CN110708278A - 检测http响应头的方法、系统、装置及可读存储介质 - Google Patents
检测http响应头的方法、系统、装置及可读存储介质 Download PDFInfo
- Publication number
- CN110708278A CN110708278A CN201910751285.5A CN201910751285A CN110708278A CN 110708278 A CN110708278 A CN 110708278A CN 201910751285 A CN201910751285 A CN 201910751285A CN 110708278 A CN110708278 A CN 110708278A
- Authority
- CN
- China
- Prior art keywords
- http response
- response header
- response
- header
- http
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种检测HTTP响应头的方法,包括:(1)通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由Java类文件中获取插桩入口;(2)将检测字节码注入插桩入口;(3)将注入检测字节码的Java类文件返回至服务端;(4)获取服务端返回给客户端的响应数据;(5)通过Java反射获取响应数据中的HTTP响应头,以判断HTTP响应头是否为安全的HTTP响应头。本发明同时公开一种检测HTTP响应头的系统、装置及计算机可读存储介质。本发明基于Java字节码插桩技术获取HTTP响应数据,然后再利用Java反射获取HTTP响应数据中的HTTP响应头,从而对HTTP响应头进行检测,提高了检测结果的准确性,避免了通过人为分析导致的操作复杂、检测速率低、准确率低、实时性差及成本高的问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种检测HTTP响应头的方法、系统、装置及计算机可读存储介质。
背景技术
在Web通信中,客户端发送请求信息至服务端后,服务端将会返回相应的HTTP(Hyper Text Transfer Protocol,超文本传输协议)响应至客户端,HTTP响应包括状态行、若干响应头及实体内容。其中,HTTP响应头包括HSTS(HTTP Strict Transport Security,HTTP严格传输安全)头、X-Frame-Options(X框架,选项)头、X-XSS-Protection(X-XSS保护)头、X-Content-Type-Options(X-Content-Type的选项)头、Content-Security-Policy(内容安全策略)头、Referrer-Policy(引用策略)头及Content-Type(内容类型)头等。
其中,HSTS是一个安全功能,HSTS会告知浏览器只能通过HTTPS访问当前资源,而禁止HTTP方式;由于HTTP请求中的数据是以明文进行传输,该方式会存在被攻击者获取重要信息、甚至信息被篡改的风险。X-Frame-Options是用来指示浏览器允许一个页面可否在<frame>、<iframe>或者<object>中展现的标记;若X-Frame-Options为不安全的响应头,则会存在点击劫持(click jacking)的风险。X-XSS-Protection用于在检测到跨站脚本攻击(XSS)时,使浏览器停止加载页面;若X-XSS-Protection为不安全的响应头,则会存在反射跨站点脚本攻击(XSS)的风险。X-Content-Type-Options相当于一个提示标志,被服务端用来提示客户端一定要遵循在Content-Type首部中对MIME(Multipurpose Internet MailExtensions,多用途互联网邮件扩展类型)类型的设定,而不能对其进行修改,以禁用客户端的MIME类型嗅探行为,防止出现基于MIME类型混淆的攻击,从而确保用户端上传/下载文件的安全性。Content-Security-Policy用于指示允许站点管理者控制用户代理能够为指定的页面加载哪些资源,以防止跨站脚本攻击。Referrer-Policy用于监管访问来源信息,如果未设置安全的Referrer-Policy,用户的隐私可能会受到侵犯,甚至存在第三方网站收集用户的信息的风险。Content-Type用于在响应中告知客户端实际返回的内容的内容类型,当攻击者结合跨站点脚本攻击时,应用程序则会受到MIME混淆攻击。
现阶段,主要通过利用抓包工具来抓取响应头,再通过人为分析HTTP响应头,从而检测出响应头中是否存在相应的HSTS字段/X-Frame-Options字段/X-XSS-Protection字段/X-Content-Type-Options字段/Content-Security-Policy字段/Referrer-Policy字段/Content-Type字段,或者响应头中相应的字段是否安全。该方式存在操作复杂,分析速度慢、准确率低、耗费人力成本和时间成本高等缺陷。
发明内容
本发明的目的在于提供一种检测HTTP响应头的方法、系统、装置及计算机可读存储,以快速、准确地对HTTP响应头进行检测。
为实现上述目的,本发明提供了一种检测HTTP响应头的方法,包括以下步骤:
(1)通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由所述Java类文件中获取插桩入口;
(2)将检测字节码注入所述插桩入口;
(3)将注入所述检测字节码的所述Java类文件返回至服务端;
(4)获取服务端返回给客户端的响应数据;
(5)通过Java反射获取所述响应数据中的HTTP响应头,以判断所述HTTP响应头是否为安全的HTTP响应头。
较佳地,步骤(5)中的“判断所述HTTP响应头是否为安全的HTTP响应头”具体为:判断所述HTTP响应头中是否存在特定的响应头字段;获取所述响应头字段的value值;根据所述value值判断所述HTTP响应头是否为安全的HTTP响应头。
较佳地,所述HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。
较佳地,在步骤(1)之前,还包括:在服务端的启动参数中配置Java代理参数。
为实现上述目的,本发明还提供了一种检测HTTP响应头的系统,包括拦截与获取模块、字节码注入模块、返回模块、响应获取模块以及获取与判断模块,所述拦截与获取模块用于通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由所述Java类文件中获取插桩入口;所述字节码注入模块用于将检测字节码注入所述插桩入口;所述返回模块用于将注入所述检测字节码的所述Java类文件返回至服务端;所述响应获取模块用于获取服务端返回给客户端的响应数据;所述获取与判断模块用于通过Java反射获取所述响应数据中的HTTP响应头,判断所述HTTP响应头是否为安全的HTTP响应头。
较佳地,所述获取与判断模块“判断所述HTTP响应头是否为安全的HTTP响应头”具体为:通过第一判断单元判断所述HTTP响应头中是否存在特定的响应头字段;通过获取单元获取所述响应头字段的value值;通过第二判断单元根据所述value值判断所述HTTP响应头是否为安全的HTTP响应头。
较佳地,所述HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。
较佳地,所述检测HTTP响应头的系统还包括配置模块,所述配置模块用于在服务端的启动参数中配置Java代理参数。
为实现上述目的,本发明还提供了一种检测HTTP响应头的装置,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时,执行如上所述的检测HTTP响应头的方法。
为实现上述目的,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行以完成如上所述的检测HTTP响应头的方法。
与现有技术相比,本发明是基于Java字节码插桩技术在服务端将响应数据返回客户端的时候获取HTTP响应数据,然后再利用Java反射获取HTTP响应数据中的HTTP响应头,从而对HTTP响应头是否存在特定的响应头及响应头是否安全进行判断。本发明是根据用户实际的代码环境进行判断,不仅能够有效地判断服务端的响应数据中是否缺少特定的HTTP响应头或者该HTTP响应头是否为不安全的响应头,大大提高了检测结果的准确性,避免了通过人为分析而导致的操作复杂、检测速率低、准确率低、实时性差及成本高的问题。此外,本发明的该种检测方式全程对开发及测试人员无感知,也无需担心有脏数据的产生,不会对服务端的性能造成不良的影响。
附图说明
图1为本发明检测HTTP响应头的方法一实施例的流程图。
图2为本发明检测HTTP响应头的系统一实施例的结构框图。
图3为本发明获取与判断模块一实施例的结构框图。
图4为本发明检测HTTP响应头的装置一实施例的结构框图。
具体实施方式
为了详细说明本发明的技术内容、构造特征,以下结合具体实施方式并配合附图作进一步说明。
请参阅图1,本发明检测HTTP响应头的方法包括以下步骤:
(1)通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由Java类文件中获取插桩入口;
(2)将检测字节码注入插桩入口;
(3)将注入检测字节码的Java类文件返回至服务端;
(4)获取服务端返回给客户端的响应数据;
(5)通过Java反射获取响应数据中的HTTP响应头,以判断HTTP响应头是否为安全的HTTP响应头。
对本发明检测HTTP响应头的方法的检测过程说明如下:当客户端向服务端发送HTTP请求信息时,服务端接收客户端的请求信息,此后,该请求信息便会进入服务端的处理请求程序中,然后,Java代理在处理请求程序被加载成Java类文件之后dex文件之前拦截该处理请求程序,并由该处理请求程序所对应的Java类文件中获取到插桩入口,然后将检测字节码注入插桩入口;接着,将注入有检测字节码的Java类文件返回至服务端;之后,服务端将会运行注入有检测字节码的Java类文件(即处理请求程序),当服务端运行完处理请求程序时,服务端会返回相应的响应数据给客户端,此时,便可以获取到服务端返回给客户端的响应数据,然后再通过java反射机制从响应数据中获取到HTTP响应头。在本实施例中,是在处理请求程序的最后一行中插入检测字节码,当服务端的处理请求程序快结束的时候就会运行检测字节码。
在本实施例中,步骤(5)中的“判断HTTP响应头是否为安全的HTTP响应头”具体为:判断HTTP响应头中是否存在特定的响应头字段;若HTTP响应头中不存在特定的响应头字段,则认为该响应数据中缺乏特定的响应头,若HTTP响应头中存在特定的响应头字段,则进一步获取响应头字段的value值;然后根据value值判断HTTP响应头是否为安全的HTTP响应头。
其中,文中所述“特定的响应头字段”指的是欲检测的某一种或多种响应头中的代表字段。
在本实施例中,HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。举例而言,若步骤(5)中获取到的HTTP响应头中不存在HSTS响应字段,则认为该响应数据中缺乏HSTS响应头,若HTTP响应头中存在HSTS响应头字段,则进一步获取HSTS响应字段的value值,然后根据value值判断HSTS响应头是否为安全的HSTS响应头。若步骤(5)中获取到的HTTP响应头中不存在X-Content-Type-Options响应字段,则认为该响应数据中缺乏X-Content-Type-Options响应头,若HTTP响应头中存在X-Content-Type-Options响应字段,则进一步获取X-Content-Type-Options响应字段的value值,然后根据value值判断X-Content-Type-Options响应头是否为安全的X-Content-Type-Options响应头。
在本实施例中,“根据value值判断HTTP响应头是否为安全的HTTP响应头”具体为:若value值不等于nosniff,判定HTTP响应头为不安全的HTTP响应头,若value值等于nosniff,判定该HTTP响应头为安全的HTTP响应头;当然,具体实施中不以此为限制。
在本实施例中,在步骤(1)之前,还包括:在服务端的启动参数中配置Java代理参数。借此,来设置代理类,以检测运行程序。
请参阅图2,本发明还提供一种检测HTTP响应头的系统100,其包括拦截与获取模块10、字节码注入模块20、返回模块30、响应获取模块40以及获取与判断模块50,拦截与获取模块10用于通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由Java类文件中获取插桩入口;字节码注入模块20用于将检测字节码注入插桩入口;返回模块30用于将注入检测字节码的Java类文件返回至服务端;响应获取模块40用于获取服务端返回给客户端的响应数据;获取与判断模块50用于通过Java反射获取响应数据中的HTTP响应头,并判断HTTP响应头是否为安全的HTTP响应头。
对本发明检测HTTP响应头的系统100的检测过程说明如下:当客户端向服务端发送HTTP请求信息时,服务端接收客户端的请求信息,此后,该请求信息便会进入服务端的处理请求程序中,然后,拦截与获取模块10通过Java代理在处理请求程序被加载成Java类文件之后dex文件之前拦截该处理请求程序,并由该处理请求程序所对应的Java类文件中获取到插桩入口,然后通过字节码注入模块20将检测字节码注入插桩入口;接着,通过返回模块30将注入有检测字节码的Java类文件返回至服务端;之后,服务端将会运行注入有检测字节码的Java类文件(即处理请求程序),当服务端运行完处理请求程序时,服务端会返回相应的响应数据给客户端,此时,响应获取模块40便可以获取到服务端返回给客户端的响应数据,然后再利用获取与判断模块50通过java反射机制从响应数据中获取HTTP响应头。在本实施例中,是在处理请求程序的最后一行中插入检测字节码,当服务端的处理请求程序快结束的时候就会运行检测字节码。
请参阅图3,在本实施例中,获取与判断模块50包括第一判断单元510、获取单元520及第二判断单元530,“判断HTTP响应头是否为安全的HTTP响应头”具体为:通过第一判断单元510判断HTTP响应头中是否存在特定的响应头字段,若HTTP响应头中不存在特定的响应头字段,则认为该响应数据中缺乏特定的响应头;若HTTP响应头中存在特定的响应头字段,则进一步通过获取单元520获取响应头字段的value值;然后通过第二判断单元530根据value值判断HTTP响应头是否为安全的HTTP响应头。
在本实施例中,HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。举例而言,若获取与判断模块50获取到的HTTP响应头中不存在HSTS响应字段,则认为该响应数据中缺乏HSTS响应头,若HTTP响应头中存在HSTS响应头字段,则进一步获取HSTS响应字段的value值,然后根据value值判断HSTS响应头是否为安全的HSTS响应头。若获取与判断模块50中获取到的HTTP响应头中不存在X-Content-Type-Options响应字段,则认为该响应数据中缺乏X-Content-Type-Options响应头,若HTTP响应头中存在X-Content-Type-Options响应字段,则进一步获取X-Content-Type-Options响应字段的value值,然后根据value值判断X-Content-Type-Options响应头是否为安全的X-Content-Type-Options响应头。
在本实施例中,检测HTTP响应头的系统100还包括配置模块60,配置模块60用于在服务端的启动参数中配置Java代理参数。借此,来设置代理类,以检测运行程序。
请参阅图4,本发明还公开一种检测HTTP响应头的装置200,其包括处理器210、存储器220以及存储在存储器220中且被配置为由处理器210执行的计算机程序230,处理器210执行计算机程序230时,执行上述的检测HTTP响应头的方法。
与现有技术相比,本发明是基于Java字节码插桩技术在服务端将响应数据返回客户端的时候获取HTTP响应数据,然后再利用Java反射获取HTTP响应数据中的HTTP响应头,从而对HTTP响应头中是否存在特定的响应头及响应头是否安全进行判断。本发明是根据用户实际的代码环境进行判断,不仅能够有效地判断服务端的响应数据中是否缺少特定的HTTP响应头或者该HTTP响应头是否为不安全的响应头,大大提高了检测结果的准确性,避免了通过人为分析而导致的操作复杂、检测速率低、准确率低、实时性差及成本高的问题。此外,本发明的该种检测方式全程对开发及测试人员无感知,也无需担心有脏数据的产生,不会对服务端的性能造成不良的影响。
以上结合最佳实施例对本发明进行了描述,但本发明并不局限于以上揭示的实施例,而应当涵盖各种根据本发明的本质进行的修改、等效组合。
Claims (10)
1.一种检测HTTP响应头的方法,其特征在于,包括以下步骤:
(1)通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由所述Java类文件中获取插桩入口;
(2)将检测字节码注入所述插桩入口;
(3)将注入所述检测字节码的所述Java类文件返回至服务端;
(4)获取服务端返回给客户端的响应数据;
(5)通过Java反射获取所述响应数据中的HTTP响应头,以判断所述HTTP响应头是否为安全的HTTP响应头。
2.如权利要求1所述的检测HTTP响应头的方法,其特征在于,步骤(4)中的“判断所述HTTP响应头是否为安全的HTTP响应头”具体为:
判断所述HTTP响应头中是否存在特定的响应头字段;
获取所述响应头字段的value值;
根据所述value值判断所述HTTP响应头是否为安全的HTTP响应头。
3.如权利要求1所述的检测HTTP响应头的方法,其特征在于,所述HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。
4.如权利要求1所述的检测HTTP响应头的方法,其特征在于,在步骤(1)之前,还包括:
在服务端的启动参数中配置Java代理参数。
5.一种检测HTTP响应头的系统,其特征在于,包括:
拦截与获取模块,用于通过Java代理拦截服务端的处理请求程序所对应的Java类文件,并由所述Java类文件中获取插桩入口;
字节码注入模块,用于将检测字节码注入所述插桩入口;
返回模块,用于将注入所述检测字节码的所述Java类文件返回至服务端;
响应获取模块,用于获取服务端返回给客户端的响应数据;以及
获取与判断模块,用于通过Java反射获取所述响应数据中的HTTP响应头,判断所述HTTP响应头是否为安全的HTTP响应头。
6.如权利要求5所述的检测HTTP响应头的系统,其特征在于,所述获取与判断模块“判断所述HTTP响应头是否为安全的HTTP响应头”具体为:
通过第一判断单元判断所述HTTP响应头中是否存在特定的响应头字段;
通过获取单元获取所述响应头字段的value值;
通过第二判断单元根据所述value值判断所述HTTP响应头是否为安全的HTTP响应头。
7.如权利要求6所述的检测HTTP响应头的系统,其特征在于,所述HTTP响应头包括HSTS响应头、X-Frame-Options响应头、X-XSS-Protection响应头、X-Content-Type-Options响应头、Content-Security-Policy响应头、Referrer-Policy响应头及Content-Type响应头中的至少一者。
8.如权利要求5所述的检测HTTP响应头的系统,其特征在于,还包括:
配置模块,所述配置模块用于在服务端的启动参数中配置Java代理参数。
9.一种检测HTTP响应头的装置,其特征在于,包括:
处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时,执行如权利要求1至4任一项所述的检测HTTP响应头的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行以完成如权利要求1至4任一项所述的检测HTTP响应头的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910751285.5A CN110708278B (zh) | 2019-08-13 | 2019-08-13 | 检测http响应头的方法、系统、装置及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910751285.5A CN110708278B (zh) | 2019-08-13 | 2019-08-13 | 检测http响应头的方法、系统、装置及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110708278A true CN110708278A (zh) | 2020-01-17 |
CN110708278B CN110708278B (zh) | 2020-11-06 |
Family
ID=69193188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910751285.5A Active CN110708278B (zh) | 2019-08-13 | 2019-08-13 | 检测http响应头的方法、系统、装置及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110708278B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111209213A (zh) * | 2020-02-14 | 2020-05-29 | 深圳开源互联网安全技术有限公司 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
CN111443847A (zh) * | 2020-03-24 | 2020-07-24 | 维沃移动通信有限公司 | 一种推送消息处理方法及电子设备 |
WO2021162872A1 (en) * | 2020-02-11 | 2021-08-19 | Cisco Technology, Inc. | End user security manager |
CN113922992A (zh) * | 2021-09-18 | 2022-01-11 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556483A (zh) * | 2013-09-18 | 2016-05-04 | 微软技术许可有限责任公司 | 实时代码插装 |
CN107038103A (zh) * | 2017-04-14 | 2017-08-11 | 上海交通大学 | 基于字节码插桩的Android程序监控系统及方法 |
CN107046518A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 网络攻击的检测方法及装置 |
CN108600035A (zh) * | 2018-07-21 | 2018-09-28 | 杭州安恒信息技术股份有限公司 | 一种非侵入式web应用监控与日志查询方法 |
US10187408B1 (en) * | 2014-04-17 | 2019-01-22 | Shape Security, Inc. | Detecting attacks against a server computer based on characterizing user interactions with the client computing device |
CN110083436A (zh) * | 2019-05-14 | 2019-08-02 | 上海理想信息产业(集团)有限公司 | 一种基于Java字节码增强技术的业务数据实时监控系统及方法 |
-
2019
- 2019-08-13 CN CN201910751285.5A patent/CN110708278B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105556483A (zh) * | 2013-09-18 | 2016-05-04 | 微软技术许可有限责任公司 | 实时代码插装 |
US10187408B1 (en) * | 2014-04-17 | 2019-01-22 | Shape Security, Inc. | Detecting attacks against a server computer based on characterizing user interactions with the client computing device |
CN107046518A (zh) * | 2016-02-05 | 2017-08-15 | 阿里巴巴集团控股有限公司 | 网络攻击的检测方法及装置 |
CN107038103A (zh) * | 2017-04-14 | 2017-08-11 | 上海交通大学 | 基于字节码插桩的Android程序监控系统及方法 |
CN108600035A (zh) * | 2018-07-21 | 2018-09-28 | 杭州安恒信息技术股份有限公司 | 一种非侵入式web应用监控与日志查询方法 |
CN110083436A (zh) * | 2019-05-14 | 2019-08-02 | 上海理想信息产业(集团)有限公司 | 一种基于Java字节码增强技术的业务数据实时监控系统及方法 |
Non-Patent Citations (1)
Title |
---|
LIQIUMAN180688: ""一文洞悉DAST、SAST、IAST——Web应用安全测试技术对比浅谈"", 《HTTPS://BLOG.CSDN.NET/LIQIUMAN180688/ARTICLE/DETAILS/89397299》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021162872A1 (en) * | 2020-02-11 | 2021-08-19 | Cisco Technology, Inc. | End user security manager |
US11553001B2 (en) | 2020-02-11 | 2023-01-10 | Cisco Technology, Inc. | End user security manager |
CN111209213A (zh) * | 2020-02-14 | 2020-05-29 | 深圳开源互联网安全技术有限公司 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
CN111209213B (zh) * | 2020-02-14 | 2023-08-11 | 深圳开源互联网安全技术有限公司 | 应用程序运行时的异常检测方法及系统、设备及存储介质 |
CN111443847A (zh) * | 2020-03-24 | 2020-07-24 | 维沃移动通信有限公司 | 一种推送消息处理方法及电子设备 |
CN111443847B (zh) * | 2020-03-24 | 2021-07-16 | 维沃移动通信有限公司 | 一种推送消息处理方法及电子设备 |
CN113922992A (zh) * | 2021-09-18 | 2022-01-11 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
CN113922992B (zh) * | 2021-09-18 | 2024-06-07 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110708278B (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110708278B (zh) | 检测http响应头的方法、系统、装置及可读存储介质 | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
WO2020233022A1 (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
US8752183B1 (en) | Systems and methods for client-side vulnerability scanning and detection | |
US11044268B2 (en) | Systems and methods for identifying internet attacks | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN110516448B (zh) | 一种灰盒测试方法、装置、设备及可读存储介质 | |
KR101902747B1 (ko) | 클라이언트 측 웹 취약점 분석 방법 및 장치 | |
CN107832617B (zh) | 一种php代码执行漏洞的黑盒检测方法及装置 | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
CN103701816B (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
EP3021550A1 (en) | System and method for identifying internet attacks | |
CN112685745B (zh) | 一种固件检测方法、装置、设备及存储介质 | |
CN111783096A (zh) | 检测安全漏洞的方法和装置 | |
CN116992438A (zh) | 基于代码疫苗的实时漏洞修复的方法、装置、设备及介质 | |
Dong et al. | A comprehensive client-side behavior model for diagnosing attacks in ajax applications | |
CN114238978A (zh) | 漏洞扫描系统、方法和计算机设备 | |
CN112765611A (zh) | 一种越权漏洞检测方法、装置、设备及存储介质 | |
CN113395278B (zh) | BurpSuite抓包工具抓取数据包检测方法和系统 | |
CN112995143B (zh) | 一种基于邮件系统的安全通报方法、装置、设备及介质 | |
CN113868670A (zh) | 一种漏洞检测流程检验方法及系统 | |
CN115065534A (zh) | 动态脚本攻击拦截方法、装置、电子设备及可读存储介质 | |
CN113672917A (zh) | 恶意代码检测方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |