CN108023860B - Web应用的防护方法、系统以及Web应用防火墙 - Google Patents
Web应用的防护方法、系统以及Web应用防火墙 Download PDFInfo
- Publication number
- CN108023860B CN108023860B CN201610952917.0A CN201610952917A CN108023860B CN 108023860 B CN108023860 B CN 108023860B CN 201610952917 A CN201610952917 A CN 201610952917A CN 108023860 B CN108023860 B CN 108023860B
- Authority
- CN
- China
- Prior art keywords
- web application
- protection
- protection rule
- access request
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种Web应用的防护方法、系统以及Web应用防火墙,涉及互联网技术领域。本发明的方法包括:Web应用防火墙获取用户的访问请求,根据用户的访问请求获取用户欲访问的Web应用对应的防护规则,对防护规则进行加载,利用防护规则对访问Web应用的访问请求进行防护。本发明中针对不同的Web应用灵活设置相应的防护规则,WAF并不对所有的防护规则统一进行配置,当有访问请求到达时,WAF获取访问请求欲访问的Web应用的防护规则,进行动态加载后利用防护规则对访问请求进行防护处理。由于WAF不需要配置全规则,也不需要针对每一项请求进行全规则匹配防护,可以更好地支持并发访问,提升了WAF的防护性能。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种Web应用的防护方法、系统以及Web应用防火墙。
背景技术
WAF(Web Application Firewall,Web应用防火墙)是通过执行一系列针对HTTP(Hyper Text Transfer Protocol,超文本传输协议)或HTTPS(Hyper Text TransferProtocol Secure,超文本传输安全协议)的安全策略来专门为Web应用提供保护的一款产品。
目前WAF的规则主要是通过收集通用的应用系统弱点来进行编制,配置的是适用于各种应用的全规则,但是随着各种Web应用的增加,当规则库较大时,WAF的处理能力无法支持大的并发访问,降低了WAF的防护性能。
发明内容
本发明所要解决的一个技术问题是:如何更好地支持并发访问,提升WAF的防护性能。
根据本发明的一个方面,提供的一种Web应用的防护方法,包括:Web应用防火墙获取用户的访问请求;Web应用防火墙根据用户的访问请求获取用户欲访问的Web应用对应的防护规则;Web应用防火墙对防护规则进行加载;Web应用防火墙利用防护规则对访问Web应用的访问请求进行防护。
在一个实施例中,Web应用防火墙根据用户的访问请求获取用户欲访问的Web应用对应的防护规则包括:Web应用防火墙获取用户的访问请求中的Web应用的域名或地址信息;Web应用防火墙根据Web应用的域名或地址信息获取对应的防护规则。
在一个实施例中,Web应用防火墙利用防护规则对访问Web应用的访问请求进行防护包括:Web应用防火墙将防护规则中的统一资源定位符与访问请求中的统一资源定位符进行匹配;如果统一资源定位符匹配成功,Web应用防火墙则将防护规则中的访问方法与访问请求中的访问方法进行匹配;如果访问方法匹配成功,Web应用防火墙则将防护规则中的有效载荷攻击特征与访问请求中的有效载荷特征进行匹配;如果有效载荷特征匹配成功,Web应用防火墙则执行对应的防护动作。
在一个实施例中,防护规则采用以下方法生成:根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成防护规则中的统一资源定位符和访问方法;将代码审计结果中的有效载荷特征转换为防护规则中的有效载荷攻击特征;根据代码审计结果中风险级别生成对应的防护动作。
在一个实施例中,每隔预设周期,Web应用防火墙对Web应用对应的防护规则进行更新,更新的防护规则为根据代码审计结果生成的;或者,Web应用防火墙根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。
根据本发明的第二个方面,提供的一种Web应用防火墙设备,包括:访问请求获取模块,用于获取用户的访问请求;防护规则获取模块,用于根据用户的访问请求获取用户欲访问的Web应用对应的防护规则;防护规则加载模块,用于防火墙对防护规则进行加载;Web应用防护模块,用于利用防护规则对访问Web应用的访问请求进行防护。
在一个实施例中,防护规则获取模块,用于获取用户的访问请求中的Web应用的域名或地址信息,根据Web应用的域名或地址信息获取对应的防护规则。
在一个实施例中,地址匹配单元,用于将防护规则中的统一资源定位符与访问请求中的统一资源定位符进行匹配;访问方法匹配单元,用于在统一资源定位符匹配成功的情况下,将防护规则中的访问方法与访问请求中的访问方法进行匹配;载荷特征匹配单元,用于在统一资源定位符匹配成功的情况下,将防护规则中的访问方法与访问请求中的访问方法进行匹配;防护单元,用于在有效载荷特征匹配成功的情况下,执行对应的防护动作。
在一个实施例中,Web应用防火墙设备还包括:防护规则更新模块,用于每隔预设周期,对Web应用对应的防护规则进行更新,更新的防护规则为根据代码审计结果生成的,或者,根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。
根据本发明的第三个方面,提供的一种Web应用的防护系统,包括:前述任一个实施例的Web应用防火墙设备,还包括:防护规则生成装置,防护规则生成装置独立设置或者设置于Web应用防火墙设备内;防护规则生成装置,用于根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成防护规则中的统一资源定位符和访问方法,将代码审计结果中的有效载荷特征转换为防护规则中的有效载荷攻击特征,根据代码审计结果中风险级别生成对应的防护动作。
本发明中针对不同的Web应用灵活设置相应的防护规则,WAF并不对所有的防护规则统一进行配置,当有访问请求到达时,WAF获取访问请求欲访问的Web应用的防护规则,进行动态加载后利用防护规则对访问请求进行防护处理。由于WAF不需要配置全规则,也不需要针对每一项请求进行全规则匹配防护,可以更好地支持并发访问,提升了WAF的防护性能。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明的一个实施例的Web应用的防护方法的流程示意图。
图2示出本发明的一个实施例的防护规则生成方法的示意图。
图3示出本发明的一个实施例的Web应用防火墙的结构示意图。
图4示出本发明的另一个实施例的Web应用防火墙的结构示意图。
图5示出本发明的一个实施例的Web应用的防护系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对现有技术中,WAF配置的是适用于各种应用的全规则,随着各种Web应用的增加,当规则库较大时,WAF的处理能力无法支持大的并发访问,降低了WAF的防护性能的问题,提出本方案。
下面结合图1描述本发明的Web应用的防护方法。
图1为本发明Web应用的防护方法一个实施例的流程图。如图1所示,该实施例的方法包括:
步骤S102,Web应用防火墙获取用户的访问请求。
步骤S104,Web应用防火墙根据用户的访问请求获取用户欲访问的Web应用对应的防护规则。
其中,用户的访问请求例如为HTTP请求。WAF获取用户的访问请求中的Web应用的域名或地址信息,地址信息例如为IP地址信息,根据Web应用的域名或地址信息获取对应的防护规则。例如各种网站应用的防护规则可以统一存放于防护规则库中,防护规则库可以与WAF分开设置,防护规则库中Web应用的域名或地址信息与防护规则对应存储,WAF通过Web应用的域名或地址信息可以到防护规则库中查找到对应的防护规则。
步骤S106,Web应用防火墙对防护规则进行加载。
其中,防护规则例如以配置文件的形式进行存储和加载。
步骤S108,Web应用防火墙利用防护规则对访问该Web应用的访问请求进行防护。
具体的,Web应用防火墙将防护规则中的统一资源定位符(URL,Uniform ResourceLocator)与访问请求中的统一资源定位符进行匹配,如果统一资源定位符匹配成功,Web应用防火墙则将防护规则中的访问方法与访问请求中的访问方法进行匹配,如果访问方法匹配成功,Web应用防火墙则将防护规则中的有效载荷(payload)攻击特征与访问请求中的有效载荷特征进行匹配,如果有效载荷特征匹配成功,Web应用防火墙则执行对应的防护动作。其中,进行统一资源定位符匹配时可以匹配协议类型、主机名或域名、端口号、路径等。访问方法包括GET、POST、PUT和DELET。有效载荷攻击特征例如为正则表达式,根据不同的数据库、开发语言等,有效载荷攻击特征的表达方式不同,防护规则中规定了具有怎样特征的有效载荷为攻击性的有效载荷。防护动作例如为阻止、记录、警告、修改后非法内容后放行等。例如,用户无权删除Web应用的数据库中的信息,如果WAF进行URL匹配后确认用户访问该Web应用,并匹配访问方法为GET,并且GET参数中包含drop,则认为该用户访问行为不合法,可以进行阻止、记录、警告、或者删除GET参数中的非法内容后放行。再例如,攻击者输入数据超长造成拒绝服务攻击,防护规则中可以设置匹配指定URL请求中参数不能长于8位即/\d]{8,}/,WAF将用户访问的URL与指定URL匹配之后,再将URL请求中参数的位数利用有效载荷攻击特征/\d]{8,}/进行匹配,如果超过8位,则拒绝该访问请求通过。
上述实施例的方法,针对不同的Web应用灵活设置相应的防护规则,WAF并不对所有的防护规则统一进行配置,当有访问请求到达时,WAF获取访问请求欲访问的Web应用的防护规则,进行动态加载后利用防护规则对访问请求进行防护处理。由于WAF不需要配置全规则,也不需要针对每一项请求进行全规则匹配防护,提升了WAF的防护性能。此外,WAF针对不同的应用配置不同的防护规则,更加的灵活,更好地支持不同Web应用的防护。
本发明还提供一种防护规则的生成方法,下面结合图2进行具体描述。
如图2所示,本发明的防护规则采用以下方法生成:根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成防护规则中的统一资源定位符和访问方法;将代码审计结果中的有效载荷特征转换为防护规则中的有效载荷攻击特征;根据代码审计结果中风险级别生成对应的防护动作。具体的,代码审计中发现有缺陷的代码则跟踪代码的执行路径获取对应的URL,并根据具体代码判断风险点使用的访问方法。代码审计结果中指出具有风险的有效载荷特征,根据具体的数据库类型、开发语言等生成对应的正则表达式作为有效载荷攻击特征。代码审计结果给出风险级别,风险级别例如是根据业务系统的安全级别、受威胁的资产的价值等因素进行评估的,分为高危、中危、低危等,也可以再结合具体的有效载荷特征即攻击动作和内容,生成对应的防护动作,例如旁路、阻止、方向、修改后方向,另外可以叠加日志记录、发送警告等。例如,代码审计结果为:风险点:CreatContent()函数中的字符串string query,访问方法:GET,有效载荷特征:包含;的输入;风险级别:高危(涉及用户账号安全以及用户隐私),则生成的防护规则为:URL:http://www.somehost.com/getUser?accountName=(根据代码执行路径获得),访问方法:GET,有效载荷攻击特征:/*\;*/,防护动作:阻止、记录、告警。
进一步的,每隔预设周期,WAF对Web应用对应的防护规则进行更新,更新的防护规则为根据代码审计结果生成的,或者,Web应用防火墙根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。具体的,每隔预设的时间对Web应用的代码进行审计,根据审计结果更新防护规则,如果WAF中存储有该防护规则则进行更新,如果审计结果显示该Web应用不存在漏洞,可以将对应的WAF中的防护规则进行删除,节省WAF的资源。
上述实施例的方法,灵活利用代码审计结果转换为防护规则,更加方便快捷,此外,根据代码审计结果可以周期性或实时的更新WAF防护规则,能够及时对Web应用的漏洞进行防护,并且对于已经修复的漏洞不再进行检查,更加安全有效,进一步提高了WAF的防护性能,适用于一些新开发的企业应用在风险可控的情况下推动应用的部署上线,并且分别针对单独的Web应用进行更新和防护,更加灵活。
本发明还提供一种Web应用防火墙设备,下面结合图3进行描述。
图3为本发明Web应用防火墙设备一个实施例的结构图。如图3所示,该设备30包括:
访问请求获取模块302,用于获取用户的访问请求。
防护规则获取模块304,用于根据用户的访问请求获取用户欲访问的Web应用对应的防护规则。
具体的,防护规则获取模块304,用于获取用户的访问请求中的Web应用的域名或地址信息,根据Web应用的域名或地址信息获取对应的防护规则。
防护规则加载模块306,用于防火墙对防护规则进行加载。
Web应用防护模块308,用于利用防护规则对访问Web应用的访问请求进行防护。
下面结合图4进行描述本发明Web应用防火墙设备的另一个实施例。
图4为本发明Web应用防火墙设备另一个实施例的结构图。如图4所示,Web应用防护模块308包括:
地址匹配单元3081,用于将防护规则中的统一资源定位符与访问请求中的统一资源定位符进行匹配。
访问方法匹配单元3082,用于在统一资源定位符匹配成功的情况下,将防护规则中的访问方法与访问请求中的访问方法进行匹配。
载荷特征匹配单元3083,用于在统一资源定位符匹配成功的情况下,将防护规则中的访问方法与访问请求中的访问方法进行匹配。
防护单元3084,用于在有效载荷特征匹配成功的情况下,执行对应的防护动作。
进一步的,如图4所示,Web应用防火墙设备30还包括:防护规则更新模块410,用于每隔预设周期,对Web应用对应的防护规则进行更新,更新的防护规则为根据代码审计结果生成的,或者,根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。
本发明还提供一种Web应用的防护系统,下面结合图5进行描述。
图5为本发明Web应用的防护系统一个实施例的结构图。如图5所示,该系统50包括:前述任一个实施例的Web应用防火墙设备30,还包括:防护规则生成装置502,防护规则生成装置502独立设置或者设置于Web应用防火墙设备30内(图中未示出);
防护规则生成装置502,用于根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成防护规则中的统一资源定位符和访问方法,将代码审计结果中的有效载荷特征转换为防护规则中的有效载荷攻击特征,根据代码审计结果中风险级别生成对应的防护动作。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种Web应用的防护方法,其特征在于,包括:
Web应用防火墙获取用户的访问请求;
所述Web应用防火墙根据所述用户的访问请求获取用户欲访问的Web应用对应的防护规则;
所述Web应用防火墙对所述防护规则进行加载;
所述Web应用防火墙利用所述防护规则对访问所述Web应用的访问请求进行防护。
2.根据权利要求1所述的方法,其特征在于,
所述Web应用防火墙根据所述用户的访问请求获取用户欲访问的Web应用对应的防护规则包括:
所述Web应用防火墙获取所述用户的访问请求中的Web应用的域名或地址信息;
所述Web应用防火墙根据所述Web应用的域名或地址信息获取对应的防护规则。
3.根据权利要求1所述的方法,其特征在于,
所述Web应用防火墙利用所述防护规则对访问所述Web应用的访问请求进行防护包括:
所述Web应用防火墙将所述防护规则中的统一资源定位符与所述访问请求中的统一资源定位符进行匹配;
如果统一资源定位符匹配成功,所述Web应用防火墙则将所述防护规则中的访问方法与所述访问请求中的访问方法进行匹配;
如果访问方法匹配成功,所述Web应用防火墙则将所述防护规则中的有效载荷攻击特征与所述访问请求中的有效载荷的特征进行匹配,其中,有效载荷攻击特征为攻击性的有效载荷的特征;
如果有效载荷的特征匹配成功,所述Web应用防火墙则执行对应的防护动作。
4.根据权利要求1所述的方法,其特征在于,
所述防护规则采用以下方法生成:
根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成所述防护规则中的统一资源定位符和访问方法;
将所述代码审计结果中的有效载荷特征转换为所述防护规则中的有效载荷攻击特征;
根据所述代码审计结果中风险级别生成对应的防护动作。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
每隔预设周期,所述Web应用防火墙对Web应用对应的防护规则进行更新,所述更新的防护规则为根据代码审计结果生成的;
或者,所述Web应用防火墙根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。
6.一种Web应用防火墙设备,其特征在于,包括:
访问请求获取模块,用于获取用户的访问请求;
防护规则获取模块,用于根据所述用户的访问请求获取用户欲访问的Web应用对应的防护规则;
防护规则加载模块,用于防火墙对所述防护规则进行加载;
Web应用防护模块,用于利用所述防护规则对访问所述Web应用的访问请求进行防护。
7.根据权利要求6所述的设备,其特征在于,
所述防护规则获取模块,用于获取所述用户的访问请求中的Web应用的域名或地址信息,根据所述Web应用的域名或地址信息获取对应的防护规则。
8.根据权利要求6所述的设备,其特征在于,所述Web应用防护模块包括:
地址匹配单元,用于将所述防护规则中的统一资源定位符与所述访问请求中的统一资源定位符进行匹配;
访问方法匹配单元,用于在统一资源定位符匹配成功的情况下,将所述防护规则中的访问方法与所述访问请求中的访问方法进行匹配;
载荷特征匹配单元,用于在访问方法匹配成功的情况下,将所述防护规则中的有效载荷攻击特征与所述访问请求中的有效载荷的特征进行匹配,其中,有效载荷攻击特征为攻击性的有效载荷的特征;
防护单元,用于在有效载荷特征匹配成功的情况下,执行对应的防护动作。
9.根据权利要求6-8任一项所述的设备,其特征在于,还包括:
防护规则更新模块,用于每隔预设周期,对Web应用对应的防护规则进行更新,所述更新的防护规则为根据代码审计结果生成的,或者,根据代码审计结果确认Web应用的漏洞修复后,则将对应的防护规则进行删除。
10.一种Web应用的防护系统,其特征在于,包括:权利要求6-9任一项所述的Web应用防火墙设备,还包括:防护规则生成装置,所述防护规则生成装置独立设置或者设置于Web应用防火墙设备内;
所述防护规则生成装置,用于根据代码审计结果中的风险点获取对应的统一资源定位符和访问方法生成所述防护规则中的统一资源定位符和访问方法,将所述代码审计结果中的有效载荷特征转换为所述防护规则中的有效载荷攻击特征,根据所述代码审计结果中风险级别生成对应的防护动作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610952917.0A CN108023860B (zh) | 2016-11-03 | 2016-11-03 | Web应用的防护方法、系统以及Web应用防火墙 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610952917.0A CN108023860B (zh) | 2016-11-03 | 2016-11-03 | Web应用的防护方法、系统以及Web应用防火墙 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108023860A CN108023860A (zh) | 2018-05-11 |
CN108023860B true CN108023860B (zh) | 2021-01-26 |
Family
ID=62070909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610952917.0A Active CN108023860B (zh) | 2016-11-03 | 2016-11-03 | Web应用的防护方法、系统以及Web应用防火墙 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108023860B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726556A (zh) * | 2022-06-09 | 2022-07-08 | 北京航天驭星科技有限公司 | Waf管理方法、装置、系统、电子设备及可读介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712430A (zh) * | 2018-05-24 | 2018-10-26 | 网宿科技股份有限公司 | 一种发送表单请求的方法和装置 |
CN109660548B (zh) * | 2018-12-28 | 2022-07-05 | 奇安信科技集团股份有限公司 | 基于全局网络拓扑结构的防火墙规则生成方法及服务器 |
CN110213375A (zh) * | 2019-06-04 | 2019-09-06 | 杭州安恒信息技术股份有限公司 | 一种基于云waf的ip访问控制的方法、装置及电子设备 |
US11303575B2 (en) * | 2020-03-25 | 2022-04-12 | Juniper Networks, Inc. | Network traffic control based on application feature |
CN113542204B (zh) * | 2020-04-22 | 2023-04-07 | 中国电信股份有限公司 | 防护规则生成方法、装置和存储介质 |
CN112134840A (zh) * | 2020-08-16 | 2020-12-25 | 中信银行股份有限公司 | 内网环境中的访问控制方法、装置、存储介质及电子设备 |
CN112087455B (zh) * | 2020-09-10 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种waf站点防护规则生成方法、系统、设备及介质 |
CN115277043A (zh) * | 2022-05-11 | 2022-11-01 | 北京中安星云软件技术有限公司 | 一种实现api审计防火墙的方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073811A1 (en) * | 2002-10-15 | 2004-04-15 | Aleksey Sanin | Web service security filter |
WO2007098960A1 (en) * | 2006-03-03 | 2007-09-07 | Art Of Defence Gmbh | Distributed web application firewall |
CN102215222A (zh) * | 2011-05-09 | 2011-10-12 | 北京艾普优计算机系统有限公司 | 网站防护方法和装置 |
CN104079528A (zh) * | 2013-03-26 | 2014-10-01 | 北大方正集团有限公司 | 一种Web应用的安全防护方法及系统 |
CN104468563A (zh) * | 2014-12-03 | 2015-03-25 | 北京奇虎科技有限公司 | 网站漏洞防护方法、装置及系统 |
CN104580225B (zh) * | 2015-01-14 | 2017-11-03 | 南京烽火星空通信发展有限公司 | 一种云平台安全防护加密装置和方法 |
CN104618392B (zh) * | 2015-02-25 | 2018-09-21 | 浪潮电子信息产业股份有限公司 | 一种nginx-modsecurity安全规则智能匹配方法 |
CN105939322B (zh) * | 2015-12-08 | 2019-12-06 | 杭州迪普科技股份有限公司 | 报文攻击防护的方法及装置 |
-
2016
- 2016-11-03 CN CN201610952917.0A patent/CN108023860B/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726556A (zh) * | 2022-06-09 | 2022-07-08 | 北京航天驭星科技有限公司 | Waf管理方法、装置、系统、电子设备及可读介质 |
CN114726556B (zh) * | 2022-06-09 | 2022-08-26 | 北京航天驭星科技有限公司 | Waf管理方法、装置、系统、电子设备及可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108023860A (zh) | 2018-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108023860B (zh) | Web应用的防护方法、系统以及Web应用防火墙 | |
JP6450845B2 (ja) | ファイルベースコンテンツが持つリスク判定のための統計分析手法 | |
US9892261B2 (en) | Computer imposed countermeasures driven by malware lineage | |
US9888032B2 (en) | Method and system for mitigating the effects of ransomware | |
US8572740B2 (en) | Method and system for detection of previously unknown malware | |
US9106681B2 (en) | Reputation of network address | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US8959624B2 (en) | Executable download tracking system | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
EP3335145B1 (en) | Using multiple layers of policy management to manage risk | |
KR101733000B1 (ko) | 침해 사고 정보 수집 방법 및 장치 | |
Grégio et al. | Ontology for malware behavior: A core model proposal | |
CN103888480B (zh) | 基于云监测的网络信息安全性鉴定方法及云端设备 | |
CN103279707A (zh) | 一种用于主动防御恶意程序的方法、设备及系统 | |
Kim et al. | Attack detection application with attack tree for mobile system using log analysis | |
CN111183620B (zh) | 入侵调查 | |
KR101372906B1 (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
Deng et al. | Lexical analysis for the webshell attacks | |
Chaudhary et al. | Plague of cross-site scripting on web applications: a review, taxonomy and challenges | |
JP6169497B2 (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
Kaushik et al. | An approach for exploiting and mitigating Log4J using Log4Shell vulnerability | |
Singhal et al. | Analysis and categorization of drive-by download malware | |
Abdullah et al. | File integrity monitor scheduling based on file security level classification | |
Pope | Systemic Theoretic Process Analysis (STPA) used for cyber security and agile software development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |