CN107634964A - 一种针对waf的测试方法及装置 - Google Patents
一种针对waf的测试方法及装置 Download PDFInfo
- Publication number
- CN107634964A CN107634964A CN201710951069.6A CN201710951069A CN107634964A CN 107634964 A CN107634964 A CN 107634964A CN 201710951069 A CN201710951069 A CN 201710951069A CN 107634964 A CN107634964 A CN 107634964A
- Authority
- CN
- China
- Prior art keywords
- attack
- message
- attack message
- waf
- response message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种针对WAF的测试方法及装置。一种针对WAF的测试方法,包括:创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;接收针对所述攻击报文的响应报文;根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。本申请与现有技术相比,可提高对WAF进行测试的测试效率。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种针对WAF的测试方法及装置。
背景技术
WAF(Web Application Firewall,Web应用防护系统)可部署在终端与服务器之间,可对终端发送给服务器的请求进行安全性与合法性检测,从而实现对服务器的防护。
目前,可采用向服务器发送攻击报文的方式对WAF进行测试。现有的测试方法中,当用户触发一次测试指令,以使终端对WAF进行测试时,终端仅向服务器发送一个攻击报文,对WAF进行一次测试,因此使得终端对WAF进行测试的效率较低。
发明内容
有鉴于此,本申请提供一种针对WAF的测试方法及装置,以提高对WAF进行测试的效率。
具体地,本申请是通过如下技术方案实现的:
一种针对WAF的测试方法,所述方法应用于终端,该方法包括:
创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;
根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;
接收针对所述攻击报文的响应报文;
根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。
一种针对WAF的测试装置,所述装置应用于终端,该装置包括:
创建模块,用于创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;
发送模块,用于根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;
接收模块,用于接收针对所述攻击报文的响应报文;
保存模块,用于根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。
本申请的技术方案,终端可根据攻击报文间的分隔符,将测试文件中的若干攻击报文依次发送给服务器,并通过接收的响应报文的来源确定WAF对上述攻击报文的识别结果,之后可将上述识别结果与上述攻击报文的攻击特征对应保存。与现有技术相比,用户仅需触发一次测试指令,终端即可将测试文件中的若干攻击报文依次发送给服务器,并保存WAF对上述攻击报文的识别结果,从而提高了对WAF进行测试的效率。
附图说明
图1是本申请实施例示出的一种终端对WAF进行测试的示意图;
图2是本申请实施例示出的一种针对WAF的测试方法的流程图;
图3是本申请实施例示出的一种终端的硬件结构图;
图4是本申请实施例示出的一种针对WAF的测试装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
图1所示为本申请中对WAF进行测试的示意图,该测试环境包括终端、WAF和服务器。其中,本申请的测试方法可应用于终端。
在本申请中,终端向服务器发送攻击报文时,该攻击报文可先由WAF进行识别,以确定该攻击报文中是否携带攻击特征,之后终端可基于WAF的上述识别结果确定对WAF的测试结果。
下面将结合具体实施例对本申请的实现过程进行描述。
请参考图2,图2所示为本申请实施例示出的一种针对WAF的测试方法的流程图,该方法可以包括以下步骤:
S201,创建测试文件。
在本申请实施例中,对WAF进行测试前,终端可创建针对WAF的测试文件。其中,该测试文件可包含若干攻击报文,且各攻击报文之间可设置分隔符,例如“#”,以将上述若干攻击报文分隔开,便于终端识别出各个攻击报文,并将各攻击报文单独发送给服务器。
其中,上述攻击报文为携带有攻击特征的报文。
S202,根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器。
在本申请实施例中,终端可根据攻击报文间的分隔符识别出各个攻击报文,将各攻击报文按照预定的时间间隔依次发送给服务器,并可依次提取并保存所发送的攻击报文的攻击特征。
其中,上述所设定的时间间隔相对较长,以保证攻击报文的发送顺序和该攻击报文对应的响应报文的接收顺序相同。
在本申请实施例中,可假设上述测试文件中包含两个攻击报文,分别为攻击报文1和攻击报文2,其中,攻击报文1所携带的攻击特征为X,攻击报文2所携带的攻击特征为Y。终端可根据上述两个攻击报文间的分隔符识别出攻击报文1和攻击报文2,并将上述攻击报文1和2按照预定的发送时间间隔依次发送给服务器。例如,终端可根据测试文件中攻击报文的先后顺序先将攻击报文1发送给服务器,并保存上述攻击报文1的攻击特征X,例如可以表格形式保存上述攻击特征,如表1所示。之后当到达上述所设定的发送时间间隔后,终端可继续发送攻击报文2,并将攻击报文2的攻击特征Y保存至表1。
发送顺序 | 攻击特征 |
1 | X |
2 | Y |
表1
需要指出的是,上述表1仅为示例性的说明,在实际应用中,也可以不保存发送顺序,本说明书对此不作特殊限制。
此外,在本申请实施例中,终端在发送攻击报文2时,可能已接收到针对攻击报文1的响应报文1,也可能未接到响应报文1,但终端最终接收到响应报文的顺序均满足:先接收到针对攻击报文1的响应报文,后接收到针对攻击报文2的响应报文。
S203,接收针对所述攻击报文的响应报文。
S204,根据所述响应报文来源确定WAF对所述攻击报文的识别结果。
S205,将所述识别结果和所述攻击报文的攻击特征对应保存。
请继续参考图1,WAF在接收到终端发送的上述攻击报文后,可对该攻击报文进行识别,例如,识别该报文中是否携带有攻击特征。若WAF确定上述攻击报文中携带攻击特征,则不转发该攻击报文给服务器,而可向终端返回针对上述攻击报文的响应报文;若WAF确定上述攻击报文中未携带攻击特征,则可将该攻击报文转发给服务器,服务器可针对该攻击报文向终端返回相应的响应报文。
其中,WAF对攻击报文的识别方法可参考相关技术,在此不再赘述。
仍假设上述测试文件中包含攻击报文1和攻击报文2两个攻击报文,攻击报文1所携带的攻击特征为X,攻击报文2所携带的攻击特征为Y,且终端先向服务器发送攻击报文1。在本申请实施例中,终端将先接收到针对攻击报文1的响应报文,该响应报文可能来自WAF,也可能来自服务器。终端可进一步根据上述响应报文的头域判断响应报文来自WAF还是服务器。
若响应报文的头域中server字段包含WAF的相关信息,则确定该响应报文来自WAF,终端可认为WAF成功识别出上述攻击报文,并可保存该识别结果为识别成功或OK;若响应报文的头域中server字段包含服务器的相关信息,则确定该响应报文来自服务器,终端可认为WAF未成功识别出上述攻击报文,并可保存该识别结果为识别失败或NO。
另外,在本申请实施例中,终端发送攻击报文的顺序与终端接收该攻击报文对应的响应报文的顺序相同,因此终端可依据接收到上述响应报文的顺序,将上述WAF的识别结果与保存的上述攻击特征对应保存。例如,当终端接收到第一个响应报文,并根据该响应报文的来源确定WAF的识别结果后,可将上述识别结果保存至表2所示的第三列第二行中;当终端再次接收到响应报文,并根据该响应报文的来源确定WAF的识别结果后,可将上述识别结果保存至表2所示的第三列第三行中。由此终端可获取到WAF对攻击报文的识别结果与该攻击报文的攻击特征一一对应的测试结果。
发送顺序 | 攻击特征 | 识别结果 |
1 | X | OK |
2 | Y | NO |
表2
请继续参考图2,在本申请的另一实施例中,终端根据攻击报文间的分隔符依次向服务器发送攻击报文时,可不设置预定的发送时间间隔,而可在终端接收到上一个攻击报文的响应报文后,再将测试文件中的下一个攻击报文发送给服务器,以此保证攻击报文的发送顺序与该攻击报文对应的响应报文的接收顺序相同。
仍以测试文件中包含攻击报文1和攻击报文2两个攻击报文为例,终端可先向服务器发送攻击特征为X的攻击报文1,并保存上述攻击特征X。当终端接收到针对上述攻击报文1的响应报文后,一方面可根据上述响应报文的来源确定WAF对上述攻击报文1的识别结果,并将上述识别结果与上述保存的攻击特征X对应保存,如表3所示;另一方面终端可接着向服务器发送攻击特征为Y的攻击报文2,并保存上述攻击特征Y,之后当终端接收到攻击报文2的响应报文,并确定WAF对攻击报文2的识别结果后,可将该识别结果与上述保存的攻击特征Y对应保存,保存后的结果可如表4所示。
攻击特征 | 识别结果 |
X | OK |
表3
攻击特征 | 识别结果 |
X | OK |
Y | NO |
表4
在本申请中,终端可根据分隔符将测试文件中的若干攻击报文依次发送给服务器,并通过判断接收的针对上述攻击报文的响应报文来自WAF还是服务器,确定WAF对上述攻击报文的识别结果,之后可将上述识别结果与上述攻击报文的攻击特征对应保存。与现有技术相比,本申请的技术方案中用户仅需触发一次测试指令,终端即可将测试文件中的若干攻击报文依次发送给服务器,并保存WAF对上述若干攻击报文的识别结果,从而提高了对WAF进行测试的效率。
与前述一种针对WAF的测试方法的实施例相对应,本申请还提供了一种针对WAF的测试装置的实施例。
本申请针对WAF的测试装置的实施例可以应用在终端上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在终端的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请针对WAF的测试装置所在终端的一种硬件结构图,除了图3所示的处理器、内存、网络出接口、以及非易失性存储器之外,实施例中装置所在的终端通常根据该终端的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,为本申请实施例提供的一种针对WAF的测试装置的结构示意图,该装置可应用于终端,该装置可包括:
创建模块410,用于创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;
发送模块420,用于根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;
接收模块430,用于接收针对所述攻击报文的响应报文;
保存模块440,用于根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。
在本申请实施例中,所述保存模块440还用于:
当所述响应报文来自WAF时,确定WAF对所述攻击报文的识别结果为识别成功;
当所述响应报文来自服务器时,确定WAF对所述攻击报文的识别结果为识别失败。
在本申请实施例中,所述攻击报文的发送时间间隔是预定的时间间隔,以确保与所述攻击报文对应的响应报文的接收顺序与所述攻击报文的发送顺序相同;
所述保存模块440还用于:
按照所述攻击报文的发送顺序,依次将所述识别结果与所述攻击报文的攻击特征对应保存。
在本申请实施例中,所述响应报文的来源根据所述响应报文的头域确定。
在本申请另一实施例中,所述发送模块420还用于:
在接收到前一个攻击报文的响应报文后,根据所述分隔符将下一个攻击报文发送给服务器;
所述保存模块440还用于:
在接收到前一个攻击报文的响应报文后,将所述识别结果和所述前一个攻击报文的攻击特征对应保存。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种针对Web应用防护系统WAF的测试方法,所述方法应用于终端,其特征在于,包括:
创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;
根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;
接收针对所述攻击报文的响应报文;
根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。
2.根据权利要求1所述的方法,其特征在于,所述根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,包括:
当所述响应报文来自WAF时,确定WAF对所述攻击报文的识别结果为识别成功;
当所述响应报文来自服务器时,确定WAF对所述攻击报文的识别结果为识别失败。
3.根据权利要求1所述的方法,其特征在于,所述攻击报文的发送时间间隔是预定的时间间隔,以确保与所述攻击报文对应的响应报文的接收顺序与所述攻击报文的发送顺序相同;
所述将所述识别结果和所述攻击报文的攻击特征对应保存,包括:
按照所述攻击报文的发送顺序,依次将所述识别结果与所述攻击报文的攻击特征对应保存。
4.根据权利要求1所述的方法,其特征在于,所述根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器,包括:
在接收到前一个攻击报文的响应报文后,根据所述分隔符将下一个攻击报文发送给服务器;
所述将所述识别结果和所述攻击报文的攻击特征对应保存,包括:
在接收到前一个攻击报文的响应报文后,将所述识别结果和所述前一个攻击报文的攻击特征对应保存。
5.根据权利要求1所述的方法,其特征在于,所述响应报文的来源根据所述响应报文的头域确定。
6.一种针对WAF的测试装置,所述装置应用于终端,其特征在于,包括:
创建模块,用于创建测试文件,所述测试文件中包括若干攻击报文,所述攻击报文之间设置有预定的分隔符;
发送模块,用于根据所述分隔符依次将所述测试文件中的攻击报文发送给服务器;
接收模块,用于接收针对所述攻击报文的响应报文;
保存模块,用于根据所述响应报文的来源确定WAF对所述攻击报文的识别结果,并将所述识别结果和所述攻击报文的攻击特征对应保存。
7.根据权利要求6所示的装置,其特征在于,所述保存模块还用于:
当所述响应报文来自WAF时,确定WAF对所述攻击报文的识别结果为识别成功;
当所述响应报文来自服务器时,确定WAF对所述攻击报文的识别结果为识别失败。
8.根据权利要求6所示的装置,其特征在于,所述攻击报文的发送时间间隔是预定的时间间隔,以确保与所述攻击报文对应的响应报文的接收顺序与所述攻击报文的发送顺序相同;
所述保存模块还用于:
按照所述攻击报文的发送顺序,依次将所述识别结果与所述攻击报文的攻击特征对应保存。
9.根据权利要求6所示的装置,其特征在于,所述发送模块,还用于:
在接收到前一个攻击报文的响应报文后,根据所述分隔符将下一个攻击报文发送给服务器;
所述保存模块,还用于:
在接收到前一个攻击报文的响应报文后,将所述识别结果和所述前一个攻击报文的攻击特征对应保存。
10.根据权利要求6所示的装置,其特征在于,所述响应报文的来源根据所述响应报文的头域确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710951069.6A CN107634964B (zh) | 2017-10-13 | 2017-10-13 | 一种针对waf的测试方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710951069.6A CN107634964B (zh) | 2017-10-13 | 2017-10-13 | 一种针对waf的测试方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107634964A true CN107634964A (zh) | 2018-01-26 |
CN107634964B CN107634964B (zh) | 2020-05-12 |
Family
ID=61104253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710951069.6A Active CN107634964B (zh) | 2017-10-13 | 2017-10-13 | 一种针对waf的测试方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107634964B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108551461A (zh) * | 2018-07-23 | 2018-09-18 | 赛尔网络有限公司 | 一种检测waf部署的方法、计算waf支持ipv6程度的方法 |
CN108667687A (zh) * | 2018-04-17 | 2018-10-16 | 四川长虹电器股份有限公司 | 一种基于Nginx的WAF测试方法 |
CN108924159A (zh) * | 2018-07-31 | 2018-11-30 | 杭州迪普科技股份有限公司 | 一种报文特征识别库的验证方法与装置 |
CN109040128A (zh) * | 2018-09-18 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于离线pcap流量包的WAF反向代理检测方法 |
CN109274669A (zh) * | 2018-09-18 | 2019-01-25 | 四川长虹电器股份有限公司 | 一种基于在线流量镜像旁路waf反向代理方法 |
WO2019184664A1 (zh) * | 2018-03-26 | 2019-10-03 | 华为技术有限公司 | 恶意文件的检测方法、设备和系统 |
CN110535863A (zh) * | 2019-08-30 | 2019-12-03 | 北京先勤科技有限公司 | 一种车联网通信仿真方法、系统及平台和计算机可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025730A (zh) * | 2010-12-02 | 2011-04-20 | 广州杰赛科技股份有限公司 | 基于http协议的数据传输装置及其实现方法 |
CN102143122A (zh) * | 2010-01-29 | 2011-08-03 | 国际商业机器公司 | 用于对安全认证结果进行告警的方法和装置 |
CN103338183A (zh) * | 2013-05-22 | 2013-10-02 | 蓝盾信息安全技术股份有限公司 | 一种入侵检测系统与防火墙联动的方法 |
CN103634305A (zh) * | 2013-11-15 | 2014-03-12 | 北京奇虎科技有限公司 | 网站防火墙的识别方法及设备 |
CN104618444A (zh) * | 2014-12-30 | 2015-05-13 | 北京奇虎科技有限公司 | 一种基于反向代理服务器处理请求的方法和装置 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
-
2017
- 2017-10-13 CN CN201710951069.6A patent/CN107634964B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143122A (zh) * | 2010-01-29 | 2011-08-03 | 国际商业机器公司 | 用于对安全认证结果进行告警的方法和装置 |
CN102025730A (zh) * | 2010-12-02 | 2011-04-20 | 广州杰赛科技股份有限公司 | 基于http协议的数据传输装置及其实现方法 |
CN103338183A (zh) * | 2013-05-22 | 2013-10-02 | 蓝盾信息安全技术股份有限公司 | 一种入侵检测系统与防火墙联动的方法 |
CN103634305A (zh) * | 2013-11-15 | 2014-03-12 | 北京奇虎科技有限公司 | 网站防火墙的识别方法及设备 |
CN104618444A (zh) * | 2014-12-30 | 2015-05-13 | 北京奇虎科技有限公司 | 一种基于反向代理服务器处理请求的方法和装置 |
CN106470214A (zh) * | 2016-10-21 | 2017-03-01 | 杭州迪普科技股份有限公司 | 攻击检测方法和装置 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019184664A1 (zh) * | 2018-03-26 | 2019-10-03 | 华为技术有限公司 | 恶意文件的检测方法、设备和系统 |
US11836253B2 (en) | 2018-03-26 | 2023-12-05 | Huawei Technologies Co., Ltd. | Malicious file detection method, device, and system |
CN108667687A (zh) * | 2018-04-17 | 2018-10-16 | 四川长虹电器股份有限公司 | 一种基于Nginx的WAF测试方法 |
CN108551461A (zh) * | 2018-07-23 | 2018-09-18 | 赛尔网络有限公司 | 一种检测waf部署的方法、计算waf支持ipv6程度的方法 |
CN108924159A (zh) * | 2018-07-31 | 2018-11-30 | 杭州迪普科技股份有限公司 | 一种报文特征识别库的验证方法与装置 |
CN108924159B (zh) * | 2018-07-31 | 2020-10-09 | 杭州迪普科技股份有限公司 | 一种报文特征识别库的验证方法与装置 |
CN109040128A (zh) * | 2018-09-18 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于离线pcap流量包的WAF反向代理检测方法 |
CN109274669A (zh) * | 2018-09-18 | 2019-01-25 | 四川长虹电器股份有限公司 | 一种基于在线流量镜像旁路waf反向代理方法 |
CN109040128B (zh) * | 2018-09-18 | 2020-09-22 | 四川长虹电器股份有限公司 | 一种基于离线pcap流量包的WAF反向代理检测方法 |
CN109274669B (zh) * | 2018-09-18 | 2021-04-27 | 四川长虹电器股份有限公司 | 一种基于在线流量镜像旁路waf反向代理方法 |
CN110535863A (zh) * | 2019-08-30 | 2019-12-03 | 北京先勤科技有限公司 | 一种车联网通信仿真方法、系统及平台和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107634964B (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107634964A (zh) | 一种针对waf的测试方法及装置 | |
US20170223043A1 (en) | Determine vulnerability using runtime agent and network sniffer | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN106503584B (zh) | 一种会话内容展示方法及系统 | |
WO2015120752A1 (zh) | 网络威胁处理方法及设备 | |
CN106470214B (zh) | 攻击检测方法和装置 | |
CN104796406B (zh) | 一种应用识别方法及装置 | |
CN101997768B (zh) | 一种上送地址解析协议报文的方法和装置 | |
CN106330944A (zh) | 恶意系统漏洞扫描器的识别方法和装置 | |
US20120222119A1 (en) | Active computer system defense technology | |
US20070079366A1 (en) | Stateless bi-directional proxy | |
CN111049784B (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN111049782B (zh) | 反弹式网络攻击的防护方法、装置、设备、系统 | |
CN102523223A (zh) | 一种木马检测的方法及装置 | |
CN108092976A (zh) | 设备指纹构造方法及装置 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN110995693A (zh) | 一种攻击特征的提取方法、装置及设备 | |
CN111884989A (zh) | 一种针对电力web系统的漏洞探测方法和系统 | |
CN111885007A (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN107749826A (zh) | 一种数据包转发方法及系统 | |
KR20090109154A (ko) | 악성코드 차단 장치, 시스템 및 방법 | |
CN108259348A (zh) | 一种报文传输方法和装置 | |
KR101488271B1 (ko) | Ids 오탐 검출 장치 및 방법 | |
CN112751861A (zh) | 一种基于密网和网络大数据的恶意邮件检测方法及系统 | |
CN103001942B (zh) | 一种虚拟服务器和一种防御网络攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210616 Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang. Patentee after: Hangzhou Dip Information Technology Co.,Ltd. Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee before: Hangzhou DPtech Technologies Co.,Ltd. |