CN108959572A - 一种网络溯源方法、装置、电子设备及存储介质 - Google Patents
一种网络溯源方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN108959572A CN108959572A CN201810727197.7A CN201810727197A CN108959572A CN 108959572 A CN108959572 A CN 108959572A CN 201810727197 A CN201810727197 A CN 201810727197A CN 108959572 A CN108959572 A CN 108959572A
- Authority
- CN
- China
- Prior art keywords
- source
- monitoring script
- traced
- specific webpage
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Abstract
本发明涉及一种网络溯源方法、装置、电子设备及存储介质,属于网络安全技术领域。该方法包括:将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标;待被溯源目标用户访问特定页面时,获取JS监控脚本在运行时得到的待被溯源目标的特征信息;在社工库中对特征信息进行查询,得到查询结果。通过将事先植入了JS监控脚本的特定页面的URL链接发送给被溯源目标,待被溯源目标用户访问特定页面时,JS代码被自动下载到被溯源目标本地并在使用者无法察觉情况下自动执行,然后获取JS代码得到的待被溯源目标的特征信息,最后再将该特征信息在社工库中进行查询即可获得其真实身份,如真实姓名、IP地址、身份证件号码、照片等信息。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种网络溯源方法、装置、电子设备及存储介质。
背景技术
随着互联网在各个领域的不断普及,网络已经成为人们日常生活中不可缺少的一部分,随之而来基于网络的计算机攻击也愈演愈烈,网络犯罪者利用网络的快速性和广泛的互联性,使传统意义上的安全措施基本丧失作用,网络犯罪日益复杂多样,攻击者大都使用伪造的IP地址、通过各种代理等,使被攻击者很难确定攻击源的位置,从而不能实施有针对性的策略,互联网溯源能力的缺失也导致互联网上恶意攻击、垃圾邮件等问题肆意泛滥,给国家安全和稳定繁荣带来新的挑战。
发明内容
鉴于此,本发明的目的在于提供一种网络溯源方法、装置、电子设备及存储介质,以有效地改善上述问题。
本发明的实施例是这样实现的:
第一方面,本发明实施例提供了一种网络溯源方法,包括:将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标;待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息;在社工库中对所述特征信息进行查询,得到查询结果。
在本发明可选的实施例中,将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标之前,所述方法还包括:获取能植入JS监控脚本的漏洞页面;在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
在本发明可选的实施例中,将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标,包括:将植入了JS监控脚本的特定页面的URL链接和诱导因子信息发送给被溯源目标,所述诱导因子信息用于诱导被溯源目标用户访问所述特定页面。
在本发明可选的实施例中,所述诱导因子信息为引导性的话语、图片和/或视频。
第二方面,本发明实施例还提供了一种网络溯源装置,包括:发送模块,用于将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标;第一获取模块,用于待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息;查询模块,用于在社工库中对所述特征信息进行查询,得到查询结果。
在本发明可选的实施例中,所述装置还包括:第二获取模块,用于获取能植入JS监控脚本的漏洞页面;植入模块,用于在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
在本发明可选的实施例中,所述发送模块,还用于将植入了JS监控脚本的特定页面的URL链接和诱导因子信息发送给被溯源目标,所述诱导因子信息用于诱导被溯源目标用户访问所述特定页面。
在本发明可选的实施例中,所述诱导因子信息为引导性的话语、图片和/或视频。
在本发明可选的实施例中,所述第二获取模块,还用于获取能植入JS监控脚本的XSS漏洞页面。
第三方面,本发明实施例还提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器,用于存储程序;所述处理器用于调用存储于所述存储器中的程序以执行上述第一方面实施例提供的所述的方法。
第四方面,本发明实施例还提供了一种存储介质,所述存储介质存储有处理器可执行的程序代码于计算机内,所述存储介质包括多条指令,所述多条指令被配置成使所述处理器执行上述第一方面实施例提供的所述的方法。
本发明实施例提供的网络溯源方法,通过将事先植入了JS监控脚本的特定页面的URL链接发送给被溯源目标,待被溯源目标用户访问特定页面时,JS代码被自动下载到被溯源目标本地并在使用者无法察觉情况下自动执行,然后获取JS代码得到的待被溯源目标的特征信息,最后再将该特征信息在社工库中进行查询即可获得其真实身份,如真实姓名、真实IP地址、身份证件号码、照片等信息,准确定位到攻击源的位置,从而能实施有针对性的策略,提高网络完全设备的防护能力。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本发明的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本发明的主旨。
图1示出了本发明实施例提供的一种电子设备的结构示意图。
图2示出了本发明一实施例提供的一种网络溯源方法的流程图。
图3示出了本发明又一实施例提供的一种网络溯源方法的流程图。
图4示出了本发明实施例提供的一种网络溯源装置的模块示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
如图1所示,图1示出了本发明实施例提供的一种电子设备100的结构框图。所述电子设备100包括:网络溯源装置110、存储器120、存储控制器130和处理器140。
所述存储器120、存储控制器130、处理器140各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述网络溯源装置110包括至少一个可以软件或固件(firmware)的形式存储于所述存储器120中或固化在所述电子设备100的操作系统(operating system,OS)中的软件功能模块。所述处理器140用于执行存储器120中存储的可执行模块,例如所述网络溯源装置110包括的软件功能模块或计算机程序。
其中,存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,所述处理器140在接收到执行指令后,执行所述程序,后述本发明实施例任一实施例揭示的流程定义的电子设备100所执行的方法可以应用于处理器140中,或者由处理器140实现。
处理器140可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在本发明实施例中,所述电子设备100可以是,但不限于网络服务器、数据库服务器、云端服务器、分析服务器等。
第一实施例
请参阅图2,为本发明实施例提供的一种应用于上述电子设备100的网络溯源方法,下面将结合图2对其所包含的步骤进行说明。
步骤S101:将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标。
将事先植入了JS(JavaScript)监控脚本的特定页面的URL链接发送给被溯源目标。例如,可以通过邮件或短息等方式将该URL链接发送给被溯源目标。
其中,作为一种可选的实施方式,在将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标的同时,还将诱导因子信息一同发送给被溯源目标,以便利用被溯源目标用户的好奇心主动访问特定页面。其中,诱导因子信息用于诱导被溯源目标用户访问所述特定页面。
其中,所述诱导因子信息为引导性的话语、图片和/或视频。例如,在通过邮件将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标时,在该邮件中加入引导性的话语和图片,诱使被溯源目标用户访问构造好的特定页面;或可以通过特殊页面,如只有管理者可以看到的网页,访问此页面说明已获取到管理者身份。此外,还可以通过调查被溯源目标用户的兴趣爱好,通过有针对性的设置诱导因子,以达到更好的诱导效果。
步骤S102:待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息。
待被溯源目标用户通过安装在本地的浏览器访问所述特定页面时,JS代码被自动下载到被溯源目标本地并在使用者无法察觉情况下自动执行去获取被溯源目标的诸如IP地址、MAC地址、身份信息(有些网络身份填写的就是真实身份信息,可直接获取)等特征信息。通过在服务器上设置允许跨域的头信息,让被溯源目标用户访问特定页面时JS监控脚本获取到的特征信息,通过AJAX(Asynchronous Javascript And XML)的方式传送到该分析服务器上。也就是说,只要待被溯源目标用户通过安装在本地的浏览器访问所述特定页面时,在网络保持畅通的情况下,服务器即可获得所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息。
其中,AJAX是指一种创建交互式网页应用的网页开发技术。通过在后台与服务器进行少量数据交换,可在无需加载整个网页的情况下就可更新部分网页。独立于Web服务器,在浏览器与Web服务器之间进行异步传输,可减少从服务器的请求量,使因特网应用程序更小、更快,更友好。
步骤S103:在社工库中对所述特征信息进行查询,得到查询结果。
在得到根据JS监控脚本获取到的特征信息后,将该特征信息在社工库中进行查询,进一步获取待被溯源目标的真实身份,如真实姓名、IP地址、真实身份证件号码、照片等信息,准确定位到攻击源的位置,从而能实施有针对性的策略,提高网络完全设备的防护能力。
其中,社工库为数据库,收录了当前已知的所有数据泄露信息,用户可以在该数据库中找到很多严重数据泄漏事件中泄漏出来的数据,如用户的真实姓名、IP地址、真实身份证件号码、照片等信息。
第二实施例
请参阅图3,为本发明实施例提供的又一种应用于上述电子设备100的网络溯源方法,下面将结合图3对其所包含的步骤进行说明。
步骤S201:获取能植入JS监控脚本的漏洞页面。
获取能植入JS监控脚本的漏洞页面,以便在该漏洞页面中植入JS监控脚本,进而待被溯源目标用户访问植入了JS监控脚本的漏洞页面时,JS代码被自动下载到被溯源目标本地并在使用者无法察觉情况下自动执行。
其中,作为一种可选的实施方式,获取能植入JS监控脚本的XSS漏洞页面。作为一种可选的方式,可以通过人工挖掘,或者自动化扫描工具,如AppScan等,批量获取、收集各大网站存在XSS漏洞问题的页面。此外,该漏洞的类型还可以是sql注入漏洞或跨站脚本攻击漏洞。
步骤S202:在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
在所述漏洞页面后,如得到XSS漏洞页面后,在所述漏洞页面中植入JS监控脚本,即可得到植入了所述JS监控脚本的特定页面。
步骤S203:将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标。
该步骤与上述步骤S101相同,具体请参阅步骤S101,在此不作叙述。
步骤S204:待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息。
该步骤与上述步骤S102相同,具体请参阅步骤S102,在此不作叙述。
步骤S205:在社工库中对所述特征信息进行查询,得到查询结果。
该步骤与上述步骤S103相同,具体请参阅步骤S103,在此不作叙述。
第三实施例
本发明实施例还提供了一种网络溯源装置110,如图4所示。该网络溯源装置110包括:发送模块111、第一获取模块112以及查询模块113。
发送模块111,用于将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标。
第一获取模块112,用于待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息。
查询模块113,用于在社工库中对所述特征信息进行查询,得到查询结果。
此外,所述网络溯源装置110还包括:第二获取模块以及植入模块。
其中,第二获取模块,用于获取能植入JS监控脚本的漏洞页面。
植入模块,用于在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
本发明实施例还提供了一种存储介质,所述存储介质存储有处理器可执行的程序代码于计算机内,所述存储介质包括多条指令,所述多条指令被配置成使所述处理器执行上述方法实施例提供的所述的方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的网络溯源装置110,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络溯源方法,其特征在于,包括:
将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标;
待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息;
在社工库中对所述特征信息进行查询,得到查询结果。
2.根据权利要求1所述的方法,其特征在于,将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标之前,所述方法还包括:
获取能植入JS监控脚本的漏洞页面;
在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
3.根据权利要求1所述的方法,其特征在于,将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标,包括:
将植入了JS监控脚本的特定页面的URL链接和诱导因子信息发送给被溯源目标,所述诱导因子信息用于诱导被溯源目标用户访问所述特定页面。
4.根据权利要求3所述的方法,其特征在于,所述诱导因子信息为引导性的话语、图片和/或视频。
5.根据权利要求2所述的方法,其特征在于,获取能植入JS监控脚本的漏洞页面,包括:
获取能植入JS监控脚本的XSS漏洞页面。
6.一种网络溯源装置,其特征在于,包括:
发送模块,用于将植入了JS监控脚本的特定页面的URL链接发送给被溯源目标;
第一获取模块,用于待被溯源目标用户访问所述特定页面时,获取所述JS监控脚本在运行时得到的所述待被溯源目标的特征信息;
查询模块,用于在社工库中对所述特征信息进行查询,得到查询结果。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取能植入JS监控脚本的漏洞页面;
植入模块,用于在所述漏洞页面中植入JS监控脚本,得到植入了所述JS监控脚本的特定页面。
8.根据权利要求7所述的装置,其特征在于,所述第二获取模块,还用于获取能植入JS监控脚本的XSS漏洞页面。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器,用于存储程序;
所述处理器用于调用存储于所述存储器中的程序以执行如权利要求1-5任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有处理器可执行的程序代码于计算机内,所述存储介质包括多条指令,所述多条指令被配置成使所述处理器执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810727197.7A CN108959572A (zh) | 2018-07-04 | 2018-07-04 | 一种网络溯源方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810727197.7A CN108959572A (zh) | 2018-07-04 | 2018-07-04 | 一种网络溯源方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108959572A true CN108959572A (zh) | 2018-12-07 |
Family
ID=64485766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810727197.7A Pending CN108959572A (zh) | 2018-07-04 | 2018-07-04 | 一种网络溯源方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108959572A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698197A (zh) * | 2020-02-26 | 2020-09-22 | 中国银联股份有限公司 | 收集记名Web应用的信息的方法、系统、服务系统以及存储介质 |
CN112130908A (zh) * | 2019-06-24 | 2020-12-25 | 北京百度网讯科技有限公司 | 设置用户引导的方法及装置 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和系统 |
CN112217777A (zh) * | 2019-07-12 | 2021-01-12 | 上海云盾信息技术有限公司 | 攻击回溯方法及设备 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1420562A2 (en) * | 2002-11-12 | 2004-05-19 | Microsoft Corporation | Automated detection of cross site scripting vulnerabilities |
US20100011341A1 (en) * | 2008-07-11 | 2010-01-14 | International Business Machines Corporation | Method, system, and apparatus for dynamically injecting logging statements into web 2.0 javascript applications |
CN103279567A (zh) * | 2013-06-18 | 2013-09-04 | 重庆邮电大学 | 一种基于AJAX的Web数据采集方法及系统 |
CN103856471A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击监控系统及方法 |
CN106375144A (zh) * | 2016-08-29 | 2017-02-01 | 北京知道未来信息技术有限公司 | 一种基于jsonp跨域获取信息的网络溯源方法 |
CN107800705A (zh) * | 2017-11-02 | 2018-03-13 | 北京邮电大学 | 一种基于信息隐藏技术的木马植入途径 |
-
2018
- 2018-07-04 CN CN201810727197.7A patent/CN108959572A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1420562A2 (en) * | 2002-11-12 | 2004-05-19 | Microsoft Corporation | Automated detection of cross site scripting vulnerabilities |
US20100011341A1 (en) * | 2008-07-11 | 2010-01-14 | International Business Machines Corporation | Method, system, and apparatus for dynamically injecting logging statements into web 2.0 javascript applications |
CN103856471A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 跨站脚本攻击监控系统及方法 |
CN103279567A (zh) * | 2013-06-18 | 2013-09-04 | 重庆邮电大学 | 一种基于AJAX的Web数据采集方法及系统 |
CN106375144A (zh) * | 2016-08-29 | 2017-02-01 | 北京知道未来信息技术有限公司 | 一种基于jsonp跨域获取信息的网络溯源方法 |
CN107800705A (zh) * | 2017-11-02 | 2018-03-13 | 北京邮电大学 | 一种基于信息隐藏技术的木马植入途径 |
Non-Patent Citations (1)
Title |
---|
刘源: "一种基于模拟浏览器行为的XSS漏洞检测系统的研究与设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112130908A (zh) * | 2019-06-24 | 2020-12-25 | 北京百度网讯科技有限公司 | 设置用户引导的方法及装置 |
CN112130908B (zh) * | 2019-06-24 | 2024-04-09 | 北京百度网讯科技有限公司 | 设置用户引导的方法及装置 |
CN112217777A (zh) * | 2019-07-12 | 2021-01-12 | 上海云盾信息技术有限公司 | 攻击回溯方法及设备 |
CN111698197A (zh) * | 2020-02-26 | 2020-09-22 | 中国银联股份有限公司 | 收集记名Web应用的信息的方法、系统、服务系统以及存储介质 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和系统 |
CN115022077A (zh) * | 2022-06-30 | 2022-09-06 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
CN115022077B (zh) * | 2022-06-30 | 2023-05-16 | 绿盟科技集团股份有限公司 | 网络威胁防护方法、系统及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108959572A (zh) | 一种网络溯源方法、装置、电子设备及存储介质 | |
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
CN107819783A (zh) | 一种基于威胁情报的网络安全检测方法及系统 | |
US9361457B1 (en) | Use of decoy data in a data store | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN110035075A (zh) | 钓鱼网站的检测方法、装置、计算机设备及存储介质 | |
CN103179132A (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN110083391A (zh) | 调用请求监控方法、装置、设备及存储介质 | |
US11308502B2 (en) | Method for detecting web tracking services | |
CN104753730A (zh) | 一种漏洞检测的方法及装置 | |
CN105119909A (zh) | 一种基于页面视觉相似性的仿冒网站检测方法和系统 | |
CN104202291A (zh) | 基于多因素综合评定方法的反钓鱼方法 | |
CN107169499A (zh) | 一种风险识别方法及装置 | |
US20130179421A1 (en) | System and Method for Collecting URL Information Using Retrieval Service of Social Network Service | |
CN109936621A (zh) | 信息安全的多页面消息推送方法、装置、设备及存储介质 | |
CN106878108A (zh) | 网络流量回放测试方法及装置 | |
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN109714335A (zh) | 一种信息检测方法及信息检测装置 | |
CN113364753A (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN113949520A (zh) | 欺骗诱捕的方法、装置、计算机设备和可读存储介质 | |
CN113965497B (zh) | 服务器异常识别方法、装置、计算机设备及可读存储介质 | |
CN110313161A (zh) | 对数据库上的放大攻击的基于ipfix的检测 | |
CN107040532A (zh) | 一种使用在校验码验证的数据评估装置 | |
CN109213858B (zh) | 一种网络水军的自动识别方法及系统 | |
CN109729054A (zh) | 访问数据监测方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant after: Beijing Zhichuangyu Information Technology Co., Ltd. Address before: Room 311501, Unit 1, Building 5, Courtyard 1, Futong East Street, Chaoyang District, Beijing Applicant before: Beijing Knows Chuangyu Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181207 |
|
RJ01 | Rejection of invention patent application after publication |