CN108600197A - 可自动学习更新的特征码阻断文件上传防御系统及方法 - Google Patents

可自动学习更新的特征码阻断文件上传防御系统及方法 Download PDF

Info

Publication number
CN108600197A
CN108600197A CN201810299502.7A CN201810299502A CN108600197A CN 108600197 A CN108600197 A CN 108600197A CN 201810299502 A CN201810299502 A CN 201810299502A CN 108600197 A CN108600197 A CN 108600197A
Authority
CN
China
Prior art keywords
module
message
data
file
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810299502.7A
Other languages
English (en)
Other versions
CN108600197B (zh
Inventor
陈辉
丁锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201810299502.7A priority Critical patent/CN108600197B/zh
Publication of CN108600197A publication Critical patent/CN108600197A/zh
Application granted granted Critical
Publication of CN108600197B publication Critical patent/CN108600197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种可自动学习更新的特征码阻断文件上传防御系统及方法,该系统中包含若干个云端,云端上包含有依次连接的数据监听模块、数据判别模块、特征码提取模块、数据分析模块、学习更新模块、数据删除模块,且在云端上保存有由学习更新模块进行不断更新的文件上传过滤规则文件。本发明的技术方案可有效防御和学习恶意文件上传,从而防止服务器系统通过恶意文件被恶意人员控制,以形成文件上传的高效、快捷及准确的安全防御机制。

Description

可自动学习更新的特征码阻断文件上传防御系统及方法
技术领域
本发明涉及计算机软件信息技术领域,特别涉及可自动学习更新的特征码阻断文件上传防御系统及方法。
背景技术
在互联网的高速发展的过程中,计算机软件也如雨后春笋般急速发展,在计算机软件快速发展的同时,计算机软件信息的安全问题也越来越多地暴露出来。
其中,计算机软件的文件上传漏洞十分常见,其在安全测试上也是作为必要的漏洞测试之一。安全测试人员一般是模拟文件上传功能对网站进行攻击,通过模拟黑客攻击测试网站是否存在文件上传漏洞,验证被测网站的文件上传模块代码是否对于用户提交的文件数据进行过滤,若未过滤或过滤被绕过,则会导致服务器中存在危险数据或恶意代码。黑客可利用该漏洞,在远程服务器上将脚本恶意代码传递至解释器上来执行任意脚本及文件,将会对服务器造成很大危害。
若成功过滤掉文件上传的恶意内容,这样就会提高被测网站的安全等级。但是文件上传防御的成功率高低取决于文件上传过滤规则文件的内容,且现在常用的文件上传过滤规则文件列表都不具备自动更新学习的能力。
目前的文件上传过滤规则文件,提供了一些基本的文件上传特征码,通过这些固定的特征码只能过滤一些固定的文件上传模块中一些不合法文件。则当上传文件被业务系统脚本加载后,对于现在的文件上传过滤规则来说,由于木马或恶意代码的多样性,通常不能及时发现木马或恶意代码,容易导致非法用户上传恶意代码或木马文件未被文件上传过滤规则文件及时发现而通过验证,并把数据文件传入服务器,从而对服务器的安全造成威胁。
因此,现有的文件上传防御过滤机制存在一定局限性,不能较好的满足使用需求。
发明内容
本发明的目的是克服上述背景技术中不足,提供可自动学习更新的特征码阻断文件上传防御系统及方法,通过本发明的技术方案可有效防御和学习恶意文件上传,从而防止服务器系统通过恶意文件被恶意人员控制,以形成文件上传的高效、快捷及准确的安全防御机制。
为了达到上述的技术效果,本发明采取以下技术方案:
可自动学习更新的特征码阻断文件上传防御系统,与待测业务系统通信连接,包含若干个云端,所述云端上包含依次连接的数据监听模块、数据判别模块、特征码提取模块、数据分析模块、学习更新模块和数据删除模块,且在云端上保存有文件上传过滤规则文件;其中,
所述数据监听模块用于监听待测业务系统中文件上传请求的报文的响应数据并抓取报文,且将抓取的报文传递至数据判别模块;
所述数据判别模块用于判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块;
所述特征码提取模块用于从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;
所述数据分析模块用于将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元部分相同则将该特征码同时传递至数据删除模块及学习更新模块,若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部相同则将该特征码传递至数据删除模块;
所述学习更新模块用于将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中;
所述数据删除模块用于删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
进一步地,所述云端上还包含报文大小判断模块及较大报文缓存模块,所述报文大小判断模块及较大报文缓存模块均分别与数据监听模块及数据判别模块相连;
报文大小判断模块内预设有较大报文判断阈值,报文大小判断模块用于根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,并将判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块;
设置报文大小判断模块及较大报文缓存模块可在对报文进行合法性判断前预先判断报文的大小,并将大于较大报文判断阈值的报文先缓存至较大报文缓存模块,待其完全缓存完毕后且数据判别模块空余时再将该较大报文传递至数据判别模块中进行相关合法性判别,从而避免报文较大时占用过多内存,影响系统的运行效率,其中,较大报文判断阈值的具体数值可根据服务器的处理数据能力而定。
进一步地,所述特征码提取模块提取的特征码信息是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符。
进一步地,所述云端是以代码插件的形式集成或安装在待测业务系统上。
进一步地,所述待测业务系统为网站、服务器、终端设备或应用软件。
同时,本发明还公开了可自动学习更新的特征码阻断文件上传防御方法,包含上述的可自动学习更新的特征码阻断文件上传防御系统,具体包含以下步骤:
S1.数据监听模块通过监听待测业务系统中文件上传请求的报文的响应数据判断是否有文件上传报文,并在监听到报文时抓取报文且将抓取的报文传递至数据判别模块;
S2.数据判别模块判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块,将不存在特殊字符的报文返回待测业务系统正常上传;
S3.特征码提取模块从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;
S4.数据分析模块将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元部分相同,数据分析模块则将收到的特征码同时传递至数据删除模块及学习更新模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部相同则将收到的特征码传递至数据删除模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部不同,则将收到的特征码对应的报文返回待测业务系统正常上传;
S5.学习更新模块将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中;
S6.数据删除模块删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
进一步地,所述云端上还包含报文大小判断模块及较大报文缓存模块,所述报文大小判断模块及较大报文缓存模块均分别与数据监听模块及数据判别模块相连;且报文大小判断模块内预设有较大报文判断阈值;
所述步骤S1具体为:
S1.1数据监听模块通过监听待测业务系统中文件上传请求的报文的响应数据判断是否有文件上传报文,并在监听到报文时抓取报文;
S1.2报文大小判断模块根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,并将判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块;
S1.3较大报文缓存模块对收到的较大报文进行缓存,并在数据判别模块内无报文传入时将其缓存的较大报文传递至数据判别模块。
进一步地,所述步骤S3中特征码提取模块提取的特征码信息是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符。
进一步地,所述云端是以代码插件的形式集成或安装在待测业务系统上。
进一步地,所述待测业务系统为网站、服务器、终端设备或应用软件。
本发明与现有技术相比,具有以下的有益效果:
本发明的可自动学习更新的特征码阻断文件上传防御系统及方法可对被防御目标进行文件上传的监测和文件上传特征码的自动更新学习,且在云端文件上传防御中,可以快速并自动的搜集最新的文件上传特征码并更新至文件上传过滤规则文件中,并可省去人工繁琐的收集,实现了安全防护的高效性,快捷性和准确性。
附图说明
图1是本发明的可自动学习更新的特征码阻断文件上传防御系统的示意图。
具体实施方式
下面结合本发明的实施例对本发明作进一步的阐述和说明。
实施例:
实施例一:
如图1所示,一种可自动学习更新的特征码阻断文件上传防御系统,与待测业务系统通信连接,其中,文件上传防御系统包含若干个云端,云端上包含数据监听模块、报文大小判断模块、数据判别模块、特征码提取模块、数据分析模块、学习更新模块、数据删除模块及较大报文缓存模块,且在云端上保存有文件上传过滤规则文件。
具体的,在文件上传过滤规则文件是用于收集可表征文件上传漏洞的特征码,文件上传过滤规则文件内保存有若干不合法报文对应的特征码单元。
数据监听模块可对待测业务系统中文件上传的请求报文的相应数据报文进行管理,请求报文包括响应数据和数据流信息,数据监听模块主要用于监听待测业务系统中文件上传请求的报文的响应数据,判断是否有文件上传报文,并能抓取相应的报文。
报文大小判断模块内预设有较大报文判断阈值,该较大报文判断阈值的具体数值根据服务器的处理数据能力而定,报文大小判断模块用于根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,具体为将大小超过较大报文判断阈值的报文判断为较大报文,并将被判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块。
较大报文缓存模块可对收到的较大报文先进行缓存,并在缓存完成后且数据判别模块内无报文传入时将其缓存的较大报文传递至数据判别模块。
数据判别模块用于判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块;其余不存在特殊字符的报文则可返回待测业务系统正常上传。
特征码提取模块用于从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;其中,特征码信息主要是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符。
数据分析模块用于将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码中有部分单元特征码与文件上传过滤规则文件中的特征码单元相同,则将收到的特征码同时传递至数据删除模块及学习更新模块;
若收到的特征码的所有单元特征码均与文件上传过滤规则文件中的特征码单元相同,则将收到的特征码传递至数据删除模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部不同,则将收到的特征码对应的报文返回待测业务系统正常上传。
学习更新模块用于将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中,以便于后续数据分析模块对收到的报文的特征码进行分析,从而更加全面的判别该报文是否合法。
数据删除模块用于删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
具体的,云端是以代码插件的形式集成或安装在待测业务系统上,且待测业务系统可为网站、服务器、终端设备或应用软件。
实施例二
一种可自动学习更新的特征码阻断文件上传防御方法,其主要基于实施例一的文件上传防御系统,具体包含以下步骤:
第一步:将文件上传防御系统和待测业务系统之间建立通信连接,并将云端是以代码插件的形式安装或集成在待测业务系统上,其中,该待测业务系统内包括请求报文,且请求报文具体包括响应数据和数据流信息。
第二步:数据监听模块通过监听待测业务系统中文件上传请求的报文的响应数据判断是否有文件上传报文,并在监听到报文时抓取报文;
第三步:报文大小判断模块根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,具体为将大小超过较大报文判断阈值的报文判断为较大报文,并将被判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块;
其中,较大报文缓存模块对收到的较大报文进行缓存,并在数据判别模块内无报文传入时将其缓存的较大报文传递至数据判别模块;
第四步:数据判别模块判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块,将不存在特殊字符的报文返回待测业务系统正常上传;
第五步:特征码提取模块从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;其中,特征码信息主要是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符;
第六步:数据分析模块将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元部分相同,数据分析模块则将收到的特征码同时传递至数据删除模块及学习更新模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部相同则将收到的特征码传递至数据删除模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部不同,则将收到的特征码对应的报文返回待测业务系统正常上传;
第七步:学习更新模块将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中;
第八步:数据删除模块删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
具体的,待测业务系统为网站、服务器、终端设备或应用软件。。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.可自动学习更新的特征码阻断文件上传防御系统,与待测业务系统通信连接,其特征在于,包含若干个云端,所述云端上包含依次连接的数据监听模块、数据判别模块、特征码提取模块、数据分析模块、学习更新模块和数据删除模块,且在云端上保存有文件上传过滤规则文件;其中,
所述数据监听模块用于监听待测业务系统中文件上传请求的报文的响应数据并抓取报文,且将抓取的报文传递至数据判别模块;
所述数据判别模块用于判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块;
所述特征码提取模块用于从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;
所述数据分析模块用于将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码中有部分单元特征码与文件上传过滤规则文件中的特征码单元相同,则将收到的特征码同时传递至数据删除模块及学习更新模块,若收到的特征码的所有单元特征码均与文件上传过滤规则文件中的特征码单元相同,则将收到的特征码传递至数据删除模块;
所述学习更新模块用于将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中;
所述数据删除模块用于删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
2.根据权利要求1所述的可自动学习更新的特征码阻断文件上传防御系统,其特征在于,所述云端上还包含报文大小判断模块及较大报文缓存模块,所述报文大小判断模块及较大报文缓存模块均分别与数据监听模块及数据判别模块相连;
报文大小判断模块内预设有较大报文判断阈值,报文大小判断模块用于根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,并将判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块。
3.根据权利要求1所述的可自动学习更新的特征码阻断文件上传防御系统,其特征在于,所述特征码提取模块提取的特征码信息是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符。
4.根据权利要求1所述的可自动学习更新的特征码阻断文件上传防御系统,其特征在于,所述云端是以代码插件的形式集成或安装在待测业务系统上。
5.根据权利要求4所述的可自动学习更新的特征码阻断文件上传防御系统,其特征在于,所述待测业务系统为网站、服务器、终端设备或应用软件。
6.可自动学习更新的特征码阻断文件上传防御方法,包含权利要求1所述的可自动学习更新的特征码阻断文件上传防御系统,其特征在于,具体包含以下步骤:
S1.数据监听模块通过监听待测业务系统中文件上传请求的报文的响应数据判断是否有文件上传报文,并在监听到报文时抓取报文且将抓取的报文传递至数据判别模块;
S2.数据判别模块判断收到的报文是否存在特殊字符,并将存在特殊字符的报文传递至特征码提取模块,将不存在特殊字符的报文返回待测业务系统正常上传;
S3.特征码提取模块从收到的报文中获取关于文件上传的特征码信息,并将提取出的特征码传递至数据分析模块;
S4.数据分析模块将收到的特征码的每个单元特征码与文件上传过滤规则文件中包含的特征码单元进行对比;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元部分相同,数据分析模块则将收到的特征码同时传递至数据删除模块及学习更新模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部相同则将收到的特征码传递至数据删除模块;
若收到的特征码包含的单元特征码与文件上传过滤规则文件中的特征码单元全部不同,则将收到的特征码对应的报文返回待测业务系统正常上传;
S5.学习更新模块将收到的特征码中包含的与文件上传过滤规则文件中的特征码单元不相同的单元特征码更新至文件上传过滤规则文件中;
S6.数据删除模块删除收到的特征码对应的报文数据或删除已保存在服务器中上传的报文数据并做删除记录。
7.根据权利要求6所述的可自动学习更新的特征码阻断文件上传防御方法,其特征在于,所述云端上还包含报文大小判断模块及较大报文缓存模块,所述报文大小判断模块及较大报文缓存模块均分别与数据监听模块及数据判别模块相连;且报文大小判断模块内预设有较大报文判断阈值;
所述步骤S1具体为:
S1.1数据监听模块通过监听待测业务系统中文件上传请求的报文的响应数据判断是否有文件上传报文,并在监听到报文时抓取报文;
S1.2报文大小判断模块根据较大报文判断阈值判断数据监听模块抓取的报文是否为较大报文,并将判断为较大报文的报文传递至较大报文缓存模块进行缓存,其余报文则直接传递至数据判别模块;
S1.3较大报文缓存模块对收到的较大报文进行缓存,并在数据判别模块内无报文传入时将其缓存的较大报文传递至数据判别模块。
8.根据权利要求6所述的可自动学习更新的特征码阻断文件上传防御方法,其特征在于,所述步骤S3中特征码提取模块提取的特征码信息是报文上传文件名中含有的特殊字符及关键字和编程语言中含有的特殊字符。
9.根据权利要求6所述的可自动学习更新的特征码阻断文件上传防御方法,其特征在于,所述云端是以代码插件的形式集成或安装在待测业务系统上。
10.根据权利要求6所述的可自动学习更新的特征码阻断文件上传防御方法,其特征在于,所述待测业务系统为网站、服务器、终端设备或应用软件。
CN201810299502.7A 2018-04-04 2018-04-04 可自动学习更新的特征码阻断文件上传防御系统及方法 Active CN108600197B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810299502.7A CN108600197B (zh) 2018-04-04 2018-04-04 可自动学习更新的特征码阻断文件上传防御系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810299502.7A CN108600197B (zh) 2018-04-04 2018-04-04 可自动学习更新的特征码阻断文件上传防御系统及方法

Publications (2)

Publication Number Publication Date
CN108600197A true CN108600197A (zh) 2018-09-28
CN108600197B CN108600197B (zh) 2021-08-06

Family

ID=63624343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810299502.7A Active CN108600197B (zh) 2018-04-04 2018-04-04 可自动学习更新的特征码阻断文件上传防御系统及方法

Country Status (1)

Country Link
CN (1) CN108600197B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112055020A (zh) * 2020-09-04 2020-12-08 北京明朝万达科技股份有限公司 报文筛选方法、装置及数据传输系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101370008A (zh) * 2007-08-13 2009-02-18 杭州安恒信息技术有限公司 Sql注入web攻击的实时入侵检测系统
CN106713343A (zh) * 2017-01-09 2017-05-24 青岛金思特电子有限公司 一种基于云计算实现通信协议智能解析的方法
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法
CN107666471A (zh) * 2016-07-29 2018-02-06 百度在线网络技术(北京)有限公司 用于防护网站的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101370008A (zh) * 2007-08-13 2009-02-18 杭州安恒信息技术有限公司 Sql注入web攻击的实时入侵检测系统
CN107666471A (zh) * 2016-07-29 2018-02-06 百度在线网络技术(北京)有限公司 用于防护网站的方法和装置
CN106713343A (zh) * 2017-01-09 2017-05-24 青岛金思特电子有限公司 一种基于云计算实现通信协议智能解析的方法
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112055020A (zh) * 2020-09-04 2020-12-08 北京明朝万达科技股份有限公司 报文筛选方法、装置及数据传输系统

Also Published As

Publication number Publication date
CN108600197B (zh) 2021-08-06

Similar Documents

Publication Publication Date Title
US10505986B1 (en) Sensor based rules for responding to malicious activity
US20190190937A1 (en) Apparatus method and medium for tracing the origin of network transmissions using n-gram distribution of data
KR101132197B1 (ko) 악성 코드 자동 판별 장치 및 방법
CN108491717A (zh) 一种基于机器学习的xss防御系统及其实现方法
US10972496B2 (en) Upload interface identification method, identification server and system, and storage medium
CN108241580B (zh) 客户端程序的测试方法及终端
CN111628990A (zh) 识别攻击的方法、装置和服务器
KR100968126B1 (ko) 웹쉘 탐지 시스템 및 웹쉘 탐지 방법
CN103428183A (zh) 恶意网址的识别方法和装置
CN113158197B (zh) 一种基于主动iast的sql注入漏洞检测方法、系统
CN108566392B (zh) 基于机器学习的防御cc攻击系统与方法
CN107644161A (zh) 样本的安全测试方法、装置和设备
CN108600197B (zh) 可自动学习更新的特征码阻断文件上传防御系统及方法
CN116015800A (zh) 一种扫描器识别方法、装置、电子设备及存储介质
CN112565278A (zh) 一种捕获攻击的方法及蜜罐系统
CN111859374A (zh) 社会工程学攻击事件的检测方法、装置以及系统
CN113535823B (zh) 异常访问行为检测方法、装置及电子设备
CN112182569A (zh) 一种文件识别方法、装置、设备及存储介质
CN112003835B (zh) 安全威胁的检测方法、装置、计算机设备和存储介质
CN112565259B (zh) 过滤dns隧道木马通信数据的方法及装置
CN113114609A (zh) webshell检测取证方法及系统
CN112149115A (zh) 一种病毒库的更新方法、装置、电子装置和存储介质
CN117768193A (zh) 一种工控网络的安全监测方法、装置、设备及介质
CN107341396B (zh) 入侵检测方法、装置及服务器
CN110598797A (zh) 故障的检测方法及装置、存储介质和电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant