CN108156131B - Webshell检测方法、电子设备和计算机存储介质 - Google Patents
Webshell检测方法、电子设备和计算机存储介质 Download PDFInfo
- Publication number
- CN108156131B CN108156131B CN201711021568.1A CN201711021568A CN108156131B CN 108156131 B CN108156131 B CN 108156131B CN 201711021568 A CN201711021568 A CN 201711021568A CN 108156131 B CN108156131 B CN 108156131B
- Authority
- CN
- China
- Prior art keywords
- page
- path
- web application
- model
- standardized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本申请提供了一种Webshell检测方法、电子设备和计算机存储介质,属于计算机信息安全技术领域。所述方法包括:根据规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征,进而对Web应用日志进行Webshell检测。本申请根据规约模型删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取页面特征,进而进行Webshell检测,实现了根据规约模型选择标准字符串,将涉及同一页面的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,而且降低误报率和漏报率。
Description
技术领域
本申请涉及计算机信息安全技术领域,尤其涉及Webshell检测方法、电子设备和计算机存储介质。
背景技术
Webshell是一种网站应用后门程序,是网站应用比较严重的安全威胁,黑客可以利用Webshell长期获得网站应用的访问权限,并且可以利用存在Webshell的应用服务器作为跳板机进一步渗透内网。因此,防护Webshell攻击对于网站应用安全以及内网安全十分重要。
Webshell传统检测方法主要分为两种:
1.静态检测:静态特征检测是指针对Webshell中可能使用的关键词、高危函数、文件修改的时间、文件之间的关联关系等静态属性维度进行规则匹配。检测过程需要建立一个包含各种规则的Webshell特征库,如:“关键字:大马|小马|木马|webshell”,“高危函数:eval()、excute()、run()、exec()、phpinfo()”,“WEB文件修改时间”,“文件与文件之间的关联关系”等特征。通过将文件自身的关键字、高危函数、修改时间、文件与文件之间是否有关联等特征与webshell特征库中的规则进行匹配,若命中特征则视为该文件为Webshell。
2.动态检测:黑客为了避免Webshell被静态检测方法直接识别到,开发了采用加密方式绕过部分静态特征检测的变种Webshell。为了弥补静态检测方法对此类Webshell检测能力的不足,便有了Webshell动态检测方法。动态检测首先提取镜像流量,然后解析出流量中的Web应用脚本文件(jsp、php、asp、cgi、jspx、aspx等),最后检测Web应用请求访问的Web应用脚本文件是否采用了加密混淆技术、Web应用请求是否命中Webshell请求特征库等规则,从而判断该Web脚本文件是否为Webshell。
现有的静态检测、动态检测对Webshell检测都具有一定的效果,但由于技术原因又存在了诸多不足之处。例如:静态检测过于依赖规则,容易出现误报的情况,且无法检测出加密或伪装过的Webshell,会出现漏报的情况。动态检测也过多的依赖于规则,存在误报率高的问题,同时动态检测时需要获取网络镜像流量及解析出流量中的Web请求,这就需要服务器具有较高的运算性能,同时Web请求解析也需要准确,所以动态检测虽然相对于静态检测在漏报率上效果会好一些,但检测成本会成倍提高。
发明内容
为解决上述问题,本申请实施例提出了一种Webshell检测方法、电子设备和计算机存储介质。
第一方面,本申请实施例提供了Webshell检测方法,所述方法包括:
获取Web应用日志中的第一路径path,所述第一path由至少一个第一字符串组成;
根据预先由字符串聚类得到的规约模型,删除所述第一path中的无效第一字符串,得到标准化的第一path;
根据所述标准化的第一path,抽取所述Web应用日志的页面特征;
根据所述页面特征,对所述Web应用日志进行Webshell检测。
可选地,所述根据预先训练的规约模型删除所述第一path中的无效字符串,得到标准化的第一path之前,还包括:
获取多个第二path,所述第二path由至少一个第二字符串组成;
获取各第二path中的第二字符串;
将各第二字符串的各字符转换成ASCII值,形成各第二字符串对应的数组;
确定各数组的长度、平均值和标准差;
根据各数组的长度、平均值和标准差对所有第二path的所有第二字符串进行聚类;
根据预先设定的分类规则,确认聚类结果中的有效聚类;
将有效聚类涉及的第二字符串形成白名单,并将所述白名单确定为训练的规约模型。
可选地,所述分类规则包括至少一个第三字符串,所述第三字符串为有效聚类的示例字符串;
所述根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算所述第三字符串的中心点;
计算聚类结果中各聚类中心点距所述第三字符串的中心点的第一距离;
将所述第一距离小于预设第一阈值的聚类确定为有效聚类。
可选地,所述分类规则包括至少一个第四字符串,所述第四字符串为无效聚类的示例字符串;
所述根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算所述第四字符串的中心点;
计算聚类结果中各聚类中心点距所述第四字符串的中心点的第二距离;
将所述第二距离大于预设第二阈值的聚类确定为有效聚类。
可选地,所述根据所述标准化的第一path,抽取所述Web应用日志的页面特征之前,还包括:
选择请求的响应状态为200和500的Web应用日志;
所述根据所述标准化的第一path,抽取所述Web应用日志的页面特征,包括:
根据所述标准化的第一path,抽取选择的Web应用日志的页面特征。
可选地,所述根据所述标准化的第一path,抽取选择的Web应用日志的页面特征,包括:
按标准化的第一path的不同,将选择的Web应用日志分类,其中,每类中各选择的Web应用日志对应相同的标准化的第一path;
基于每类中选择的Web应用日志分类,抽取每类的页面特征。
可选地,所述页面特征包括:入度、出度、初次访问时间、最新访问时间、页面曝光天数、页面出现过天数、页面get请求次数、页面post请求次数、页面500次数、页面响应返回最大值、页面响应返回最小值、页面响应返回平均值、来访网络之间互连的协议IP数量、来访IP的C段数量、来访用户代理UA数量、统一资源标识符URI访问有参数访问次数、URI访问无参数访问次数、页面访问量曝光天数比、页面访问量出现过天数比、页面出现不同的时间、访问量与页面出现不同的时间的商、Refer总数、Refer等于path数量、Refer等于path占比、页面对应Session标识ID数量、页面访问量、页面500次数占比、页面200次数、POST请求占比、页面响应值不同数、页面响应值不同占比、UA异常数、Session ID异常数、Session ID异常占比、页面响应最大值与页面响应平均值的商。
可选地,所述根据所述页面特征,对所述Web应用日志进行Webshell检测,包括:
分别利用孤立森林模型、高斯混合模型、局部异常因子检测模型判断所述页面特征是否异常;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断所述页面特征异常,则确定所述Web应用日志为Webshell访问异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断所述页面特征正常,则确定所述Web应用日志为Webshell访问正常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断所述页面特征异常,1个模型判断所述页面特征正常,则确定所述Web应用日志为Webshell访问较异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断所述页面特征正常,1个模型判断所述页面特征异常,则确定所述Web应用日志为Webshell访问一般异常数据。
第二方面,本申请实施例提供了一种电子设备,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一方面的步骤。
第三方面,本申请实施例提供了一种计算机存储介质,其上存储有计算机程序所述程序被处理器执行时实现如上述第一方面的步骤。
有益效果如下:
根据预先由字符串聚类得到的规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征;根据页面特征,对Web应用日志进行Webshell检测,实现了根据规约模型选择标准字符串,进而将涉及同一页面的Web应用日志中的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,降低检测成本,而且降低误报率和漏报率。
附图说明
下面将参照附图描述本申请的具体实施例,其中:
图1示出了本申请一实施例提供的一种Webshell检测方法的流程示意图;
图2示出了本申请一实施例提供的字符串聚类示意图;
图3示出了本申请一实施例提供的字符串长度、数组均值和数组标准差分类示意图;
图4示出了本申请一实施例提供的kmeans和GMM示意图;
图5示出了本申请一实施例提供的Isolation Forest结果示意图;
图6示出了本申请一实施例提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。并且在不冲突的情况下,本说明中的实施例及实施例中的特征可以互相结合。
目前常用的Webshell检测方法主要分为两种:
1.静态检测:针对Webshell中可能使用的关键词、高危函数、文件修改的时间、文件之间的关联关系等静态属性维度进行规则匹配。检测过程需要建立一个包含各种规则的Webshell特征库,通过将文件自身的关键字、高危函数、修改时间、文件与文件之间是否有关联等特征与webshell特征库中的规则进行匹配,若命中特征则视为该文件为Webshell。
2.动态检测:首先提取镜像流量,然后解析出流量中的Web应用脚本文件,最后检测Web应用请求访问的Web应用脚本文件是否采用了加密混淆技术、Web应用请求是否命中Webshell请求特征库等规则,从而判断该Web脚本文件是否为Webshell。
无论何种检测方法,都无法做到即降低检测成本又降低漏报率。
本申请提出了一种Webshell检测方法、电子设备和计算机存储介质,根据预先由字符串聚类得到的规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征;根据页面特征,对Web应用日志进行Webshell检测,实现了根据规约模型选择标准字符串,进而将涉及同一页面的Web应用日志中的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,降低检测成本,而且降低误报率和漏报率。
结合上述实施环境,参见图1所示的实施例,本实施例提供了一种Webshell检测方法,本实施例提供的方法流程具体如下:
101,训练规约模型。
本步骤中的规约模型是由字符串聚类得到的。
因为Web应用可能使用不同的框架(J2EE、.NET、PHP)开发的,所以URI(UniformResource Identifier,统一资源标识符)存在哈希hash、随机数等情况,这样会导致生成的目录树相对庞大,通过规约模型对路径path做统一规约,可以有效合并Web应用中的相似的URI,使得最终生成的URI目录树简洁、合理。
因此,本提案在进行正式path规约前,需要执行本步骤训练规约模型。
规约模型训练方案为:对path路径采用正则表达式字符串匹配的方式进行处理。采用这种方式处理path需要要求Web应用在开发时约定好随机数的格式及出现位置。这种处理方式对于不同的Web应用不具备通用性,后期维护灵活性也相对较差。
为了更加提升本提案的效果,本申请提供一种更优的训练方案。在处理path规约时采用k-means方式来实现path聚类,对request字段及http_referer字段中的path进行数据标准化规约。
该更优的训练流程如下:
1,获取多个第二path。
其中,第二path由至少一个第二字符串组成。
如:第二path为:/test/login/da853b0d3f88d99b,或者,第二path为:/test/login/89c86e2691cfc444。
2,获取各第二path中的第二字符串。
在实际应用时,可以形成一个包括所有第二path的所有第二字符串的字符集合。
如:第二path:/test/login/da853b0d3f88d99b中的第二字符串:test,login和da853b0d3f88d99b。
3,将各第二字符串的各字符转换成ASCII值,形成各第二字符串对应的数组。
如:第二字符串test可以转换成[116,101,115,116]。
在具体实施时,还可以形成一个包括所有第二字符串对应的数组的数组集合。
另外,还可以根据不同公司的path特点,对生成的ASCII值进行调整。
4,确定各数组的长度、平均值和标准差。
如:确定test的数组[116,101,115,116]的长度为4,平均值为112.0,标准差为6.364,可表示为(4,112.0,6.364)。
5,根据各数组的长度、平均值和标准差对所有第二path的所有第二字符串进行聚类。
本实施例不对聚类方法进行限定。下面以k-means聚类方法为例,其聚类过程如图2所述。
其中,图2(a)为需要聚类的数据,图2(b)“x”点为初始化中心点,2(c)为初始点的邻近点,图2(d)“x”点为c中邻近点计算的中心点,通过不断计算邻近点和中心点的方式最终模型收敛如图2(f)所示。
根据字符串长度、数组均值和数组标准差进行聚类如图3所示。
经过此步骤,会将第二字符串聚类,如test,login为一类,da853b0d3f88d99b,89c86e2691cfc444为一类。
6,根据预先设定的分类规则,确认聚类结果中的有效聚类。
聚类的时候是聚成多类,会有浮点数集、字母集、带参数字符串集和中文集等,需要加入分类规则的处理才能确定最终的聚类结果。
本步骤的执行主体可以为人,也可以为本方法所在的设备。
1)用户观察聚类结果,根据每类中包括的第二字符串的内容,根据该内容确定分类规则,并基于该规则确定得到的各个聚类是否有效。
2)本方法所在的设备读取预先设定的分类规则,确定每类中包括的第二字符串的内容是否满足该规则,根据满足规则的聚类确定为有效。
对于2)中的分类规则,可以包括至少一个第三字符串,第三字符串为有效聚类的示例字符串。
本方法所在的设备可以读取分类规则,计算第三字符串的中心点;计算聚类结果中各聚类中心点距第三字符串的中心点的第一距离;将第一距离小于预设第一阈值的聚类确定为有效聚类。
对于2)中的分类规则,可以包括至少一个第四字符串,第四字符串为无效聚类的示例字符串。
本方法所在的设备可以读取分类规则,计算第四字符串的中心点;计算聚类结果中各聚类中心点距第四字符串的中心点的第二距离;将第二距离大于预设第二阈值的聚类确定为有效聚类。
除此之外,对于2)中的分类规则,可以即包括至少一个第三字符串,也至少一个第四字符串。
本方法所在的设备可以读取分类规则,同时计算第三字符串的中心点和第四字符串的中心点;计算聚类结果中各聚类中心点距第三字符串的中心点的第一距离,并计算聚类结果中各聚类中心点距第四字符串的中心点的第二距离;将第一距离小于预设第三阈值且第二距离大于预设第四阈值的聚类确定为有效聚类。
例如,分类规则为随机数所在类无效,本方法所在的设备读取该分类规则,确定每类中包括的第二字符串的内容,对于包括随机数的聚类,确定其无效,对于未包括随机数的聚类,确定其有效,即确定test,login所在类有效,da853b0d3f88d99b,89c86e2691cfc444所在类无效。
7,将有效聚类涉及的第二字符串形成白名单,并将白名单确定为训练的规约模型。
经过6得到由第二字符串组成的类,将有效类涉及的第二字符串形成白名单。如白名单为test,login。
至此,完成规约模型的训练。
需要说明的是,步骤101可以每次均执行,也可以非均执行,即仅当path发生变化,或者,其他需要重新执行的情况发生时,才执行。本实施例不对步骤101的执行方式进行限定。
102,获取Web应用日志中的第一路径path。
具体包括:
1,获取Web应用日志。
Web应用日志需满足记录了如下字段:客户端来访IP地址(remote_user)、记录访问时间(time_local)、记录请求的URL和HTTP协议(request)、记录请求的响应状态(status)、记录web应用响应大小(body_bytes_sent)、记录从哪个页面链接访问过来的(http_referer)、记录客户端浏览器相关信息(http_user_agent)、用户身份(http_cookie)。
如,从各类Web应用代理(nginx、apache等)服务器上,按天将web应用日志存入本地检测服务器相应目录下。
2,对Web应用日志进行格式化处理,获取第一路径path。
其中,第一path由至少一个第一字符串组成。
对Web日志进行统一格式化处理。拆分出request字段中的请求方法(method)、页面(path)、请求参数(para),拆分出http_referer字段中的主机(host)、页面(path)这些数据信息。
将从request字段中获取的path以及将从http_referer字段中获取path均作为第一路径path。
1)quest字段拆分:例如将"GET/ab/cd/ef.jsp?id=123&name=456HTTP/1.1"拆分为{“method”:”GET”,”path”:”/ab/cd/ef.jsp”,”para”:”id=123&name=456”},获取path为/ab/cd/ef.jsp。
2)http_referer字段拆分:例如将“https://www.abc.com/index.jsp”拆分为{“host”:”www.abc.com”,”path”:”/index.jsp”},获取path为/index.jsp。
103,根据预先规约模型,删除第一path中的无效第一字符串,得到标准化的第一path。
将第一path中的各第一字符串分别与步骤101确定的白名单中的第二字符串进行对比,相同则确定为有效字符串,不同则确定为无效字符串。删除无效字符串,得到标准化的第一path。
经过此步骤,可以实现利用k-means来寻找有效字符串的功能,进而免去过于复杂的Webshell特征规则库维护工作,减少运维成本,也无需识别Web应用开发语言,无需区分jsp、php、asp、cgi等具体Webshell分类,对所有Webshell具有通用性。
另外,利用k-means来寻找有效字符串这种分析Web服务器日志的旁路方式,无需在应用服务器上部署检测脚本,也无需高成本的解析网络镜像流量,降低Webshell检测成本。
例如,path中存在hash值的情况,如表1所示,将/test/login/da853b0d3f88d99b、/test/login/89c86e2691cfc444通过规约模型得到标准化的第一path为/test/login。
表1
再例如:path中存在随机数的情况,如表2所示,将/test/user/0.633545824953、/test/user/0.249536335458通过规约模型得到标准化的第一path为/test/user。
表2
104,根据标准化的第一path,抽取Web应用日志的页面特征。
本步骤可以抽取所有Web应用日志的页面特征。
但是对于不存在页面等的Web应用日志,无需再抽取页面特征,因此,本步骤的优选实现方式为:过滤无效页面的Web应用日志,抽取过滤后Web应用日志的页面特征。
具体为:1)选择请求的响应状态为200和500的Web应用日志。2)根据标准化的第一path,抽取选择的Web应用日志的页面特征。
其中,1)可以通过选择status为200和500的Web应用日志实现。
2)在实现时,因Webshell文件与正常页面文件访问特征会有诸多不同,例如:Webshell出度、入度一般小于或等于1,正常页面出入度一般大于3;Webshell来访IP相对单一,正常页面会有很多IP访问等等特征。
现有技术方案提取的特征比较少,例如有的方案只是考虑页面的出入度或页面曝光时间这种Webshell主要特征,而忽略了其他一些次要特征。Webshell特征维度提取的尽量全面,对于Webshell的发现效果会更准确,因此本提案抽取如表3所示的页面特征:
表3
上述35个特征并非Webshell检测的常用特征,本提案创新的将上述35个特征用于Webshell检测,获得了较佳的检查效果,因此将上述35个特征用于Webshell检测是本提案的创新之一。
例如,特征24:Refer等于path占比。很多类型的webshell都是直接通过浏览器访问、操作,这种访问webshell的习惯,在web服务器日志中记录的refer字段中的path与页面path是相同的,而访问正常页面绝大部分不具备此种特征,通过使用这一特征,增加对webshell的发现能力。
再例如,特征25:页面对应Session ID。正常页面会有很多不同的用户来访问,访问webshell的用户基本上都是攻击者本人,通过这一特征可以增加判断webshell的维度。
另外,上述特征13来访IP数量、14来访IP的C段数量、15来访UA数量可以采用去重后的数据。
由于在步骤103中,将同一页面对应的Web应用日志中的第一path都规约成相同的标准化的第一path,也即标准化的第一path相同的Web应用日志对应相同的页面。因此,本步骤在具体实施时,可以1)按标准化的第一path的不同,将选择的Web应用日志分类,其中,每类中各选择的Web应用日志对应相同的标准化的第一path;2)基于每类中选择的Web应用日志分类,抽取每类的页面特征。
105,根据页面特征,对Web应用日志进行Webshell检测。
根据GMM、Local Outlier Factor、Isolation Forest算法分别计算出的各URI异常分数值,取各算法最异常的URI交集,生成webshell告警。
本提案的实现方案为:分别利用孤立森林模型(Isolation Forest)、高斯混合模型(GMM)、局部异常因子检测模型(Local Outlier Factor)判断页面特征是否异常,再通过添加阈值使每一个算法都有决策权,最终通过组合模型管用的投票机制选择异常。
如,根据GMM、Local Outlier Factor、Isolation Forest算法分别计算出的各URI异常分数值,取各算法最异常的URI交集,生成webshell告警。
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征异常,则确定Web应用日志为Webshell访问异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征正常,则确定Web应用日志为Webshell访问正常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征异常,1个模型判断页面特征正常,则确定Web应用日志为Webshell访问较异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征正常,1个模型判断页面特征异常,则确定Web应用日志为Webshell访问一般异常数据。
其中,
1,GMM判断方法为:
1)利用k-means对输入的维度进行聚类。
2)对聚好的类分别求高斯分布。
3)利用加权平均求出联合分布,如图4所示。
2,Local Outlier Factor判断方法为:
1)设定k值,对指定点A找到最邻近k个点。
2)计算A点到这些点的欧式距离记为Nk(A),其中最大距离为A点可探测距离。
reachability_distancek(A,B)=max{k_distance(B),d(A,B}。
其中,k_distance(B)是B点到它k个邻近点的距离的集合。
reachability_distancek(A,B)是A对B的可达距离,在k_distance(B)和A到B的距离中选择一个最大的。
3)求出局部可达密度:
其中,lrd(A)是A点的局部可达密度,首先对A点的所有可达B点的做一个平均;其中|Nk(A)|是Nk(A)中的点的个数。
4)同样的方法对其他点的进行计算,算出局部异常因子:
其中,LOFkA是局部异常因子,所有B点的局部可达密度除以A点的局部可达密度,然后求平均得到。
3,Isolation Forest判断方法为:
Isolation Forest属于一种无参数的非监督算法,他是一种侦测异常十分有效的组合算法,底层用的是决策树。
1)建立n个决策树模型。
2)随机抽取样本数据输入这n个模型进行训练(随机按最大最小切割),切到指定异常数据比例为止。
3)利用n个决策树进行投票,求出异常系数。
Isolation Forest结果示意图如图5所示。
通过本提案提供的上述Webshell检测方法,可以降低Webshell检测的误报率、低漏报率。
另外,免去过于复杂的Webshell特征规则库维护工作,可以减少运维成本。
此外,采用分析Web服务器日志的旁路方式,无需在应用服务器上部署检测脚本,也无需高成本的解析网络镜像流量,降低Webshell检测成本。
此外,无需识别Web应用开发语言,无需区分jsp、php、asp、cgi等具体Webshell分类,对所有Webshell具有通用性。
需要说明的是,本实施例及后续实施例所涉及的第一、第二、第三、第四仅为标识,并无实质意义。如,第一path和第二path可能相同也可能不同。
有益效果:
根据预先由字符串聚类得到的规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征;根据页面特征,对Web应用日志进行Webshell检测,实现了根据规约模型选择标准字符串,进而将涉及同一页面的Web应用日志中的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,降低检测成本,而且降低误报率和漏报率。
基于同一发明构思,本实施例提供了一种电子设备,参见图6,包括存储器601、处理器602、总线603以及存储在存储器601上并可在处理器602上运行的计算机程序,所述处理器602执行所述程序时实现如下步骤。
获取Web应用日志中的第一路径path,第一path由至少一个第一字符串组成;
根据预先由字符串聚类得到的规约模型,删除第一path中的无效第一字符串,得到标准化的第一path;
根据标准化的第一path,抽取Web应用日志的页面特征;
根据页面特征,对Web应用日志进行Webshell检测。
可选地,根据预先训练的规约模型删除第一path中的无效字符串,得到标准化的第一path之前,还包括:
获取多个第二path,第二path由至少一个第二字符串组成;
获取各第二path中的第二字符串;
将各第二字符串的各字符转换成ASCII值,形成各第二字符串对应的数组;
确定各数组的长度、平均值和标准差;
根据各数组的长度、平均值和标准差对所有第二path的所有第二字符串进行聚类;
根据预先设定的分类规则,确认聚类结果中的有效聚类;
将有效聚类涉及的第二字符串形成白名单,并将白名单确定为训练的规约模型。
可选地,分类规则包括至少一个第三字符串,第三字符串为有效聚类的示例字符串;
根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算第三字符串的中心点;
计算聚类结果中各聚类中心点距第三字符串的中心点的第一距离;
将第一距离小于预设第一阈值的聚类确定为有效聚类。
可选地,分类规则包括至少一个第四字符串,第四字符串为无效聚类的示例字符串;
根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算第四字符串的中心点;
计算聚类结果中各聚类中心点距第四字符串的中心点的第二距离;
将第二距离大于预设第二阈值的聚类确定为有效聚类。
可选地,根据标准化的第一path,抽取Web应用日志的页面特征之前,还包括:
选择请求的响应状态为200和500的Web应用日志;
根据标准化的第一path,抽取Web应用日志的页面特征,包括:
根据标准化的第一path,抽取选择的Web应用日志的页面特征。
可选地,根据标准化的第一path,抽取选择的Web应用日志的页面特征,包括:
按标准化的第一path的不同,将选择的Web应用日志分类,其中,每类中各选择的Web应用日志对应相同的标准化的第一path;
基于每类中选择的Web应用日志分类,抽取每类的页面特征。
可选地,页面特征包括:入度、出度、初次访问时间、最新访问时间、页面曝光天数、页面出现过天数、页面get请求次数、页面post请求次数、页面500次数、页面响应返回最大值、页面响应返回最小值、页面响应返回平均值、来访网络之间互连的协议IP数量、来访IP的C段数量、来访用户代理UA数量、统一资源标识符URI访问有参数访问次数、URI访问无参数访问次数、页面访问量曝光天数比、页面访问量出现过天数比、页面出现不同的时间、访问量与页面出现不同的时间的商、Refer总数、Refer等于path数量、Refer等于path占比、页面对应Session标识ID数量、页面访问量、页面500次数占比、页面200次数、POST请求占比、页面响应值不同数、页面响应值不同占比、UA异常数、Session ID异常数、Session ID异常占比、页面响应最大值与页面响应平均值的商。
可选地,根据页面特征,对Web应用日志进行Webshell检测,包括:
分别利用孤立森林模型、高斯混合模型、局部异常因子检测模型判断页面特征是否异常;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征异常,则确定Web应用日志为Webshell访问异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征正常,则确定Web应用日志为Webshell访问正常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征异常,1个模型判断页面特征正常,则确定Web应用日志为Webshell访问较异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征正常,1个模型判断页面特征异常,则确定Web应用日志为Webshell访问一般异常数据。
有益效果如下:
根据预先由字符串聚类得到的规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征;根据页面特征,对Web应用日志进行Webshell检测,实现了根据规约模型选择标准字符串,进而将涉及同一页面的Web应用日志中的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,降低检测成本,而且降低误报率和漏报率。
基于同一发明构思,本实施例提供了一种计算机存储介质,其上存储有计算机程序所述程序被处理器执行时实现如下步骤。
获取Web应用日志中的第一路径path,第一path由至少一个第一字符串组成;
根据预先由字符串聚类得到的规约模型,删除第一path中的无效第一字符串,得到标准化的第一path;
根据标准化的第一path,抽取Web应用日志的页面特征;
根据页面特征,对Web应用日志进行Webshell检测。
可选地,根据预先训练的规约模型删除第一path中的无效字符串,得到标准化的第一path之前,还包括:
获取多个第二path,第二path由至少一个第二字符串组成;
获取各第二path中的第二字符串;
将各第二字符串的各字符转换成ASCII值,形成各第二字符串对应的数组;
确定各数组的长度、平均值和标准差;
根据各数组的长度、平均值和标准差对所有第二path的所有第二字符串进行聚类;
根据预先设定的分类规则,确认聚类结果中的有效聚类;
将有效聚类涉及的第二字符串形成白名单,并将白名单确定为训练的规约模型。
可选地,分类规则包括至少一个第三字符串,第三字符串为有效聚类的示例字符串;
根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算第三字符串的中心点;
计算聚类结果中各聚类中心点距第三字符串的中心点的第一距离;
将第一距离小于预设第一阈值的聚类确定为有效聚类。
可选地,分类规则包括至少一个第四字符串,第四字符串为无效聚类的示例字符串;
根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算第四字符串的中心点;
计算聚类结果中各聚类中心点距第四字符串的中心点的第二距离;
将第二距离大于预设第二阈值的聚类确定为有效聚类。
可选地,根据标准化的第一path,抽取Web应用日志的页面特征之前,还包括:
选择请求的响应状态为200和500的Web应用日志;
根据标准化的第一path,抽取Web应用日志的页面特征,包括:
根据标准化的第一path,抽取选择的Web应用日志的页面特征。
可选地,根据标准化的第一path,抽取选择的Web应用日志的页面特征,包括:
按标准化的第一path的不同,将选择的Web应用日志分类,其中,每类中各选择的Web应用日志对应相同的标准化的第一path;
基于每类中选择的Web应用日志分类,抽取每类的页面特征。
可选地,页面特征包括:入度、出度、初次访问时间、最新访问时间、页面曝光天数、页面出现过天数、页面get请求次数、页面post请求次数、页面500次数、页面响应返回最大值、页面响应返回最小值、页面响应返回平均值、来访网络之间互连的协议IP数量、来访IP的C段数量、来访用户代理UA数量、统一资源标识符URI访问有参数访问次数、URI访问无参数访问次数、页面访问量曝光天数比、页面访问量出现过天数比、页面出现不同的时间、访问量与页面出现不同的时间的商、Refer总数、Refer等于path数量、Refer等于path占比、页面对应Session标识ID数量、页面访问量、页面500次数占比、页面200次数、POST请求占比、页面响应值不同数、页面响应值不同占比、UA异常数、Session ID异常数、Session ID异常占比、页面响应最大值与页面响应平均值的商。
可选地,根据页面特征,对Web应用日志进行Webshell检测,包括:
分别利用孤立森林模型、高斯混合模型、局部异常因子检测模型判断页面特征是否异常;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征异常,则确定Web应用日志为Webshell访问异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断页面特征正常,则确定Web应用日志为Webshell访问正常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征异常,1个模型判断页面特征正常,则确定Web应用日志为Webshell访问较异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断页面特征正常,1个模型判断页面特征异常,则确定Web应用日志为Webshell访问一般异常数据。
有益效果如下:
根据预先由字符串聚类得到的规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征;根据页面特征,对Web应用日志进行Webshell检测,实现了根据规约模型选择标准字符串,进而将涉及同一页面的Web应用日志中的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,降低检测成本,而且降低误报率和漏报率。
上述实施例中,均可以采用现有的功能元器件模块来实施。例如,处理模块可以采用现有的数据处理元器件,至少,现有定位技术中采用的定位服务器上便具备实现该功能元器件;至于接收模块,则是任意一个具备信号传输功能的设备都具备的元器件;同时,处理模块进行的A、n参数计算、强度调整等采用的都是现有的技术手段,本领域技术人员经过相应的设计开发即可实现。
为了描述的方便,以上所述装置的各部分以功能分为各种模块或单元分别描述。当然,在实施本发明时可以把各模块或单元的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
Claims (9)
1.一种Webshell检测方法,其特征在于,所述方法包括:
获取Web应用日志中的第一path,所述第一path由至少一个第一字符串组成;
根据预先由字符串聚类得到的规约模型,删除所述第一path中的无效第一字符串,得到标准化的第一path;
根据所述标准化的第一path,抽取所述Web应用日志的页面特征;
根据所述页面特征,对所述Web应用日志进行Webshell检测,其中,
所述根据预先由字符串聚类得到的规约模型,删除所述第一path中的无效第一字符串,得到标准化的第一path之前,还包括:
获取多个第二path,所述第二path由至少一个第二字符串组成;
获取各第二path中的第二字符串;
将各第二字符串的各字符转换成ASCII值,形成各第二字符串对应的数组;
确定各数组的长度、平均值和标准差;
根据各数组的长度、平均值和标准差对所有第二path的所有第二字符串进行聚类;
根据预先设定的分类规则,确认聚类结果中的有效聚类;
将有效聚类涉及的第二字符串形成白名单,并将所述白名单确定为训练的规约模型。
2.根据权利要求1所述的方法,其特征在于,所述分类规则包括至少一个第三字符串,所述第三字符串为有效聚类的示例字符串;
所述根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算所述第三字符串的中心点;
计算聚类结果中各聚类中心点距所述第三字符串的中心点的第一距离;
将所述第一距离小于预设第一阈值的聚类确定为有效聚类。
3.根据权利要求1所述的方法,其特征在于,所述分类规则包括至少一个第四字符串,所述第四字符串为无效聚类的示例字符串;
所述根据预先设定的分类规则,确认聚类结果中的有效聚类,包括:
计算所述第四字符串的中心点;
计算聚类结果中各聚类中心点距所述第四字符串的中心点的第二距离;
将所述第二距离大于预设第二阈值的聚类确定为有效聚类。
4.根据权利要求2或3所述的方法,其特征在于,所述根据所述标准化的第一path,抽取所述Web应用日志的页面特征之前,还包括:
选择请求的响应状态为200和500的Web应用日志;
所述根据所述标准化的第一path,抽取所述Web应用日志的页面特征,包括:
根据所述标准化的第一path,抽取选择的Web应用日志的页面特征。
5.根据权利要求4所述的方法,其特征在于,所述根据所述标准化的第一path,抽取选择的Web应用日志的页面特征,包括:
按标准化的第一path的不同,将选择的Web应用日志分类,其中,每类中各选择的Web应用日志对应相同的标准化的第一path;
基于每类中选择的Web应用日志分类,抽取每类的页面特征。
6.根据权利要求5所述的方法,其特征在于,所述页面特征包括:入度、出度、初次访问时间、最新访问时间、页面曝光天数、页面出现过天数、页面get请求次数、页面post请求次数、页面500次数、页面响应返回最大值、页面响应返回最小值、页面响应返回平均值、来访网络之间互连的协议IP数量、来访IP的C段数量、来访用户代理UA数量、统一资源标识符URI访问有参数访问次数、URI访问无参数访问次数、页面访问量曝光天数比、页面访问量出现过天数比、页面出现不同的时间、访问量与页面出现不同的时间的商、Refer总数、Refer等于path数量、Refer等于path占比、页面对应Session标识ID数量、页面访问量、页面500次数占比、页面200次数、POST请求占比、页面响应值不同数、页面响应值不同占比、UA异常数、Session ID异常数、Session ID异常占比、页面响应最大值与页面响应平均值的商。
7.根据权利要求6所述的方法,其特征在于,所述根据所述页面特征,对所述Web应用日志进行Webshell检测,包括:
分别利用孤立森林模型、高斯混合模型、局部异常因子检测模型判断所述页面特征是否异常;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断所述页面特征异常,则确定所述Web应用日志为Webshell访问异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型均判断所述页面特征正常,则确定所述Web应用日志为Webshell访问正常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断所述页面特征异常,1个模型判断所述页面特征正常,则确定所述Web应用日志为Webshell访问较异常数据;
若孤立森林模型、高斯混合模型、局部异常因子检测模型中2个模型判断所述页面特征正常,1个模型判断所述页面特征异常,则确定所述Web应用日志为Webshell访问一般异常数据。
8.一种电子设备,其特征在于,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-7任意一项的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述程序被处理器执行实现如权利要求1-7任意一项的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711021568.1A CN108156131B (zh) | 2017-10-27 | 2017-10-27 | Webshell检测方法、电子设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711021568.1A CN108156131B (zh) | 2017-10-27 | 2017-10-27 | Webshell检测方法、电子设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108156131A CN108156131A (zh) | 2018-06-12 |
CN108156131B true CN108156131B (zh) | 2020-08-04 |
Family
ID=62468731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711021568.1A Active CN108156131B (zh) | 2017-10-27 | 2017-10-27 | Webshell检测方法、电子设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108156131B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985057B (zh) * | 2018-06-27 | 2022-07-22 | 平安科技(深圳)有限公司 | 一种webshell检测方法及相关设备 |
CN109168168B (zh) * | 2018-07-09 | 2021-11-30 | 上海欣方智能系统有限公司 | 一种检测国际盗打的方法 |
CN109040073B (zh) * | 2018-08-07 | 2021-04-16 | 北京神州绿盟信息安全科技股份有限公司 | 一种万维网异常行为访问的检测方法、装置、介质和设备 |
CN109547434B (zh) * | 2018-11-22 | 2021-01-01 | 北京知道创宇信息技术股份有限公司 | 分辨爬虫和cc攻击的方法、装置、电子设备及存储介质 |
CN109831429A (zh) * | 2019-01-30 | 2019-05-31 | 新华三信息安全技术有限公司 | 一种Webshell检测方法及装置 |
CN110719313A (zh) * | 2019-04-09 | 2020-01-21 | 四川大学 | 一种基于日志会话的Webshell检测方法 |
CN110135162A (zh) * | 2019-05-27 | 2019-08-16 | 深信服科技股份有限公司 | Webshell后门识别方法、装置、设备及存储介质 |
CN110287322B (zh) * | 2019-06-27 | 2021-04-16 | 有米科技股份有限公司 | 社交媒体流量的水分流量处理方法、系统及设备 |
CN110572397B (zh) * | 2019-09-10 | 2022-05-24 | 上海斗象信息科技有限公司 | 一种基于流量的webshell的检测方法 |
CN110990350B (zh) * | 2019-11-28 | 2023-06-16 | 泰康保险集团股份有限公司 | 日志的解析方法及装置 |
CN111031025B (zh) * | 2019-12-07 | 2022-04-29 | 杭州安恒信息技术股份有限公司 | 一种自动化检测验证Webshell的方法及装置 |
CN111710373A (zh) * | 2020-07-20 | 2020-09-25 | 中科三清科技有限公司 | 挥发性有机物观测数据的检测方法、装置、设备及介质 |
CN117201194B (zh) * | 2023-11-06 | 2024-01-05 | 华中科技大学 | 一种基于字符串相似性计算的url分类方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103117903A (zh) * | 2013-02-07 | 2013-05-22 | 中国联合网络通信集团有限公司 | 上网流量异常检测方法及装置 |
CN103607413A (zh) * | 2013-12-05 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网站后门程序检测的方法及装置 |
CN103607391A (zh) * | 2013-11-19 | 2014-02-26 | 北京航空航天大学 | 一种基于K-means的SQL注入攻击检测方法 |
CN104077353A (zh) * | 2011-12-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种黑链检测的方法及装置 |
CN105100065A (zh) * | 2015-06-26 | 2015-11-25 | 北京奇虎科技有限公司 | 基于云的webshell攻击检测方法、装置及网关 |
CN106021079A (zh) * | 2016-05-06 | 2016-10-12 | 华南理工大学 | 一种基于用户频繁访问序列模型的Web应用性能测试方法 |
CN106330861A (zh) * | 2016-08-09 | 2017-01-11 | 中国信息安全测评中心 | 一种网址检测方法及装置 |
-
2017
- 2017-10-27 CN CN201711021568.1A patent/CN108156131B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077353A (zh) * | 2011-12-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种黑链检测的方法及装置 |
CN103117903A (zh) * | 2013-02-07 | 2013-05-22 | 中国联合网络通信集团有限公司 | 上网流量异常检测方法及装置 |
CN103607391A (zh) * | 2013-11-19 | 2014-02-26 | 北京航空航天大学 | 一种基于K-means的SQL注入攻击检测方法 |
CN103607413A (zh) * | 2013-12-05 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网站后门程序检测的方法及装置 |
CN105100065A (zh) * | 2015-06-26 | 2015-11-25 | 北京奇虎科技有限公司 | 基于云的webshell攻击检测方法、装置及网关 |
CN106021079A (zh) * | 2016-05-06 | 2016-10-12 | 华南理工大学 | 一种基于用户频繁访问序列模型的Web应用性能测试方法 |
CN106330861A (zh) * | 2016-08-09 | 2017-01-11 | 中国信息安全测评中心 | 一种网址检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108156131A (zh) | 2018-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108156131B (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
Shibahara et al. | Efficient dynamic malware analysis based on network behavior using deep learning | |
CN107204960B (zh) | 网页识别方法及装置、服务器 | |
CN109922052A (zh) | 一种结合多重特征的恶意url检测方法 | |
Stevanovic et al. | Detection of malicious and non-malicious website visitors using unsupervised neural network learning | |
Song et al. | Advanced evasion attacks and mitigations on practical ML‐based phishing website classifiers | |
KR101852107B1 (ko) | 다크웹 범죄정보 분석 시스템 및 그 방법 | |
CN105491053A (zh) | 一种Web恶意代码检测方法及系统 | |
CN108154029A (zh) | 入侵检测方法、电子设备和计算机存储介质 | |
US9871826B1 (en) | Sensor based rules for responding to malicious activity | |
JP6039826B2 (ja) | 不正アクセスの検知方法および検知システム | |
CN108573146A (zh) | 一种恶意url检测方法及装置 | |
CN107463844B (zh) | Web木马检测方法及系统 | |
CN110912855A (zh) | 一种基于渗透性测试用例集的区块链架构安全评估方法及系统 | |
CN111371778B (zh) | 攻击团伙的识别方法、装置、计算设备以及介质 | |
CN108337269A (zh) | 一种WebShell检测方法 | |
Lamprakis et al. | Unsupervised detection of APT C&C channels using web request graphs | |
CN110572302B (zh) | 无盘局域网场景识别方法、装置及终端 | |
WO2018047027A1 (en) | A method for exploring traffic passive traces and grouping similar urls | |
KR102189127B1 (ko) | 행위 기반 룰 처리 장치 및 그 처리 방법 | |
CN111541687A (zh) | 一种网络攻击检测方法及装置 | |
KR102258965B1 (ko) | HTTP 프로토콜의 메쏘드 필드 정보와 content-type 필드 정보를 이용해 웹 공격 유형 범위를 분류하는 방법 및 장치 | |
EP3361405A1 (en) | Enhancement of intrusion detection systems | |
Patil et al. | Preprocessing web logs for web intrusion detection | |
Han | Detection of web application attacks with request length module and regex pattern analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |