CN107800670A - 用于预警网站安全的方法和装置 - Google Patents

用于预警网站安全的方法和装置 Download PDF

Info

Publication number
CN107800670A
CN107800670A CN201610803329.0A CN201610803329A CN107800670A CN 107800670 A CN107800670 A CN 107800670A CN 201610803329 A CN201610803329 A CN 201610803329A CN 107800670 A CN107800670 A CN 107800670A
Authority
CN
China
Prior art keywords
early warning
history
information
website
coefficient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610803329.0A
Other languages
English (en)
Other versions
CN107800670B (zh
Inventor
葛东宇
邱敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201610803329.0A priority Critical patent/CN107800670B/zh
Publication of CN107800670A publication Critical patent/CN107800670A/zh
Application granted granted Critical
Publication of CN107800670B publication Critical patent/CN107800670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了用于预警网站安全的方法和装置。所述方法的一具体实施方式包括:获取待预警网站的指纹信息;对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;获取所述待预警网站在预设时间段内的历史安全信息;基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;当所述安全系数大于预设值时,生成所述待预警网站的预警报告。该实施方式无需人工统计,减少网站预警的耗时。

Description

用于预警网站安全的方法和装置
技术领域
本申请涉及互联网技术领域,具体涉及互联网安全技术领域,尤其涉及一种用于预警网站安全的方法和装置。
背景技术
随着互联网的快速发展,网站的组件、建站组件层出不穷。但很多网站开发人员缺乏安全意识,看似安全的网站往往存在很多漏洞。一方面是由于网站的被攻击面越来越大,另一方面是由于黑客的攻击手法越来越多样,造成现在的网站可能遭受DDOS(DistributedDenial of Service,分布式拒绝服务攻击)、篡改DNS(Domain Name System,域名系统)记录、拖库(网站遭到入侵后,黑客窃取其数据库)、网站首页被修改等攻击。
对于大部分不了解网站安全技术的网民而言,基本无法及时知道自己访问的网站是否安全。目前常规的网站安全预警方法是通过人工来统计网站存在的漏洞,并利用平均值等方式产生一个分数,由于采用人工操作,耗时较长,不能实现实时预警。
发明内容
本申请的目的在于提出一种用于预警网站安全的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于预警网站安全的方法,所述方法包括:获取待预警网站的指纹信息;对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;获取所述待预警网站在预设时间段内的历史安全信息;基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;当所述安全系数大于预设值时,生成所述待预警网站的预警报告。
在一些实施例中,所述对所述待预警网站的内容及所述指纹信息进行检测,包括:对所述待预警网站的内容进行检测,识别所述待预警网站的当前恶意内容;将所述指纹信息与预设的漏洞库进行匹配以及对所述待预警网站进行模拟攻击,确定所述待预警网站的当前漏洞。
在一些实施例中,所述基于预设的权重分配列表以及预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数,包括:采用机器学习算法对所述当前安全信息及所述历史安全信息进行分析,确定所述待预警网站的潜在安全信息,所述潜在安全信息包括:潜在漏洞信息、潜在风险信息;根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数。
在一些实施例中,所述根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数,包括:基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数;基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数;基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定网络环境系数;基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数;根据以下任意一项:所述实时安全系数、所述历史安全系数、所述网络环境系数、所述潜在安全系数,结合所述预设的子权重分配列表,确定所述待预警网站的安全系数。
在一些实施例中,所述基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数,包括:统计所述当前恶意内容的数量及所述当前漏洞的数量;根据当前漏洞的类型,确定所述当前漏洞在所述预设的漏洞库中的分级;根据预设的恶意内容类型与分级的对应关系,确定所述当前恶意内容的分级;根据所述当前恶意内容的分级、所述当前恶意内容的数量、所述当前漏洞在所述预设的漏洞库中的分级及所述当前漏洞的数量,确定所述实时安全系数。
在一些实施例中,所述基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量以及历史恶意内容数量非零的第二连续时长,确定历史安全系数,包括:统计所述历史恶意内容的种类和数量及所述历史漏洞的种类和数量;统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;根据所述历史恶意内容的种类和数量、所述历史漏洞的种类和数量、所述第一连续时长及所述第二连续时长,确定历史安全系数。
在一些实施例中,所述基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定所述待预警网站的网络环境系数,包括:检测所述建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;检测预设的域名系统信息列表中是否包括所述域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;检测所述待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括所述应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括所述应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;检测所述待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括所述内容分发信息,如果所述待预警网站应用内容分发网络或所述预设的内容分发网络信息列表中包括所述内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;检测所述预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;检测所述预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;根据以下至少一项:所述第一环境安全系数、所述第二环境安全系数、所述第三环境安全系数、所述第四环境安全系数、所述第五环境安全系数、所述第六环境安全系数,确定所述网络环境系数。
在一些实施例中,所述基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数,包括:统计所述潜在风险的数量、所述潜在漏洞的数量;检测所述潜在漏洞在所述预设的漏洞库中的分级;根据所述潜在风险的数量、所述潜在漏洞的数量、所述潜在漏洞在所述预设的漏洞库中的分级,确定所述潜在安全系数。
第二方面,本申请提供了一种用于预警网站安全的装置,所述装置包括:第一获取单元,用于获取待预警网站的指纹信息;检测单元,用于对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;第二获取单元,用于获取所述待预警网站在预设时间段内的历史安全信息;系数确定单元,用于基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;报告生成单元,用于当所述安全系数大于预设值时,生成所述待预警网站的预警报告。
在一些实施例中,所述检测单元包括:第一确定模块,用于对所述待预警网站的内容进行检测,识别所述待预警网站的当前恶意内容;第二确定模块,用于将所述指纹信息与预设的漏洞库进行匹配以及对所述待预警网站进行模拟攻击,确定所述待预警网站的当前漏洞。
在一些实施例中,所述系数确定单元包括:分析模块,用于采用机器学习算法对所述当前安全信息及所述历史安全信息进行分析,确定所述待预警网站的潜在安全信息,所述潜在安全信息包括:潜在漏洞信息、潜在风险信息;系数确定模块,用于根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数。
在一些实施例中,所述系数确定模块包括:实时子模块,用于基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数;历史子模块,用于基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数;环境子模块,用于基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定网络环境系数;潜在子模块,用于基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数;确定子模块,用于根据以下任意一项:所述实时安全系数、所述历史安全系数、所述网络环境系数、所述潜在安全系数,结合所述预设的子权重分配列表,确定所述待预警网站的安全系数。
在一些实施例中,所述实时子模块进一步用于:统计所述当前恶意内容的数量及所述当前漏洞的数量;根据当前漏洞的类型,确定所述当前漏洞在所述预设的漏洞库中的分级;根据预设的恶意内容类型与分级的对应关系,确定所述当前恶意内容的分级;根据所述当前恶意内容的分级、所述当前恶意内容的数量、所述当前漏洞在所述预设的漏洞库中的分级及所述当前漏洞的数量,确定所述实时安全系数。
在一些实施例中,所述历史子模块进一步用于:统计所述历史恶意内容的种类和数量及所述历史漏洞的种类和数量;统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;根据所述历史恶意内容的种类和数量、所述历史漏洞的种类和数量、所述第一连续时长及所述第二连续时长,确定历史安全系数。
在一些实施例中,所述环境子模块进一步用于:检测所述建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;检测预设的域名系统信息列表中是否包括所述域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;检测所述待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括所述应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括所述应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;检测所述待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括所述内容分发信息,如果所述待预警网站应用内容分发网络或所述预设的内容分发网络信息列表中包括所述内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;检测所述预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;检测所述预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;根据以下至少一项:所述第一环境安全系数、所述第二环境安全系数、所述第三环境安全系数、所述第四环境安全系数、所述第五环境安全系数、所述第六环境安全系数,确定所述网络环境系数。
在一些实施例中,所述潜在子模块进一步用于:统计所述潜在风险的数量、所述潜在漏洞的数量;检测所述潜在漏洞在所述预设的漏洞库中的分级;根据所述潜在风险的数量、所述潜在漏洞的数量、所述潜在漏洞在所述预设的漏洞库中的分级,确定所述潜在安全系数。
本申请提供的用于预警网站安全的方法和装置,在获取了待预警网站的指纹信息后,对待预警网站的内容及指纹信息进行检测,确定该网站当前安全信息,再获取预设时间段内的历史安全信息,并根据当前安全信息、历史安全信息、指纹信息中的一项或多项,结合预设的权重分配列表,生成待预警网站的安全系数,并在上述安全系数超过预设值时,生成预警报告,从而无需人工统计,减少网站预警的耗时。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于预警网站安全的方法的一个实施例的流程图;
