CN108040036A - 一种行业云Webshell安全防护方法 - Google Patents
一种行业云Webshell安全防护方法 Download PDFInfo
- Publication number
- CN108040036A CN108040036A CN201711177196.1A CN201711177196A CN108040036A CN 108040036 A CN108040036 A CN 108040036A CN 201711177196 A CN201711177196 A CN 201711177196A CN 108040036 A CN108040036 A CN 108040036A
- Authority
- CN
- China
- Prior art keywords
- webshell
- feature
- file
- matching
- protection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000001514 detection method Methods 0.000 claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000004807 localization Effects 0.000 claims description 8
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000007488 abnormal function Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000003542 behavioural effect Effects 0.000 abstract 1
- 230000006399 behavior Effects 0.000 description 10
- 230000014509 gene expression Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种行业云Webshell安全防护方法,包括以下步骤:a.对服务器访问日志实时监控,进行特征码或关键字匹配,对Webshell进行检测;b.将可疑事件对象在系统中部署的轻量级agent进行本地化检测;c.对步骤b中的检测结果进行分析,并将分析结果和样本事件推送至安全管理系统中进行安全大数据态势分析;d.对检测出来的Webshell事件进行告警或应急处理。上述行业云Webshell安全防护方法将创新地通过实现特征库匹配和流量异常行为分析等检测方式来对webshell进行监测处置;并与现有云安全管理系统配合,将最终的分析结果、样本事件推送到云安全管理系统中实现安全的大数据态势分析。
Description
技术领域
本发明涉及云安全产品/服务技术领域,具体涉及一种行业云Webshell安全防护方法。
背景技术
近年来,由webshell引发的客户网站被篡改、挂马、暗链问题频发,很多行业云客户提出webshell防护服务需求,但目前现有云安全产品大多并没有webshell处置功能,主流厂家WAF设备也不能全面地、可靠地应对webshell业务。WebShell能用来获取系统的控制权,并以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也称为一种网页后门。
WebShell做为控制网站的利器,WebShell一旦上传成功,意味着网站已经搞定,然后就是尽量隐藏自己的身份别被发现,同时可以进行后续的破坏行为。2016年CNCERT监测发现来自境外(美国、香港)对境内网站进行webshell攻击,数量较2015年增长9.3%;2016年江苏省行业云发生的客户网站被webshell控制导致网站被篡改事件增长30%。很多客户比如省残联、常州财政局等先后遭受到webshell攻击;
Webshell监测治理在业界属于难题,经过测试,主流厂家WAF设备功能主要是处置SQL注入、跨站、恶意扫描等,对webshell的误报率比较高,并不能全面地应对处置webshell。
发明内容
本发明要解决的技术问题是克服现有技术的不足,提供了一种行业云Webshell安全防护方法,将创新地通过实现特征库匹配和流量异常行为分析等检测方式来对webshell进行监测处置;并与现有云安全管理系统配合,将最终的分析结果、样本事件推送到云安全管理系统中实现安全的大数据态势分析。
为达到上述目的,本发明采用的技术方案是:一种行业云Webshell安全防护方法,包括以下步骤:
a. 对服务器访问日志实时监控,进行特征码或关键字匹配,对Webshell进行检测,识别出可疑事件对象;
b. 将可疑事件对象在系统中部署的轻量级agent进行本地化检测;
c. 对步骤b中的检测结果进行分析,并将分析结果和样本事件推送至安全管理系统中进行安全大数据态势分析;
d. 对检测出来的Webshell事件进行告警或应急处理。
作为本发明进一步改进的,所述步骤a中特征码或关键字匹配为系统主动监测过程,配合部署在终端的安全组件,对系统后台的非法操作、异常函数调用及异常指令执行进行监控判断,识别WebShell攻击。
所述步骤a中特征码或关键字匹配为被动监测过程,通过对流量的分析,以及WebShell传输异常行为特征库,实现对WebShell的检测;记录攻击日志,包括成功和非成功(嗅探)攻击。
所述步骤a中特征码或关键字匹配为人工监测过程,根据历史经验进行人工判断,对网站目录下的可以文件进行排查或检测,确认是否为WebShell文件。
所述步骤b中的本地化检测包括进行文件状态对比,发现WebServer上增加修改文件。
所述步骤b中的本地化检测包括进行异常行为检测,从反常的流量请求行为判断识别WebShell。
所述步骤b中的本地化检测包括进行代码逻辑审核,通过人工或软件的方式对代码运行逻辑进行检查,严格审核代码的逻辑以精确发现WebShell。
所述步骤c中的安全大数据态势分析包括建立一个Webshell样本库,保存每一个新的Webshell特征,将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与Webshell特征匹配率,则基于至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
由于上述技术方案的运用,本发明与现有技术相比具有下列优点:
将创新地通过实现特征库匹配和流量异常行为分析等检测方式来对webshell进行监测处置;并与现有云安全管理系统配合,将最终的分析结果、样本事件推送到云安全管理系统中实现安全的大数据态势分析。。
附图说明
下面结合附图对本发明技术方案作进一步说明:
图1为本发明安全防护方法流程图。
具体实施方式
下面结合具体实施例对本发明作进一步的详细说明。
如图1所示的一种行业云Webshell安全防护方法,为了提高Webshell入侵原因的分析效率以及提高分析准确度,本申请实施例中,在确定待分析的Webshell文件后,基于与该Webshell文件关联的服务器的访问日志(如,http访问日志),分析造成Webshell入侵的原因,从而可迅速、准确地定位入侵原因,并且可以对特征库中记录的入侵原因进行及时补充。
用于解析Webshell文件的解析装置位于服务器侧,与保存有待分析的Webshell文件的装置相连接,与保存有访问日志的装置相连接,以及与特征库相连接,其中,特征库中记录有各个Webshell特征与入侵原因之间的关联关系。
获取待分析的Webshell文件。
本申请实施例中,所谓的Webshell文件是指已确定包含Webshell的文件。通常,一份Webshell文件中记录有多个字段(又称字段信息),这些字段可以包含但不限于:文件名称、文件路径、文件内容中的任意一种或任意组合等等。
将上述Webshell文件与预设的特征库进行匹配,判断是否匹配成功。
特征库用于记录Webshell特征与入侵原因之间的关联系统,进一步地,对应每一个Webshell特征分别记录有相应的可信度,所谓的可信度,即是Webshell特征在历史记录中的被命中概率。
每一条记录由三个主要字段组成:入侵原因、特征表达式和可信度;其中,
入侵原因,用于描述存在某一个Webshell特征时,系统是由什么原因入侵成功的;
特征表达式:用于描述某一Webshell特征符合的格式;
如,一个特征表达式为:eq(“file_path”,”aaa”)&&in(“content”,”bbb”),该特征表达式表示,Webshell文件的文件路径为”aaa”,并且文件内容包含”bbb”。
可信度,用于描述某一Webshell特征在历史记录中的被命中概率。
具体的,本申请实施例中,将上述Webshell文件与预设的特征库进行匹配时,需要基于Webshell文件包含的各个字段,在预设的特征库中查找相匹配的特征表达式,若查找到,则确定匹配成功,若未查找到,则确定匹配失败。
进一步地,若待分析的Webshell文件与至少两个特征表达式匹配成功,则选取其中可信度取值最大的特征表达式作为匹配成功对象。
获取与上述Webshell文件关联的服务器的登录日志。
通常,Webshell文件是设置在某一服务器上的后门文件,便于黑客随时对服务器进行攻击,因此,所有的Webshell文件均存在相关联的服务器,进一步地,需要在与Webshell文件相关联的服务器上获取登录日志,可以以Webshell文件的创建时间为基准点,在基准点之前的第一时长或/和基准点之后的第二时长所对应的时间范围内,获取相应的登录日志。
判断是否存在非法登录行为。
由于服务器仅能由管理人员进行登录,因此,一旦发现存在非管理人员的登录行为,即可以判定为非法登录行为。
判断是否与上述Webshell文件相同的已分析成功案例。
在某些情况下,管理人员可能未及时将已分析成功的案例录入特征库,因此,可以在分析记录中,查找是否存在与上述Webshell文件相同的已分析成功安例。
确定入侵原因。
若Webshell文件与特征库中的某一条Webshell特征(以下称为特征X)匹配成功,则确定造成Webshell文件入侵的原因,为对应特征X保存的入侵原因。进一步地,在确定入侵原因后,还需要对特征X对应的可信度进行更新,因为又实现了一次命中。
若与Webshell文件相关联的服务器的登录日志表征存在非法登录行为,则定确定造成Webshell文件入侵的原因是“登陆上传的”。
若存在与Webshell文件相同的已分析成功的案例,则确定造成Webshell文件入侵的原因,与该案例的入侵原因相同。
当然,在以下几种情况下,也可以执行相关步骤:
若预先已获知特征库中保存的Webshell特征有限,不足以匹配成功。
若预先已获知相关联的服务器上未保存有登陆日志。
若预先已获知不存在已分析成功的案例。
获取与Web获取与Webshell文件相关联的服务器的访问日志。
具体的,可以先确定以Webshell文件创建时间为基准点的设定时长,再从与Webshell文件相关联的服务器上获取上述设定时长内记录的访问日志,上述设定时长,可以是上述基准点之前的第三时长或/和上述基准点之后的第四时长所对应的时间范围。
分别将Webshell文件与访问日志中记录的每一条访问数据进行匹配。
访问日志又称用户访问日志,记录了各个客户端访问服务器时的情况,访问日志中包含了多条访问数据,每条访问数据对应一次访问行为,通常,一条访问数据包含有客户端访问是发送的访问指令,而访问指令中至少包含访问路径信息和所述访问路径信息调用的相关参数。
例如,访问路径信息可以是统一资源定位(UniformResourceLocator,URL)地址,调用的相关参数可以是传送(POST)参数。
具体的,需要将Webshell文件中的每一个字段,分别与每一条访问数据中的访问指令进行匹配,确定任意一个字段记录在任意一个访问指令包含的访问路径信息或/和相关参数中时,确定匹配成功。
基于匹配成功的访问数据确定入侵原因。
具体的,可以先确定匹配成功的访问数据包含的访问指令的指令类型,再基于该指令类型确定相应的入侵原因。
例如,假设访问指令的指令类型为应用程序编程接口(ApplicationProgrammingInterface,API)访问,则确定入侵原因为“API漏洞”。
又例如,假设访问指令的指令类型为上传类访问,则确定入侵原因为“上传漏洞”。
又例如,假设访问指令的指令类型为命令执行类动作,则确定入侵原因为“命令执行漏洞”。
对匹配成功的访问数据中包含的访问指令进行解析,提取出新的Webshell特征集合。
具体的,需要先确定匹配成功的访问数据所包含的访问指令中记录的访问路径信息;再对获得的访问路径信息进行解析,获得该访问路径信息包含的子路径集合,以及将获得的子路径集合作为新的Webshell特征集合,并在新的Webshell集合和已确定的入侵原因之间建立关联关系,再将该关联关系保存至相应的特征库中。
例如,以URL地址为例,假设匹配成功的一条访问数据包含的访问指令中的URL地址为:www.aa.com/bb/edit/cc/upload.php,其中,upload为上传命令,则确定入侵原因为“上传漏洞”。
其中,www.aa.com为源路径,通常情况下,Webshell文件不可能保存在源路径下,因此,对URL地址进行解析时,对源路径可以不予考虑。
那么,对上述URL地址进行解析后,获得的多条子路径分别为/bb/ediit/cc/upload.php、/ediit/cc/upload.php和/cc/upload.php,这几条子路径便可以组成一个新的子路径集合,每一个子路径可以视为一个新的Webshell特征,因此,可以将上述新的子路径集合称为新的Webshell特征集合,以下称为Webshell特征集合LLL。
将已确定的入侵原因和提取出的新的Webshell特征之间的关联关系保存至特征库中。
例如,在Webshell特征集合LLL和入侵原因“上传漏洞”之间建立关联关系,再将新建的关联关系保存至特征库中,从而完成了特征库的更新。
这样,可以随时以自学习的方式随时对特征库进行自动更新,确保了特征库中保存的信息的及时性和可靠性。
进一步地,将上述Webshell特征集合LLL保存至特征库的过程中,可以对应每一个新的Webshell特征设置相应的可信度的初始值。
例如,可以分别针对/bb/ediit/cc/upload.php、/ediit/cc/upload.php和/cc/upload.php设置一个可信度的初始值,由于路径越复杂,越有可能是黑客隐藏的后门文件,因此,可以针对/bb/ediit/cc/upload.php、设置一个可信度的初始值为80%,针对/ediit/cc/upload.php设置一个可信度的初始值为70%,以及针对/cc/upload.php设置一个可信度的初始值为60%。
在特征库中,任意一条Webshell特征在匹配过程中一旦被命中,其对应的可信度的取值也会随之增加,这样,执行一段时间的匹配流程后,每一条Webshell特征的可信度各不相同,且真实地反映了各个Webshell的命中情况。
那么,当一个Webshell文件一次命中至少两个Webshell文件时,便可以自动优化匹配顺序,挑选可信度最高的Webshell特征确定入侵原因。
用于根据匹配结果确定所述Webshell文件与至少一条访问数据匹配成功时,对所述至少一条访问数据进行解析,确定入侵原因。
获取待分析的Webshell文件之后,在获取与所述Webshell文件关联的访问日志之前,进一步执行以下操作中的任意一种或任意组合:
将所述Webshell文件与预设的特征库进行匹配,并确定匹配未成功,其中,所述特征库用于记录Webshell特征和入侵原因之间的关联关系;
对与所述Webshell文件相关联的服务器的登陆日志进行检测,确定未存在非法登陆行为;
确定在已分析成功的Webshell案例中,不存在与所述Webshell文件相同的Webshell案例。
获取与所述Webshell文件关联的访问日志时;
确定以所述Webshell文件创建时间为基准点的设定时长;
在与所述Webshell文件相关联的服务器上获取所述设定时长内记录的访问日志。
将所述Webshell文件,与所述访问日志中记录的任意一条访问数据进行匹配;
确定所述Webshell文件的字段信息;
确定所述任意一条访问数据包含的访问指令;
判断所述Webshell文件的字段信息是否记录在所述任意一条访问数据包含的访问指令中,若是,则判定匹配成功,否则,判定匹配失败。
所述Webshell文件的字段信息中至少包含文件名称、文件路径和文件内容中的一种或任意组合;
一条访问数据包含的访问指令中,至少包含访问路径信息和所述访问路径信息调用的相关参数。
综上所述,本申请实施例中,将待分析的Webshell文件,与关联的访问日志中记录的每一条访问数据进行匹配,确定Webshell文件与至少一条访问数据匹配成功时,对该至少一条访问数据进行解析,确定入侵原因。由于访问日志包含的访问数据中记录有大量的用户访问行为,因此,可以基于这些用户访问行为,准确分析出导致Webshell入侵的原因。这样,不但提高了分析效率,同时也提高了分析准确度,也减少了对特征库的依赖性。
以上仅是本发明的具体应用范例,对本发明的保护范围不构成任何限制。凡采用等同变换或者等效替换而形成的技术方案,均落在本发明权利保护范围之内。
Claims (8)
1.一种行业云Webshell安全防护方法,其特征在于,包括以下步骤:
对服务器访问日志实时监控,进行特征码或关键字匹配,对Webshell进行检测,识别出可疑事件对象;
将可疑事件对象在系统中部署的轻量级agent进行本地化检测;
对步骤b中的检测结果进行分析,并将分析结果和样本事件推送至安全管理系统中进行安全大数据态势分析;
对检测出来的Webshell事件进行告警或应急处理。
2.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤a中特征码或关键字匹配为系统主动监测过程,配合部署在终端的安全组件,对系统后台的非法操作、异常函数调用及异常指令执行进行监控判断,识别WebShell攻击。
3.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤a中特征码或关键字匹配为被动监测过程,通过对流量的分析,以及WebShell传输异常行为特征库,实现对WebShell的检测;记录攻击日志,包括成功和非成功(嗅探)攻击。
4.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤a中特征码或关键字匹配为人工监测过程,根据历史经验进行人工判断,对网站目录下的可以文件进行排查或检测,确认是否为WebShell文件。
5.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤b中的本地化检测包括进行文件状态对比,发现WebServer上增加修改文件。
6.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤b中的本地化检测包括进行异常行为检测,从反常的流量请求行为判断识别WebShell。
7.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤b中的本地化检测包括进行代码逻辑审核,通过人工或软件的方式对代码运行逻辑进行检查,严格审核代码的逻辑以精确发现WebShell。
8.根据权利要求1所述的行业云Webshell安全防护方法,其特征在于:所述步骤c中的安全大数据态势分析包括建立一个Webshell样本库,保存每一个新的Webshell特征,将待分析的Webshell文件与所述特征库匹配,并确定Webshell文件与Webshell特征匹配率,则基于至少两个Webshell特征中可信度最高的Webshell特征确定相应的入侵原因。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711177196.1A CN108040036A (zh) | 2017-11-22 | 2017-11-22 | 一种行业云Webshell安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711177196.1A CN108040036A (zh) | 2017-11-22 | 2017-11-22 | 一种行业云Webshell安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108040036A true CN108040036A (zh) | 2018-05-15 |
Family
ID=62093830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711177196.1A Pending CN108040036A (zh) | 2017-11-22 | 2017-11-22 | 一种行业云Webshell安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040036A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756707A (zh) * | 2020-06-08 | 2020-10-09 | 中国电信集团工会上海市委员会 | 一种应用于全球广域网的后门安全防护装置和方法 |
CN112101422A (zh) * | 2020-08-19 | 2020-12-18 | 厦门盈盛捷电力科技有限公司 | 电力系统故障案例的典型案例自学习方法 |
CN113489713A (zh) * | 2021-06-30 | 2021-10-08 | 平安科技(深圳)有限公司 | 网络攻击的检测方法、装置、设备及存储介质 |
CN114465741A (zh) * | 2020-11-09 | 2022-05-10 | 腾讯科技(深圳)有限公司 | 一种异常检测方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215619A1 (en) * | 2013-01-28 | 2014-07-31 | Infosec Co., Ltd. | Webshell detection and response system |
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN104468477A (zh) * | 2013-09-16 | 2015-03-25 | 杭州迪普科技有限公司 | 一种WebShell的检测方法及系统 |
CN106961419A (zh) * | 2017-02-13 | 2017-07-18 | 深信服科技股份有限公司 | WebShell检测方法、装置及系统 |
CN107229865A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种解析Webshell入侵原因的方法及装置 |
CN107294982A (zh) * | 2017-06-29 | 2017-10-24 | 深信服科技股份有限公司 | 网页后门检测方法、装置及计算机可读存储介质 |
-
2017
- 2017-11-22 CN CN201711177196.1A patent/CN108040036A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215619A1 (en) * | 2013-01-28 | 2014-07-31 | Infosec Co., Ltd. | Webshell detection and response system |
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN104468477A (zh) * | 2013-09-16 | 2015-03-25 | 杭州迪普科技有限公司 | 一种WebShell的检测方法及系统 |
CN107229865A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种解析Webshell入侵原因的方法及装置 |
CN106961419A (zh) * | 2017-02-13 | 2017-07-18 | 深信服科技股份有限公司 | WebShell检测方法、装置及系统 |
CN107294982A (zh) * | 2017-06-29 | 2017-10-24 | 深信服科技股份有限公司 | 网页后门检测方法、装置及计算机可读存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756707A (zh) * | 2020-06-08 | 2020-10-09 | 中国电信集团工会上海市委员会 | 一种应用于全球广域网的后门安全防护装置和方法 |
CN112101422A (zh) * | 2020-08-19 | 2020-12-18 | 厦门盈盛捷电力科技有限公司 | 电力系统故障案例的典型案例自学习方法 |
CN112101422B (zh) * | 2020-08-19 | 2024-02-13 | 厦门盈盛捷电力科技有限公司 | 电力系统故障案例的典型案例自学习方法 |
CN114465741A (zh) * | 2020-11-09 | 2022-05-10 | 腾讯科技(深圳)有限公司 | 一种异常检测方法、装置、计算机设备及存储介质 |
CN114465741B (zh) * | 2020-11-09 | 2023-09-26 | 腾讯科技(深圳)有限公司 | 一种异常检测方法、装置、计算机设备及存储介质 |
CN113489713A (zh) * | 2021-06-30 | 2021-10-08 | 平安科技(深圳)有限公司 | 网络攻击的检测方法、装置、设备及存储介质 |
CN113489713B (zh) * | 2021-06-30 | 2022-10-25 | 平安科技(深圳)有限公司 | 网络攻击的检测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110472414B (zh) | 系统漏洞的检测方法、装置、终端设备及介质 | |
CN106961419B (zh) | WebShell检测方法、装置及系统 | |
TWI603600B (zh) | 利用運行期代理器及網路探查器判定漏洞之技術 | |
CN107294982B (zh) | 网页后门检测方法、装置及计算机可读存储介质 | |
US10505986B1 (en) | Sensor based rules for responding to malicious activity | |
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
CN112953971B (zh) | 一种网络安全流量入侵检测方法和系统 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
CN108040036A (zh) | 一种行业云Webshell安全防护方法 | |
CN111181918B (zh) | 基于ttp的高风险资产发现和网络攻击溯源方法 | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
CN108337266B (zh) | 一种高效的协议客户端漏洞发掘方法与系统 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN112887341B (zh) | 一种外部威胁监控方法 | |
WO2017056121A1 (en) | Method for the identification and prevention of client-side web attacks | |
CN107426196B (zh) | 一种识别web入侵的方法及系统 | |
KR20080044145A (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN108234426B (zh) | Apt攻击告警方法和apt攻击告警装置 | |
CN107666464B (zh) | 一种信息处理方法及服务器 | |
CN114448693A (zh) | 结合rpa和ai的安全控制方法、装置、电子设备和介质 | |
CN104537304A (zh) | 文件查杀方法、装置及系统 | |
CN114050937B (zh) | 邮箱服务不可用的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180515 |
|
WD01 | Invention patent application deemed withdrawn after publication |