用mysql命令行历史记录功能,若启用则提示安全风险;
步骤五,检测MySQL目录权限,查看MySQL数据库是否存在系统分区,若存在则提示安全风险;
步骤六,检测日志,查看MySQL数据库是否开启错误日志记录功能,若没有则提示安全风险。
本实施例针对MySQL数据库配置安全性的自动化检测方法,针对MySQL数据库配置安全性问题,使用shell和SQL语言编写mysql脚本,通过对MySQL数据库配置项的一键式自动化检测,改善了人工检测效率低和检测不全面的问题,提高了检测效率和检测全面性。
实施例2:
本实施例提出的一种针对MySQL数据库配置安全性的自动化检测方法,在实施例1的基础上,增加了各个步骤具体实施的一种技术方案,进一步完善了自动化检测方法,使得MySQL数据库配置安全性的检测更具实用性。
本实施例提出的针对MySQL数据库配置安全性的自动化检测方法,具体实现过程包括:
步骤一,获取MySQL数据库的版本信息;
具体的,用户输入Apache http server的安装路径参数,检测已安装MySQL数据库的版本信息,通过执行MySQL数据库安装目录下bin目录中的mysql脚本,获取MySQL数据库的版本,即执行命令mysql-v,然后通过awk和sed指令提取并输出MySQL数据库的版本信息至结果文件。
步骤二,检测MySQL用户账号权限,查看是否为root用户,若是则提示安全风险;是否存在可远程登陆的用户,若存在则提示安全风险;
具体的,首先启动MySQL脚本(执行service mysql start指令),执行ps -ef指令查看进程,再通过grep指令抓取MySQL进程对应的用户,若为root用户,则在结果文件中输出以提示安全风险;然后查看是否存在可远程登录的用户,使用select指令找到数据库用户的IP地址,即select user,host from mysql.user,判断是否为localhost,若不是,即存在可远程登录的用户,在结果文件中输出以提示安全风险。
步骤三,查看非管理员(root)用户的权限,若具有非正常权限则提示安全风险;
具体的,查看非管理员用户的权限(select指令),若具有查询所有用户的命令执行信息(process_priv),设置全局变量、管理员调试(super_priv),关闭数据库(shutdown_priv),创建或删除其他用户(create_user_priv),修改其他用户的权限(grant_priv),读取数据库所在主机的本地文件(file_priv)等特权中的任何一种,则在结果文件中输出以提示安全风险。
步骤四,搜索MySQL各安装配置目录,查看是否启用mysql命令行历史记录功能,若启用则提示安全风险;
具体的,搜索MySQL各安装配置目录(如var,bin,dev,proc等目录),查看是否包含.bash_history和.mysql_history等文件,若包含,说明已启用mysql命令行历史记录功能,存在信息泄露风险,在结果文件中输出以提示安全风险。
步骤五,检测MySQL目录权限,查看MySQL数据库是否存在系统分区,若存在则提示安全风险;
具体的,首先查看MySQL数据库是否存放在系统分区,分别使用show指令和df指令得到MySQL数据库所在的目录和分区,判断该分区是否为系统分区("/"、"/var"、"/usr"),若是,则在结果文件中输出以提示安全风险;
在此基础上,使用stat --printf指令,得到数据目录的访问权限,确认其权限是否为700,若不是,则在结果文件中输出以提示安全风险。
步骤六,检测日志,查看MySQL数据库是否开启错误日志记录功能,若没有则提示安全风险;
具体的,首先查看MySQL数据库是否开启错误日志记录功能,使用show variables指令查看是否含有log_error,若没有,则说明MySQL未开启错误日志记录功能,无法分析数据库运行过程中的一些异常活动,存在安全隐患,在结果文件中输出以提示安全风险;
然后查看日志文件的存放路径(通过select命令得到),确认是否为系统区域("/"、"/var"、"/usr"),若是,则在结果文件中输出以提示安全风险;
最后查看日志文件(包括通用日志、错误日志、慢查询日志、审计日志、二进制日志)的访问权限(执行stat --printf指令),确认其权限是否为660,如果不是,则在结果文件中输出以提示安全风险。
本实施例针对MySQL数据库配置安全性的自动化检测方法,针对MySQL数据库配置安全性问题,使用shell和SQL语言编写mysql脚本,实现了对MySQL数据库配置文件分析,系统命令执行和数据分析的自动化过程,适用于linux平台下MySQL数据库的配置检测,通过对MySQL数据库配置项的一键式自动化检测,改善了人工检测效率低和检测不全面的问题。
实施例3:
本实施例提出的一种针对MySQL数据库配置安全性的自动化检测方法,在实施例2的基础上,增加了对于缺省安装的MySQL数据库进行检测的步骤,以及检测MySQL数据库是否对本地文件进行读取,进一步完善了自动化检测方法,使得MySQL数据库配置安全性的检测更加全面。
本实施例提出的针对MySQL数据库配置安全性的自动化检测方法,其技术内容与实施例2可以相互参照,如附图1所示,具体实现过程包括:
步骤一,获取已安装MySQL数据库的版本信息,输出版本信息至结果文件;
步骤二,对于缺省安装的MySQL数据库进行检测;
具体的,对于缺省安装的MySQL数据库,首先查看其是否存在空账号(user =' ')、不需要密码即可登录的用户或弱密码用户(old_passwords)、test数据库,若存在则在结果文件中输出以提示安全风险。
步骤三,检测MySQL用户账号权限,查看是否为root用户,若是则提示安全风险;检测是否存在可远程登陆的用户,若存在则提示安全风险;
步骤四,查看非管理员(root)用户的权限,若具有特权则提示安全风险;
步骤五,搜索MySQL各安装配置目录,查看是否启用mysql命令行历史记录功能,若启用则提示安全风险;
步骤六,检测MySQL数据库能否对本地文件进行读取,若能则提示安全风险;
具体的,通过查看MySQL的配置文件my.cnf,确认local_infile指令(执行showvariables指令)是否为禁用(off)状态,若没有禁用,则在结果文件中输出以提示安全风险。若是MySQL数据库提供对本地文件的读取功能,该操作令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息。
步骤七,检测MySQL目录权限,首先查看MySQL数据库是否存在系统分区,若存在则提示安全风险;然后,检测数据目录的访问权限,若不是700,则输出安全风险至结果文件。
步骤八,检测日志
首先,查看MySQL数据库是否开启错误日志记录功能,若没有则提示安全风险;
然后,检测日志文件是否存放在系统区域,若是则输出安全风险至结果文件;最后,检测日志文件访问权限,若不是660,则输出安全风险至结果文件。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容,并不用于限制本发明的保护范围,本发明的技术方案不限制于上述具体实施方式内。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。
Claims (10)
1.一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于, 使用shell和SQL语言编写的mysql脚本,对MySQL数据库配置文件分析、系统命令执行和数据分析,完成对MySQL数据库配置项一键式自动化检测,包括:
步骤一,获取已安装MySQL数据库的版本信息;
步骤二,检测MySQL用户账号权限,查看是否为root用户,若是则提示安全风险;是否存在可远程登陆的用户,若存在则提示安全风险;
步骤三,查看非管理员用户的权限,若具有特权则提示安全风险;
步骤四,搜索MySQL各安装配置目录,查看是否启用mysql命令行历史记录功能,若启用则提示安全风险;
步骤五,检测MySQL目录权限,查看MySQL数据库是否存放于系统分区,若是则提示安全风险;
步骤六,检测日志,查看MySQL数据库是否开启错误日志记录功能,若没有则提示安全风险。
2.根据权利要求1所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤一:
用户输入Apache http server的安装路径参数,检测已安装MySQL数据库的版本信息;执行命令mysql-v,然后通过awk和sed指令提取并输出MySQL数据库的版本信息至结果文件。
3.根据权利要求2所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤二:
启动所述MySQL脚本,执行ps -ef指令查看进程,再通过grep指令抓取MySQL进程对应的用户,若为root用户,则在结果文件中输出以提示安全风险。
4.根据权利要求3所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤二:
查看是否存在可远程登录的用户,使用select指令找到数据库用户的IP地址,判断是否为localhost,若不是,即存在可远程登录的用户,则在结果文件中输出以提示安全风险。
5.根据权利要求4所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤三:
查看非管理员用户的权限,若存在查询所有用户的命令执行信息,设置全局变量、管理员调试,关闭数据库,创建或删除其他用户,修改其他用户的权限,读取数据库所在主机的本地文件特权中的任何一种,则在结果文件中输出以提示安全风险。
6.根据权利要求5所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤四:
搜索MySQL各安装配置目录,查看是否包含.bash_history和.mysql_history文件,若包含,则已启用mysql命令行历史记录功能,在结果文件中输出以提示安全风险。
7.根据权利要求6所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤五:
查看MySQL数据库是否存放在系统分区:分别使用show指令和df指令得到MySQL数据库所在的目录和分区,判断该分区是否为系统分区,若是则在结果文件中输出以提示安全风险;
然后,使用stat --printf指令,得到数据目录的访问权限,确认其权限是否为700,若不是,则在结果文件中输出以提示安全风险。
8.根据权利要求7所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,所述步骤六:
首先查看MySQL数据库是否开启错误日志记录功能,使用show variables指令查看是否含有log_error,若没有,则MySQL未开启错误日志记录功能,在结果文件中输出以提示安全风险;
然后,查看日志文件的存放路径,确认是否为系统区域,若是,则在结果文件中输出以提示安全风险;最后查看日志文件的访问权限,确认其权限是否为660,若不是,则在结果文件中输出以提示安全风险。
9.根据权利要求8所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,还包括对于缺省安装的MySQL数据库进行检测的步骤;
对于缺省安装的MySQL数据库,首先查看其是否存在空账号、不需要密码即可登录的用户或弱密码用户、test数据库,若存在则在结果文件中输出以提示安全风险。
10.根据权利要求9所述一种针对MySQL数据库配置安全性的自动化检测方法,其特征在于,还包括检测MySQL数据库能否对本地文件进行读取的步骤;
通过查看MySQL的配置文件my.cnf,确认local_infile指令是否为禁用状态,若没有禁用,则在结果文件中输出以提示安全风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710847088.4A CN107590253A (zh) | 2017-09-19 | 2017-09-19 | 一种针对MySQL数据库配置安全性的自动化检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710847088.4A CN107590253A (zh) | 2017-09-19 | 2017-09-19 | 一种针对MySQL数据库配置安全性的自动化检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107590253A true CN107590253A (zh) | 2018-01-16 |
Family
ID=61046902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710847088.4A Pending CN107590253A (zh) | 2017-09-19 | 2017-09-19 | 一种针对MySQL数据库配置安全性的自动化检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107590253A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600260A (zh) * | 2018-05-09 | 2018-09-28 | 国家计算机网络与信息安全管理中心 | 一种工业物联网安全配置核查方法 |
CN109766711A (zh) * | 2018-12-07 | 2019-05-17 | 付睿智 | 一种安全管理数据库的方法 |
CN110717194A (zh) * | 2019-09-23 | 2020-01-21 | 上海擎感智能科技有限公司 | MySQL数据库安全性检测方法、系统、介质及装置 |
CN111339220A (zh) * | 2020-05-21 | 2020-06-26 | 深圳新视智科技术有限公司 | 缺陷映射方法 |
CN114338072A (zh) * | 2021-11-08 | 2022-04-12 | 国网浙江省电力有限公司宁波供电公司 | 一种配电自动化终端Root账户远程登录权限检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478445A (zh) * | 2008-10-09 | 2009-07-08 | 卞旭东 | 用于信息系统监控的通用监控模型技术 |
CN103049702A (zh) * | 2013-01-05 | 2013-04-17 | 浪潮电子信息产业股份有限公司 | 一种基于服务器层的安全加固策略 |
CN104503880A (zh) * | 2014-12-16 | 2015-04-08 | 新余兴邦信息产业有限公司 | 一种MySQL数据库监控选项脚本的实现方法及装置 |
WO2015062181A1 (zh) * | 2013-11-04 | 2015-05-07 | 广东电子工业研究院有限公司 | 用于实现多源异构数据资源自动同步的方法 |
-
2017
- 2017-09-19 CN CN201710847088.4A patent/CN107590253A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478445A (zh) * | 2008-10-09 | 2009-07-08 | 卞旭东 | 用于信息系统监控的通用监控模型技术 |
CN103049702A (zh) * | 2013-01-05 | 2013-04-17 | 浪潮电子信息产业股份有限公司 | 一种基于服务器层的安全加固策略 |
WO2015062181A1 (zh) * | 2013-11-04 | 2015-05-07 | 广东电子工业研究院有限公司 | 用于实现多源异构数据资源自动同步的方法 |
CN104503880A (zh) * | 2014-12-16 | 2015-04-08 | 新余兴邦信息产业有限公司 | 一种MySQL数据库监控选项脚本的实现方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600260A (zh) * | 2018-05-09 | 2018-09-28 | 国家计算机网络与信息安全管理中心 | 一种工业物联网安全配置核查方法 |
CN109766711A (zh) * | 2018-12-07 | 2019-05-17 | 付睿智 | 一种安全管理数据库的方法 |
CN110717194A (zh) * | 2019-09-23 | 2020-01-21 | 上海擎感智能科技有限公司 | MySQL数据库安全性检测方法、系统、介质及装置 |
CN111339220A (zh) * | 2020-05-21 | 2020-06-26 | 深圳新视智科技术有限公司 | 缺陷映射方法 |
WO2021232606A1 (zh) * | 2020-05-21 | 2021-11-25 | 深圳新视智科技术有限公司 | 缺陷映射方法 |
CN114338072A (zh) * | 2021-11-08 | 2022-04-12 | 国网浙江省电力有限公司宁波供电公司 | 一种配电自动化终端Root账户远程登录权限检测方法 |
CN114338072B (zh) * | 2021-11-08 | 2023-09-22 | 国网浙江省电力有限公司宁波供电公司 | 一种配电自动化终端Root账户远程登录权限检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107590253A (zh) | 一种针对MySQL数据库配置安全性的自动化检测方法 | |
Ilgun et al. | State transition analysis: A rule-based intrusion detection approach | |
US20100122313A1 (en) | Method and system for restricting file access in a computer system | |
Bhatkar et al. | Dataflow anomaly detection | |
Ko | Execution Monitoring of security-critical programs in a distributed system: a specification-based approach | |
CN108683652A (zh) | 一种基于行为权限的处理网络攻击行为的方法及装置 | |
KR20050026929A (ko) | 기업 자산을 관리하기 위한 방법 및 시스템 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN106936812B (zh) | 一种云环境下基于Petri网的文件隐私泄露检测方法 | |
CN111191246A (zh) | 一种基于Spring注解的安全开发校验方法 | |
CN106339629A (zh) | 一种应用程序管理方法及装置 | |
CN109344661A (zh) | 一种基于机器学习的微代理的网页防篡改方法 | |
CN104951708A (zh) | 一种文件度量和保护的方法及装置 | |
KR20090088687A (ko) | 웹쉘 탐지 시스템 및 웹쉘 탐지 방법 | |
CN107302586A (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
KR101388053B1 (ko) | 권한탐지 기반의 안드로이드 어플리케이션 보안강화 방법, 그리고 이를 위한 권한탐지 기반의 안드로이드 보안 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
CN106815527A (zh) | 一种ios应用数据安全的检测方法和装置 | |
CN112560031A (zh) | 一种勒索病毒检测方法及系统 | |
Porras | A state transition analysis tool for intrusion detection | |
CN109657462B (zh) | 数据检测方法、系统、电子设备和存储介质 | |
Noseevich et al. | Detecting insufficient access control in web applications | |
Wang et al. | A malware detection method based on sandbox, binary instrumentation and multidimensional feature extraction | |
CN105069357A (zh) | 扫描漏洞的方法、云端服务器及系统 | |
CN105391591A (zh) | 一种终端安全设置管理方法和装置 | |
CN102982280B (zh) | 阻止计算机辅助设计cad病毒感染的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180116 |
|
RJ01 | Rejection of invention patent application after publication |