CN110445743A - 一种检测服务端非法请求的方法和系统 - Google Patents

一种检测服务端非法请求的方法和系统 Download PDF

Info

Publication number
CN110445743A
CN110445743A CN201810408311.XA CN201810408311A CN110445743A CN 110445743 A CN110445743 A CN 110445743A CN 201810408311 A CN201810408311 A CN 201810408311A CN 110445743 A CN110445743 A CN 110445743A
Authority
CN
China
Prior art keywords
request
domain name
server
illegal
service end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810408311.XA
Other languages
English (en)
Inventor
刘德建
陈铨叙
陈有富
黄雪华
陈丽专
郑思思
李一拉
曾捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian TQ Digital Co Ltd
Original Assignee
Fujian TQ Digital Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian TQ Digital Co Ltd filed Critical Fujian TQ Digital Co Ltd
Priority to CN201810408311.XA priority Critical patent/CN110445743A/zh
Publication of CN110445743A publication Critical patent/CN110445743A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供的一种检测服务端非法请求的方法和系统,所述检测服务端非法请求的方法,包括以下步骤:S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;S2、发送请求至服务端;S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。通过模拟请求发送给服务端,判断白名单列表内是否存在所述模拟请求里面的第一域名或第一IP,实现对服务端非法请求的检测,可以排查非法的域名或者非法的IP对服务端发送请求,避免同一时间服务端访问的拥堵,造成服务端宕机。

Description

一种检测服务端非法请求的方法和系统
技术领域
本发明涉及网络安全技术和软件性能测试技术领域,特别涉及一种检测服务端非法请求的方法和系统。
背景技术
随着网络技术的发展,域名解析系统被广泛的应用,由域名解析系统带来的网络安全问题不大增多,比如对域名解析系统的恶意攻击、域名劫持或者篡改域名信息等,专利CN201611077925.1公开了一种异常域名检测的方法及装置,采用被动式的搜集,对流量监控,整个系统包括大规模数据量的请求,并未对访问服务端的请求进行识别,使得同一时间服务端访问十分拥堵,容易导致服务端宕机。
发明内容
本发明所要解决的技术问题是:提供一种检测服务端非法请求的方法和系统。
为了解决上述技术问题,本发明采用的第一技术方案为:
一种检测服务端非法请求的方法,包括以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
本发明采用的第二技术方案为:
一种检测服务端非法请求的系统,包括一个或多个处理器及存储器,所述存储器存储有程序,该程序被处理器执行时实现以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
本发明的有益效果在于:通过模拟请求发送给服务端,判断白名单列表内是否存在所述模拟请求里面的第一域名或第一IP,实现对服务端非法请求的检测,可以排查非法的域名或者非法的IP对服务端发送请求,避免同一时间服务端访问的拥堵,造成服务端宕机。
附图说明
图1为根据本发明的一种检测服务端非法请求的方法的步骤流程图;
图2为根据本发明的一种检测服务端非法请求的系统的模块框图;
标号说明:
1、处理器;2、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:判断白名单列表内是否存在服务端请求中的第一域名或第一IP,若否,则认定所述请求为非法请求。
请参照图1,本发明提供的一种检测服务端非法请求的方法,包括以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
从上述描述可知,本发明的有益效果在于:通过模拟请求发送给服务端,判断白名单列表内是否存在所述模拟请求里面的第一域名或第一IP,实现对服务端非法请求的检测,可以排查非法的域名或者非法的IP对服务端发送请求,避免同一时间服务端访问的拥堵,造成服务端宕机。
进一步的,已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到。
由上述描述可知,根据服务端预设的功能业务可以得到已合法认证的域名和IP。
进一步的,步骤S2具体为:
配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端。
由上述描述可知,获取请求配置里的参数,向服务端发送所述请求。
进一步的,步骤S4还包括:
若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
由上述描述可知,若白名单列表内存在第一域名和第一IP,则表示第一域名和第一IP一一对应,均为已合法认证的域名和IP,所述请求为合法请求。
进一步的,步骤S4还包括:
当认定所述请求为非法请求时,获取服务端上所有含有的第一域名或第一IP相关的数据和路径。
由上述描述可知,当所述请求为非法请求时,输出所述服务端上所有含有的第一域名或第一IP相关的数据和路径,方便开发人员进行域名或者IP的修改。
请参照图2,本发明提供的另一种检测服务端非法请求的系统,包括一个或多个处理器1及存储器2,所述存储器存储有程序,该程序被处理器执行时实现以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
从上述描述可知,本发明的有益效果在于:通过模拟请求发送给服务端,判断白名单列表内是否存在所述模拟请求里面的第一域名或第一IP,实现对服务端非法请求的检测,可以排查非法的域名或者非法的IP对服务端发送请求,避免同一时间服务端访问的拥堵,造成服务端宕机。
进一步的,已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到。
由上述描述可知,根据服务端预设的功能业务可以得到已合法认证的域名和IP。
进一步的,步骤S2具体为:
配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端。
由上述描述可知,获取请求配置里的参数,向服务端发送所述请求。
进一步的,步骤S4还包括:
若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
由上述描述可知,若白名单列表内存在第一域名和第一IP,则表示第一域名和第一IP一一对应,均为已合法认证的域名和IP,所述请求为合法请求。
进一步的,步骤S4还包括:
当认定所述请求为非法请求时,获取服务端上所有含有的第一域名或第一IP相关的数据和路径。
由上述描述可知,当所述请求为非法请求时,输出所述服务端上所有含有的第一域名或第一IP相关的数据和路径,方便开发人员进行域名或者IP的修改。
请参照图1,本发明的实施例一为:
本发明提供的一种检测服务端非法请求的方法,包括以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP,已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到;
在本实施例中,将上述方法应用于压力测试环境中,考虑被测系统存在多个第三方依赖服务,压力测试环境有多个测试接口,不同的接口存在不同的依赖服务,被测系统提交至压力测试环境后,根据不同的接口服务开始配置预期访问的白名单列表。
S2、配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端;
在本实施例中,通过自主配置相应的请求,并且模拟压力测试环境的所有接口分别向服务端发送请求,其中URL为统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址,请求包体为具体要处理的内容。
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
在本实施例中,主动获取压力测试环境的所有接口向服务端发送的请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据。其中第一域名或第一IP是指若干域名和IP中的一种或一类;例如第一域名为.com,也就是过滤出含有.com的数据;
其中获取数据流的频率,也就是获取的时间间隔可根据实际压力测试环境的具体功能业务做调整,以达到精确模拟的作用。
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求,获取服务端上所有含有的第一域名或第一IP相关的数据和路径;若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
在本实施例中,通过一一对应的方式来判断白名单列表内是否存在第一域名或第一IP,若不存在,则说明发现存在未合法认证的域名或IP访问服务端,则输出该访问的域名或IP及该域名或IP所在文件路径,方便开发人员可以根据该域名或IP所在文件路径进行域名或者IP的修改,通过本发明的一种检测服务端非法请求的方法对压力测试环境进行检测,确定了压力测试环境的有效性,同时避免同一时间服务端访问的拥堵,造成服务端宕机。
请参照图2,本发明的实施例二为:
本发明提供的另一种检测服务端非法请求的系统,包括一个或多个处理器1及存储器2,所述存储器存储有程序,该程序被处理器执行时实现以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP,已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到;
S2、配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求,获取服务端上所有含有的第一域名或第一IP相关的数据和路径;若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
综上所述,本发明提供的一种检测服务端非法请求的方法和系统,通过模拟请求发送给服务端,判断白名单列表内是否存在所述模拟请求里面的第一域名或第一IP,实现对服务端非法请求的检测,可以排查非法的域名或者非法的IP对服务端发送请求,避免同一时间服务端访问的拥堵,造成服务端宕机。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种检测服务端非法请求的方法,其特征在于,包括以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
2.根据权利要求1所述检测服务端非法请求的方法,其特征在于,已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到。
3.根据权利要求2所述检测服务端非法请求的方法,其特征在于,步骤S2具体为:
配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端。
4.根据权利要求1所述检测服务端非法请求的方法,其特征在于,步骤S4还包括:
若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
5.根据权利要求1所述检测服务端非法请求的方法,其特征在于,步骤S4还包括:
当认定所述请求为非法请求时,获取服务端上所有含有的第一域名或第一IP相关的数据和路径。
6.一种检测服务端非法请求的系统,其特征在于,包括一个或多个处理器及存储器,所述存储器存储有程序,该程序被处理器执行时实现以下步骤:
S1、预设白名单列表,所述白名单列表包括已合法认证的域名和IP;
S2、发送请求至服务端;
S3、获取所述请求对应的流经所述服务端的数据流,过滤出所述数据流中含有第一域名或第一IP的数据;
S4、判断白名单列表内是否存在第一域名或第一IP,若否,则认定所述请求为非法请求。
7.根据权利要求6所述的检测服务端非法请求的系统,其特征在于,该程序被处理器执行时进一步实现以下子步骤:
已合法认证的域名和IP的获取方法为:根据所述服务端预设的功能业务得到。
8.根据权利要求7所述的检测服务端非法请求的系统,其特征在于,该程序被处理器执行时进一步实现以下子步骤:
配置请求,所述请求包括请求域名、请求IP、请求URL、请求方法和请求包体;将请求按照预设的功能业务中指定顺序发送至服务端。
9.根据权利要求6所述的检测服务端非法请求的系统,其特征在于,该程序被处理器执行时进一步实现以下子步骤:
若白名单列表内存在第一域名和第一IP,则认定所述请求为合法请求。
10.根据权利要求6所述的检测服务端非法请求的系统,其特征在于,该程序被处理器执行时进一步实现以下子步骤:
当认定所述请求为非法请求时,获取服务端上所有含有的第一域名或第一IP相关的数据和路径。
CN201810408311.XA 2018-05-02 2018-05-02 一种检测服务端非法请求的方法和系统 Pending CN110445743A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810408311.XA CN110445743A (zh) 2018-05-02 2018-05-02 一种检测服务端非法请求的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810408311.XA CN110445743A (zh) 2018-05-02 2018-05-02 一种检测服务端非法请求的方法和系统

Publications (1)

Publication Number Publication Date
CN110445743A true CN110445743A (zh) 2019-11-12

Family

ID=68427381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810408311.XA Pending CN110445743A (zh) 2018-05-02 2018-05-02 一种检测服务端非法请求的方法和系统

Country Status (1)

Country Link
CN (1) CN110445743A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660667A (zh) * 2021-10-18 2021-11-16 四川浮舟科技有限责任公司 一种用于运营商网络的非法劫持快速监测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980245A (zh) * 2006-12-06 2007-06-13 中兴通讯股份有限公司 Wap网关服务器的业务处理方法
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN105939347A (zh) * 2016-05-05 2016-09-14 杭州迪普科技有限公司 防御域名攻击的方法及装置
CN106230861A (zh) * 2016-09-07 2016-12-14 上海斐讯数据通信技术有限公司 一种路由器防火墙下网络访问方法及路由器
WO2017024977A1 (zh) * 2015-08-13 2017-02-16 阿里巴巴集团控股有限公司 一种网络攻击的防御方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980245A (zh) * 2006-12-06 2007-06-13 中兴通讯股份有限公司 Wap网关服务器的业务处理方法
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
WO2017024977A1 (zh) * 2015-08-13 2017-02-16 阿里巴巴集团控股有限公司 一种网络攻击的防御方法、装置及系统
CN105939347A (zh) * 2016-05-05 2016-09-14 杭州迪普科技有限公司 防御域名攻击的方法及装置
CN106230861A (zh) * 2016-09-07 2016-12-14 上海斐讯数据通信技术有限公司 一种路由器防火墙下网络访问方法及路由器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
荆继武等: "《信息安全技术教程》", 《中国人民公安大学出版社》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660667A (zh) * 2021-10-18 2021-11-16 四川浮舟科技有限责任公司 一种用于运营商网络的非法劫持快速监测方法及系统

Similar Documents

Publication Publication Date Title
TWI603600B (zh) 利用運行期代理器及網路探查器判定漏洞之技術
CN104980309B (zh) 网站安全检测方法及装置
CN104079673B (zh) 一种应用下载中防止dns劫持的方法、装置和系统
CN106354634A (zh) 接口测试方法及装置
EP1576487B1 (en) Web server hit multiplier and redirector
US20060085420A1 (en) Method and apparatus for monitoring real users experience with a website
US20070271375A1 (en) Method and apparatus for monitoring real users experience with a website capable of using service providers and network appliances
US20050021736A1 (en) Method and system for monitoring performance of distributed applications
CN105871947B (zh) 跨域请求数据的方法及装置
CN108989355A (zh) 一种漏洞检测方法和装置
US8880949B2 (en) Testing development using real-time traffic
CN106412975B (zh) 一种内容计费漏洞的测试方法和装置
CN109274669A (zh) 一种基于在线流量镜像旁路waf反向代理方法
EP2820582B1 (en) Network service interface analysis
CN110336790A (zh) 一种网站检测的方法和系统
CN106161396B (zh) 一种实现虚拟机网络访问控制的方法及装置
CN112637235A (zh) 一种通信方法、装置、设备及介质
CN104426717A (zh) 用于检测互联网应用质量的方法、家庭网关和系统
CN104052630B (zh) 对网站执行验证的方法和系统
CN110445743A (zh) 一种检测服务端非法请求的方法和系统
CN104836831B (zh) 一种用于物联网的物体服务方法
CN111294257B (zh) 应用服务器自动压力测试的方法、装置和系统
CN105959280B (zh) 恶意网址的拦截方法及装置
CN107888451A (zh) 一种Web服务器的测试方法及装置
CN107392026A (zh) 漏洞检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191112