CN108011898A - 漏洞检测方法、装置、计算机设备和存储介质 - Google Patents
漏洞检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108011898A CN108011898A CN201810090835.9A CN201810090835A CN108011898A CN 108011898 A CN108011898 A CN 108011898A CN 201810090835 A CN201810090835 A CN 201810090835A CN 108011898 A CN108011898 A CN 108011898A
- Authority
- CN
- China
- Prior art keywords
- data packet
- loophole
- parameter
- sentence
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种漏洞检测方法、系统、计算机设备和存储介质。方法包括:抓取终端发送的第一数据包;获取与预设漏洞标识对应的攻击语句;在第一数据包中添加攻击语句,得到第二数据包;将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果;接收服务器反馈的处理结果;当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。采用本方法能够对服务器可能存在的预设漏洞进行检测。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种漏洞检测方法、装置、计算机设备和存储介质。
背景技术
随着计算机网络技术的发展,互联网已经十分普及,越来越多的信息都是通过网络进行传播,导致设计不良的网络系统中可能存在的网络漏洞层出不穷,网络安全问题亟待解决。
传统方法中,通常是利用爬虫技术来对网页服务器可能存在的网络漏洞进行检测。然而,由于应用程序不能被爬取,因此,爬虫技术无法对应用程序对应的应用服务器可能存在的安全漏洞进行检测,导致能够检测的安全漏洞有限。
发明内容
基于此,有必要针对上述技术问题,提供一种能够适于检测不同服务器可能存在的安全漏洞的漏洞检测方法、装置、计算机设备和存储介质。
一种漏洞检测方法,所述方法包括:
抓取终端发送的第一数据包;
获取与预设漏洞标识对应的攻击语句;
在所述第一数据包中添加所述攻击语句,得到第二数据包;
将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收所述服务器反馈的所述处理结果;
当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
在其中一个实施例中,所述在所述第一数据包中添加所述攻击语句,得到第二数据包,包括:将抓取的所述第一数据包进行拆分,得到所述第一数据包中的参数以及与所述参数对应的参数值;在所述参数值中添加所述攻击语句,以修改所述参数值;将修改后的参数值与对应的参数整合,得到第二数据包。
在其中一个实施例中,所述将抓取的所述第一数据包进行拆分,得到所述第一数据包中的参数以及与所述参数对应的参数值,包括:确定所述第一数据包中各参数赋值语句之间的分隔符;按照所述分隔符,从所述第一数据包中分割出多个参数赋值语句;从每个所述参数赋值语句中提取参数及相应的参数值;所述将所述修改后的参数值与对应的参数整合,得到第二数据包,包括:将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照所述分隔符拼接拼合后的参数赋值语句,得到第二数据包。
在其中一个实施例中,所述在所述第一数据包中添加所述攻击语句,得到第二数据包,包括:获取漏洞检测指令;提取所述漏洞检测指令所指定的预设漏洞标识;从插件数据库中调用与所述预设漏洞标识对应的漏洞检测插件;通过调用的所述漏洞检测插件,在所述第一数据包中添加所述攻击语句,得到第二数据包。
在其中一个实施例中,还包括:获取新增的预设漏洞标识;确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;将所述新增的预设漏洞标识、确定的所述攻击语句及漏洞特征对应存储。
在其中一个实施例中,在所述抓取终端发送的第一数据包的步骤之后,还包括:存储已抓取的第一数据包;提取已存储的第一数据包;获取当前提取的第一数据包的数据包类型;当所述数据包类型为待检测数据包类型时,继续执行所述获取与预设漏洞标识对应的攻击语句的步骤;当所述数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
一种漏洞检测装置,包括:
抓取模块,用于抓取终端发送的第一数据包;
攻击语句获取模块,用于获取与预设漏洞标识对应的攻击语句;
添加模块,用于在所述第一数据包中添加所述攻击语句,得到第二数据包;
发送模块,用于将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收模块,用于接收所述服务器反馈的所述处理结果;
判定模块,用于当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
抓取终端发送的第一数据包;
获取与预设漏洞标识对应的攻击语句;
在所述第一数据包中添加所述攻击语句,得到第二数据包;
将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收所述服务器反馈的所述处理结果;
当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
抓取终端发送的第一数据包;
获取与预设漏洞标识对应的攻击语句;
在所述第一数据包中添加所述攻击语句,得到第二数据包;
将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收所述服务器反馈的所述处理结果;
当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
上述漏洞检测方法、装置、计算机设备和存储介质,通过在抓取到终端发送的第一数据包后,就获取与预设漏洞标识对应的攻击语句,并在抓取的第一数据包中添加与该预设漏洞标识对应的攻击语句,得到第二数据包;然后将第二数据包发送至服务器,在服务器调用相应的接口处理第二数据包并得到处理结果后,接收服务器反馈的处理结果,当该处理结果符合与该预设漏洞标识对应的漏洞特征时,就判定服务器的该接口存在与该预设漏洞标识对应的漏洞,实现了对服务器的漏洞检测,由于第一数据包可以是终端发送至服务器的任意数据包,因此能够实现对不同的服务器可能存在的预设漏洞进行检测。
附图说明
图1为一个实施例中漏洞检测方法的应用场景图;
图2为一个实施例中漏洞检测方法的流程示意图;
图3为一个实施例中在第一数据包中添加攻击语句,得到第二数据包步骤的流程示意图;
图4为一个具体的实施例中漏洞检测方法的流程示意图;
图5为一个实施例漏洞检测装置的结构框图;
图6为另一个实施例中漏洞检测装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的漏洞检测方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与代理端104通信,代理端104与服务器106通过网络进行通信。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。代理端104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。代理端104接收终端102针对服务器106发送的数据包,将该数据包转发服务器106;代理端104还用于接收服务器106针对终端102反馈的数据包,将反馈的数据包转发至终端102。服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种漏洞检测方法,以该方法应用于图1中的代理端为例进行说明,包括以下步骤:
S202,抓取终端发送的第一数据包。
其中,第一数据包是终端针对待进行预设漏洞检测的服务器发送的数据包。比如,第一数据包可以是终端通过网页、依据HTTP协议发送的针对网页服务器的HTTP数据包,那么相应的待进行预设漏洞检测的服务器为网页服务器;第一数据包还可以是终端通过应用程序、依据TCP协议或UDP协议发送的针对应用服务器的TCP数据包或UDP数据包,那么相应的待进行预设漏洞检测的服务器为应用服务器;第一数据包还可以是基于ARP协议发送的ARP数据包。
具体地,代理端与终端建立网络连接,依据代理端本机使用的代理协议,请求与服务器建立连接,以获得服务器指定资源或向服务器发送第一数据包。
在一个实施例中,代理端通过为终端设置代理,将本机的IP地址添加至终端的代理服务中,这样终端发送的数据包中目的地址就为代理端的IP地址,以接收到终端发送的第一数据包。
在一个实施例中,代理端通过抓取数据包的抓取工具,对终端发送的针对特定地址的数据包进行监听,以抓取到终端发送的第一数据包。
S204,获取与预设漏洞标识对应的攻击语句。
其中,预设漏洞标识用于标识预设漏洞。攻击语句是与预设漏洞标识对应的漏洞检测脚本。可以理解,不同的预设漏洞标识,对应了不同的攻击语句,不同的攻击语句用于检测不同的预设漏洞。比如,与CSS(Cross Site Scripting,跨站脚本)漏洞对应的攻击语句为‘><script>alert(‘css’)</script>’;与SQL注入(Structured Query LanguageInjection,结构化查询语言注入)漏洞对应的攻击语句即为在从数据包中解析出来的URL(Uniform Resoure Locator,统一资源定位器)链接后加入敏感字符。敏感字符包括:exec、xp_、sp_、declare等等。
具体地,代理端在对服务器可能存在的与预设漏洞标识对应的预设漏洞进行检测时,先获取与预设漏洞标识对应的攻击语句。代理端预先在数据库中建立预设漏洞标识与对应的攻击语句的对应关系,依据该对应关系,查询与预设漏洞标识对应的攻击语句。
S206,在第一数据包中添加攻击语句,得到第二数据包。
其中,第二数据包是为第一数据包添加了攻击语句之后得到的数据包。
具体地,代理端在接收到终端发送的数据包之后,对该数据包进行解析,得到数据包中的请求数据,将获取到的攻击语句添加至请求数据中,得到第二数据包。
在一个实施例中,代理端可以获取不同的攻击语句,并分别将获得的不同的攻击语句添加至第一数据包中的不同数据中,得到对应的第二数据包。
比如,代理端可以获取CSS漏洞对应的第一攻击语句和与SQL注入漏洞对应的第二攻击语句,将第一攻击语句添加至从第一数据包中提取的URL数据中,将第二攻击语句添加至从第一数据包中提取的cookie参数中。
S208,将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果。
其中,处理结果是服务器接收到第二数据包后用于向终端反馈的响应数据。具体地,代理端在将攻击语句添加至第一数据包,得到第二数据包之后,通过网络将第二数据包发送至服务器,服务器调用用于处理该数据包的接口来处理第二数据包,得到处理结果。这里服务器所调用的接口,本质是用于对数据进行处理的函数,将数据包中的数据作为函数的参数值,经过该函数处理后输出得到处理结果,该函数即为对第二数据包进行处理后得到处理结果的接口。
可以理解的是,当服务器中用于处理第二数据包的接口不存在预设漏洞时,处理结果是符合不存在预设漏洞的预期特征的,当服务器中用于处理第二数据包的接口存在预设漏洞时,处理结果是符合存在预设漏洞的预期特征的。
S210,接收服务器反馈的处理结果。
具体地,代理端与服务器创建网络连接,通过网络接收服务器调用接口处理第二数据包得到的处理结果。
在终端与服务器之间未设置代理端时,只有终端与代理端之间的交互,当在终端与服务器之间设置代理端时,就由代理端来转发终端与代理端之间的数据包。即,代理端在接收终端发送的第一数据包后,为第一数据包添加攻击语句得到第二数据包后转发至服务器;代理端接收服务器反馈的处理结果,将处理结果转发至终端。
S212,当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。
其中,漏洞特征是与预设漏洞标识对应的预设漏洞特有的属性。比如,在第一数据包中添加CSS漏洞对应的攻击语句得到第二数据包之后,如果服务器用于处理第二数据包的接口存在CSS漏洞,那么该接口处理第二数据包反馈的结果中的数据是和发送的第二数据包中的数据相同的数据,也就是服务器将数据原样返回了,这是CSS漏洞特有的属性。
具体地,当代理端接收到的处理结果符合与预设漏洞标识对应的漏洞特征时,代理端判定服务器中用于处理该第二数据包的接口存在与预设漏洞标识所对应的漏洞。
在一个实施例中,当代理端接收到的处理结果不符合与预设漏洞标识对应的漏洞特征时,代理端判定用于处理第二数据包的接口不存在与预设漏洞标识所对应的漏洞。代理端也可通过对终端发送的多个第一数据包进行相同的预设漏洞检测,就可以根据多个处理结果来判定处理相应的第二数据包的接口是否存在预设漏洞,更为准确。
上述漏洞检测方法中,通过在抓取到终端发送的第一数据包后,就获取与预设漏洞标识对应的攻击语句,并在抓取的第一数据包中添加与该预设漏洞标识对应的攻击语句,得到第二数据包;然后将第二数据包发送至服务器,在服务器调用相应的接口处理第二数据包并得到处理结果后,接收服务器反馈的处理结果,当该处理结果符合与该预设漏洞标识对应的漏洞特征时,就判定服务器的该接口存在与该预设漏洞标识对应的漏洞,实现了对服务器的漏洞检测,由于第一数据包可以是终端发送至服务器的任意数据包,因此能够实现对不同的服务器可能存在的预设漏洞进行检测。
如图3所示,在一个实施例中,步骤S206具体包括:
S302,将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值。
具体地,代理端在抓取到第一数据包之后,从第一数据包中提取参数以及对应的参数值。以HTTP数据包为例,HTTP数据包的字段包括请求头和请求内容,其中,请求头包括请求方法、URL、HTTP协议版本以及请求内容中的数据接受编码的方式和压缩方式,请求内容包括请求头对应的具体数据。每个字段都包括至少一个参数或多个参数以及与参数对应的参数值。比如,代理端可以从URL字段中提取参数和与参数对应的参数值。
在一个实施例中,代理端先确定要检测的接口对应的第一数据包中的参数,在确定了该参数后,对第一数据包中的参数进行遍历,以找到该参数以及与该参数对应的参数值。
S304,在参数值中添加攻击语句,以修改参数值。
具体地,代理端在得到每个参数对应的参数值时,对相应参数的参数值进行修改。即,在该参数值中添加攻击语句,得到修改后的参数值。在接收的第一数据包中,每个数据包包括多个字段,每个字段包括一个或多个参数,代理端对数据包中与参数对应的参数值添加攻击语句,以对服务器中用于对该参数进行处理的接口进行检测。代理端可为多个参数添加相同的攻击语句,也可为多个参数添加不同的攻击语句。代理端可以将攻击语句直接添加至参数值后,以对参数值进行修改。
S306,将修改后的参数值与对应的参数整合,得到第二数据包。
具体地,代理端在获取到修改后的参数值后,将修改后的参数值与对应的参数以第一数据包中各字段原有的格式进行整合,得到第二数据包。即,第二数据包与第一数据包相比,各字段中的参数与参数值的格式没有修改,仅对第一数据包中的参数值进行修改。
在本实施例中,在接收到第一数据包之后,为第一数据包中的参数对应的参数值添加攻击语句,得到修改后的参数值,从而得到第二数据包,由于只需要对第一数据包中的参数值进行修改,适于对不同的数据包进行处理,能够检测不同的服务器。
在一个实施例中,步骤S302具体,包括:确定第一数据包中各参数赋值语句之间的分隔符;按照分隔符,从第一数据包中分割出多个参数赋值语句;从每个参数赋值语句中提取参数及相应的参数值;步骤S306具体包括:将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
其中,参数赋值语句是为参数赋予参数值的语句。参数赋值语句包括参数、赋值符与参数值,不同的参数赋值语句用于为不同的参数赋值,不同的参数赋值语句之间用分隔符分离开。分割符比如可以是“;”、“&”、“/”或“\”等。
以HTTP数据包为例,以下为HTTP数据包中的请求头中的部分内容:
GET
/-Ou_dTmfKgQPm2e88IuN_a/ps_fp.htm?pid=superrian&fp=undefined&im=undefined&wf=undefined&br3&qid=0xc42l69ad0000e0l6&bi=CAC2BPAAOO3731A838E373336E93306C:P01HTTP/1.1
其中,第一行表示请求方式,请求方式为GET,表示从指定的服务器中获取数据;第二行表示数据包中的请求地址,地址后的HTTP/1.1表示使用的HTTP协议版本为1.1版本。在该数据包中请求头中,赋值语句通过分隔符“&”以“参数=参数值”的形式分隔开。代理端获取该HTTP数据包中的所有数据,对于请求地址中的数据,采用“&”字符来对请求地址中的参数赋值语句进行切割。即,遍历出请求地址中所有的“&”字符,将两个“&”字符之间的字符作为提取出的参数赋值语句。
具体地,代理端从请求地址中提取出参数赋值语句之后,从每个参数赋值语句中提取参数及相应的参数值,将攻击语句添加到要检测的接口对应的参数值后,得到修改后的参数值;将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
在本实施例中,利用分隔符从数据包中分离出参数赋值语句,从参数赋值语句中提取出参数值后再对参数值添加攻击语句,然后按照分隔符拼接新的参数值与对应的参数,就能得到第二数据包。
在一个实施例中,步骤S206具体包括:获取漏洞检测指令;提取漏洞检测指令所指定的预设漏洞标识;从插件数据库中调用与预设漏洞标识对应的漏洞检测插件;通过调用的漏洞检测插件,在第一数据包中添加攻击语句,得到第二数据包。
其中,漏洞检测指令是对漏洞进行检测的指令。一个漏洞检测指令对应了一个预设漏洞标识,用于对服务器可能存在的预设漏洞进行检测。漏洞检测插件是用于对预设漏洞进行扫描的程序,可包装成扫描工具的形式。漏洞检测插件比如sqlmap等。
在一个实施例中,代理端可以展示对预设漏洞进行检测的选择输入框,获取用户触发的、在选择输入框中选择的针对预设漏洞的检测指令,从获取的检测指令中提取出对应的预设漏洞标识,调用与该预设漏洞标识对应的攻击语句,并将该攻击语句添加至第一数据包,得到第二数据包。
在一个实施例中,对预设漏洞进行检测的方式可通过调用插件的方式来实现。具体地,代理端预先在插件数据库中建立预设漏洞标识与漏洞检测插件的对应关系,在从预设漏洞检测指令中提取到指定的预设漏洞标识后,依据预先建立的对应关系,从插件数据库中查询与该预设漏洞标识对应的漏洞检测插件,通过对接收到的第一数据包运行该漏洞检测插件,在该第二数据包中添加了对应的攻击语句,得到第二数据包。
在本实施例中,通过调用与预设漏洞标识对应的漏洞检测插件的形式,来对第一数据包进行修改,可以对各种预设漏洞进行有针对性的检测,在需要新增要检测的预设漏洞时,只需添加对应的漏洞检测插件,无需生成升级预设漏洞检测程序。
在一个实施例中,漏洞检测方法还包括:获取新增的预设漏洞标识;确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;将新增的预设漏洞标识、确定的攻击语句及漏洞特征对应存储。
具体地,代理端可以预先建立预设漏洞列表,当网络中出现发布了新的漏洞时,则为该漏洞配置对应的预设漏洞标识,确定与新增的预设漏洞标识对应的攻击语句及漏洞特征,将新增的预设漏洞标识、确定的攻击语句及漏洞特征对应存储在预设漏洞列表中,以更新该预设漏洞列表。这样,在需要对服务器中的接口检测是否存在新的漏洞时,就只需要从该列表中查询处理结果是否存在对应的漏洞特征即可。
在本实施例中,通过将新增的漏洞对应的预设漏洞标识与该漏洞对应的攻击语句、漏洞特征对应存储,以及时、有效地对服务器中的接口是否存在新增的漏洞进行判定。
在一个实施例中,在抓取终端发送的第一数据包的步骤之后,漏洞检测方法还包括:存储已抓取的第一数据包;提取已存储的第一数据包;获取当前提取的第一数据包的数据包类型;当数据包类型为待检测数据包类型时,继续执行获取与预设漏洞标识对应的攻击语句的步骤;当数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
其中,数据包类型包括待检测数据包类型和免检测数据包类型。待检测数据包类型是第一数据包中的数据在发送至服务器后,服务器中用于处理该数据的接口需要进行漏洞检测的类型;免检数据包类型是第一数据包中的数据发送至服务器后,服务器中用于处理该数据的接口不需要进行漏洞检测或已经确认不存在预设漏洞的类型。
具体地,代理端在抓取到终端发送的第一数据包之后,将抓取的第一数据包存储在本地,提取存储的第一数据包,并获取当前提取的第一数据包的数据包类型,当该数据包类型为免检数据包时,则丢弃当前提取的第一数据包,不执行对其进行拆分、整合的处理,将其直接发送至服务器;当该数据包类型为待检数据包时,则继续执行获取与预设漏洞标识对应的攻击语句的步骤,以对该提取的第一数据包进行漏洞检测。
在一个实施例中,代理端获取第一数据包中的所有数据,确定该数据包中的所有参数,若该参数对应的服务器接口都被检测过,那么就判定该第一数据包为免检数据包;若该数据包中仍存在可能存在潜在漏洞的接口对应的参数,那么就判定该第一数据包为待检数据包。
在本实施例中,通过对抓取的第一数据包进行筛选后再确定是否要进行后续拆分、添加攻击语句以及重组的步骤,能够加快对漏洞检测的速度,提高漏洞检测效率。
如图4所示,在一个具体的实施例中,漏洞检测方法具体包括以下步骤:
S402,抓取终端发送的第一数据包。
S404,存储已抓取的第一数据包。
S406,提取已存储的第一数据包。
S408,获取当前提取的第一数据包的数据包类型。
S410,当数据包类型为待检测数据包类型时,则获取与预设漏洞标识对应的攻击语句。
S412,确定第一数据包中各参数赋值语句之间的分隔符。
S414,按照分隔符,从第一数据包中分割出多个参数赋值语句。
S416,从每个参数赋值语句中提取参数及相应的参数值。
S418,在参数值中添加攻击语句,以修改参数值。
S420,将提取的参数和相应的修改后的参数值拼合为参数赋值语句。
S422,按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
S424,将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果。
S426,接收服务器反馈的处理结果。
S428,当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种漏洞检测装置500,包括:抓取模块502、攻击语句获取模块504、添加模块506、发送模块508、接收模块510和判定模块512。其中:
抓取模块502,用于抓取终端发送的第一数据包。
攻击语句获取模块504,用于获取与预设漏洞标识对应的攻击语句。
添加模块506,用于在第一数据包中添加攻击语句,得到第二数据包。
发送模块508,用于将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果。
接收模块510,用于接收服务器反馈的处理结果。
判定模块512,用于当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。
如图6所示,在一个实施例中,添加模块506包括:拆分模块602、修改模块604和整合模块606。
拆分模块602,用于将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值。
修改模块604,用于在参数值中添加攻击语句,以修改参数值。
整合模块606,用于将修改后的参数值与对应的参数整合,得到第二数据包。
在一个实施例中,拆分模块602还用于确定第一数据包中各参数赋值语句之间的分隔符;按照分隔符,从第一数据包中分割出多个参数赋值语句;从每个参数赋值语句中提取参数及相应的参数值;整合模块606还用于将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
在一个实施例中,添加模块506还用于获取漏洞检测指令;提取漏洞检测指令所指定的预设漏洞标识;从插件数据库中调用与预设漏洞标识对应的漏洞检测插件;通过调用的漏洞检测插件,在第一数据包中添加攻击语句,得到第二数据包。
在一个实施例中,漏洞检测装置500还包括预设漏洞新增模块,预设漏洞新增模块用于获取新增的预设漏洞标识;确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;将新增的预设漏洞标识、确定的攻击语句及漏洞特征对应存储。
在一个实施例中,漏洞检测装置500还包括数据包类型判断模块,数据包类型判断模块用于存储已抓取的第一数据包;提取已存储的第一数据包;获取当前提取的第一数据包的数据包类型;当数据包类型为待检测数据包类型时,继续执行获取与预设漏洞标识对应的攻击语句的步骤;当数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
上述漏洞检测装置500,通过在抓取到终端发送的第一数据包后,就获取与预设漏洞标识对应的攻击语句,并在抓取的第一数据包中添加与该预设漏洞标识对应的攻击语句,得到第二数据包;然后将第二数据包发送至服务器,在服务器调用相应的接口处理第二数据包并得到处理结果后,接收服务器反馈的处理结果,当该处理结果符合与该预设漏洞标识对应的漏洞特征时,就判定服务器的该接口存在与该预设漏洞标识对应的漏洞,实现了对服务器的漏洞检测,由于第一数据包可以是终端发送至服务器的任意数据包,因此能够实现对不同的服务器可能存在的预设漏洞进行检测。
关于漏洞检测装置的具体限定可以参见上文中对于漏洞检测方法的限定,在此不再赘述。上述漏洞检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是代理端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端和/或服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种漏洞检测方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:抓取终端发送的第一数据包;获取与预设漏洞标识对应的攻击语句;在第一数据包中添加攻击语句,得到第二数据包;将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果;接收服务器反馈的处理结果;当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。
在一个实施例中,处理器在执行计算机程序实现在第一数据包中添加攻击语句,得到第二数据包的步骤时,具体实现以下步骤:将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值;在参数值中添加攻击语句,以修改参数值;将修改后的参数值与对应的参数整合,得到第二数据包。
在一个实施例中,处理器在执行计算机程序实现将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值的步骤时,具体还实现以下步骤:确定第一数据包中各参数赋值语句之间的分隔符;按照分隔符,从第一数据包中分割出多个参数赋值语句;从每个参数赋值语句中提取参数及相应的参数值;将修改后的参数值与对应的参数整合,得到第二数据包,包括:将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
在一个实施例中,处理器在执行计算机程序实现在第一数据包中添加攻击语句,得到第二数据包的步骤时,具体还实现以下步骤:获取漏洞检测指令;提取漏洞检测指令所指定的预设漏洞标识;从插件数据库中调用与预设漏洞标识对应的漏洞检测插件;通过调用的漏洞检测插件,在第一数据包中添加攻击语句,得到第二数据包。
在一个实施例中,处理器在执行计算机程序时还实现以下步骤:获取新增的预设漏洞标识;确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;将新增的预设漏洞标识、确定的攻击语句及漏洞特征对应存储。
在一个实施例中,处理器在执行计算机程序实现抓取终端发送的第一数据包的步骤之后,还实现以下步骤:存储已抓取的第一数据包;提取已存储的第一数据包;获取当前提取的第一数据包的数据包类型;当数据包类型为待检测数据包类型时,继续执行获取与预设漏洞标识对应的攻击语句的步骤;当数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
上述计算机设备,通过在抓取到终端发送的第一数据包后,就获取与预设漏洞标识对应的攻击语句,并在抓取的第一数据包中添加与该预设漏洞标识对应的攻击语句,得到第二数据包;然后将第二数据包发送至服务器,在服务器调用相应的接口处理第二数据包并得到处理结果后,接收服务器反馈的处理结果,当该处理结果符合与该预设漏洞标识对应的漏洞特征时,就判定服务器的该接口存在与该预设漏洞标识对应的漏洞,实现了对服务器的漏洞检测,由于第一数据包可以是终端发送至服务器的任意数据包,因此能够实现对不同的服务器可能存在的预设漏洞进行检测。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:抓取终端发送的第一数据包;获取与预设漏洞标识对应的攻击语句;在第一数据包中添加攻击语句,得到第二数据包;将第二数据包发送至服务器;第二数据包用于指示服务器调用接口以处理第二数据包,得到处理结果;接收服务器反馈的处理结果;当处理结果符合与预设漏洞标识对应的漏洞特征时,判定服务器的接口存在预设漏洞标识所对应的漏洞。
在一个实施例中,处理器在执行计算机程序实现在第一数据包中添加攻击语句,得到第二数据包的步骤时,具体实现以下步骤:将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值;在参数值中添加攻击语句,以修改参数值;将修改后的参数值与对应的参数整合,得到第二数据包。
在一个实施例中,处理器在执行计算机程序实现将抓取的第一数据包进行拆分,得到第一数据包中的参数以及与参数对应的参数值的步骤时,具体还实现以下步骤:确定第一数据包中各参数赋值语句之间的分隔符;按照分隔符,从第一数据包中分割出多个参数赋值语句;从每个参数赋值语句中提取参数及相应的参数值;将修改后的参数值与对应的参数整合,得到第二数据包,包括:将提取的参数和相应的修改后的参数值拼合为参数赋值语句;按照分隔符拼接拼合后的参数赋值语句,得到第二数据包。
在一个实施例中,处理器在执行计算机程序实现在第一数据包中添加攻击语句,得到第二数据包的步骤时,具体还实现以下步骤:获取漏洞检测指令;提取漏洞检测指令所指定的预设漏洞标识;从插件数据库中调用与预设漏洞标识对应的漏洞检测插件;通过调用的漏洞检测插件,在第一数据包中添加攻击语句,得到第二数据包。
在一个实施例中,处理器在执行计算机程序时还实现以下步骤:获取新增的预设漏洞标识;确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;将新增的预设漏洞标识、确定的攻击语句及漏洞特征对应存储。
在一个实施例中,处理器在执行计算机程序实现抓取终端发送的第一数据包的步骤之后,还实现以下步骤:存储已抓取的第一数据包;提取已存储的第一数据包;获取当前提取的第一数据包的数据包类型;当数据包类型为待检测数据包类型时,继续执行获取与预设漏洞标识对应的攻击语句的步骤;当数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
上述计算机可读存储介质,通过在抓取到终端发送的第一数据包后,就获取与预设漏洞标识对应的攻击语句,并在抓取的第一数据包中添加与该预设漏洞标识对应的攻击语句,得到第二数据包;然后将第二数据包发送至服务器,在服务器调用相应的接口处理第二数据包并得到处理结果后,接收服务器反馈的处理结果,当该处理结果符合与该预设漏洞标识对应的漏洞特征时,就判定服务器的该接口存在与该预设漏洞标识对应的漏洞,实现了对服务器的漏洞检测,由于第一数据包可以是终端发送至服务器的任意数据包,因此能够实现对不同的服务器可能存在的预设漏洞进行检测。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种漏洞检测方法,所述方法包括:
抓取终端发送的第一数据包;
获取与预设漏洞标识对应的攻击语句;
在所述第一数据包中添加所述攻击语句,得到第二数据包;
将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收所述服务器反馈的所述处理结果;
当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
2.根据权利要求1所述的方法,其特征在于,所述在所述第一数据包中添加所述攻击语句,得到第二数据包,包括:
将抓取的所述第一数据包进行拆分,得到所述第一数据包中的参数以及与所述参数对应的参数值;
在所述参数值中添加所述攻击语句,以修改所述参数值;
将修改后的参数值与对应的参数整合,得到第二数据包。
3.根据权利要求2所述的方法,其特征在于,所述将抓取的所述第一数据包进行拆分,得到所述第一数据包中的参数以及与所述参数对应的参数值,包括:
确定所述第一数据包中各参数赋值语句之间的分隔符;
按照所述分隔符,从所述第一数据包中分割出多个参数赋值语句;
从每个所述参数赋值语句中提取参数及相应的参数值;
所述将所述修改后的参数值与对应的参数整合,得到第二数据包,包括:
将提取的参数和相应的修改后的参数值拼合为参数赋值语句;
按照所述分隔符拼接拼合后的参数赋值语句,得到第二数据包。
4.根据权利要求1所述的方法,其特征在于,所述在所述第一数据包中添加所述攻击语句,得到第二数据包,包括:
获取漏洞检测指令;
提取所述漏洞检测指令所指定的预设漏洞标识;
从插件数据库中调用与所述预设漏洞标识对应的漏洞检测插件;
通过调用的所述漏洞检测插件,在所述第一数据包中添加所述攻击语句,得到第二数据包。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取新增的预设漏洞标识;
确定与新增的预设漏洞标识对应的攻击语句及漏洞特征;
将所述新增的预设漏洞标识、确定的所述攻击语句及漏洞特征对应存储。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在所述抓取终端发送的第一数据包的步骤之后,所述方法还包括:
存储已抓取的第一数据包;
提取已存储的第一数据包;
获取当前提取的第一数据包的数据包类型;
当所述数据包类型为待检测数据包类型时,继续执行所述获取与预设漏洞标识对应的攻击语句的步骤;
当所述数据包类型为免检测数据包类型时,丢弃当前提取的第一数据包。
7.一种漏洞检测装置,包括:
抓取模块,用于抓取终端发送的第一数据包;
攻击语句获取模块,用于获取与预设漏洞标识对应的攻击语句;
添加模块,用于在所述第一数据包中添加所述攻击语句,得到第二数据包;
发送模块,用于将所述第二数据包发送至服务器;所述第二数据包用于指示所述服务器调用接口以处理所述第二数据包,得到处理结果;
接收模块,用于接收所述服务器反馈的所述处理结果;
判定模块,用于当所述处理结果符合与所述预设漏洞标识对应的漏洞特征时,判定所述服务器的所述接口存在所述预设漏洞标识所对应的漏洞。
8.根据权利要求7所述的装置,所述添加模块包括:
第一数据包拆分模块,用于将抓取的所述第一数据包进行拆分,得到所述第一数据包中的参数以及与所述参数对应的参数值;
修改模块,用于在所述参数值中添加所述攻击语句,以修改所述参数值;
整合模块,用于将修改后的参数值与对应的参数整合,得到第二数据包。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810090835.9A CN108011898B (zh) | 2018-01-30 | 2018-01-30 | 漏洞检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810090835.9A CN108011898B (zh) | 2018-01-30 | 2018-01-30 | 漏洞检测方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108011898A true CN108011898A (zh) | 2018-05-08 |
CN108011898B CN108011898B (zh) | 2020-11-20 |
Family
ID=62066653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810090835.9A Active CN108011898B (zh) | 2018-01-30 | 2018-01-30 | 漏洞检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108011898B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460661A (zh) * | 2018-09-17 | 2019-03-12 | 平安科技(深圳)有限公司 | 一种逻辑安全漏洞检测方法、装置及终端设备 |
CN111309311A (zh) * | 2020-03-04 | 2020-06-19 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111353151A (zh) * | 2020-02-27 | 2020-06-30 | 腾讯云计算(北京)有限责任公司 | 一种网络应用的漏洞检测方法和装置 |
CN111444392A (zh) * | 2020-03-26 | 2020-07-24 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095681A (zh) * | 2012-12-03 | 2013-05-08 | 微梦创科网络科技(中国)有限公司 | 一种检测漏洞的方法及装置 |
CN104537305A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN104735092A (zh) * | 2015-04-22 | 2015-06-24 | 北京瑞星信息技术有限公司 | web漏洞检测的方法及装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
-
2018
- 2018-01-30 CN CN201810090835.9A patent/CN108011898B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095681A (zh) * | 2012-12-03 | 2013-05-08 | 微梦创科网络科技(中国)有限公司 | 一种检测漏洞的方法及装置 |
CN104539605A (zh) * | 2014-12-23 | 2015-04-22 | 北京奇虎科技有限公司 | 网站xss漏洞检测方法和设备 |
CN104537305A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104735092A (zh) * | 2015-04-22 | 2015-06-24 | 北京瑞星信息技术有限公司 | web漏洞检测的方法及装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460661A (zh) * | 2018-09-17 | 2019-03-12 | 平安科技(深圳)有限公司 | 一种逻辑安全漏洞检测方法、装置及终端设备 |
CN111353151A (zh) * | 2020-02-27 | 2020-06-30 | 腾讯云计算(北京)有限责任公司 | 一种网络应用的漏洞检测方法和装置 |
CN111353151B (zh) * | 2020-02-27 | 2023-06-16 | 腾讯云计算(北京)有限责任公司 | 一种网络应用的漏洞检测方法和装置 |
CN111309311A (zh) * | 2020-03-04 | 2020-06-19 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111309311B (zh) * | 2020-03-04 | 2023-04-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测工具生成方法、装置、设备及可读存储介质 |
CN111444392A (zh) * | 2020-03-26 | 2020-07-24 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
CN111444392B (zh) * | 2020-03-26 | 2023-04-25 | 杭州迪普科技股份有限公司 | 一种漏洞库的访问方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108011898B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108011898A (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
US10182068B2 (en) | Determine vulnerability using runtime agent and network sniffer | |
CN112019575B (zh) | 数据包处理方法、装置、计算机设备以及存储介质 | |
US11330016B2 (en) | Generating collection rules based on security rules | |
CN109274632B (zh) | 一种网站的识别方法及装置 | |
CN104572777B (zh) | 基于UIWebView组件的网页加载方法及装置 | |
CN104767755A (zh) | 保护基于分组的网络不受攻击的方法以及安全边界节点 | |
WO2019148714A1 (zh) | DDoS攻击检测方法、装置、计算机设备和存储介质 | |
CN108632219B (zh) | 一种网站漏洞检测方法、检测服务器、系统及存储介质 | |
JP2018518127A (ja) | インライン・アクティブ・セキュリティ・デバイスによるパッシブセキュリティ分析 | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
CN110417643A (zh) | 邮件处理方法和装置 | |
CN113825129A (zh) | 一种5g网络环境下工业互联网资产测绘方法 | |
CN103414701A (zh) | 一种规则匹配方法及设备 | |
CN110221871A (zh) | 网页获取方法、装置、计算机设备及存储介质 | |
CN104219221A (zh) | 一种网络安全流量生成方法和系统 | |
CN102364897A (zh) | 一种网关级在线网络报文检测过滤方法及装置 | |
CN107864110B (zh) | 僵尸网络主控端检测方法和装置 | |
CN104572931B (zh) | 一种确定pc网页与移动网页自适应关系的系统及方法 | |
CN112511384B (zh) | 流量数据处理方法、装置、计算机设备和存储介质 | |
EP3789890A1 (en) | Fully qualified domain name (fqdn) determination | |
CN105553775A (zh) | 一种测试系统中信息的获取方法、装置及测试系统 | |
CN108259416B (zh) | 检测恶意网页的方法及相关设备 | |
CN105262720A (zh) | web机器人流量识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180529 Address after: 518052 Room 201, building A, 1 front Bay Road, Shenzhen Qianhai cooperation zone, Shenzhen, Guangdong Applicant after: Shenzhen one ledger Intelligent Technology Co., Ltd. Address before: 200030 Xuhui District, Shanghai Kai Bin Road 166, 9, 10 level. Applicant before: Shanghai Financial Technologies Ltd |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |