CN108667768B - 一种网络应用指纹的识别方法及装置 - Google Patents
一种网络应用指纹的识别方法及装置 Download PDFInfo
- Publication number
- CN108667768B CN108667768B CN201710196706.3A CN201710196706A CN108667768B CN 108667768 B CN108667768 B CN 108667768B CN 201710196706 A CN201710196706 A CN 201710196706A CN 108667768 B CN108667768 B CN 108667768B
- Authority
- CN
- China
- Prior art keywords
- network application
- fingerprint
- response data
- request
- perform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开揭示了一种网络应用指纹的识别方法及装置,该方法包括如下步骤:接收服务器发送的脚本;执行所述脚本,以触发向所述服务器发起下载网络应用的资源的请求;接收根据所述请求返回的响应数据;从所述响应数据中提取所述网络应用的网络应用特征;从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹。本方法能够更加准确地对网络指纹进行识别。
Description
技术领域
本公开涉及互联网领域,特别涉及一种网络应用指纹的识别方法及装置。
背景技术
WEB应用指纹(网络应用指纹),是指网络应用的名称和版本信息。网络应用通常是指构建网页的网络应用,例如,构建常见的论坛网站的discuz、phpwind。
由网络应用构建的网页或网站,会留下一些该网络应用所特有的一些信息,即网络应用特征,通过向服务器发起下载网络应用的资源的请求,并接收返回的响应数据,可以从响应数据中提取该网络应用特征,进而实现对网络应用的网络应用指纹进行识别。
目前,对于网络应用指纹的识别方法主要通过如下步骤实现:
发送特定的请求给服务器;接收服务器返回的响应数据包,并从响应数据包中提取网络应用特征;并根据该网络应用特征找到对应的网络应用指纹。
然而,现有的这种识别方法,只能提取静态的网页数据,所获得的网络应用特征比较有限,因此造成这种方法得到的网络应用指纹的准确度不高。
发明内容
为了解决相关技术中存在得到的网络应用指纹的准确度不高的问题,本公开提供了一种网络应用指纹的识别方法及装置。
一种网络应用指纹的识别方法,包括如下步骤:
接收服务器发送的脚本;
执行所述脚本,以触发向所述服务器发起下载网络应用的资源的请求;
接收根据所述请求返回的响应数据;
从所述响应数据中提取所述网络应用的网络应用特征;
从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
在一个实施例中,
从所述响应数据中提取所述网络应用的网络应用特征的步骤为:
从所述响应数据中提取响应头;
从所述响应头中提取响应头字段,得到所述网络应用特征。
在一个实施例中,
从所述响应数据中提取所述网络应用的网络应用特征的步骤为:
从所述响应数据中提取设定类型文件;
计算所述设定类型文件的消息摘要值,得到所述网络应用特征。
在一个实施例中,
在从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用指纹之后,所述方法还包括如下步骤:
根据所述网络应用指纹,以及应用指纹与目标信息存储位置的对应关系,查找所述网络应用指纹对应的目标信息存储位置;
下载所述服务器的所述目标信息存储位置的文件;
判断所述文件是否含有目标信息,若有,则生成提示消息。
在一个实施例中,
在从网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用的网络应用指纹之后,所述方法还包括如下步骤:
将所述网络应用的网络应用指纹存入网络应用数据库;
根据触发的识别网络应用漏洞指令,从已知网络应用漏洞中获取网络应用漏洞对应的目标网络应用指纹;
从所述网络应用数据库中查找是否存在所述目标网络应用指纹,若存在,则生成所述网络应用指纹存在漏洞的通知消息。
本发明还提供了一种网络应用指纹的识别装置,包括:
第一接收单元,被配置为执行:接收服务器发送的脚本;
请求单元,被配置为执行:执行所述脚本,以触发向所述服务器发起下载网络应用的资源的请求;
第二接收单元,被配置为执行:接收根据所述请求返回的响应数据;
提取单元,被配置为执行:从所述响应数据中提取所述网络应用的网络应用特征;
第一获取单元,被配置为执行:从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
在一个实施例中,
所述提取单元被配置为执行:
从所述响应数据中提取响应头;
从所述响应头中提取响应头字段,得到所述网络应用特征。
在一个实施例中,
所述提取单元被配置为执行:
从所述响应数据中提取设定类型文件;
计算所述设定类型文件的消息摘要值,得到所述网络应用特征。
在一个实施例中,还包括:
第一查找单元,被配置为执行:
在从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用指纹之后,根据所述网络应用指纹,以及应用指纹与目标信息存储位置的对应关系,查找所述网络应用指纹对应的目标信息存储位置;
下载单元,被配置为执行:下载所述服务器的所述目标信息存储位置的文件;
判断单元,被配置为执行:判断所述文件是否含有目标信息,若有,则生成提示消息。
在一个实施例中,还包括:
存储单元,被配置为执行:
在从网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用的网络应用指纹之后,将所述网络应用的网络应用指纹存入网络应用数据库;
第二获取单元,被配置为执行:根据触发的识别网络应用漏洞指令,从已知网络应用漏洞中获取网络应用漏洞对应的目标网络应用指纹;
第二查找单元,被配置为执行:从所述网络应用数据库中查找是否存在所述目标网络应用指纹,若存在,则生成所述网络应用指纹存在漏洞的通知消息。
本公开的实施例提供的技术方案可以包括以下有益效果:
在接收到服务器发送个脚本后,由于可以对脚本进行执行,能够触发请求并获得返回的响应数据,从而根据可以从该响应数据中提取出重要的网络应用特征,以识别网络应用指纹,这样,能够更加准确对该网络应用的网络指纹进行识别。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并于说明书一起用于解释本发明的原理。
图1是本发明一种实施例的网络应用指纹的识别方法的实施环境示意图;
图2是本发明一种实施例的识别装置与服务器的交互图;
图3是本发明一种实施例的网络应用指纹的识别方法的流程图;
图4是本发明一种实施例的网络应用指纹的识别方法中网页的示意图;
图5是本发明另一种实施例的网络应用指纹的识别方法中网页的示意图;
图6是本发明一种实施例的网络应用指纹的识别方法的部分流程图;
图7是本发明一种实施例的网络应用指纹的识别方法的部分流程图;
图8是本发明一种实施例的网络应用指纹的识别方法的部分流程图;
图9是本发明一种实施例的网络应用指纹的识别方法的部分流程图;
图10是本发明一种实施例的网络应用指纹的识别装置示意图;
图11是本发明一种实施例的网络应用指纹的识别装置示意图;
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
如图1所示,是一种实施例的网络应用指纹的识别方法的实施环境图。该实施环境包括网络应用指纹的识别装置103、服务器101和交换机102。其中网络应用指纹的识别装置103通过交换机102与服务器101连接,并通过交换机102实现与服务器101进行数据交换。网络应用指纹的识别装置103用于执行网络应用指纹的识别方法,以实现对服务器101中部署的网络应用的网络应用指纹进行识别,具体步骤将在网络应用指纹的识别方法中详细阐述。
如图2和3所示,是本发明一种实施例的网络应用指纹的识别方法,以获得网络应用的网络应用指纹,包括如下步骤。
其中,网络可以是万维网、局域网等;对应的,网络应用可以是万维网应用、局域网应用等;网络应用指纹可以是万维网应用指纹、局域网应用指纹等;网络应用特征可以是万维网应用特征、局域网应用特征等;网络应用指纹库可以是万维网应用指纹库、局域网应用指纹库等。
S1、识别装置103根据触发的识别网络应用指纹指令,向服务器101发起下载网络应用的资源的第一请求。
该识别网络应用指纹指令可以是在服务器101的运行维护人员的操作行为下触发的,也可以是识别装置103根据设置而定时触发的。
第一该请求用于,请求服务器101返回网络应用的相关资源,以便从该相关资源中识别出该服务器101的网络应用的网络应用指纹。
通常而言,该网络应用是指构建服务器101上部署的网站所用到的网络应用,例如,构建常见的论坛网站的discuz、phpwind,构建CMS内容管理网站的DEDECMS、EmpireCMS,构建博客网站的wordpress等等。
S2、识别装置103接收根据该请求返回包含脚本的响应数据。
识别装置103解析含脚本的响应数据,得到该脚本。
通常而言,在HTTP协议中,当向服务器请求下载网络应用的资源后,服务器返回的响应数据包括三个部分,格式如下:
协议状态版本代码描述;
响应头(Response Header);
响应正文。
上述响应正文即是页面数据,包括文本内容(如网页上的文字)和引用文件(如网页上的图片、脚本)等。
在本步骤S2中,脚本即被封装于响应数据中的响应正文中。
S3、执行该脚本,以触发向所述服务器发起下载网络应用的资源的第二请求。
如图4所示,是一种实施例的网页示意图,在执行脚本之前,识别装置103从该包含脚本的响应数据中只能获得网页中的R1区域以外的内容,而没有网页中R1区域的内容。
如图5所示,是另一种实施例的网页示意图,在执行脚本之前,识别装置103从包含脚本的响应数据中只能获得原网页的内容,而无法获得新网页的内容。
S4、接收根据该第二请求返回的响应数据。
服务器根据识别装置103的第二请求,向识别装置103返回响应数据。
如图4所示,该响应数据包含了网页中R1区域的内容。
如图5所示,该响应数据包含了新网页的内容。
S5、从该响应数据中提取所述网络应用的网络应用特征。
网络应用指纹是指网络应用的名称和版本信息。通常,某个网络应用的名称只有一个,但是往往具有多个版本。
在上述响应数据的格式中,响应头中包含了反映网络应用的有关信息,例如响应头中的响应头字段Server、Set-Cookie中包含了网络应用的相关信息,例如,Cookie文件名中含有网络应用的名称。
而响应正文常见的格式包括如下部分:
<html>
<head>
<title>
</head>
<body>
</html>
上述<html><head><title><body>是html中的标签,其中,<body><title>和<head>中也包含了网络应用的相关信息,例如包含了网络应用的名称。
网络应用特征是指能够反映网络应用的网络应用指纹的特征,根据前文所述可知,上述响应数据中响应头的响应头字段、响应正文均包含了网络应用特征。
值得提出的是,响应正文中,构成网页内容的文本内容(如网页上的文字)和引用文件(如网页上的图片、脚本),以及网页内容中的链接URL等,亦包含了网络应用特征。
S6、从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配(即相同)的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
可以通过如下步骤得到网络应用指纹库。
选取服务器上的样本网络应用,获取该网络应用的名称和版本号,组成该网络应用的网络应用指纹。
然后,向服务器发送一系列下载网络应用的资源的请求。
接收根据请求返回的响应数据。
从该响应数据中选择能够反映网络应用的网络应用特征,例如下表1所示,可以选择响应正文中的body(体)字段、title(标题)字段,也可以选择响应头的字段。
表1是一个实施例的网络应用指纹库的示意图,其中body="enter_bug.cgi"、body="/cgi-bin/bugzilla/"、header="Bugzilla_login_request_cookie"和title="Bugzilla Main Page"分别是该网络应用的网络应用特征,当服务器返回的响应数据包含网络应用特征body="enter_bug.cgi"、body="/cgi-bin/bugzilla/"、header="Bugzilla_login_request_cookie"或title="Bugzilla Main Page",则表示该网络应用特征与该网络指纹相匹配,可以确定该网络应用的指纹为:Discuz!和1.1.0。
表1
现有技术中,爬虫在向服务器发送下载资源的请求后,如果接受到服务器的响应数据中含有脚本,并且只有执行该脚本才能下载额外的资源(在很多情况下,该资源包含了很多重要的网络应用特征),由于爬虫无法执行脚本,因此无法触发向服务器再次发送下载资源的请求,从而无法获得对应的响应数据,进而无法从该响应数据中提取网络应用特征以识别网络应用指纹。
而通过本实施例的方案,由于可以对脚本进行执行,能够触发该第二请求,并获得返回的响应数据,从而根据可以从该响应数据中提取出重要的网络应用特征,以识别网络应用指纹,这样,能够更加准确对该网络应用的网络指纹进行识别。
如图6所示,在一个实施例中,步骤S5为:
S511、从所述响应数据中提取响应头。
如前文所述,响应数据包含了响应头,响应头在响应数据包中的位置是相对固定的,因此,可以根据响应数据的格式从响应数据中提取响应头。
S512、从所述响应头中提取响应头字段,得到所述网络应用特征。
由上文可知,响应头中包含了多种响应头字段,例如Server、Set-Cookie等响应头字段,因此每个响应头字段在响应头中的位置是相对固定的,因此,可以利用对应的响应头字段实现对响应头字段的提取,从而得到网络应用特征。
前文亦有提及,执行脚本后接收的响应数据中,往往包含了很多重要的网络应用特征,包括响应头中的网络应用特征。因此,通过本实施例,可以获得更加全面甚至更重要的网络应用特征,以供后续识别网络应用指纹时使用。
如图7所示,在一个实施例中,步骤S5为:
S521、从该响应数据中提取设定类型文件。
上述设定类型文件包括了Favicon和脚本文件。由前文可知,响应数据中的响应正文即页面数据,可以包含一些组成该页面的文件,例如Favicon(网站图标)文件、脚本文件等。
通常来说,每个网络应用的Favicon文件是不同的,不同Favicon文件的消息摘要值(例如MD5)也是不同的,而网络应用构建网页的过程中,会在服务器的固定位置留下Favicon文件,当向服务器请求下载该固定位置的资源时,服务器会返回包含该Favicon文件的响应数据。因此,在构建网络应用指纹库时,可以将网络应用的Favicon文件的消息摘要值,作为该网络应用的网络应用特征,也即是说,网络应用指纹库存储了网络应用指纹与消息摘要值之间的对应关系。
另外,由于每个网络应用具有各自的特点,因此,在构建网页时,会生成某些自身独有的Favicon以外的文件,例如脚本文件、CSS文件等,因此,在构建网络应用指纹库时,可以将网络应用构建网页时生成的特有文件的消息摘要值,作为该网络应用的网络应用指纹。
具体而言,在获得了该响应数据之后,从该响应数据中查找该设定类型文件是否存在,若存在则从该响应数据中提取该设定类型文件。
S522、计算所述设定类型文件的消息摘要值,得到所述网络应用特征。
在提取该设定类型文件后,计算该设定类型文件的消息摘要值,若存在多个,则需要计算每个设定类型文件的消息摘要值,作为网络应用特征。
在上述步骤S6中,当存在一个作为网络应用特征的消息摘要值与网络引用指纹库中的消息摘要值相匹配,则可以得到该网络应用的网络应用指纹。
如图8所示,在一个实施例中,在步骤S6之后,网络应用指纹的识别方法还包括如下步骤。
S611、根据所述网络应用指纹,以及应用指纹与目标信息存储位置的对应关系,查找所述网络应用指纹对应的目标信息存储位置。
网络引用构建网页产生的相关文件,会存储在服务器相应且固定的存储位置,也即是说,一旦得知网络应用的网络应用指纹,即可以得知网络应用的某些信息在服务器的哪个存储位置。
基于此,可以搜集大量的网络应用,针对每个网络应用,逐一获取每种目标信息在服务器的存储位置,从而构建得到应用指纹与目标信息存储位置的对应关系。在一个实施例中,目标信息可以是网站或网页的敏感信息,例如账号(邮箱、社交账号等)、密码等。
例如,对于网络应用discuz而言,其构建网页后,会在部署该网页的服务器的路径:/config/config_global.php.bak存储配置文件,而该配置文件中即包含了网页的敏感信息。
S612、下载所述服务器的所述目标信息存储位置的文件。
S613、解析该文件,判断该文件中是否含有该目标信息,若含有,则生成提示信息,以提示该网络应用出现了泄漏敏感信息的风险。
如图9所示,在一个实施例中,在步骤S6之后,网络应用指纹的识别方法还包括如下步骤。
S621、将所述网络应用的网络应用指纹存入网络应用数据库。
网络应用数据库用于存储经过识别后的网络应用指纹,包括网络应用的名称和版本信息。
S622、根据触发的识别网络应用漏洞指令,从已知网络应用漏洞中获取网络应用漏洞对应的目标网络应用指纹。
该识别网络应用漏洞指令可以是根据人的操作行为而触发的,也可以是识别装置103根据设置而定时触发的。
互联网安全公司会定期或不定期发布一些已知网络应用漏洞及对应的网络应用指纹,需要将该网络应用指纹作为目标网络应用指纹,以识别网络应用数据库中的网络应用指纹是否存在漏洞。
S623、从所述网络应用数据库中查找是否存在所述目标网络应用指纹,若存在,则生成所述网络应用指纹存在漏洞的通知消息,例如,通知识别装置103的操作人员,或者网络应用的运营人。
通过本实施例的方案,可以及时发现网络应用指纹出现漏洞,以便相关方采取诸如补丁、WAF配置等手段进行应对。
在另一个实施例中,在对网络应用进行漏洞扫描时,首先对网络应用指纹进行识别,然后根据不同类型的网络应用按照相应的扫描策略进行扫描。
上述实施例网络应用指纹的识别方法,可以基于爬虫的形式进行实现。
如图10所示,是本发明一种实施例的网络应用指纹的识别装置,用于执行网络应用指纹的识别方法。
该网络应用指纹的识别装置10可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)122(例如,一个或一个以上处理器)和存储器132,一个或一个以上存储应用程序142或数据144的存储媒体130(例如一个或一个以上海量存储设备)。其中,存储器132和存储媒体130可以是短暂存储或持久存储。执行网络应用指纹的识别方法的程序存储在存储媒体130。更进一步地,中央处理器122可以设置为与存储媒体130通信,在网络应用指纹的识别装置10上执行存储媒体130中的程序。网络应用指纹的识别装置10还可以包括一个或一个以上电源126,一个或一个以上有线或无线网络接口150,一个或一个以上输入输出接口158,和/或,一个或一个以上操作系统141,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
如图11所示,一种网络应用指纹的识别装置,包括:
第一接收单元1,被配置为执行:接收服务器发送的脚本;
请求单元2,被配置为执行:执行所述脚本,以触发向所述服务器发起下载网络应用的资源的请求;
第二接收单元3,被配置为执行:接收根据所述请求返回的响应数据;
提取单元4,被配置为执行:从所述响应数据中提取所述网络应用的网络应用特征;
第一获取单元5,被配置为执行:从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
本网络应用指纹的识别装置用于执行网络应用指纹的识别方法,具体步骤在前述实施例中已有详细阐述,在此不再赘述。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种网络应用指纹的识别方法,其特征是,包括如下步骤:
根据触发的识别网络应用指纹指令,向服务器发起下载网络应用的资源的第一请求;
接收所述服务器根据所述第一请求返回的响应数据,所述响应数据中包含有文本内容和引用文件,所述引用文件包含有脚本;
解析所述响应数据,得到所述脚本;
执行所述脚本,以触发向所述服务器发起下载网络应用的资源的第二请求;
接收根据所述第二请求返回的响应数据,其中,所述第二请求返回的响应数据相比于所述第一请求返回的响应数据具有额外的资源;
从所述第一请求返回的响应数据和所述第二请求返回的响应数据中提取所述网络应用的网络应用特征;
从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
2.如权利要求1所述的方法,其特征是,
从所述响应数据中提取所述网络应用的网络应用特征的步骤为:
从所述响应数据中提取响应头;
从所述响应头中提取响应头字段,得到所述网络应用特征。
3.如权利要求1所述的方法,其特征是,
从所述响应数据中提取所述网络应用的网络应用特征的步骤为:
从所述响应数据中提取设定类型文件;
计算所述设定类型文件的消息摘要值,得到所述网络应用特征。
4.如权利要求1所述的方法,其特征是,
在从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用指纹之后,所述方法还包括如下步骤:
根据所述网络应用指纹,以及应用指纹与目标信息存储位置的对应关系,查找所述网络应用指纹对应的目标信息存储位置;
下载所述服务器的所述目标信息存储位置的文件;
判断所述文件是否含有目标信息,若有,则生成提示消息。
5.如权利要求1所述的方法,其特征是,
在从网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用的网络应用指纹之后,所述方法还包括如下步骤:
将所述网络应用的网络应用指纹存入网络应用数据库;
根据触发的识别网络应用漏洞指令,从已知网络应用漏洞中获取网络应用漏洞对应的目标网络应用指纹;
从所述网络应用数据库中查找是否存在所述目标网络应用指纹,若存在,则生成所述网络应用指纹存在漏洞的通知消息。
6.一种网络应用指纹的识别装置,其特征是,包括:
第一接收单元,被配置为执行:根据触发的识别网络应用指纹指令,向服务器发起下载网络应用的资源的第一请求,接收所述服务器根据所述第一请求返回的响应数据,所述响应数据中包含有文本内容和引用文件,所述引用文件包含有脚本;解析所述响应数据,得到所述脚本;
请求单元,被配置为执行:执行所述脚本,以触发向所述服务器发起下载网络应用的资源的第二请求;
第二接收单元,被配置为执行:接收根据所述第二请求返回的响应数据,其中,所述第二请求返回的响应数据相比于所述第一请求返回的响应数据具有额外的资源;
提取单元,被配置为执行:从所述第一请求返回的响应数据和所述第二请求返回的响应数据中提取所述网络应用的网络应用特征;
第一获取单元,被配置为执行:从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到所述网络应用的网络应用指纹;其中,所述网络应用指纹库用于存储网络应用指纹与网络应用特征的对应关系。
7.如权利要求6所述的装置,其特征是,
所述提取单元被配置为执行:
从所述响应数据中提取响应头;
从所述响应头中提取响应头字段,得到所述网络应用特征。
8.如权利要求6所述的装置,其特征是,
所述提取单元被配置为执行:
从所述响应数据中提取设定类型文件;
计算所述设定类型文件的消息摘要值,得到所述网络应用特征。
9.如权利要求6所述的装置,其特征是,还包括:
第一查找单元,被配置为执行:
在从预先构建的网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用指纹之后,根据所述网络应用指纹,以及应用指纹与目标信息存储位置的对应关系,查找所述网络应用指纹对应的目标信息存储位置;
下载单元,被配置为执行:下载所述服务器的所述目标信息存储位置的文件;
判断单元,被配置为执行:判断所述文件是否含有目标信息,若有,则生成提示消息。
10.如权利要求6所述的装置,其特征是,还包括:
存储单元,被配置为执行:
在从网络应用指纹库中获取与所述网络应用特征相匹配的网络应用指纹,得到网络应用的网络应用指纹之后,将所述网络应用的网络应用指纹存入网络应用数据库;
第二获取单元,被配置为执行:根据触发的识别网络应用漏洞指令,从已知网络应用漏洞中获取网络应用漏洞对应的目标网络应用指纹;
第二查找单元,被配置为执行:从所述网络应用数据库中查找是否存在所述目标网络应用指纹,若存在,则生成所述网络应用指纹存在漏洞的通知消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710196706.3A CN108667768B (zh) | 2017-03-29 | 2017-03-29 | 一种网络应用指纹的识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710196706.3A CN108667768B (zh) | 2017-03-29 | 2017-03-29 | 一种网络应用指纹的识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108667768A CN108667768A (zh) | 2018-10-16 |
CN108667768B true CN108667768B (zh) | 2022-04-29 |
Family
ID=63786660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710196706.3A Active CN108667768B (zh) | 2017-03-29 | 2017-03-29 | 一种网络应用指纹的识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667768B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110058565B (zh) * | 2019-03-01 | 2021-07-09 | 中国电子科技网络信息安全有限公司 | 一种基于Linux操作系统的工业控制PLC系统指纹模拟方法 |
CN110958225B (zh) * | 2019-11-08 | 2022-02-15 | 杭州安恒信息技术股份有限公司 | 基于流量识别网站指纹的方法 |
CN111131236A (zh) * | 2019-12-23 | 2020-05-08 | 杭州安恒信息技术股份有限公司 | 一种web指纹检测装置、方法、设备及介质 |
CN111988320B (zh) * | 2020-08-21 | 2023-05-12 | 深信服科技股份有限公司 | 一种应用识别方法、装置、系统、设备和介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1391075A1 (en) * | 2001-05-25 | 2004-02-25 | Gerald R. Black | Security access system |
CN101252623A (zh) * | 2008-03-28 | 2008-08-27 | 胡祥银 | 一种嵌入式平台的网络应用浏览系统及方法 |
CN102624931A (zh) * | 2012-04-21 | 2012-08-01 | 华为技术有限公司 | Web客户端与服务器交互的方法、装置及系统 |
CN103294987A (zh) * | 2012-03-05 | 2013-09-11 | 天津华威智信科技发展有限公司 | 指纹匹配方法与实现方式 |
CN103442016A (zh) * | 2013-09-05 | 2013-12-11 | 星云融创(北京)信息技术有限公司 | 基于网站指纹推送白名单的方法及系统 |
CN103902913A (zh) * | 2012-12-28 | 2014-07-02 | 百度在线网络技术(北京)有限公司 | 一种用于对web应用进行安全处理的方法与设备 |
CN106022126A (zh) * | 2016-05-06 | 2016-10-12 | 哈尔滨工程大学 | 一种面向web木马检测的网页特征提取方法 |
-
2017
- 2017-03-29 CN CN201710196706.3A patent/CN108667768B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1391075A1 (en) * | 2001-05-25 | 2004-02-25 | Gerald R. Black | Security access system |
CN101252623A (zh) * | 2008-03-28 | 2008-08-27 | 胡祥银 | 一种嵌入式平台的网络应用浏览系统及方法 |
CN103294987A (zh) * | 2012-03-05 | 2013-09-11 | 天津华威智信科技发展有限公司 | 指纹匹配方法与实现方式 |
CN102624931A (zh) * | 2012-04-21 | 2012-08-01 | 华为技术有限公司 | Web客户端与服务器交互的方法、装置及系统 |
CN103902913A (zh) * | 2012-12-28 | 2014-07-02 | 百度在线网络技术(北京)有限公司 | 一种用于对web应用进行安全处理的方法与设备 |
CN103442016A (zh) * | 2013-09-05 | 2013-12-11 | 星云融创(北京)信息技术有限公司 | 基于网站指纹推送白名单的方法及系统 |
CN106022126A (zh) * | 2016-05-06 | 2016-10-12 | 哈尔滨工程大学 | 一种面向web木马检测的网页特征提取方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108667768A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
US10212563B2 (en) | Updating web resources | |
CN107003877B (zh) | 应用的上下文深层链接 | |
US8943588B1 (en) | Detecting unauthorized websites | |
CN108667768B (zh) | 一种网络应用指纹的识别方法及装置 | |
US9614862B2 (en) | System and method for webpage analysis | |
CN104079673B (zh) | 一种应用下载中防止dns劫持的方法、装置和系统 | |
US9954886B2 (en) | Method and apparatus for detecting website security | |
US10491618B2 (en) | Method and apparatus for website scanning | |
CN110035075A (zh) | 钓鱼网站的检测方法、装置、计算机设备及存储介质 | |
US9275018B2 (en) | Techniques for analyzing web pages to determine font subsets | |
EP3547121B1 (en) | Combining device, combining method and combining program | |
CN108256014B (zh) | 页面展示方法及装置 | |
CN109446801B (zh) | 检测模拟器访问的方法、装置、服务器及存储介质 | |
CN109672658B (zh) | Json劫持漏洞的检测方法、装置、设备及存储介质 | |
KR20180074774A (ko) | 악의 웹 사이트 식별 방법, 장치 및 컴퓨터 기억매체 | |
CN114465741B (zh) | 一种异常检测方法、装置、计算机设备及存储介质 | |
CN108351941B (zh) | 分析装置、分析方法、以及计算机可读存储介质 | |
CN108028843B (zh) | 保护计算机实现的功能的递送的方法、系统和计算设备 | |
CN111597490A (zh) | Web指纹识别方法、装置、设备及计算机存储介质 | |
CN107623693B (zh) | 域名解析防护方法及装置、系统、计算设备、存储介质 | |
CN111090797A (zh) | 数据获取方法、装置、计算机设备和存储介质 | |
CN113079157A (zh) | 获取网络攻击者位置的方法、装置、电子设备 | |
WO2014195115A1 (en) | Web service testing | |
CN107786529B (zh) | 网站的检测方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |