CN109600370A - 一种终端web防护系统及方法 - Google Patents
一种终端web防护系统及方法 Download PDFInfo
- Publication number
- CN109600370A CN109600370A CN201811499153.XA CN201811499153A CN109600370A CN 109600370 A CN109600370 A CN 109600370A CN 201811499153 A CN201811499153 A CN 201811499153A CN 109600370 A CN109600370 A CN 109600370A
- Authority
- CN
- China
- Prior art keywords
- attack
- detection
- terminal web
- module
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种终端web防护系统及方法,本方案主要基于初始化模块,报文解析模块,攻击检测模块,过虑防护模块,以及攻击日志收集模块来实现。本发明提供的方案能够使得用户快速高效的为对应的服务器添加安全防护,本地防护更加安全,自由选择防护软件版本和时间,操作便捷。
Description
技术领域
本发明涉及网络安全技术,具体涉及终端web防护技术。
背景技术
随着大数据的发展,服务器每天处理的数据量非常的巨大,其存在的各类隐私安全问题,使得服务器非常容易受到攻击。一旦被黑客或者不法分子盯上,服务器遭受这些攻击,带来的后果将是无法估量的。
针对服务器攻击,目前采用的都是添加防护系统、各类杀毒软件;但是这类技术存在诸多的缺陷,在实际应用过程中,并不能够有效解决问题。
据此,人们设计出了利用云端或者本地安装防护软件的方案,这类安全防护方案对攻击的类型过滤不多,并且缺少实时统计用户服务器被攻击的数据,并且用户如果要防护自己的服务器可能需要联系厂商,过程繁琐。
发明内容
针对现有服务器采用的安全防护技术所存在的问题,需要一种新的服务器防护技术。
为此,本发明的目的在于提供一种终端web防护系统,同时据此提供一种终端web防护方法,能够快速便捷对提高服务器的防护能力。
为了达到上述目的,本发明提供的终端web防护系统,包括:
初始化模块,所述初始化模块完成权限授权,根据对应的权限完成配置加载、语义引擎加载、机器学习模型加载以及规则加载;
报文解析模块,所述报文解析模块包括报文解析引擎和报文解码引擎;
攻击检测模块,所述攻击检测模块包括规则检测引擎、语义检测引擎、机器学习检测引擎;
过虑防护模块,所述过虑防护模块包括防护引擎;
攻击日志收集模块,包括攻击日志平台,日志存储单元,统计分析单元自以及攻击日志队列。
进一步的,所述规则检测引擎进行SQL注入检测,XSS注入检测,以及PHP注入检测。
进一步的,所述语义分析引擎进行JAVA注入检测,CSRF注入检测,以及SSRF注入检测。
进一步的,所述机器学习检测引擎进行文件包含攻击检测,文件上传攻击检测以及PHP代码注入检测。
为了达到上述目的,本发明提供的终端web防护方法,包括:
(1)针对待处理服务器的域名信息,选择对应防护版本和授权时间,向云端提交授权申请;
(2)在授权申请通过后,下载对应版本权利要求1-4中任一项所述的终端web防护系统,下载完毕后安装到通过授权申请的域名服务器上;
(3)终端web防护系统对域名服务器进行实时防护,并进行攻击信息收集。
进一步的,所述步骤(1)中待处理服务器的域名信息保存到云端中心数据库。
进一步的,所述步骤(3)中由终端web防护系统将收集到的攻击统计信息,传给云端控制中心,根据请求从云端控制中心调取。
本发明提供的方案能够使得用户快速高效的为对应的服务器添加安全防护,本地防护更加安全,自由选择防护软件版本和时间,操作便捷。
同时,本方案还能够实时统计攻击数据,用户能够实时监控自己的服务器,能够查看实时攻击信息。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中终端web防护系统的构成示例图;
图2为本发明实例中攻击检测模块的构成示意图;
图3为本发明实例中进行终端web防护的实施流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1,其所示为本实例给出的基于Nginx反向代理的终端web防护系统的系统组成示例图。
该基于Nginx反向代理的终端web防护系统主要包括终端web防护软件程序,该终端web防护程序存储在相应的计算机可读介质中,并可运行在相应的计算机设备中,由计算机设备中的处理器调用执行时能够基于Nginx反向代理快速高效的为服务器添加安全防护。
反向代理服务器可以作为内容服务器的替身,也可以作为内容服务器集群的负载均衡器,代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器;并将从服务器上得到的结果返回给Internet上请求连接的客户端。
由图可知,该终端web防护系统100主要包括:初始化模块110、报文解析模块120、攻击检测模块130、过虑防护模块140、攻击日志收集模块150。
其中,初始化模块110完成权限授权,根据对应的权限完成配置加载、语义引擎加载、机器学习模型加载以及规则加载,据此配合完成系统的初始化配置。
报文解析模块120包括报文解析引擎和报文解码引擎,由此完成报文的解析和解码。
攻击检测模块130包括规则检测引擎、语义检测引擎、机器学习检测引擎,由此完成各项检测。
参见图2,规则检测引擎进行SQL注入检测,XSS注入检测,以及PHP注入检测。
语义分析引擎进行JAVA注入检测,CSRF注入检测,以及SSRF注入检测。
机器学习检测引擎进行文件包含攻击检测,文件上传攻击检测以及PHP代码注入检测。
本攻击检测模块中拥有精准、高效的攻击检测规则800多条,覆盖所有的攻击类型,同时使用基于大数据和机器学习建模的语义分析和机器学习分析引擎,针对可疑sql注入、xss注入和webshell攻击做深入检测,打造高效、精准和智能的立体检测体系,最大程度减少误报和漏报,为网站的安全保驾护航。
过虑防护模块140包括防护引擎,用于完成系统各项防护。
攻击日志收集模块150,包括攻击日志平台,日志存储单元,统计分析单元自以及攻击日志队列,由此完成各种攻击的信息的收集和统计。
由此构成的终端web防护系统能够高效处理超高并发请求的同时,能对请求进行深入的攻击检测和防护;内置全面、高效、精准的漏洞攻击检测规则,全方位保护web网站免受攻击;可对请求报文进行深度解码,避免通过多重复杂编码绕过防护进行攻击;同时基于机器学习打造高效精准和智能的立体检测体系,最大程序减少误报和漏报,为网站的安全保驾护航。
再者,本系统拥有灵活方便部署方式,可根据需要选择公有化或私有化部署;同时可提供不同版本,以超高的性价比提供灵活多样的防护体系
本基于Nginx反向代理的终端web防护系统在应用时,用户可通过在线注册网站,添加服务器域名等信息,能够实现在线操作,又能够给用户提供各种详细的统计数据,由此能够快速高效的解决用户需要防护自己的服务器繁琐的问题。作为举例,以下说明一下利用本基于Nginx反向代理的终端web防护系统对服务器进行在线快速添加安全防护的过程。
本应用实例,形成终端web防护的云端网站,可提供终端客户端web防护软件下载,并据此进行部署。这里的客户端web防护软件基于本实例中的终端web防护系统来形成,在安装到相应的域名服务器上后,可对该域名服务器进行实时的防护。
参见图3,其所示为本实例基于Nginx反向代理进行终端web防护的实施流程,整个流程包括如下步骤:
(1)用户注册本网站并登陆。
注册后可以在线申请域名防护,在线查看域名状况。
(2)添加自己的域名信息,选择对应防护版本、授权时间,向云端提交授权申请,并等待软件代理商通过,在软件代理商授权通过之前可撤销申请。
用户登录后,可在域名管理模块添加域名信息,用户注册时需要选择对应的软件代理商,版本由软件代理商提供。
将用户的域名信息保存中心数据库,避免重复添加,以及后续安装客户端的时候匹配到对应域名,实现对对应域名的防护。
再者,用户根据对应的操作系统、过滤规则的数量来确定的对应的防护软件版本。
(3)软件代理商通过授权申请后,对应域名的状态改变,使得域名由最开始的未授权-申请通过后的已授权状态;针对该授权的域名,根据该域名提交申请时所选择的版本,提供对应版本的客户端防护软件下载;用户可将客户端防护软件下载到本地,并安装到通过授权申请的域名的服务器上。
(4)安装域名服务器上的客户端防护软件,根据其上的初始化模块来完成软件配置,同时基于报文解析模块、攻击检测模块、过虑防护模块、攻击日志收集模块,实现对服务器的实时保护和攻击收集。同时,用户可以查看域名实时攻击状态,攻击类型,攻击源ip等各类丰富的统计信息。
这里的统计信息是客户端软件收集而来,传给云端网站的控制中心,然后可根据请求从控制中心调取查询来形成,如可根据时间、域名等属性来统计。
由上实例可知,本方案能够高效且实时的为对应的服务器添加安全防护,大大提高服务器的本地安全性能。
最后需要说明的,上述本发明的方法,或特定系统单元、或其部份单元,为纯软件架构,可以透过程序代码布设于实体媒体,如硬盘、光盘片、或是任何电子装置(如智能型手机、计算机可读取的储存媒体),当机器加载程序代码且执行(如智能型手机加载且执行),机器成为用以实行本发明的装置。上述本发明的方法与装置亦可以程序代码型态透过一些传送媒体,如电缆、光纤、或是任何传输型态进行传送,当程序代码被机器(如智能型手机)接收、加载且执行,机器成为用以实行本发明的装置。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种终端web防护系统,其特征在于,包括:
初始化模块,所述初始化模块完成权限授权,根据对应的权限完成配置加载、语义引擎加载、机器学习模型加载以及规则加载;
报文解析模块,所述报文解析模块包括报文解析引擎和报文解码引擎;
攻击检测模块,所述攻击检测模块包括规则检测引擎、语义检测引擎、机器学习检测引擎;
过虑防护模块,所述过虑防护模块包括防护引擎;
攻击日志收集模块,包括攻击日志平台,日志存储单元,统计分析单元自以及攻击日志队列。
2.根据权利要求1所述的终端web防护系统,其特征在于,所述规则检测引擎进行SQL注入检测,XSS注入检测,以及PHP注入检测。
3.根据权利要求1所述的终端web防护系统,其特征在于,所述语义分析引擎进行JAVA注入检测,CSRF注入检测,以及SSRF注入检测。
4.根据权利要求1所述的终端web防护系统,其特征在于,所述机器学习检测引擎进行文件包含攻击检测,文件上传攻击检测以及PHP代码注入检测。
5.一种终端web防护方法,其特征在于,包括:
(1)针对待处理服务器的域名信息,选择对应防护版本和授权时间,向云端提交授权申请;
(2)在授权申请通过后,下载对应版本权利要求1-4中任一项所述的终端web防护系统,下载完毕后安装到通过授权申请的域名服务器上;
(3)终端web防护系统对域名服务器进行实时防护,并进行攻击信息收集。
6.根据权利要求5所述的终端web防护方法,其特征在于,所述步骤(1)中待处理服务器的域名信息保存到云端中心数据库。
7.根据权利要求5所述的终端web防护方法,其特征在于,所述步骤(3)中由终端web防护系统将收集到的攻击统计信息,传给云端控制中心,根据请求从云端控制中心调取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811499153.XA CN109600370A (zh) | 2018-12-08 | 2018-12-08 | 一种终端web防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811499153.XA CN109600370A (zh) | 2018-12-08 | 2018-12-08 | 一种终端web防护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109600370A true CN109600370A (zh) | 2019-04-09 |
Family
ID=65961597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811499153.XA Pending CN109600370A (zh) | 2018-12-08 | 2018-12-08 | 一种终端web防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600370A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110177113A (zh) * | 2019-06-06 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 互联网防护系统及访问请求处理方法 |
CN113141331A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种xss攻击检测方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107436789A (zh) * | 2017-08-09 | 2017-12-05 | 郑州云海信息技术有限公司 | 云存储系统中服务器的管理方法和装置 |
US20180041525A1 (en) * | 2016-08-04 | 2018-02-08 | Firelayers Ltd. | Apparatus and methods thereof for inspecting events in a computerized environment respective of a unified index for granular access control |
CN107872456A (zh) * | 2017-11-09 | 2018-04-03 | 深圳市利谱信息技术有限公司 | 网络入侵防御方法、装置、系统及计算机可读存储介质 |
CN108491717A (zh) * | 2018-03-28 | 2018-09-04 | 四川长虹电器股份有限公司 | 一种基于机器学习的xss防御系统及其实现方法 |
-
2018
- 2018-12-08 CN CN201811499153.XA patent/CN109600370A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180041525A1 (en) * | 2016-08-04 | 2018-02-08 | Firelayers Ltd. | Apparatus and methods thereof for inspecting events in a computerized environment respective of a unified index for granular access control |
CN107436789A (zh) * | 2017-08-09 | 2017-12-05 | 郑州云海信息技术有限公司 | 云存储系统中服务器的管理方法和装置 |
CN107872456A (zh) * | 2017-11-09 | 2018-04-03 | 深圳市利谱信息技术有限公司 | 网络入侵防御方法、装置、系统及计算机可读存储介质 |
CN108491717A (zh) * | 2018-03-28 | 2018-09-04 | 四川长虹电器股份有限公司 | 一种基于机器学习的xss防御系统及其实现方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110177113A (zh) * | 2019-06-06 | 2019-08-27 | 北京奇艺世纪科技有限公司 | 互联网防护系统及访问请求处理方法 |
CN110177113B (zh) * | 2019-06-06 | 2021-08-31 | 北京奇艺世纪科技有限公司 | 互联网防护系统及访问请求处理方法 |
CN113141331A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种xss攻击检测方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220210200A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US11799900B2 (en) | Detecting and mitigating golden ticket attacks within a domain | |
CN107958322B (zh) | 一种城市网络空间综合治理系统 | |
KR20190090037A (ko) | 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법 | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
CN102801717B (zh) | 登录验证方法及系统 | |
CN109845228A (zh) | 用于实时检测网络黑客攻击的网络流量记录系统及方法 | |
CN108154029A (zh) | 入侵检测方法、电子设备和计算机存储介质 | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
CN106657011A (zh) | 一种业务服务器授权安全访问方法 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
CN112926048B (zh) | 一种异常信息检测方法和装置 | |
CN109922062A (zh) | 源代码泄露监控方法及相关设备 | |
Mishra et al. | Cloud forensics: State-of-the-art and research challenges | |
US20230319019A1 (en) | Detecting and mitigating forged authentication attacks using an advanced cyber decision platform | |
CN109600370A (zh) | 一种终端web防护系统及方法 | |
CN104486320A (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
CN114826880A (zh) | 一种数据安全运行在线监测的方法及系统 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
CN107888576B (zh) | 一种利用大数据与设备指纹的防撞库安全风险控制方法 | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN113364744A (zh) | 基于windows日志对域用户登录认证异常的检测方法及系统 | |
Zhao et al. | Network security model based on active defense and passive defense hybrid strategy | |
CN114760083B (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190409 |
|
RJ01 | Rejection of invention patent application after publication |