图3是根据本申请的用于预警网站安全的方法的一个应用场景的示意图;
图4是根据本申请的用于预警网站安全的方法中确定待预警网站的安全系数的一个实施例的流程图;
图5是根据本申请的用于预警网站安全的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于预警网站安全的方法或用于预警网站安全的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103访问的网页提供支持的后台网页服务器。后台网页服务器可以对接收到的网页页面请求等数据进行安全检测,并将处理结果(例如安全检测结果)反馈给终端设备。
需要说明的是,本申请实施例所提供的用于预警网站安全的方法一般由服务器105执行,相应地,用于预警网站安全的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于预警网站安全的方法的一个实施例的流程200。本实施例的用于预警网站安全的方法,包括以下步骤:
步骤201,获取待预警网站的指纹信息。
在本实施例中,用于预警网站安全的方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式从用户终端处接收用户待预警的网站的网址,服务器在获取到上述网址后,会将上述网址指定的网站作为待预警网站,然后获取待预警网站的指纹信息。上述指纹信息可以包括:网站的硬件平台(如虚拟主机、伺服器租用、伺服器托管等)、web服务器的硬件信息(如web服务器的品牌型号等)、网站所使用的脚本语言、所使用的建站程序等。获取待预警网站的指纹信息可以通过网页源代码中的标识进行识别,例如源代码中包含的“Powered By”信息就可以作为网站的指纹信息;还可以通过特殊的文件名称进行识别,建站程序中源代码文件的文件名命名方式也可以作为指纹信息识别的特征。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤202,对待预警网站的内容及指纹信息进行检测,确定待预警网站的当前安全信息。
本实施例中,当前安全信息可以包括当前恶意内容、当前漏洞。服务器可以对对待预警网站的网页内容进行检测,确定当前存在的恶意内容。其中,恶意内容可以包括但不限于:恶意代码、网络欺诈信息、非法信息等。服务器根据网站的指纹信息匹配出待预警网站当前存在的漏洞。
在本实施例的一些可选的实现方式中,上述检测可以具体由图2中未示出的以下步骤来实现:对待预警网站的内容进行检测,识别待预警网站的当前恶意内容;将指纹信息与预设的漏洞库进行匹配以及对待预警网站进行模拟攻击,确定待预警网站的当前漏洞。
在本实现方式中,服务器可以利用各种方式对网站的内容进行检测以识别恶意内容,例如可以检测网页的源代码,还可以检测页面是否应用了web2.0的内容等。服务器还可以预先设置一个漏洞库,并根据漏洞的类型和危害程度,为漏洞进行分级,例如可以包括低危漏洞、中危漏洞、高危漏洞。然后将待预警网站的指纹信息与该漏洞库进行匹配,得到该网站的漏洞。服务器还可以对待预警网站进行模拟攻击,如果攻击成功,则说明待预警网站存在特定漏洞。在进行模拟攻击时,可以首先获取对网站(包括其他网站)的历史攻击信息,并将上述历史攻击信息中修改待预警网站内容的操作删除,例如向待预警网站中写入、删除等操作,得到模拟攻击请求,并利用上述模拟攻击请求对待预警网站进行攻击尝试。
步骤203,获取待预警网站在预设时间段内的历史安全信息。
本实施例中,服务器在每次对待预警网站进行检测后,可以记录检测到的恶意内容信息及漏洞信息,并存储在特定位置处。在需要对待预警网站进行安全检测评价时,可以从存储的位置处获取预设时间段内的历史安全信息。其中,上述历史安全信息可以包括历史恶意内容、历史漏洞等。
步骤204,基于预设的权重分配列表以及以下至少一项:当前安全信息、历史安全信息、指纹信息,确定待预警网站的安全系数。
在检测得到待预警网站的当前安全信息、获取到待预警网站的指纹信息、历史安全信息后,服务器可以根据预先分配的权重,确定待预警网站的安全系数。服务器可以基于上述三项中的一项或多项,以及各项的权重,确定安全系数。
在本实施例的一些可选的实现方式中,在确定安全系数时,上述方法还可以首先采用机器学习算法对当前安全信息及历史安全信息进行分析,还可以对待预警网站所属的局域网的大数据进行挖掘分析,确定待预警网站的潜在安全信息。上述潜在安全信息可以包括潜在漏洞信息、潜在风险信息。然后再根据当前安全信息、指纹信息、历史安全信息、潜在安全信息中的一项或多项,以及各项的权重,确定待预警网站的安全系数。
步骤205,当安全系数大于预设值时,生成待预警网站的预警报告。
当服务器检测到待预警网站的安全系数大于预设值时,说明待预警网站存在的漏洞、恶意内容较多或遭受攻击的可能性更大,此时,会生成预警报告。在生成上述预警报告后,可以将上述预警报告返回给用户终端,以供用户参考或维护待预警网站。
继续参见图3,图3是根据本实施例的用于预警网络安全的方法的应用场景的一个示意图。在图3的应用场景中,用户利用终端31通过步骤311点击了一个链接,同时将点击的链接的网址发送给服务器32。服务器32在接收到该链接的网址后,执行步骤321-325:
步骤321,获取该网址的指纹信息;
步骤322,检测该网址的恶意内容以及漏洞;
步骤323,获取该网址的历史恶意内容及历史漏洞;
步骤324,得到该网址的安全系数;
步骤325,安全系数大于预设值,生成预警报告。
服务器32在判断得到安全系数大于预设值时,生成预警报告,并将生成的预警报告返回给终端31,用户在接收到此预警报告后,得知访问的网站为不安全网站,因此关闭了此链接。
本申请的上述实施例提供的用于预警网站安全的方法,在获取了待预警网站的指纹信息后,对待预警网站的内容及指纹信息进行检测,确定该网站当前安全信息,再获取预设时间段内的历史安全信息,并根据当前安全信息、历史安全信息、指纹信息中的一项或多项,结合预设的权重分配列表,生成待预警网站的安全系数,并在上述安全系数超过预设值时,生成预警报告,从而无需人工统计,减少网站预警的耗时。
进一步参考图4,示出了根据本申请的用于预警网站安全的方法中确定待预警网站的安全系数的一个实施例的流程图400。本实施例的确定待预警网站的安全系数的流程包括以下步骤:
步骤401,基于待预警网站的当前恶意内容、当前漏洞,确定实时安全系数。
本实施例中,服务器可以根据当前存在的恶意内容及漏洞,确定待预警网站的实时安全系数。例如可以根据恶意内容的类型、数量、漏洞的类型及数量,结合预设的权重来确定实时安全系数。
在本实施例的一些可选的实现方式中,上述步骤401具体可以由图4中未示出的以下子步骤来实现:
统计当前恶意内容的数量及当前漏洞的数量;根据当前漏洞的类型,确定当前漏洞在预设的漏洞库中的分级;根据预设的恶意内容类型与分级的对应关系,确定当前恶意内容的分级;根据当前恶意内容的分级、当前恶意内容的数量、当前漏洞在所述预设的漏洞库中的分级及当前漏洞的数量,确定实时安全系数。
在本实现方式中,可以通过打分的形式来体现上述实时安全系数。由于在预设的漏洞库中,已对不同的漏洞进行了分级,因此可以确定当前漏洞在预设的漏洞库中的分级。服务器还可以预先存储有恶意内容类型与分级的对应关系列表,从而可以确定当前恶意内容的分级。综合当前恶意内容的分级、当前恶意内容的数量、当前漏洞的数量及当前漏洞的分级,为待预警网站的实时安全打分。例如可以设置基础分为100分,最低分为0分,每存在一个高危漏洞或高危恶意内容减去100分;每存在一个中危漏洞或中危恶意内容减去50分;每存在一个低危漏洞或低危恶意内容减去25分。最后得到的分数再与实时安全系数在安全系数中所占的权重相乘,得到实时安全系数。
步骤402,基于待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数。
本实施例中,突出了待预警网站对存在的漏洞或恶意内容的修复速度以及重视程度。服务器可以根据历史漏洞的数量、历史恶意内容的数量、待预警网站不存在漏洞或恶意内容的连续时间以及解决这些漏洞或恶意内容的时间,来确定历史安全系数。
在本实施例的一些可选的实现方式中,上述步骤402具体可以通过图4中未示出的以下步骤来实现:
统计历史恶意内容的种类和数量及历史漏洞的种类和数量;统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;根据历史恶意内容的种类和数量、历史漏洞的种类和数量、第一连续时长及第二连续时长,确定历史安全系数。
在本实现方式中,服务器可以获取在过去的30天内待预警网站存在的历史恶意内容的种类和数量、历史漏洞的种类和数量、第一连续时长及第二连续时长,为待预警网站的历史安全打分。例如可以以100分为基础分,0分为最低分。历史恶意内容或历史漏洞的数量越多扣分越多;历史恶意内容或历史漏洞的种类越多扣分越多;第一连续时长越长加分越多;第二连续时长越长扣分越多。具体地,在历史恶意内容或历史漏洞的数量中,第一个减去25分,以后的每一个都减去10分;在历史恶意内容或历史漏洞的种类中,第一个减去25分,以后的每一个都减去10分;第一连续时长中,每天加1分;第二连续时长小于等于3天时,不加分也不减分,在大于3天时,每天减去7分。最后得到的分数再与历史安全系数在安全系数中所占的权重相乘,得到历史安全系数。
步骤403,基于待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、预设时间段内的网站可用率以及预设时间段内的网站首页平均加载时长,确定网络环境系数。
本实施例中,服务器可以获取待预警网站的上述信息,以确定待预警网站的网络环境是否安全,从而确定网络环境系数。
在本实施例的一些可选的实现方式中,上述步骤403具体可以通过图4中未示出的以下步骤来实现:
检测所述建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;检测预设的域名系统信息列表中是否包括所述域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;检测所述待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括所述应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括所述应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;检测所述待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括所述内容分发信息,如果所述待预警网站应用内容分发网络或所述预设的内容分发网络信息列表中包括所述内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;检测所述预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;检测所述预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;根据以下至少一项:所述第一环境安全系数、所述第二环境安全系数、所述第三环境安全系数、所述第四环境安全系数、所述第五环境安全系数、所述第六环境安全系数,确定所述网络环境系数。
在本实现方式中,服务器可以根据建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长中的一项或多项,来为待预警网站的网络环境打分。以0分为基础分,100分为最高分。服务器可以检测建站组件是否存在漏洞,如果不存在,则加30分;判断待预警网站的域名系统的服务商是否为优质服务商,如果是,则加20分;检测待预警网站的是否具有应用防火墙,如果有,则加20分,并继续判断待预警网站的应用防火墙服务商是否为优质服务商,如果是,则加20分;检测待预警网站的是否应用内容分发网络,如果应用了,则加20分,并继续判断待预警网站的内容分发网络服务商是否为优质服务商,如果是,则加30分;判断30天内网站的可用率是否大于或等于99.9%,如果大于,则加20分;判断30天内网站的平均首屏时间是否小于或等于6秒,如果小于,则加20分。将上述得到的分数相加,最后的分数与网络环境系数在安全系数中所占的权重相乘,即可得到网络环境系数。
可以理解的是,服务器中可以预先存储有优质服务商的品牌列表,在判断服务商是否为优质服务商时,只需将待预警网站所采用的服务商品牌与预设的列表进行对比即可判断是否为优质服务商。在检测待预警网站是否具有应用防火墙时,可以检测待预警网站是否包括带应用防火墙的内容分发网络、网站服务器端的软件应用防火墙、网站服务器前端的硬件安全应用防火墙等。30天内网站的可用率的获取可以使用分布在全部的10个采集服务器,对待预警网站进行存活检测,默认10分钟一次,从而得到网站的可用率。30天内网站的平均首屏时间的获取可以使用分布在全国15个省份的测速服务器,默认每天1次检测,汇总算得。
步骤404,基于待预警网站的潜在风险、潜在漏洞,确定潜在安全系数。
本实施例中,潜在风险可以包括待预警网站所属行业的网站所遭受的风险、待预警网站的服务器所在的局域网所遭受的风险等。在确定待预警网站的潜在风险时,可以获取网络的大数据,利用数据挖掘算法确定待预警网站的潜在风险。在确定待预警网站的潜在漏洞时,可以利用机器学习算法分析当前漏洞、历史漏洞来确定。
在本实施例的一些可选的实现方式中,上述步骤404具体可以通过图4中未示出的以下步骤来实现:
统计潜在风险的数量、潜在漏洞的数量;检测潜在漏洞在预设的漏洞库中的分级;根据潜在风险的数量、潜在漏洞的数量、潜在漏洞在预设的漏洞库中的分级,确定潜在安全系数。
在本实现方式中,服务器可以根据潜在风险的数量、潜在漏洞的数量、潜在漏洞在预设的漏洞库中的分级,来为待预警网站的网络环境打分。以100分为基础分,0分为最低分。得到的潜在漏洞或潜在风险中,每得到一个高危漏洞或高危风险,减去100分;每得到一个中危漏洞或中危风险,减去50分;每得到一个低危漏洞或低危风险,减去25分;如果存在0day漏洞,则减去100分。最后得到的分再与潜在安全系数在安全系数中所占的权重相乘得到潜在安全系数。
步骤405,根据预设的子权重分配列表以及以下任意一项:实时安全系数、历史安全系数、网络环境系数、潜在安全系数,确定待预警网站的安全系数。
在本实施例的一些可选的实现方式中,实时安全系数、历史安全系数、网络环境系数以及潜在安全系数的权重可分别设置为0.4,0.4,0.2及0.2。本实施例对权重的分配不做限制。
为了清楚的展示上述各参数对打分的影响,下述表1示出了待预警网站的各参数对打分的影响。
表1待预警网站的各参数及所占分值
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于预警网站安全的方法的流程400突出了确定安全系数的步骤。由此,本实施例描述的方案可以更全面的考虑影响网站安全的各方面,得到的网站安全系数也更客观。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于预警网站安全的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的预警网站安全的装置500包括:第一获取单元501、检测单元502、第二获取单元503、系数确定单元504及报告生成单元505。
第一获取单元501,用于获取待预警网站的指纹信息。
检测单元502,用于对待预警网站的内容及第一获取单元501获取的指纹信息进行检测,确定待预警网站的当前安全信息。
在本实施例的一些可选的实现方式中,检测单元502还可以包括图5中未示出的第一确定模块和第二确定模块。
第一确定模块,用于对待预警网站的内容进行检测,识别待预警网站的当前恶意内容。
第二确定模块,用于将指纹信息与预设的漏洞库进行匹配以及对待预警网站进行模拟攻击,确定待预警网站的当前漏洞。
第二获取单元503,用于获取待预警网站在预设时间段内的历史安全信息。
系数确定单元504,用于基于预设的权重分配列表以及以下至少一项:当前安全信息、历史安全信息、指纹信息,确定待预警网站的安全系数。
在本实施例的一些可选的实现方式中,系数确定单元504还可以包括图5中未示出的分析模块和系数确定模块。
分析模块,用于采用机器学习算法对当前安全信息及历史安全信息进行分析,确定待预警网站的潜在安全信息。
其中,上述潜在安全信息包括:潜在漏洞信息、潜在风险信息。
系数确定模块,用于根据预设的子权重分配列表以及以下至少一项:当前安全信息、历史安全信息、潜在安全信息、指纹信息,确定待预警网站的安全系数。
在本实施例的一些可选的实现方式中,系数确定单元504还可以包括图5中未示出的实时子模块、历史子模块、环境子模块、潜在子模块和确定子模块。
实时子模块,用于基于待预警网站的当前恶意内容、当前漏洞,确定实时安全系数。
历史子模块,用于基于待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数。
环境子模块,用于基于待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、预设时间段内的网站可用率以及预设时间段内的网站首页平均加载时长,确定网络环境系数。
潜在子模块,用于基于待预警网站的潜在风险、潜在漏洞,确定潜在安全系数。
确定子模块,用于根据预设的子权重分配列表以及以下任意一项:实时安全系数、历史安全系数、网络环境系数、潜在安全系数,确定待预警网站的安全系数。
在本实施例的一些可选的实现方式中,上述实时子模块可以进一步用于:统计当前恶意内容的数量及当前漏洞的数量;根据当前漏洞的类型,确定当前漏洞在预设的漏洞库中的分级;根据预设的恶意内容类型与分级的对应关系,确定当前恶意内容的分级;根据当前恶意内容的分级、当前恶意内容的数量、当前漏洞在预设的漏洞库中的分级及当前漏洞的数量,确定实时安全系数。
在本实施例的一些可选的实现方式中,上述历史子模块可以进一步用于:统计历史恶意内容的种类和数量及历史漏洞的种类和数量;统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;根据历史恶意内容的种类和数量、历史漏洞的种类和数量、第一连续时长及第二连续时长,确定历史安全系数。
在本实施例的一些可选的实现方式中,上述环境子模块可以进一步用于:检测建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;检测预设的域名系统信息列表中是否包括域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;检测待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;检测待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括内容分发信息,如果待预警网站应用内容分发网络或预设的内容分发网络信息列表中包括内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;检测预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;检测预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;根据以下至少一项:第一环境安全系数、第二环境安全系数、第三环境安全系数、第四环境安全系数、第五环境安全系数、第六环境安全系数,确定网络环境系数。
在本实施例的一些可选的实现方式中,上述潜在子模块可以进一步用于:统计潜在风险的数量、潜在漏洞的数量;检测潜在漏洞在预设的漏洞库中的分级;根据潜在风险的数量、潜在漏洞的数量、潜在漏洞在预设的漏洞库中的分级,确定潜在安全系数。
报告生成单元505,用于当安全系数大于预设值时,生成待预警网站的预警报告。
本申请的上述实施例提供的用于预警网站安全的装置,在第一获取单元获取了待预警网站的指纹信息后,检测单元对待预警网站的内容及指纹信息进行检测,确定该网站当前安全信息,第二获取单元再获取预设时间段内的历史安全信息,系数确定单元根据当前安全信息、历史安全信息、指纹信息中的一项或多项,结合预设的权重分配列表,生成待预警网站的安全系数,并在上述安全系数超过预设值时,报告生成单元生成预警报告,从而无需人工统计,减少网站预警的耗时。
应当理解,用于预警网站安全的装置500中记载的单元501至单元505分别与参考图2中描述的方法中的各个步骤相对应。由此,上文针对用于预警网站安全的方法描述的操作和特征同样适用于装置500及其中包含的单元,在此不再赘述。装置500的相应单元可以与服务器中的单元相互配合以实现本申请实施例的方案。
在本申请的上述实施例中,第一连续时长以及第二连续时长仅仅是用于区分两个不同的连续时长;第一权重系数至第六权重系数仅仅是用于区分六个不同的权重系数;第一环境安全系数至第六环境安全系数仅仅是用于区分六个不同的环境安全系数;第一获取单元以及第二获取单元仅仅是用于区分两个不同的获取单元;第一确定模块以及第二确定模块仅仅是用于区分两个不同的确定模块。本领域技术人员应当理解,其中的第一至第六并不构成对连续时长、权重系数、环境安全系数、获取单元、确定模块的特殊限定。
下面参考图6,其示出了适于用来实现本申请实施例的服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一获取单元、检测单元、第二获取单元、系数确定单元及报告生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取待预警网站的指纹信息的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:获取待预警网站的指纹信息;对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;获取所述待预警网站在预设时间段内的历史安全信息;基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;当所述安全系数大于预设值时,生成所述待预警网站的预警报告。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (16)

1.一种用于预警网站安全的方法,其特征在于,所述方法包括:
获取待预警网站的指纹信息;
对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;
获取所述待预警网站在预设时间段内的历史安全信息;
基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;
当所述安全系数大于预设值时,生成所述待预警网站的预警报告。
2.根据权利要求1所述的方法,其特征在于,所述对所述待预警网站的内容及所述指纹信息进行检测,包括:
对所述待预警网站的内容进行检测,识别所述待预警网站的当前恶意内容;
将所述指纹信息与预设的漏洞库进行匹配以及对所述待预警网站进行模拟攻击,确定所述待预警网站的当前漏洞。
3.根据权利要求1所述的方法,其特征在于,所述基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数,包括:
采用机器学习算法对所述当前安全信息及所述历史安全信息进行分析,确定所述待预警网站的潜在安全信息,所述潜在安全信息包括:潜在漏洞信息、潜在风险信息;
根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数。
4.根据权利要求3所述的方法,其特征在于,所述根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数,包括:
基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数;
基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数;
基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定网络环境系数;
基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数;
根据以下任意一项:所述实时安全系数、所述历史安全系数、所述网络环境系数、所述潜在安全系数,结合所述预设的子权重分配列表,确定所述待预警网站的安全系数。
5.根据权利要求4所述的方法,其特征在于,所述基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数,包括:
统计所述当前恶意内容的数量及所述当前漏洞的数量;
根据当前漏洞的类型,确定所述当前漏洞在所述预设的漏洞库中的分级;
根据预设的恶意内容类型与分级的对应关系,确定所述当前恶意内容的分级;
根据所述当前恶意内容的分级、所述当前恶意内容的数量、所述当前漏洞在所述预设的漏洞库中的分级及所述当前漏洞的数量,确定所述实时安全系数。
6.根据权利要求4所述的方法,其特征在于,所述基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量以及历史恶意内容数量非零的第二连续时长,确定历史安全系数,包括:
统计所述历史恶意内容的种类和数量及所述历史漏洞的种类和数量;
统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;
根据所述历史恶意内容的种类和数量、所述历史漏洞的种类和数量、所述第一连续时长及所述第二连续时长,确定历史安全系数。
7.根据权利要求4所述的方法,其特征在于,所述基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定所述待预警网站的网络环境系数,包括:
检测所述建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;
检测预设的域名系统信息列表中是否包括所述域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;
检测所述待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括所述应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括所述应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;
检测所述待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括所述内容分发信息,如果所述待预警网站应用内容分发网络或所述预设的内容分发网络信息列表中包括所述内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;
检测所述预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;
检测所述预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;
根据以下至少一项:所述第一环境安全系数、所述第二环境安全系数、所述第三环境安全系数、所述第四环境安全系数、所述第五环境安全系数、所述第六环境安全系数,确定所述网络环境系数。
8.根据权利要求4所述的方法,其特征在于,所述基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数,包括:
统计所述潜在风险的数量、所述潜在漏洞的数量;
检测所述潜在漏洞在所述预设的漏洞库中的分级;
根据所述潜在风险的数量、所述潜在漏洞的数量、所述潜在漏洞在所述预设的漏洞库中的分级,确定所述潜在安全系数。
9.一种用于预警网站安全的装置,其特征在于,所述装置包括:
第一获取单元,用于获取待预警网站的指纹信息;
检测单元,用于对所述待预警网站的内容及所述指纹信息进行检测,确定所述待预警网站的当前安全信息;
第二获取单元,用于获取所述待预警网站在预设时间段内的历史安全信息;
系数确定单元,用于基于预设的权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述指纹信息,确定所述待预警网站的安全系数;
报告生成单元,用于当所述安全系数大于预设值时,生成所述待预警网站的预警报告。
10.根据权利要求9所述的装置,其特征在于,所述检测单元包括:
第一确定模块,用于对所述待预警网站的内容进行检测,识别所述待预警网站的当前恶意内容;
第二确定模块,用于将所述指纹信息与预设的漏洞库进行匹配以及对所述待预警网站进行模拟攻击,确定所述待预警网站的当前漏洞。
11.根据权利要求9所述的装置,其特征在于,所述系数确定单元包括:
分析模块,用于采用机器学习算法对所述当前安全信息及所述历史安全信息进行分析,确定所述待预警网站的潜在安全信息,所述潜在安全信息包括:潜在漏洞信息、潜在风险信息;
系数确定模块,用于根据预设的子权重分配列表以及以下至少一项:所述当前安全信息、所述历史安全信息、所述潜在安全信息、所述指纹信息,确定所述待预警网站的安全系数。
12.根据权利要求11所述的装置,其特征在于,所述系数确定模块包括:
实时子模块,用于基于所述待预警网站的当前恶意内容、当前漏洞,确定实时安全系数;
历史子模块,用于基于所述待预警网站的历史恶意内容、历史漏洞、历史漏洞的数量为零以及历史恶意内容数量为零的第一连续时长、历史漏洞的数量非零以及历史恶意内容数量非零的第二连续时长,确定历史安全系数;
环境子模块,用于基于所述待预警网站的以下至少一项:建站组件、域名系统信息、应用防火墙信息、内容分发网络信息、所述预设时间段内的网站可用率以及所述预设时间段内的网站首页平均加载时长,确定网络环境系数;
潜在子模块,用于基于所述待预警网站的潜在风险、潜在漏洞,确定潜在安全系数;
确定子模块,用于根据以下任意一项:所述实时安全系数、所述历史安全系数、所述网络环境系数、所述潜在安全系数,结合所述预设的子权重分配列表,确定所述待预警网站的安全系数。
13.根据权利要求12所述的装置,其特征在于,所述实时子模块进一步用于:
统计所述当前恶意内容的数量及所述当前漏洞的数量;
根据当前漏洞的类型,确定所述当前漏洞在所述预设的漏洞库中的分级;
根据预设的恶意内容类型与分级的对应关系,确定所述当前恶意内容的分级;
根据所述当前恶意内容的分级、所述当前恶意内容的数量、所述当前漏洞在所述预设的漏洞库中的分级及所述当前漏洞的数量,确定所述实时安全系数。
14.根据权利要求12所述的装置,其特征在于,所述历史子模块进一步用于:
统计所述历史恶意内容的种类和数量及所述历史漏洞的种类和数量;
统计历史漏洞的数量为零以及历史恶意内容的数量为零的第一连续时长以及历史漏洞的数量非零以及历史恶意内容的数量非零的第二连续时长;
根据所述历史恶意内容的种类和数量、所述历史漏洞的种类和数量、所述第一连续时长及所述第二连续时长,确定历史安全系数。
15.根据权利要求12所述的装置,其特征在于,所述环境子模块进一步用于:
检测所述建站组件是否存在漏洞,如果不存在,则根据预设的第一权重系数确定第一环境安全系数;
检测预设的域名系统信息列表中是否包括所述域名系统信息,如果存在,则根据预设的第二权重系数确定第二环境安全系数;
检测所述待预警网站是否具有应用防火墙以及预设的应用防火墙信息列表中是否包括所述应用防火墙信息,如果网站安装应用防火墙或预设的应用防火墙信息列表中包括所述应用防火墙信息,则根据预设的第三权重系数确定第三环境安全系数;
检测所述待预警网站是否应用内容分发网络以及预设的内容分发网络信息列表中是否包括所述内容分发信息,如果所述待预警网站应用内容分发网络或所述预设的内容分发网络信息列表中包括所述内容分发信息,则根据预设的第四权重系数确定第四环境安全系数;
检测所述预设时间段内网站可用率是否大于预设值,如果大于,则根据预设的第五权重系数确定第五环境安全系数;
检测所述预设时间段内网站首页平均加载时长是否小于预设时长,如果小于,则根据预设的第六权重系数确定第六环境安全系数;
根据以下至少一项:所述第一环境安全系数、所述第二环境安全系数、所述第三环境安全系数、所述第四环境安全系数、所述第五环境安全系数、所述第六环境安全系数,确定所述网络环境系数。
16.根据权利要求12所述的装置,其特征在于,所述潜在子模块进一步用于:
统计所述潜在风险的数量、所述潜在漏洞的数量;
检测所述潜在漏洞在所述预设的漏洞库中的分级;
根据所述潜在风险的数量、所述潜在漏洞的数量、所述潜在漏洞在所述预设的漏洞库中的分级,确定所述潜在安全系数。
CN201610803329.0A 2016-09-05 2016-09-05 用于预警网站安全的方法和装置 Active CN107800670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610803329.0A CN107800670B (zh) 2016-09-05 2016-09-05 用于预警网站安全的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610803329.0A CN107800670B (zh) 2016-09-05 2016-09-05 用于预警网站安全的方法和装置

Publications (2)

Publication Number Publication Date
CN107800670A true CN107800670A (zh) 2018-03-13
CN107800670B CN107800670B (zh) 2021-10-22

Family

ID=61529610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610803329.0A Active CN107800670B (zh) 2016-09-05 2016-09-05 用于预警网站安全的方法和装置

Country Status (1)

Country Link
CN (1) CN107800670B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110321514A (zh) * 2019-07-10 2019-10-11 湖北长久欣信息科技股份有限公司 一种模块化智能网站自助建站管理系统
CN110766329A (zh) * 2019-10-25 2020-02-07 华夏银行股份有限公司 一种信息资产的风险分析方法、装置、设备及介质
WO2020204847A1 (en) * 2019-04-04 2020-10-08 Cosmoscell Bi̇li̇şi̇m Ve Telekomüni̇kasyon Ti̇caret Li̇mi̇ted Şi̇rketi̇ A system for security of websites
CN111935121A (zh) * 2020-07-31 2020-11-13 北京天融信网络安全技术有限公司 一种漏洞上报方法及装置
CN113449306A (zh) * 2021-09-02 2021-09-28 湖南省佳策测评信息技术服务有限公司 一种基于软件源代码分析的安全漏洞预警方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035696A (zh) * 2010-12-22 2011-04-27 中国工商银行股份有限公司 一种网站访问性能监测方法、装置及系统
CN102215222A (zh) * 2011-05-09 2011-10-12 北京艾普优计算机系统有限公司 网站防护方法和装置
US20120017281A1 (en) * 2010-07-15 2012-01-19 Stopthehacker.com, Jaal LLC Security level determination of websites
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103632100A (zh) * 2013-11-08 2014-03-12 北京奇虎科技有限公司 一种网站漏洞检测方法及装置
US20160182454A1 (en) * 2014-12-22 2016-06-23 Edgecast Networks, Inc. Real-Time Reconfigurable Web Application Firewall For a Distributed Platform
CN105721498A (zh) * 2016-04-07 2016-06-29 周文奇 一种工控网络安全预警系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120017281A1 (en) * 2010-07-15 2012-01-19 Stopthehacker.com, Jaal LLC Security level determination of websites
CN102035696A (zh) * 2010-12-22 2011-04-27 中国工商银行股份有限公司 一种网站访问性能监测方法、装置及系统
CN102215222A (zh) * 2011-05-09 2011-10-12 北京艾普优计算机系统有限公司 网站防护方法和装置
CN103065095A (zh) * 2013-01-29 2013-04-24 四川大学 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器
CN103632100A (zh) * 2013-11-08 2014-03-12 北京奇虎科技有限公司 一种网站漏洞检测方法及装置
US20160182454A1 (en) * 2014-12-22 2016-06-23 Edgecast Networks, Inc. Real-Time Reconfigurable Web Application Firewall For a Distributed Platform
CN105721498A (zh) * 2016-04-07 2016-06-29 周文奇 一种工控网络安全预警系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204847A1 (en) * 2019-04-04 2020-10-08 Cosmoscell Bi̇li̇şi̇m Ve Telekomüni̇kasyon Ti̇caret Li̇mi̇ted Şi̇rketi̇ A system for security of websites
CN110321514A (zh) * 2019-07-10 2019-10-11 湖北长久欣信息科技股份有限公司 一种模块化智能网站自助建站管理系统
CN110766329A (zh) * 2019-10-25 2020-02-07 华夏银行股份有限公司 一种信息资产的风险分析方法、装置、设备及介质
CN110766329B (zh) * 2019-10-25 2022-08-23 华夏银行股份有限公司 一种信息资产的风险分析方法、装置、设备及介质
CN111935121A (zh) * 2020-07-31 2020-11-13 北京天融信网络安全技术有限公司 一种漏洞上报方法及装置
CN111935121B (zh) * 2020-07-31 2022-04-26 北京天融信网络安全技术有限公司 一种漏洞上报方法及装置
CN113449306A (zh) * 2021-09-02 2021-09-28 湖南省佳策测评信息技术服务有限公司 一种基于软件源代码分析的安全漏洞预警方法及系统

Also Published As

Publication number Publication date
CN107800670B (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN107800670A (zh) 用于预警网站安全的方法和装置
CN106295333B (zh) 用于检测恶意代码的方法和系统
US20180239870A1 (en) Method and system for identifying and addressing potential healthcare-based fraud
CN107547555A (zh) 一种网站安全监测方法及装置
CN111107048A (zh) 一种钓鱼网站检测方法、装置和存储介质
CN104504335B (zh) 基于页面特征和url特征的钓鱼app检测方法及系统
CN106779278A (zh) 资产信息的评价系统及其信息的处理方法和装置
CN101674302A (zh) 对信息系统进行安全性识别的方法及装置
EP3047370B1 (en) Method and system for inferring risk of data leakage from third-party tags
CN111737692B (zh) 应用程序的风险检测方法及装置、设备、存储介质
CN106850687A (zh) 用于检测网络攻击的方法和装置
CN111786974B (zh) 一种网络安全评估方法、装置、计算机设备和存储介质
CN107634947A (zh) 限制恶意登录或注册的方法和装置
CN107665164A (zh) 安全数据检测方法和装置
CN105975861A (zh) 应用检测方法和装置
CN107517193A (zh) 恶意网站识别方法和装置
US11356469B2 (en) Method and apparatus for estimating monetary impact of cyber attacks
CN107666471A (zh) 用于防护网站的方法和装置
CN112307464A (zh) 诈骗识别方法、装置及电子设备
CN110278212A (zh) 链接检测方法及装置
Castell-Uroz et al. Network measurements for web tracking analysis and detection: A tutorial
CN108804501A (zh) 一种检测有效信息的方法及装置
Alattas et al. A novel extended Internet of things (IoT) Cybersecurity protection based on adaptive deep learning prediction for industrial manufacturing applications
CN105184162B (zh) 程序监控方法和装置
CN115776411A (zh) 数据安全分析方法、系统和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant