CN109040054B - 一种url过滤测试方法和装置 - Google Patents
一种url过滤测试方法和装置 Download PDFInfo
- Publication number
- CN109040054B CN109040054B CN201810852856.XA CN201810852856A CN109040054B CN 109040054 B CN109040054 B CN 109040054B CN 201810852856 A CN201810852856 A CN 201810852856A CN 109040054 B CN109040054 B CN 109040054B
- Authority
- CN
- China
- Prior art keywords
- url
- access
- access request
- filtering
- url filtering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Abstract
本申请提供一种URL过滤测试方法和装置,该方法应用于测试机,该方法为对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;根据访问响应分析URL过滤结果。有效地解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
Description
技术领域
本申请涉及网络通信领域,特别涉及一种URL过滤测试方法和装置。
背景技术
互联网上的网页资源非常丰富,如果员工长时间访问如色情、赌博、病毒等具有高度安全风险的网页,以及购物、招聘、财经等与工作无关的网页,将极大的降低生产效率。通过上网行为管理产品,用户可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略,过滤非工作相关的网页。因此越来越多的网络设备(例如上网行为管理系统、下一代防火墙等)都具有URL(Uniform Resoure Locator,统一资源定位器)过滤功能,也对URL过滤测试工作的效率提出更高的要求。目前进行上述网络设备的URL过滤功能的测试手段为手动测试和自动化测试。手动测试URL过滤方法为测试人员手动打开浏览器、访问URL资源,根据浏览器的访问结果判断URL过滤是否成功,耗时费力,测试效率低;自动化测试URL过滤方法虽然较手动测试方法效率更高,但对测试人员的技术水平要求较高,有较高的使用门槛。
发明内容
本申请提供一种URL过滤测试方法和装置,以解决需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
本申请提供的技术方案包括:
本申请第一方面,提供了一种URL过滤测试方法,该方法应用于测试机,该方法包括:
对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
根据访问响应分析URL过滤结果。
本申请第二方面,提供了一种URL过滤测试装置,该方法应用于测试机,具有实现上述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块或单元。
一种可能的实现方式中,所述装置包括:
分类单元,对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用单元,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元,根据访问响应分析URL过滤结果。
另一种可能的实现方式中,所述装置包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;所述处理器通过读取所述存储器中存储的逻辑指令,执行本申请第一方面提供的方法。
由以上所述可以看出,本申请中,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
附图说明
图1是本申请的系统架构图;
图2是本申请的方法流程图;
图3是本申请实施例提供的方法交互图;
图4是本申请实施例提供的装置功能模块框图;
图5是图4所示装置的硬件结构图。
具体实施方式
参见图1,图1为目前通用的用于实施URL过滤测试的系统架构图,该系统包括测试机、网络设备和资源服务器等设备,其中:
测试机,用户在测试工作中实际操作的设备,安装有浏览器或URL过滤测试软件等测试工具。
网络设备,本申请的网络设备泛指一切具有URL过滤功能的网络设备,包括路由器、防火墙、网闸等网络设备。
资源服务器,上述URL指向的资源地址,提供网页资源和服务。
以上三个设备之间的交互过程如下:
如果是采用手动测试URL过滤的方法,用户在测试机的浏览器手动输入待测试的URL进行访问,根据浏览器返回的页面判断URL过滤是否成功;
如果是采用自动化测试工具测试URL过滤的方法,用户在测试机的测试工具使用可编译程序,编写URL地址,再对需测试的URL地址发送HTTP请求报文,最后根据收到的HTTP响应报文中的内容判断URL过滤是否成功。
在上述过程中,如果是手动测试URL过滤的方法,需要测试人员手动打开浏览器并将待测试的URL一个一个输入并访问,再根据每个URL返回的页面判断URL是否过滤成功,耗时耗力,测试效率极低;如果是自动化测试工具测试URL过滤的方法,除了需要测试人员有一定的代码编写能力,还需要测试人员对HTTP报文格式有一定的了解,对测试人员技术能力要求较高。
为此,本申请提供一种新的URL过滤测试方法,本方法通过对URL自动分类,并执行各种对抗URL过滤的方法,最后根据响应消息分析URL过滤的结果。不需要测试人员逐个输入URL也不要测试人员具有代码编写能力。
在一个实施方案中,本申请提供的办法可以参照图2所示,包括如下步骤:
步骤201:测试机对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
在一个典型的例子中,对URL进行自动分类功能由网页爬虫实现,该网页爬虫可以爬取到导航网站,并分析网站分类内容,根据分类内容创建URL分类库,然后访问分类库中的URL生成访问请求,监控与所述访问请求对应的网络设备发送的访问响应,根据访问响应分析网络设备的URL分类功能是否正常。
步骤202:测试机调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在一个典型的例子中,对抗URL过滤的方法有代理访问、URL转码、TCP分段、变相的URL访问、Keep-Alive访问方式等。
步骤203:测试机在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应。
在一个典型的例子中,网络设备执行URL过滤后会将响应消息发给测试机。
步骤204:测试机根据访问响应分析URL过滤结果。
在一个典型的例子中,测试机分析该响应消息的特定内容的提示信息,判断网络设备的URL过滤是否成功。
至此,完成图2所示流程。
通过图2所示的流程可以看出,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
为了更加清楚地阐述本申请的具体实现以及其独特的技术优势,以下结合图3对本申请技术方案的一个典型的具体实施过程做进一步的详细说明。
图3为本申请中测试URL过滤的具体实施过程,
首先,测试机对所有的URL进行自动分类,分析网站内容,建立URL分类库。比如www.iqiyi.com,网页爬虫爬取到www.iqiyi.com的导航网站,并分析网站分类内容,判断其为视频类网站,如果分类库没有视频分类库,则创建视频分类库,并将www.iqiyi.com加入视频分类库,如果测试机中已经存在视频分类库,则直接将www.iqiyi.com加入视频分类库。
然后,测试机访问视频分类库中的URL(比如www.iqiyi.com),生成访问请求即HTTP请求消息给网络设备,网络设备接收到上述HTTP请求消息后对该URL进行分类并发送访问响应给测试机,测试机开始监控与上述访问请求对应的访问响应,该访问响应为网络设备发送给测试机针对上述HTTP请求消息的HTTP响应消息,包含网络设备对该URL的分类说明,测试机接收到该HTTP响应消息后,进行URL分类对比分析,分析出网络设备对该URL的分类与测试机对该URL的分类是否一致,如果一致则说明网络设备的URL分类功能正常,如果不一致则说明网络设备的URL分类功能存在异常。
接着测试机调用预先设置的对抗URL过滤机制,触发至少一个针对该URL的访问请求。测试机会发送访问请求即HTTP请求消息给网络设备。网络设备预先已配置视频URL分类阻断,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送访问响应即HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
在一个典型的例子中,测试机分析上述HTTP响应信息的特定内容来判断网络设备对于该URL的过滤是否成功,例如HTTP响应消息中的“title”内容或者特定的“ip.id”值。举例来说,HTTP响应消息为如下代码,测试机可以从代码的内容中分析出“title”值为“BANNED PAGE”,说明该URL在网络设备被成功过滤掉,无法正常访问URL的地址。
<html>
<head>
<title>BANNED PAGE</title>
</head>
<body>
……
</body>
</html>
由于网络设备实现URL的过滤方式可以不一样,因此测试机预先设置的对抗过URL过滤机制需要包含上述URL的过滤方式。测试机发送执行URL过滤访问的HTTP请求消息给网络设备。网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,测试机可以采用HTTP代理访问来进行网络设备对抗URL过滤访问的测试。使用HTTP代理的方式访问URL,HTTP请求报文中的GET信息会发生变化,若网络设备未考虑此情况,那么通过代理方式访问的URL将不会被过滤。因为一般URL过滤是检测HTTP请求报文的Host信息和GET信息,两者组合为完整的URL,网络设备也是根据报文中的URL信息对用户访问的网站进行过滤,只有HTTP请求报文中的URL信息和网络设备配置的URL过滤参数匹配时,用户访问的URL才会被过滤。举例来说,如下代码为正常访问的HTTP请求报文:
GET/cmsn/20180320/20180320023413.html?user=huge HTTP/1.0
Accept:*/*
Accept-Language:zh-cn
User-Agent:Mozilla/4.0(compatible;MSIE 8.0;Windows NT 5.1;Trident/4.0;.NET CLR 2.0.50727;IEShow Toolbar;IEShow stock01ToolBar;.NET CLR3.0.04506.648;.NET CLR 3.5.21022;InfoPath.3)
Connection:Keep-Alive
Host:new.qq.com
如下代码为HTTP代理方式访问的HTTP请求报文:
GET.http://http://new.qq.com/cmsn/20180320/20180320023413.html?user=huge/HTTP/1.0
Accept:*/*
Accept-Language:zh-cn
User-Agent:Mozilla/4.0(compatible;MSIE 8.0;Windows NT 5.1;Trident/4.0;.NET CLR 2.0.50727;IEShow Toolbar;IEShow stock01ToolBar;.NET CLR3.0.04506.648;.NET CLR 3.5.21022;InfoPath.3)
Proxy-Connection:Keep-Alive
Host:www.youdao.com
作为一个具体的实施例,测试机还可以采用TCP分段来进行网络设备对抗URL过滤访问的测试。一般正常HTTP请求报文的GET消息都在一个报文中,如果使用TCP分段的方式,可以强制把GET消息内容分到多个报文中。以此来实现对抗网络设备对该URL的过滤。
作为一个具体的实施例,测试机还可以采用变相的URL访问来进行网络设备对抗URL过滤访问的测试。通过变相修改访问的URL信息,而且使HTTPServer能够解析,这样实际访问的URL与网络设备配置的URL不匹配,而变相访问的URL,服务器又能够正常解析并回复,导致URL过滤被绕过。例如过滤URL(http://new.qq.com/cmsn/20180320/20180320023413.html),这样正常访问是可以过滤的,但如果修改为下两种方式,那么就可以正常访问,获取源URL的网页内容。
http://new.qq.com/cmsn//20180320/20180320023413.html
http://new.qq.com/cmsn/20180320/20180320023413.html?1=1
作为一个具体的实施例,测试机还可以采用Keep-Alive访问方式来进行网络设备对抗URL过滤访问的测试。在HTTP请求报文的报文头加入"Connection:Keep-Alive",就表明启用Keep-Alive访问方式。这样一个站点的多个资源可以在同一个连接中请求,提高访问效率。如果网站中的某一个链接被过滤,可以采用Keep-Alive的方式,先访问多个其他的链接,然后再访问被过滤的链接,如果网络设备URL过滤在同一链接中检测深度不够,那么就可以绕过URL过滤。
作为一个具体的实施例,用户还可以在测试机手动输入生成URL的访问请求,即生成HTTP请求文本信息,可根据实际测试需要,修改HTTP请求文本信息。举例来说,HTTP请求文本信息为如下代码,用户可以在测试机根据实际测试需要修改该HTTP请求文本信息中的任意信息,比如修改User-Agent的其中某一参数。
GET./cmsn/20180320/20180320023413.html?user=%68%75%67%65.HTTP/1.1
Host:new.qq.com
Connection:keep-alive
User-Agent:Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)5Chrome/62.0.3202.75Safari/537.36
Upgrade-Insecure-Requests:1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding:gzip,deflate
测试机将上述HTTP请求文本信息转换为HTTP请求报文后,发送该HTTP请求报文给网络设备,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,用户还可以在测试机导入之前获取的URL访问请求报文生成URL的访问请求,即HTTP请求报文。举例来说可以使用Wireshark等网络数据包嗅探与分析工具抓取访问网站的HTTP请求报文。测试机自动将导入的HTTP请求报文转换成HTTP请求文本。用户可根据实际测试需要,修改HTTP请求文本信息。举例来说,HTTP请求文本信息为如下代码,用户可以在测试机根据实际测试需要修改该HTTP请求文本信息中的任意信息,比如修改User-Agent的其中某一参数。
GET./cmsn/20180320/20180320023413.html?user=%68%75%67%65.HTTP/1.1
Host:new.qq.com
Connection:keep-alive
User-Agent:Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)5Chrome/62.0.3202.75Safari/537.36
Upgrade-Insecure-Requests:1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding:gzip,deflate
测试机将上述HTTP请求文本信息转换为HTTP请求报文后,发送该HTTP请求报文给网络设备,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,在测试机发送HTTP请求消息给网络设备后,一定时间内(比如1秒)未收到网络设备的HTTP响应消息,则认为URL过滤失败。
作为一个具体的实施例,为验证网络设备在高压力情况下,URL过滤的成功率,测试机能够针对分类URL、手动生成或导入报文自动生成的HTTP请求文本,设置访问速率(比如10000次/秒),持续时间(比如30分钟),间隔时间(比如1秒),并且可以执行多个对抗URL过滤机制。为提高URL访问效率,在进行性能测试时,采用主动中断TCP连接的方式,例如,测试机与网络设备建立三次握手,然后发出HTTP请求报文,收到HTTP响应报文后立即以reset的方式关闭连接。
通过图3所示的流程可以看出,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述。
参见图4,该图为本申请实施例提供的一种URL过滤测试装置的功能模块框图,该装置用于测试机。所述装置包括:
分类单元401,对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用单元402,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元403,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元404,根据访问响应分析URL过滤结果。
在其中一种实施方式中,所述装置还可以包括:
生成单元,根据管理员的手动输入生成URL的访问请求。
所述生成单元,还用于导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
在其中一种实施方式中,调用预先设置的与该URL对应的对抗URL过滤机制包括:代理访问、URL转码、TCP分段、变相的URL访问、Keep-Alive访问方式等。
在其中一种实施方式中,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
在其中一种实施方式中,所述触发至少一个针对该URL的访问请求包括:在指定时间长度内执行多个针对该URL的访问请求操作。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
如图5所示,本申请实施例还提供一种URL过滤测试装置,所述装置包括通信接口501、处理器502、存储器503和总线504;其中,通信接口501、处理器502、存储器503通过总线504完成相互间的通信。
其中,通信接口501,用于发送和接收报文。处理器502可以是一个中央处理器(CPU),存储器503可以是非易失性存储器(non-volatile memory),并且存储器503中存储有测试指令,处理器502可以执行存储器503中存储的测试指令,以实现上述的测试方法,参见图3所示流程中测试机的功能。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (12)
1.一种URL过滤测试方法,其特征在于,该方法应用于测试机,该方法包括:
对URL进行自动分类,访问分类库的该URL并根据该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析网络设备的URL分类功能结果;
当网络设备的URL分类功能正常,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
根据访问响应分析URL过滤结果,所述URL过滤结果为所述URL是否被成功过滤的结果。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据管理员的手动输入生成URL的访问请求。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
4.如权利要求1所述的方法,其特征在于,调用预先设置的与该URL对应的对抗URL过滤机制包括:
代理访问、TCP分段、变相的URL访问、Keep-Alive访问方式。
5.如权利要求1所述的方法,其特征在于,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
6.如权利要求1所述的方法,其特征在于,所述触发至少一个针对该URL的访问请求包括:
在指定时间长度内执行多个针对该URL的访问请求操作。
7.一种URL过滤测试装置,其特征在于,该装置应用于测试机,该装置包括:
分类单元,对URL进行自动分类,访问分类库的该URL并根据该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析网络设备的URL分类功能结果;
调用单元,当网络设备的URL分类功能正常,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元,根据访问响应分析URL过滤结果,所述URL过滤结果为所述URL是否被成功过滤的结果。
8.如权利要求7所述的装置,其特征在于,所述装置还包括生成单元:
生成单元,根据管理员的手动输入生成URL的访问请求。
9.如权利要求7所述的装置,其特征在于,
所述生成单元,还用于导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
10.如权利要求7所述的装置,其特征在于,调用预先设置的与该URL对应的对抗URL过滤机制包括:
代理访问、TCP分段、变相的URL访问、Keep-Alive访问方式。
11.如权利要求7所述的装置,其特征在于,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
12.如权利要求7所述的装置,其特征在于,所述触发至少一个针对该URL的访问请求包括:
在指定时间长度内执行多个针对该URL的访问请求操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810852856.XA CN109040054B (zh) | 2018-07-30 | 2018-07-30 | 一种url过滤测试方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810852856.XA CN109040054B (zh) | 2018-07-30 | 2018-07-30 | 一种url过滤测试方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040054A CN109040054A (zh) | 2018-12-18 |
CN109040054B true CN109040054B (zh) | 2020-12-04 |
Family
ID=64647646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810852856.XA Active CN109040054B (zh) | 2018-07-30 | 2018-07-30 | 一种url过滤测试方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040054B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801698A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 一种基于url请求时序的恶意代码检测方法和系统 |
CN102855418A (zh) * | 2012-08-08 | 2013-01-02 | 周耕辉 | 发现Web内网代理漏洞的方法 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN105049440A (zh) * | 2015-08-06 | 2015-11-11 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
US9219747B2 (en) * | 2013-10-28 | 2015-12-22 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
CN106161344A (zh) * | 2014-09-30 | 2016-11-23 | 瞻博网络公司 | 基于行为增量标识躲避的恶意对象 |
CN108141478A (zh) * | 2015-10-16 | 2018-06-08 | 阿卡麦科技公司 | 对客户端内容过滤器的服务器端检测和减除 |
-
2018
- 2018-07-30 CN CN201810852856.XA patent/CN109040054B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801698A (zh) * | 2011-12-20 | 2012-11-28 | 北京安天电子设备有限公司 | 一种基于url请求时序的恶意代码检测方法和系统 |
CN102855418A (zh) * | 2012-08-08 | 2013-01-02 | 周耕辉 | 发现Web内网代理漏洞的方法 |
US9219747B2 (en) * | 2013-10-28 | 2015-12-22 | At&T Intellectual Property I, L.P. | Filtering network traffic using protected filtering mechanisms |
CN106161344A (zh) * | 2014-09-30 | 2016-11-23 | 瞻博网络公司 | 基于行为增量标识躲避的恶意对象 |
CN104683328A (zh) * | 2015-01-29 | 2015-06-03 | 兴华永恒(北京)科技有限责任公司 | 一种跨站漏洞扫描方法及系统 |
CN105049440A (zh) * | 2015-08-06 | 2015-11-11 | 福建天晴数码有限公司 | 检测跨站脚本攻击注入的方法及系统 |
CN108141478A (zh) * | 2015-10-16 | 2018-06-08 | 阿卡麦科技公司 | 对客户端内容过滤器的服务器端检测和减除 |
Also Published As
Publication number | Publication date |
---|---|
CN109040054A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109274637B (zh) | 确定分布式拒绝服务攻击的系统和方法 | |
US8949990B1 (en) | Script-based XSS vulnerability detection | |
US9680850B2 (en) | Identifying bots | |
US11381629B2 (en) | Passive detection of forged web browsers | |
US7703127B2 (en) | System for verifying a client request | |
Salas et al. | Security testing methodology for vulnerabilities detection of xss in web services and ws-security | |
US7302480B2 (en) | Monitoring the flow of a data stream | |
CA2595758C (en) | System for detecting vulnerabilities in web applications using client-side application interfaces | |
US8984630B2 (en) | System and method for preventing web frauds committed using client-scripting attacks | |
US20130191920A1 (en) | Dynamically scanning a web application through use of web traffic information | |
EP4060958B1 (en) | Attack behavior detection method and apparatus, and attack detection device | |
Suroto | A review of defense against slow HTTP attack | |
US9953169B2 (en) | Modify execution of application under test so user is power user | |
CN111079138A (zh) | 异常访问检测方法、装置、电子设备及可读存储介质 | |
CN112653709A (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN112637235A (zh) | 一种通信方法、装置、设备及介质 | |
Baykara et al. | A novel hybrid approach for detection of web-based attacks in intrusion detection systems | |
CN109040054B (zh) | 一种url过滤测试方法和装置 | |
Ezeife et al. | SensorWebIDS: a web mining intrusion detection system | |
CN113987478A (zh) | 基于nginx服务器检测和防护CC攻击的方法及系统 | |
CN107294994A (zh) | 一种基于云平台的csrf防护方法和系统 | |
CN116346381A (zh) | 攻击成功识别方法及防护系统 | |
EP3432544B1 (en) | System and method of determining ddos attacks | |
JP4629291B2 (ja) | クライアントの要求を確認する方法およびシステム | |
JP5160652B2 (ja) | コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210621 Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang. Patentee after: Hangzhou Dip Information Technology Co.,Ltd. Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province Patentee before: Hangzhou DPtech Technologies Co.,Ltd. |
|
TR01 | Transfer of patent right |