CN109040054B - 一种url过滤测试方法和装置 - Google Patents

一种url过滤测试方法和装置 Download PDF

Info

Publication number
CN109040054B
CN109040054B CN201810852856.XA CN201810852856A CN109040054B CN 109040054 B CN109040054 B CN 109040054B CN 201810852856 A CN201810852856 A CN 201810852856A CN 109040054 B CN109040054 B CN 109040054B
Authority
CN
China
Prior art keywords
url
access
access request
filtering
url filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810852856.XA
Other languages
English (en)
Other versions
CN109040054A (zh
Inventor
雷振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201810852856.XA priority Critical patent/CN109040054B/zh
Publication of CN109040054A publication Critical patent/CN109040054A/zh
Application granted granted Critical
Publication of CN109040054B publication Critical patent/CN109040054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

本申请提供一种URL过滤测试方法和装置,该方法应用于测试机,该方法为对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;根据访问响应分析URL过滤结果。有效地解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。

Description

一种URL过滤测试方法和装置
技术领域
本申请涉及网络通信领域,特别涉及一种URL过滤测试方法和装置。
背景技术
互联网上的网页资源非常丰富,如果员工长时间访问如色情、赌博、病毒等具有高度安全风险的网页,以及购物、招聘、财经等与工作无关的网页,将极大的降低生产效率。通过上网行为管理产品,用户可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略,过滤非工作相关的网页。因此越来越多的网络设备(例如上网行为管理系统、下一代防火墙等)都具有URL(Uniform Resoure Locator,统一资源定位器)过滤功能,也对URL过滤测试工作的效率提出更高的要求。目前进行上述网络设备的URL过滤功能的测试手段为手动测试和自动化测试。手动测试URL过滤方法为测试人员手动打开浏览器、访问URL资源,根据浏览器的访问结果判断URL过滤是否成功,耗时费力,测试效率低;自动化测试URL过滤方法虽然较手动测试方法效率更高,但对测试人员的技术水平要求较高,有较高的使用门槛。
发明内容
本申请提供一种URL过滤测试方法和装置,以解决需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
本申请提供的技术方案包括:
本申请第一方面,提供了一种URL过滤测试方法,该方法应用于测试机,该方法包括:
对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
根据访问响应分析URL过滤结果。
本申请第二方面,提供了一种URL过滤测试装置,该方法应用于测试机,具有实现上述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块或单元。
一种可能的实现方式中,所述装置包括:
分类单元,对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用单元,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元,根据访问响应分析URL过滤结果。
另一种可能的实现方式中,所述装置包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;所述处理器通过读取所述存储器中存储的逻辑指令,执行本申请第一方面提供的方法。
由以上所述可以看出,本申请中,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
附图说明
图1是本申请的系统架构图;
图2是本申请的方法流程图;
图3是本申请实施例提供的方法交互图;
图4是本申请实施例提供的装置功能模块框图;
图5是图4所示装置的硬件结构图。
具体实施方式
参见图1,图1为目前通用的用于实施URL过滤测试的系统架构图,该系统包括测试机、网络设备和资源服务器等设备,其中:
测试机,用户在测试工作中实际操作的设备,安装有浏览器或URL过滤测试软件等测试工具。
网络设备,本申请的网络设备泛指一切具有URL过滤功能的网络设备,包括路由器、防火墙、网闸等网络设备。
资源服务器,上述URL指向的资源地址,提供网页资源和服务。
以上三个设备之间的交互过程如下:
如果是采用手动测试URL过滤的方法,用户在测试机的浏览器手动输入待测试的URL进行访问,根据浏览器返回的页面判断URL过滤是否成功;
如果是采用自动化测试工具测试URL过滤的方法,用户在测试机的测试工具使用可编译程序,编写URL地址,再对需测试的URL地址发送HTTP请求报文,最后根据收到的HTTP响应报文中的内容判断URL过滤是否成功。
在上述过程中,如果是手动测试URL过滤的方法,需要测试人员手动打开浏览器并将待测试的URL一个一个输入并访问,再根据每个URL返回的页面判断URL是否过滤成功,耗时耗力,测试效率极低;如果是自动化测试工具测试URL过滤的方法,除了需要测试人员有一定的代码编写能力,还需要测试人员对HTTP报文格式有一定的了解,对测试人员技术能力要求较高。
为此,本申请提供一种新的URL过滤测试方法,本方法通过对URL自动分类,并执行各种对抗URL过滤的方法,最后根据响应消息分析URL过滤的结果。不需要测试人员逐个输入URL也不要测试人员具有代码编写能力。
在一个实施方案中,本申请提供的办法可以参照图2所示,包括如下步骤:
步骤201:测试机对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
在一个典型的例子中,对URL进行自动分类功能由网页爬虫实现,该网页爬虫可以爬取到导航网站,并分析网站分类内容,根据分类内容创建URL分类库,然后访问分类库中的URL生成访问请求,监控与所述访问请求对应的网络设备发送的访问响应,根据访问响应分析网络设备的URL分类功能是否正常。
步骤202:测试机调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在一个典型的例子中,对抗URL过滤的方法有代理访问、URL转码、TCP分段、变相的URL访问、Keep-Alive访问方式等。
步骤203:测试机在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应。
在一个典型的例子中,网络设备执行URL过滤后会将响应消息发给测试机。
步骤204:测试机根据访问响应分析URL过滤结果。
在一个典型的例子中,测试机分析该响应消息的特定内容的提示信息,判断网络设备的URL过滤是否成功。
至此,完成图2所示流程。
通过图2所示的流程可以看出,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
为了更加清楚地阐述本申请的具体实现以及其独特的技术优势,以下结合图3对本申请技术方案的一个典型的具体实施过程做进一步的详细说明。
图3为本申请中测试URL过滤的具体实施过程,
首先,测试机对所有的URL进行自动分类,分析网站内容,建立URL分类库。比如www.iqiyi.com,网页爬虫爬取到www.iqiyi.com的导航网站,并分析网站分类内容,判断其为视频类网站,如果分类库没有视频分类库,则创建视频分类库,并将www.iqiyi.com加入视频分类库,如果测试机中已经存在视频分类库,则直接将www.iqiyi.com加入视频分类库。
然后,测试机访问视频分类库中的URL(比如www.iqiyi.com),生成访问请求即HTTP请求消息给网络设备,网络设备接收到上述HTTP请求消息后对该URL进行分类并发送访问响应给测试机,测试机开始监控与上述访问请求对应的访问响应,该访问响应为网络设备发送给测试机针对上述HTTP请求消息的HTTP响应消息,包含网络设备对该URL的分类说明,测试机接收到该HTTP响应消息后,进行URL分类对比分析,分析出网络设备对该URL的分类与测试机对该URL的分类是否一致,如果一致则说明网络设备的URL分类功能正常,如果不一致则说明网络设备的URL分类功能存在异常。
接着测试机调用预先设置的对抗URL过滤机制,触发至少一个针对该URL的访问请求。测试机会发送访问请求即HTTP请求消息给网络设备。网络设备预先已配置视频URL分类阻断,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送访问响应即HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
在一个典型的例子中,测试机分析上述HTTP响应信息的特定内容来判断网络设备对于该URL的过滤是否成功,例如HTTP响应消息中的“title”内容或者特定的“ip.id”值。举例来说,HTTP响应消息为如下代码,测试机可以从代码的内容中分析出“title”值为“BANNED PAGE”,说明该URL在网络设备被成功过滤掉,无法正常访问URL的地址。
<html>
<head>
<title>BANNED PAGE</title>
</head>
<body>
……
</body>
</html>
由于网络设备实现URL的过滤方式可以不一样,因此测试机预先设置的对抗过URL过滤机制需要包含上述URL的过滤方式。测试机发送执行URL过滤访问的HTTP请求消息给网络设备。网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,测试机可以采用HTTP代理访问来进行网络设备对抗URL过滤访问的测试。使用HTTP代理的方式访问URL,HTTP请求报文中的GET信息会发生变化,若网络设备未考虑此情况,那么通过代理方式访问的URL将不会被过滤。因为一般URL过滤是检测HTTP请求报文的Host信息和GET信息,两者组合为完整的URL,网络设备也是根据报文中的URL信息对用户访问的网站进行过滤,只有HTTP请求报文中的URL信息和网络设备配置的URL过滤参数匹配时,用户访问的URL才会被过滤。举例来说,如下代码为正常访问的HTTP请求报文:
GET/cmsn/20180320/20180320023413.html?user=huge HTTP/1.0
Accept:*/*
Accept-Language:zh-cn
User-Agent:Mozilla/4.0(compatible;MSIE 8.0;Windows NT 5.1;Trident/4.0;.NET CLR 2.0.50727;IEShow Toolbar;IEShow stock01ToolBar;.NET CLR3.0.04506.648;.NET CLR 3.5.21022;InfoPath.3)
Connection:Keep-Alive
Host:new.qq.com
如下代码为HTTP代理方式访问的HTTP请求报文:
GET.http://http://new.qq.com/cmsn/20180320/20180320023413.html?user=huge/HTTP/1.0
Accept:*/*
Accept-Language:zh-cn
User-Agent:Mozilla/4.0(compatible;MSIE 8.0;Windows NT 5.1;Trident/4.0;.NET CLR 2.0.50727;IEShow Toolbar;IEShow stock01ToolBar;.NET CLR3.0.04506.648;.NET CLR 3.5.21022;InfoPath.3)
Proxy-Connection:Keep-Alive
Host:www.youdao.com
作为一个具体的实施例,测试机还可以采用TCP分段来进行网络设备对抗URL过滤访问的测试。一般正常HTTP请求报文的GET消息都在一个报文中,如果使用TCP分段的方式,可以强制把GET消息内容分到多个报文中。以此来实现对抗网络设备对该URL的过滤。
作为一个具体的实施例,测试机还可以采用变相的URL访问来进行网络设备对抗URL过滤访问的测试。通过变相修改访问的URL信息,而且使HTTPServer能够解析,这样实际访问的URL与网络设备配置的URL不匹配,而变相访问的URL,服务器又能够正常解析并回复,导致URL过滤被绕过。例如过滤URL(http://new.qq.com/cmsn/20180320/20180320023413.html),这样正常访问是可以过滤的,但如果修改为下两种方式,那么就可以正常访问,获取源URL的网页内容。
http://new.qq.com/cmsn//20180320/20180320023413.html
http://new.qq.com/cmsn/20180320/20180320023413.html?1=1
作为一个具体的实施例,测试机还可以采用Keep-Alive访问方式来进行网络设备对抗URL过滤访问的测试。在HTTP请求报文的报文头加入"Connection:Keep-Alive",就表明启用Keep-Alive访问方式。这样一个站点的多个资源可以在同一个连接中请求,提高访问效率。如果网站中的某一个链接被过滤,可以采用Keep-Alive的方式,先访问多个其他的链接,然后再访问被过滤的链接,如果网络设备URL过滤在同一链接中检测深度不够,那么就可以绕过URL过滤。
作为一个具体的实施例,用户还可以在测试机手动输入生成URL的访问请求,即生成HTTP请求文本信息,可根据实际测试需要,修改HTTP请求文本信息。举例来说,HTTP请求文本信息为如下代码,用户可以在测试机根据实际测试需要修改该HTTP请求文本信息中的任意信息,比如修改User-Agent的其中某一参数。
GET./cmsn/20180320/20180320023413.html?user=%68%75%67%65.HTTP/1.1
Host:new.qq.com
Connection:keep-alive
User-Agent:Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)5Chrome/62.0.3202.75Safari/537.36
Upgrade-Insecure-Requests:1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding:gzip,deflate
测试机将上述HTTP请求文本信息转换为HTTP请求报文后,发送该HTTP请求报文给网络设备,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,用户还可以在测试机导入之前获取的URL访问请求报文生成URL的访问请求,即HTTP请求报文。举例来说可以使用Wireshark等网络数据包嗅探与分析工具抓取访问网站的HTTP请求报文。测试机自动将导入的HTTP请求报文转换成HTTP请求文本。用户可根据实际测试需要,修改HTTP请求文本信息。举例来说,HTTP请求文本信息为如下代码,用户可以在测试机根据实际测试需要修改该HTTP请求文本信息中的任意信息,比如修改User-Agent的其中某一参数。
GET./cmsn/20180320/20180320023413.html?user=%68%75%67%65.HTTP/1.1
Host:new.qq.com
Connection:keep-alive
User-Agent:Mozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36(KHTML,like Gecko)5Chrome/62.0.3202.75Safari/537.36
Upgrade-Insecure-Requests:1
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding:gzip,deflate
测试机将上述HTTP请求文本信息转换为HTTP请求报文后,发送该HTTP请求报文给网络设备,网络设备接收上述HTTP请求报文后进行URL过滤操作,并发送HTTP响应消息给测试机,测试机分析上述HTTP响应信息来判断网络设备对于该URL的过滤是否成功。
作为一个具体的实施例,在测试机发送HTTP请求消息给网络设备后,一定时间内(比如1秒)未收到网络设备的HTTP响应消息,则认为URL过滤失败。
作为一个具体的实施例,为验证网络设备在高压力情况下,URL过滤的成功率,测试机能够针对分类URL、手动生成或导入报文自动生成的HTTP请求文本,设置访问速率(比如10000次/秒),持续时间(比如30分钟),间隔时间(比如1秒),并且可以执行多个对抗URL过滤机制。为提高URL访问效率,在进行性能测试时,采用主动中断TCP连接的方式,例如,测试机与网络设备建立三次握手,然后发出HTTP请求报文,收到HTTP响应报文后立即以reset的方式关闭连接。
通过图3所示的流程可以看出,通过对URL自动分类并验证网络设备的URL分类功能,并执行至少一个对抗URL过滤的方法,然后根据响应消息分析网络设备的URL过滤结果。解决了需要测试人员逐个输入URL以及需要测试人员具有代码编写能力的问题。大大提升了URL过滤的测试效率。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述。
参见图4,该图为本申请实施例提供的一种URL过滤测试装置的功能模块框图,该装置用于测试机。所述装置包括:
分类单元401,对URL进行自动分类,访问分类库的该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析URL分类功能结果;
调用单元402,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元403,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元404,根据访问响应分析URL过滤结果。
在其中一种实施方式中,所述装置还可以包括:
生成单元,根据管理员的手动输入生成URL的访问请求。
所述生成单元,还用于导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
在其中一种实施方式中,调用预先设置的与该URL对应的对抗URL过滤机制包括:代理访问、URL转码、TCP分段、变相的URL访问、Keep-Alive访问方式等。
在其中一种实施方式中,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
在其中一种实施方式中,所述触发至少一个针对该URL的访问请求包括:在指定时间长度内执行多个针对该URL的访问请求操作。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
如图5所示,本申请实施例还提供一种URL过滤测试装置,所述装置包括通信接口501、处理器502、存储器503和总线504;其中,通信接口501、处理器502、存储器503通过总线504完成相互间的通信。
其中,通信接口501,用于发送和接收报文。处理器502可以是一个中央处理器(CPU),存储器503可以是非易失性存储器(non-volatile memory),并且存储器503中存储有测试指令,处理器502可以执行存储器503中存储的测试指令,以实现上述的测试方法,参见图3所示流程中测试机的功能。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1.一种URL过滤测试方法,其特征在于,该方法应用于测试机,该方法包括:
对URL进行自动分类,访问分类库的该URL并根据该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析网络设备的URL分类功能结果;
当网络设备的URL分类功能正常,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
根据访问响应分析URL过滤结果,所述URL过滤结果为所述URL是否被成功过滤的结果。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据管理员的手动输入生成URL的访问请求。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
4.如权利要求1所述的方法,其特征在于,调用预先设置的与该URL对应的对抗URL过滤机制包括:
代理访问、TCP分段、变相的URL访问、Keep-Alive访问方式。
5.如权利要求1所述的方法,其特征在于,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
6.如权利要求1所述的方法,其特征在于,所述触发至少一个针对该URL的访问请求包括:
在指定时间长度内执行多个针对该URL的访问请求操作。
7.一种URL过滤测试装置,其特征在于,该装置应用于测试机,该装置包括:
分类单元,对URL进行自动分类,访问分类库的该URL并根据该URL生成访问请求,监控与所述访问请求对应的访问响应,根据访问响应分析网络设备的URL分类功能结果;
调用单元,当网络设备的URL分类功能正常,调用预先设置的与该URL对应的对抗URL过滤机制,以触发至少一个针对该URL的访问请求;
监控单元,在对抗URL过滤的机制被执行后,监控与所述访问请求对应的访问响应;
分析单元,根据访问响应分析URL过滤结果,所述URL过滤结果为所述URL是否被成功过滤的结果。
8.如权利要求7所述的装置,其特征在于,所述装置还包括生成单元:
生成单元,根据管理员的手动输入生成URL的访问请求。
9.如权利要求7所述的装置,其特征在于,
所述生成单元,还用于导入之前获取的URL访问请求报文并根据管理员的修改生成URL的访问请求。
10.如权利要求7所述的装置,其特征在于,调用预先设置的与该URL对应的对抗URL过滤机制包括:
代理访问、TCP分段、变相的URL访问、Keep-Alive访问方式。
11.如权利要求7所述的装置,其特征在于,根据访问响应分析URL过滤结果包括:
根据访问响应的特定内容判断URL过滤是否成功;
如果没有接收到访问响应则判断URL过滤失败。
12.如权利要求7所述的装置,其特征在于,所述触发至少一个针对该URL的访问请求包括:
在指定时间长度内执行多个针对该URL的访问请求操作。
CN201810852856.XA 2018-07-30 2018-07-30 一种url过滤测试方法和装置 Active CN109040054B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810852856.XA CN109040054B (zh) 2018-07-30 2018-07-30 一种url过滤测试方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810852856.XA CN109040054B (zh) 2018-07-30 2018-07-30 一种url过滤测试方法和装置

Publications (2)

Publication Number Publication Date
CN109040054A CN109040054A (zh) 2018-12-18
CN109040054B true CN109040054B (zh) 2020-12-04

Family

ID=64647646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810852856.XA Active CN109040054B (zh) 2018-07-30 2018-07-30 一种url过滤测试方法和装置

Country Status (1)

Country Link
CN (1) CN109040054B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801698A (zh) * 2011-12-20 2012-11-28 北京安天电子设备有限公司 一种基于url请求时序的恶意代码检测方法和系统
CN102855418A (zh) * 2012-08-08 2013-01-02 周耕辉 发现Web内网代理漏洞的方法
CN104683328A (zh) * 2015-01-29 2015-06-03 兴华永恒(北京)科技有限责任公司 一种跨站漏洞扫描方法及系统
CN105049440A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 检测跨站脚本攻击注入的方法及系统
US9219747B2 (en) * 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
CN106161344A (zh) * 2014-09-30 2016-11-23 瞻博网络公司 基于行为增量标识躲避的恶意对象
CN108141478A (zh) * 2015-10-16 2018-06-08 阿卡麦科技公司 对客户端内容过滤器的服务器端检测和减除

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801698A (zh) * 2011-12-20 2012-11-28 北京安天电子设备有限公司 一种基于url请求时序的恶意代码检测方法和系统
CN102855418A (zh) * 2012-08-08 2013-01-02 周耕辉 发现Web内网代理漏洞的方法
US9219747B2 (en) * 2013-10-28 2015-12-22 At&T Intellectual Property I, L.P. Filtering network traffic using protected filtering mechanisms
CN106161344A (zh) * 2014-09-30 2016-11-23 瞻博网络公司 基于行为增量标识躲避的恶意对象
CN104683328A (zh) * 2015-01-29 2015-06-03 兴华永恒(北京)科技有限责任公司 一种跨站漏洞扫描方法及系统
CN105049440A (zh) * 2015-08-06 2015-11-11 福建天晴数码有限公司 检测跨站脚本攻击注入的方法及系统
CN108141478A (zh) * 2015-10-16 2018-06-08 阿卡麦科技公司 对客户端内容过滤器的服务器端检测和减除

Also Published As

Publication number Publication date
CN109040054A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109274637B (zh) 确定分布式拒绝服务攻击的系统和方法
US8949990B1 (en) Script-based XSS vulnerability detection
US9680850B2 (en) Identifying bots
US11381629B2 (en) Passive detection of forged web browsers
US7703127B2 (en) System for verifying a client request
Salas et al. Security testing methodology for vulnerabilities detection of xss in web services and ws-security
US7302480B2 (en) Monitoring the flow of a data stream
CA2595758C (en) System for detecting vulnerabilities in web applications using client-side application interfaces
US8984630B2 (en) System and method for preventing web frauds committed using client-scripting attacks
US20130191920A1 (en) Dynamically scanning a web application through use of web traffic information
EP4060958B1 (en) Attack behavior detection method and apparatus, and attack detection device
Suroto A review of defense against slow HTTP attack
US9953169B2 (en) Modify execution of application under test so user is power user
CN111079138A (zh) 异常访问检测方法、装置、电子设备及可读存储介质
CN112653709A (zh) 漏洞检测方法、装置、电子设备及可读存储介质
CN112637235A (zh) 一种通信方法、装置、设备及介质
Baykara et al. A novel hybrid approach for detection of web-based attacks in intrusion detection systems
CN109040054B (zh) 一种url过滤测试方法和装置
Ezeife et al. SensorWebIDS: a web mining intrusion detection system
CN113987478A (zh) 基于nginx服务器检测和防护CC攻击的方法及系统
CN107294994A (zh) 一种基于云平台的csrf防护方法和系统
CN116346381A (zh) 攻击成功识别方法及防护系统
EP3432544B1 (en) System and method of determining ddos attacks
JP4629291B2 (ja) クライアントの要求を確認する方法およびシステム
JP5160652B2 (ja) コンピュータ・アプリケーション・プログラムを制御するための方法及びシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210621

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.

TR01 Transfer of patent right