CN110545269A - 访问控制方法、设备及存储介质 - Google Patents
访问控制方法、设备及存储介质 Download PDFInfo
- Publication number
- CN110545269A CN110545269A CN201910776553.9A CN201910776553A CN110545269A CN 110545269 A CN110545269 A CN 110545269A CN 201910776553 A CN201910776553 A CN 201910776553A CN 110545269 A CN110545269 A CN 110545269A
- Authority
- CN
- China
- Prior art keywords
- access request
- request
- access
- server
- lua script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供一种访问控制方法、设备及存储介质,涉及网络安全技术领域,能够解决现有传统网络安全防护设备产生的网络瓶颈问题。具体技术方案为:获取终端设备发送的访问请求;基于lua脚本按照预设拦截规则检测访问请求是否为异常请求;在检测到访问请求为异常请求时,拦截访问请求;在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及访问控制方法、设备及存储介质。
背景技术
现有web应用架构包括服务器端和客户端,客户端向服务器端发送访问请求,服务器经过处理后返回响应,客户端根据响应进行前端展示。由于客户端的所有行为均由用户控制,因此,攻击者会利用其用户的身份向服务器端发起各类恶意请求,这样就必须对客户端提交的访问请求进行过滤。现有技术中采用网络安全防护设备进行处理,但是大量的网络安全防护设备会增加网络链路的延时、访问速度慢等网络瓶颈,降低用户体验。
发明内容
本公开实施例提供一种访问控制方法、设备及存储介质,能够解决现有传统网络安全防护设备产生的网络瓶颈问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种访问控制方法,该方法包括:
获取终端设备发送的访问请求;
基于lua脚本按照预设拦截规则检测访问请求是否为异常请求;
在检测到访问请求为异常请求时,拦截访问请求;
在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理
基于轻量、高效的lua脚本,过滤掉恶意请求,减少服务器处理恶意请求的开销,由于采用lua脚本,无需硬件设备,可有效减少用户的初始投资,也避免了传统硬件设备由于硬件性能产生的网络瓶颈等问题,提高用户体验以及服务器的安全性。
在一个实施例中,基于lua脚本按照预设拦截规则检测访问请求是否异常请求包括:
基于lua脚本检测访问请求中是否包含恶意内容,恶意内容包括预先设置的SQL语句、Javascript代码、远程命令执行函数、URL地址中的至少一个;
和/或,基于lua脚本统计访问请求的请求频率,检测访问请求的请求频率是否超过预设阈值;
和/或,基于lua脚本检测访问请求是否与预设黑名单匹配。
在一个实施例中,获取终端设备发送的访问请求之前,该方法还包括:
在服务器为Nginx服务器时,按照处理阶段挂载的方式,在访问权限检查阶段,挂载handler模块,handler模块包括lua脚本。
在一个实施例中,获取终端设备发送的访问请求之前,该方法还包括:
在服务器为Apache服务器时,采用mod_lua模块,编写lua脚本。
在一个实施例中,获取终端设备发送的访问请求之前,该方法还包括:
在服务器为Tomcat服务器时,在服务连接器servlet中的过滤器filter中添加过滤访问请求的Java代码,Java代码用于调用lua脚本。
在一个实施例中,获取终端设备发送的访问请求之前,该方法还包括:
在web服务器为IIS服务器时,编写isapi模块,isapi模块用于调用lua脚本。
在一个实施例中,在检测到访问请求为异常请求时,拦截访问请求之后,该方法还包括:
发送拒绝响应信息给终端设备。
在一个实施例中,获取终端设备发送的访问请求之前,该方法还包括:
接收终端设备发送的设置请求;
根据设置请求在管理界面制定预设拦截规则。
根据本公开实施例的第二方面,提供一种访问控制设备,访问控制设备包括处理器和存储器,存储器中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的访问控制方法中所执行的步骤。
根据本公开实施例的第三方面,提供一种计算机可读存储介质,存储介质中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的访问控制方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种访问控制方法的流程图;
图2是本公开实施例提供的一种访问控制装置的结构图;
图3是本公开实施例提供的一种访问控制装置的结构图;
图4是本公开实施例提供的一种访问控制装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种访问控制方法,该访问控制方法应用于服务器,如图1所示,该访问控制方法包括以下步骤:
101、获取终端设备的访问请求。
在本公开实施例中,服务器为web服务器,如nginx服务器、apache服务器(ApacheHTTP Server)、tomcat服务器、iis服务器(Internet Information Services,互联网信息服务)。
102、基于lua脚本按照预设拦截规则检测访问请求是否为异常请求。
在本公开实施例中,步骤102包括:
基于lua脚本检测访问请求中是否包含恶意内容,恶意内容包括预先设置的SQL语句、Javascript代码、远程命令执行函数、URL地址中的至少一个;
和/或,基于lua脚本统计访问请求的请求频率,检测访问请求的请求频率是否超过预设阈值;
和/或,基于lua脚本检测访问请求是否与预设黑名单匹配。
示例性的,基于lua脚本检测访问请求中是否包含SQL(结构化查询语言,Structured Query Language)语句,若检测到含有SQL语句,则判定该SQL语句中是否与预先设置的SQL语句相匹配,在匹配时,则可能为SQL注入攻击,那么,该访问请求为异常请求,否则为正常请求。
又示例性的,基于lua脚本检测访问请求中是否包含Javascript代码(简称js代码),若检测到含有js代码,则判定该js代码中是否与预先设置的js代码相匹配,在匹配时,则可能为XSS攻击(跨站脚本攻击,Cross Site Scripting),那么,该访问请求为异常请求,否则为正常请求。
又示例性的,基于lua脚本检测访问请求中是否包含远程命令函数,如eval()、assert()等,若检测到含有远程命令函数,则判定该远程命令函数中是否与预先设置的远程命令函数相匹配,在匹配时,则可能为远程命令执行攻击,那么,该访问请求为异常请求,否则为正常请求。
又示例性的,基于lua脚本检测访问请求中是否包含URL地址,若检测到含有URL地址,则判定该远程命令函数中是否与预先设置的URL地址相匹配,在匹配时,则可能为CSRF(Cross-site request forgery,跨站请求伪造)攻击,SSRF攻击,那么,该访问请求为异常请求,否则为正常请求。
又示例性的,基于lua脚本统计访问请求的请求频率,检测访问请求的请求频率是否超过预设阈值。也就是说,如果短时间内大量请求,可能为恶意爆破或网站内容爬取,则该访问请求为异常请求,否则为正常请求。
在本公开实施例中,lua脚本会提供一个特殊的URL,管理员可以通过此URL,登录到lua所实现的管理界面。管理员在该管理界面可以对请求的内容,请求的频率等做规则,或设置黑名单,白名单等,从而制定出一套适合服务器的拦截规则。lua脚本支持对多个检测条件组合使用,并支持复杂规则的定义,用于为各类站点提供定制化的防护体系。
103、在检测到访问请求为异常请求时,拦截访问请求。
根据步骤102所描述的,在检测到访问请求为异常请求时,拦截该访问请求。同时,服务器还可以发送拒绝响应信息给终端设备。
104、在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理。
根据步骤102所描述的,在检测到访问请求为正常请求时,则按照正常的处理过程,根据访问请求进行相应的业务处理。
基于上述描述,基于lua的轻量、高效、可扩展、平台无关等特性,将其内嵌于Web服务器中,让其执行于Web服务器处理用户的Web访问请求前,对会干扰Web系统的逻辑结构或功能等恶意请求进行拦截,从而达到过滤恶意用户,增强Web服务器安全性的目的。以nginx、apache、tomcat、iis这四种服务器为例,提供了内嵌lua脚本的思路,以实现上述目的。
具体包括:针对nginx服务器,采取按处理阶段挂载的方式,在访问权限检查阶段NGX_HTTP_ACCESS_PHASE,挂载一个handler,采用lua脚本对用户请求进行相应的处理,识别请求中可能存在的对Web服务器有恶意影响的内容,以达到在真正处理数据之前对恶意请求进行拦截的目的。其中,handler模块为nginx的模块之一,它的作用就是接受来自客户端的请求并产生输出。
针对apache服务器,采用官方模块mod_lua,编写lua脚本,对所有请求的访问进行检查,并返回body。对应返回body函数为:r:write("a single string")--print toresponse body,self explanatory。从而达到识别请求中可能存在的对Web服务器有恶意影响的内容,以达到在真正处理数据之前对恶意请求进行拦截的目的。
针对Tomcat服务器,采用Servlet中的过滤器Filter,以实现过滤恶意请求的目的。具体实现:在Filter中添加过滤Web请求的Java代码,在此Java代码中调用lua脚本,以识别请求中可能存在的对Web服务器有恶意影响的内容,以达到在真正处理数据之前对恶意请求进行拦截的目的。
针对IIS服务器,编写一个isapi的模块,在模块中调用lua脚本,以识别请求中可能存在的对Web服务器有恶意影响的内容,以达到在真正处理数据之前对恶意请求进行拦截的目的。
上述内容针对4种服务器调用Lua脚本的思路进行了说明,而lua脚本所实现的具体内容如下:当lua脚本识别出请求中存在对Web服务器有恶意影响的内容时,即对此请求进行拦截。当lua脚本没有在请求内容中识别出存在对Web服务器有恶意影响的内容时,即放行此请求。
在本公开实施例中,lua脚本会提供一个特殊的URL,管理员可以通过此URL,登录到lua所实现的管理界面。在管理界面,管理员可以对请求的内容(如检测到含有SQL语句可能为SQL注入攻击;检测到含有JS代码可能为XSS攻击;检测到包含远程命令执行的函数eval()、assert()等,可能为远程命令执行攻击;检测到URL地址,可能为CSRF,SSRF攻击),请求的频率(如短时间内大量请求,可能为恶意爆破或网站内容爬取)等做细化的拦截规则,或设置黑名单、白名单等,从而制定出一套适合此服务器的拦截规则。
本公开提供的兼具高效与兼容性的Web防护方案,主要优势在于:基于轻量、高效的lua脚本,避免了传统设备由于硬件性能产生的网络瓶颈;无需硬件设备,可有效减少用户的初始投资;主动检测任意HTTP请求,过滤掉恶意请求,减少服务器处理恶意请求的开销;支持多个检测条件组合使用,并支持复杂规则的定义,用于为各类站点提供定制化的防护体系;对不同类型服务器提供对应的防护思路,具备较高的兼容性;lua的即时编译器luaJIT,可以极大提高检测脚本的执行效率,愈发凸显了此方案的高效性。
本公开实施例提供的访问控制方法,获取终端设备发送的访问请求,基于lua脚本按照预设拦截规则检测访问请求是否为异常请求,在检测到访问请求为异常请求时,拦截访问请求,在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理。本公开基于轻量、高效的lua脚本,过滤掉恶意请求,减少服务器处理恶意请求的开销,由于采用lua脚本,无需硬件设备,可有效减少用户的初始投资,也避免了传统硬件设备由于硬件性能产生的网络瓶颈等问题,提高用户体验以及服务器的安全性。
基于上述图1对应的实施例中所描述的访问控制方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种访问控制装置,如图2所示,该访问控制装置20包括:获取模块、检测模块、拦截模块和处理模块;
获取模块201,用于获取终端设备发送的访问请求;
检测模块202,用于基于lua脚本按照预设拦截规则检测访问请求是否为异常请求;
拦截模块203,用于在检测到访问请求为异常请求时,拦截访问请求;
处理模块204,用于在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理。
在一个实施例中,检测模块202,用于基于lua脚本检测访问请求中是否包含恶意内容,恶意内容包括预先设置的SQL语句、Javascript代码、远程命令执行函数、URL地址中的至少一个;
和/或,基于lua脚本统计访问请求的请求频率,检测访问请求的请求频率是否超过预设阈值;
和/或,基于lua脚本检测访问请求是否与预设黑名单匹配。
在一个实施例中,在服务器为Nginx服务器时,按照处理阶段挂载的方式,在访问权限检查阶段,挂载handler模块,handler模块包括lua脚本。
在一个实施例中,在服务器为Apache服务器时,采用mod_lua模块,编写lua脚本。
在一个实施例中,在服务器为Tomcat服务器时,在服务连接器servlet中的过滤器filter中添加过滤访问请求的Java代码,Java代码用于调用lua脚本。
在一个实施例中,在web服务器为IIS服务器时,编写isapi模块,isapi模块用于调用lua脚本。
在一个实施例中,如图3所示,访问控制装置20还包括:发送模块205;
发送模块205,用于在检测到访问请求为异常请求时,拦截访问请求之后,发送拒绝响应信息给终端设备。
在一个实施例中,如图4所示,访问控制装置20还包括:接收模块206和制定模块207;
接收模块206,用于接收终端设备发送的设置请求;
制定模块207,用于根据设置请求在管理界面制定预设拦截规则。
本公开实施例提供的访问控制装置,获取终端设备发送的访问请求,基于lua脚本按照预设拦截规则检测访问请求是否为异常请求,在检测到访问请求为异常请求时,拦截访问请求,在检测到访问请求为正常请求时,根据访问请求进行相应的业务处理。本公开基于轻量、高效的lua脚本,过滤掉恶意请求,减少服务器处理恶意请求的开销,由于采用lua脚本,无需硬件设备,可有效减少用户的初始投资,也避免了传统硬件设备由于硬件性能产生的网络瓶颈等问题,提高用户体验以及服务器的安全性。
本公开实施例还提供了一种访问控制设备,该访问控制设备包括接收器、发射器、存储器和处理器,该发射器和存储器分别与处理器连接,存储器中存储有至少一条计算机指令,处理器用于加载并执行至少一条计算机指令,以实现上述图1对应的实施例中所描述的访问控制方法。
基于上述图1对应的实施例中所描述的访问控制方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:ReadOnly Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的访问控制方法,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (10)
1.一种访问控制方法,其特征在于,应用于服务器,所述方法包括:
获取终端设备发送的访问请求;
基于lua脚本按照预设拦截规则检测所述访问请求是否为异常请求;
在检测到所述访问请求为异常请求时,拦截所述访问请求;
在检测到所述访问请求为正常请求时,根据所述访问请求进行相应的业务处理。
2.根据权利要求1所述的方法,其特征在于,所述基于lua脚本按照预设拦截规则检测所述访问请求是否异常请求包括:
基于所述lua脚本检测所述访问请求中是否包含恶意内容,所述恶意内容包括预先设置的SQL语句、Javascript代码、远程命令执行函数、URL地址中的至少一个;
和/或,基于所述lua脚本统计所述访问请求的请求频率,检测所述访问请求的请求频率是否超过预设阈值;
和/或,基于所述lua脚本检测所述访问请求是否与预设黑名单匹配。
3.根据权利要求1所述的方法,其特征在于,所述获取终端设备发送的访问请求之前,所述方法还包括:
在所述服务器为Nginx服务器时,按照处理阶段挂载的方式,在访问权限检查阶段,挂载handler模块,所述handler模块包括所述lua脚本。
4.根据权利要求1所述的方法,其特征在于,所述获取终端设备发送的访问请求之前,所述方法还包括:
在所述服务器为Apache服务器时,采用mod_lua模块,编写所述lua脚本。
5.根据权利要求1所述的方法,其特征在于,所述获取终端设备发送的访问请求之前,所述方法还包括:
在所述服务器为Tomcat服务器时,在服务连接器servlet中的过滤器filter中添加过滤所述访问请求的Java代码,所述Java代码用于调用所述lua脚本。
6.根据权利要求1所述的方法,其特征在于,所述获取终端设备发送的访问请求之前,所述方法还包括:
在所述web服务器为IIS服务器时,编写isapi模块,所述isapi模块用于调用所述lua脚本。
7.根据权利要求1所述的方法,其特征在于,所述在检测到所述访问请求为异常请求时,拦截所述访问请求之后,所述方法还包括:
发送拒绝响应信息给所述终端设备。
8.根据权利要求1所述的方法,其特征在于,所述获取终端设备发送的访问请求之前,所述方法还包括:
接收终端设备发送的设置请求;
根据所述设置请求在管理界面制定所述预设拦截规则。
9.一种访问控制设备,其特征在于,所述访问控制设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求8任一项所述的访问控制方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求8任一项所述的访问控制方法中所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910776553.9A CN110545269A (zh) | 2019-08-22 | 2019-08-22 | 访问控制方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910776553.9A CN110545269A (zh) | 2019-08-22 | 2019-08-22 | 访问控制方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110545269A true CN110545269A (zh) | 2019-12-06 |
Family
ID=68711775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910776553.9A Pending CN110545269A (zh) | 2019-08-22 | 2019-08-22 | 访问控制方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545269A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995848A (zh) * | 2019-12-10 | 2020-04-10 | 北京海益同展信息科技有限公司 | 一种服务治理方法、装置、系统、电子设备及存储介质 |
CN111737431A (zh) * | 2020-06-19 | 2020-10-02 | 海尔优家智能科技(北京)有限公司 | 设备异常的处理方法及装置、存储介质、电子装置 |
CN111937366A (zh) * | 2020-04-09 | 2020-11-13 | 焦旭 | Web请求处理方法和装置 |
CN112600801A (zh) * | 2020-12-03 | 2021-04-02 | 深圳奥哲网络科技有限公司 | 一种流量访问控制方法、设备及存储介质 |
CN114465808A (zh) * | 2022-02-28 | 2022-05-10 | 中国工商银行股份有限公司 | 网络访问策略的检测方法及装置 |
CN114615710A (zh) * | 2022-04-07 | 2022-06-10 | 中国电信股份有限公司 | 网元访问流量控制方法、装置、存储介质和电子设备 |
CN116016126A (zh) * | 2022-12-13 | 2023-04-25 | 中国建设银行股份有限公司江苏省分行 | 一种基于业务系统的故障隔离方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227571A (zh) * | 2015-10-20 | 2016-01-06 | 福建六壬网安股份有限公司 | 基于nginx+lua的web应用防火墙系统及其实现方法 |
US20170046303A1 (en) * | 2015-08-13 | 2017-02-16 | Molbase (Shanghai) Biotechnology Co., Ltd. | Configurable caching system and method thereof |
CN107046544A (zh) * | 2017-05-02 | 2017-08-15 | 深圳乐信软件技术有限公司 | 一种识别对网站的非法访问请求的方法和装置 |
CN107360122A (zh) * | 2016-05-10 | 2017-11-17 | 北京京东尚科信息技术有限公司 | 防止恶意请求的方法和装置 |
CN109905410A (zh) * | 2019-04-17 | 2019-06-18 | 北京搜狐新媒体信息技术有限公司 | Web应用安全防护方法与Web应用防火墙系统 |
CN109951500A (zh) * | 2019-04-29 | 2019-06-28 | 宜人恒业科技发展(北京)有限公司 | 网络攻击检测方法及装置 |
-
2019
- 2019-08-22 CN CN201910776553.9A patent/CN110545269A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170046303A1 (en) * | 2015-08-13 | 2017-02-16 | Molbase (Shanghai) Biotechnology Co., Ltd. | Configurable caching system and method thereof |
CN105227571A (zh) * | 2015-10-20 | 2016-01-06 | 福建六壬网安股份有限公司 | 基于nginx+lua的web应用防火墙系统及其实现方法 |
CN107360122A (zh) * | 2016-05-10 | 2017-11-17 | 北京京东尚科信息技术有限公司 | 防止恶意请求的方法和装置 |
CN107046544A (zh) * | 2017-05-02 | 2017-08-15 | 深圳乐信软件技术有限公司 | 一种识别对网站的非法访问请求的方法和装置 |
CN109905410A (zh) * | 2019-04-17 | 2019-06-18 | 北京搜狐新媒体信息技术有限公司 | Web应用安全防护方法与Web应用防火墙系统 |
CN109951500A (zh) * | 2019-04-29 | 2019-06-28 | 宜人恒业科技发展(北京)有限公司 | 网络攻击检测方法及装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995848A (zh) * | 2019-12-10 | 2020-04-10 | 北京海益同展信息科技有限公司 | 一种服务治理方法、装置、系统、电子设备及存储介质 |
CN110995848B (zh) * | 2019-12-10 | 2022-09-06 | 京东科技信息技术有限公司 | 一种服务治理方法、装置、系统、电子设备及存储介质 |
CN111937366A (zh) * | 2020-04-09 | 2020-11-13 | 焦旭 | Web请求处理方法和装置 |
WO2021203343A1 (zh) * | 2020-04-09 | 2021-10-14 | 北京微动数联科技有限公司 | Web请求处理方法和装置 |
TWI815098B (zh) * | 2020-04-09 | 2023-09-11 | 大陸商北京微動數聯科技有限公司 | Web請求處理方法、裝置、電子設備以及內儲程式之電腦可讀取記錄媒體 |
CN111737431A (zh) * | 2020-06-19 | 2020-10-02 | 海尔优家智能科技(北京)有限公司 | 设备异常的处理方法及装置、存储介质、电子装置 |
CN111737431B (zh) * | 2020-06-19 | 2024-03-22 | 海尔优家智能科技(北京)有限公司 | 设备异常的处理方法及装置、存储介质、电子装置 |
CN112600801A (zh) * | 2020-12-03 | 2021-04-02 | 深圳奥哲网络科技有限公司 | 一种流量访问控制方法、设备及存储介质 |
CN114465808A (zh) * | 2022-02-28 | 2022-05-10 | 中国工商银行股份有限公司 | 网络访问策略的检测方法及装置 |
CN114615710A (zh) * | 2022-04-07 | 2022-06-10 | 中国电信股份有限公司 | 网元访问流量控制方法、装置、存储介质和电子设备 |
CN116016126A (zh) * | 2022-12-13 | 2023-04-25 | 中国建设银行股份有限公司江苏省分行 | 一种基于业务系统的故障隔离方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545269A (zh) | 访问控制方法、设备及存储介质 | |
CN105427096B (zh) | 支付安全沙箱实现方法及系统与应用程序监控方法及系统 | |
US10148693B2 (en) | Exploit detection system | |
KR101122646B1 (ko) | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 | |
CN111737696A (zh) | 一种恶意文件检测的方法、系统、设备及可读存储介质 | |
CN107634967B (zh) | 一种CSRF攻击的CSRFToken防御系统和方法 | |
US20170353434A1 (en) | Methods for detection of reflected cross site scripting attacks | |
CN113014571B (zh) | 一种访问请求处理的方法、装置及存储介质 | |
CN103701794A (zh) | 拒绝服务攻击的识别方法和装置 | |
CN103685294A (zh) | 拒绝服务攻击的攻击源的识别方法和装置 | |
CN103685293A (zh) | 拒绝服务攻击的防护方法和装置 | |
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
WO2014114127A1 (en) | Method, apparatus and system for webpage access control | |
CN109088884B (zh) | 基于身份验证的网址访问方法、装置、服务器及存储介质 | |
CN115348086B (zh) | 一种攻击防护方法及装置、存储介质及电子设备 | |
CN115037551A (zh) | 连接权限控制方法、装置、电子设备及存储介质 | |
Chorghe et al. | A survey on anti-phishing techniques in mobile phones | |
CN116781331A (zh) | 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置 | |
CN113992368B (zh) | 一种基于定向引流的蜜罐集群检测方法及系统 | |
CN114448734A (zh) | 一种网络访问方法、装置、设备以及存储介质 | |
CN117240910B (zh) | 零信任校验系统以及方法 | |
US20140208385A1 (en) | Method, apparatus and system for webpage access control | |
CN108268774B (zh) | 攻击请求的判定方法和装置 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN113486277A (zh) | Web应用访问方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191206 |