CN110868380A - 网络流量安全监测方法、装置、电子设备及存储介质 - Google Patents
网络流量安全监测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110868380A CN110868380A CN201811561089.3A CN201811561089A CN110868380A CN 110868380 A CN110868380 A CN 110868380A CN 201811561089 A CN201811561089 A CN 201811561089A CN 110868380 A CN110868380 A CN 110868380A
- Authority
- CN
- China
- Prior art keywords
- waf
- request
- http
- alarm
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的实施例公开了一种网络流量安全监测方法、装置、电子设备及存储介质,涉及计算机信息安全技术领域,用于在不改变用户已有网络拓扑结构的情况下使用反向代理模式的WAF实现旁路化安全监测。所述网络流量安全监测方法,用于客户端连接待保护的第一服务器的网络中,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,所述方法包括:获取所述客户端访问所述第一服务器的流量中的http请求;向所述WAF发送所述http请求;探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
Description
技术领域
本发明涉及计算机信息安全技术领域,尤其涉及一种网络流量安全监测方法、装置、电子设备及存储介质。
背景技术
WAF(Web Application Firewall,Web应用防护系统)是通过执行一系列针对HTTP/HTTPS(超文本传输协议)的安全策略来专门为Web(网络)应用提供保护的一款产品。随着Web的内容与应用越来越丰富,信息量与价值量越来越高,Web被入侵和篡改的事件和频率也逐渐增多。这就需要专门的Web防火墙或是防护系统来维护网站的安全。
根据WAF工作方式及原理不同,其工作模式通常包括透明代理模式、反向代理模式和路由代理模式,其中反向代理模式相对于另外两种模式具有能够实现负载均衡的优点,故应用相对较为广泛。
反向代理模式是指将真实服务器的地址映射到反向代理服务器上,此时反向代理服务器对外就表现为一个真实服务器,由于客户端访问的就是WAF(反向代理服务器),因此WAF无需像其它模式(如透明和路由代理模式)一样需要采用特殊处理去劫持客户端与服务器的会话然后为其做透明代理。当WAF设备收到HTTP请求报文后,将该请求转发给其对应的真实服务器。后台真实服务器接收到请求后将响应发送给WAF设备,由WAF设备将应答发送给客户端。连接方式如图1所示,反向代理模式的WAF直接连接在客户端和服务器之间。
发明人在研究过程中发现,由于反向代理模式的WAF能够实现负载均衡,故有的WAF厂家出厂生产的即是此类WAF,此类WAF在销售给用户时,由于种种原因,用户当前或是一段时间内暂时不想改变其已有网络拓扑结构,又想实现WAF的安全防护功能,因此,就需要采用旁路化解决方案,然而,反向代理模式的WAF是在反向代理服务器上加装规则及执行模块,结合上述工作原理可知,反向代理模式的WAF无法实现旁路化,故无法满足用户的使用需求。
发明内容
有鉴于此,本发明实施例提供一种使用反向代理模式的WAF实现旁路化安全监测的网络流量安全监测方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供一种网络流量安全监测方法,用于客户端连接待保护的第一服务器的网络中,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,所述方法包括:
获取所述客户端访问所述第一服务器的流量中的http请求;
向所述WAF发送所述http请求;
探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
结合第一方面,在第一方面的一种实施方式中,所述http请求包括请求方法、请求URI、所有请求key、所有请求value或请求传输实体。
结合第一方面,在第一方面的另一种实施方式中,所述探测所述WAF对所述http请求是否产生告警,包括:
通过所述WAF的API接口获取所述WAF是否产生告警;
或者,通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
或者,通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
或者,通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
结合第一方面,在第一方面的再一种实施方式中,所述方法还包括:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP连接。
第二方面,本发明实施例提供一种网络流量安全监测装置,用于客户端连接待保护的第一服务器的网络中,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,所述装置包括:
获取模块,用于获取所述客户端访问所述第一服务器的流量中的http请求;
发送模块,用于向所述WAF发送所述http请求;
探测模块,用于探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
结合第二方面,在第二方面的一种实施方式中,所述http请求包括请求方法、请求URI、所有请求key、所有请求value或请求传输实体。
结合第二方面,在第二方面的另一种实施方式中,所述探测模块,进一步用于:
通过所述WAF的API接口获取所述WAF是否产生告警;
或者,通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
或者,通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
或者,通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
结合第二方面,在第二方面的再一种实施方式中,所述探测模块,还用于:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP连接。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一所述的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一所述的方法。
本发明实施例提供的网络流量安全监测方法、装置、电子设备及存储介质,在客户端连接待保护的第一服务器的网络中,使用了反向代理模式的WAF,并在WAF的输出端连接了对任何请求均返回固定内容的http服务器以利用WAF保护该http服务器,所述方法首先获取所述客户端访问所述第一服务器的流量中的http请求,然后向所述WAF发送所述http请求,最后探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。这样,本发明实施例实现了将反向代理模式的WAF连接在客户端访问第一服务器的线路的支路上,即实现了WAF的旁路化连接;并且,在WAF的输出端连接了对任何请求均返回固定内容的http服务器,表面上看是通过WAF保护该http服务器,但同时也间接实现了保护第一服务器的目的,因此,本发明实施例一方面,对于WAF生产厂家来说,增加了反向代理模式的WAF的使用方式,使反向代理模式的WAF的应用场景增多,能够提高其销量,更好的保护厂家的现有投资;另一方面,对用户来说,在不改变已有网络拓扑结构的前提下,实现了WAF的安全防护功能,满足了用户的使用需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为现有技术中反向代理模式的WAF使用时的连接示意图;
图2为本发明的网络流量安全监测方法实施例的应用场景示意图;
图3为本发明的网络流量安全监测方法实施例的流程示意图;
图4为本发明的网络流量安全监测装置实施例的结构示意图;
图5为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
现有技术中,在一些情况下,用户不想改变其已有网络拓扑结构,又想实现WAF的安全防护功能,因此,就需要采用旁路化解决方案,然而,反向代理模式的WAF是在反向代理服务器上加装规则及执行模块,由于受到反向代理技术本身以及通信时三次握手机制的限制,反向代理模式的WAF无法实现旁路化,无法满足用户的使用需求。为解决该问题,特提出本发明实施例的技术方案。
一方面,本发明实施例提供一种网络流量安全监测方法,用于客户端连接待保护的第一服务器的网络中,如图2所示,该网络包括反向代理模式的WAF,WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器。
服务器通常通过交换机连接至互联网以供客户端访问,故图2中在客户端和第一服务器之间示出了交换机;并且,为提高安全性,还可以参照本领域的公知常识,在交换机的前端设置防火墙和/或IPS(Intrusion Prevention System,入侵防御系统)以保护第一服务器,这些变化均属于本领域的公知常识,不影响本发明技术方案的实施。
在图2所示应用场景中,位于左侧的客户端、交换机和第一服务器可视为用户已有网络拓扑结构,本发明实施例在不改变该已有网络拓扑结构的基础上,引入了反向代理模式的WAF,该WAF连接在客户端访问第一服务器的线路的支路上(具体可视为是在交换机前端引出一个支路,该方式区别于现有技术图1所示的直路连接方式),从而实现旁路化连接;并且,本发明实施例在WAF的输出端连接了对任何请求均返回固定内容的http服务器,并设置WAF保护该http服务器,表面上看是通过WAF保护该http服务器,但同时也间接实现了保护第一服务器的目的。
如图3所示,本发明实施例的网络流量安全监测方法可以包括:
步骤101:获取所述客户端访问所述第一服务器的流量中的http请求;
本步骤中,具体的,可以通过流量探针来获取所述客户端访问所述第一服务器的流量中的http请求,流量探针可以识别流量中的http请求,识别请求来源及目的服务器,并剥离出全部http请求,包括但不限于:请求方法、请求URI(Uniform Resource Identifier,统一资源标识符)、所有请求key(键)、所有请求value(值)、请求传输body(实体)等。
流量探针的工作原理基于http协议进行实现,可参考相关RFC(Request ForComments,评议请求)文档进行处理,属于本领域公知常识,此处不再详述。另外,为方便获取所述客户端访问所述第一服务器的流量,可以利用交换机的端口镜像功能或是在交换机前端增设分光器,以实现流量采集,同样这也属于本领域公知常识,此处不再详述。
步骤102:向所述WAF发送所述http请求;
本步骤中,向所述WAF的输入端发送所述http请求(该内容可参考开源项目curl的源代码),WAF会对该http请求进行检测,若此请求触发了WAF规则及执行模块的规则动作,则WAF会产生告警并不再将该http请求转发给所述http服务器,若此请求未触发WAF规则及执行模块的规则动作(说明请求是安全的),则WAF会将该http请求转发给所述http服务器,由所述http服务器正常响应该http请求,然而,由于http服务器预设为对任何请求均返回固定内容,故响应结果即是返回该固定内容。
步骤103:探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
作为一种可选的实施例,所述探测所述WAF对所述http请求是否产生告警(步骤103),具体可以采用以下任一方式:
1、通过所述WAF的API(Application Programming Interface,应用程序编程接口)接口,获取所述WAF是否产生告警;
2、通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
3、通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
该方式中,当http状态代码为200且内容为所述固定内容时,说明WAF未产生告警;http状态代码为200的含义为成功处理了请求,如果不是该状态代码,则可以确定WAF产生了告警;另外,当产生告警时,http服务器不会正常响应所述http请求,故不会返回所述固定内容,此时WAF返回的内容也将不是所述固定内容。本发明实施例中,所述固定内容可以设定为空内容。
4、通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
该方式中,如果查看发现没有访问记录的话,则认为产生了告警;如果有访问记录的话,则认为没有产生告警。
作为另一种可选的实施例,所述方法还可以包括:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP(Transmission Control Protocol,传输控制协议)连接。
本步骤中,当探测到产生了告警,则可以向用户发送告警提示(邮件、短信等方式均可),以及时告知用户;也可以通知前述流量探针尝试注入RST(Reset the connection,重置连接)报文,阻断所述http请求相对应的TCP连接,具体的,流量探针可以预先跟踪TCP连接的syn和ack的id,当探测到产生了告警后,则产生一个RST报文,阻断此连接。
本发明实施例提供的网络流量安全监测方法,在客户端连接待保护的第一服务器的网络中,使用了反向代理模式的WAF,并在WAF的输出端连接了对任何请求均返回固定内容的http服务器以利用WAF保护该http服务器,所述方法首先获取所述客户端访问所述第一服务器的流量中的http请求,然后向所述WAF发送所述http请求,最后探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。这样,本发明实施例实现了将反向代理模式的WAF连接在客户端访问第一服务器的线路的支路上,即实现了WAF的旁路化连接;并且,在WAF的输出端连接了对任何请求均返回固定内容的http服务器,表面上看是通过WAF保护该http服务器,但同时也间接实现了保护第一服务器的目的,因此,本发明实施例一方面,对于WAF生产厂家来说,增加了反向代理模式的WAF的使用方式,使反向代理模式的WAF的应用场景增多,能够提高其销量,更好的保护厂家的现有投资;另一方面,对用户来说,在不改变已有网络拓扑结构的前提下,实现了WAF的安全防护功能,满足了用户的使用需求。
另一方面,本发明实施例提供一种网络流量安全监测装置,用于客户端连接待保护的第一服务器的网络中,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,如图4所示,所述装置可以包括:
获取模块11,用于获取所述客户端访问所述第一服务器的流量中的http请求;
发送模块12,用于向所述WAF发送所述http请求;
探测模块13,用于探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
优选的,所述http请求可以包括请求方法、请求URI、所有请求key、所有请求value或请求传输实体。
优选的,所述探测模块13,可以进一步用于:
通过所述WAF的API接口获取所述WAF是否产生告警;
或者,通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
或者,通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
或者,通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
优选的,所述探测模块13,还可以用于:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP连接。
本发明实施例还提供一种电子设备,如图5所示,可以实现本发明图3所示方法实施例的流程,该电子设备包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一方法实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图3所示方法实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例所述的方法步骤。
本发明的实施例还提供一种应用程序,所述应用程序被执行以实现本发明任一方法实施例提供的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络流量安全监测方法,用于客户端连接待保护的第一服务器的网络中,其特征在于,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,所述方法包括:
获取所述客户端访问所述第一服务器的流量中的http请求;
向所述WAF发送所述http请求;
探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
2.根据权利要求1所述的网络流量安全监测方法,其特征在于,所述http请求包括请求方法、请求URI、所有请求key、所有请求value或请求传输实体。
3.根据权利要求1所述的网络流量安全监测方法,其特征在于,所述探测所述WAF对所述http请求是否产生告警,包括:
通过所述WAF的API接口获取所述WAF是否产生告警;
或者,通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
或者,通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
或者,通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
4.根据权利要求1所述的网络流量安全监测方法,其特征在于,所述方法还包括:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP连接。
5.一种网络流量安全监测装置,用于客户端连接待保护的第一服务器的网络中,其特征在于,所述网络包括反向代理模式的WAF,所述WAF的输出端连接有对任何请求均返回固定内容的http服务器,所述WAF设置为保护所述http服务器,所述装置包括:
获取模块,用于获取所述客户端访问所述第一服务器的流量中的http请求;
发送模块,用于向所述WAF发送所述http请求;
探测模块,用于探测所述WAF对所述http请求是否产生告警,以实现网络流量安全监测。
6.根据权利要求5所述的网络流量安全监测装置,其特征在于,所述http请求包括请求方法、请求URI、所有请求key、所有请求value或请求传输实体。
7.根据权利要求5所述的网络流量安全监测装置,其特征在于,所述探测模块,进一步用于:
通过所述WAF的API接口获取所述WAF是否产生告警;
或者,通过所述WAF的syslog日志格式获取所述WAF是否产生告警;
或者,通过判断所述WAF返回的内容中http状态代码是否为200且内容是否为所述固定内容来确定所述WAF是否产生告警;
或者,通过查看所述http服务器的访问日志来确定所述WAF是否产生告警。
8.根据权利要求5所述的网络流量安全监测装置,其特征在于,所述探测模块,还用于:
若探测到所述WAF对所述http请求产生告警,则向用户发送告警提示,和/或通过注入RST报文以阻断所述http请求相对应的TCP连接。
9.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行上述权利要求1-4任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811561089.3A CN110868380B (zh) | 2018-12-19 | 2018-12-19 | 网络流量安全监测方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811561089.3A CN110868380B (zh) | 2018-12-19 | 2018-12-19 | 网络流量安全监测方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868380A true CN110868380A (zh) | 2020-03-06 |
CN110868380B CN110868380B (zh) | 2022-08-23 |
Family
ID=69651589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811561089.3A Active CN110868380B (zh) | 2018-12-19 | 2018-12-19 | 网络流量安全监测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868380B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741127A (zh) * | 2020-07-23 | 2020-10-02 | 杭州海康威视数字技术股份有限公司 | 通信连接阻断方法、装置、电子设备及存储介质 |
CN111970303A (zh) * | 2020-08-28 | 2020-11-20 | 杭州安恒信息技术股份有限公司 | 一种业务站点模式切换方法、装置和计算机可读存储介质 |
CN113271305A (zh) * | 2021-05-17 | 2021-08-17 | 新华三信息安全技术有限公司 | 一种攻击检测方法、装置及网站应用级入侵防护系统waf |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095778A (zh) * | 2011-11-07 | 2013-05-08 | 北京知道创宇信息技术有限公司 | Web应用防火墙和web应用安全防护方法 |
US20140201838A1 (en) * | 2012-01-31 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
CN104811503A (zh) * | 2015-05-21 | 2015-07-29 | 龙信数据(北京)有限公司 | 一种r统计建模系统 |
CN106161617A (zh) * | 2016-07-04 | 2016-11-23 | 微梦创科网络科技(中国)有限公司 | 基于nodejs的反向代理方法、反向代理服务器及系统 |
CN107623661A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 阻断访问请求的系统、方法及装置,服务器 |
CN108965348A (zh) * | 2018-10-12 | 2018-12-07 | 深圳前海微众银行股份有限公司 | 网络安全防护方法、设备及计算机可读存储介质 |
CN109040128A (zh) * | 2018-09-18 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于离线pcap流量包的WAF反向代理检测方法 |
-
2018
- 2018-12-19 CN CN201811561089.3A patent/CN110868380B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095778A (zh) * | 2011-11-07 | 2013-05-08 | 北京知道创宇信息技术有限公司 | Web应用防火墙和web应用安全防护方法 |
US20140201838A1 (en) * | 2012-01-31 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
CN104811503A (zh) * | 2015-05-21 | 2015-07-29 | 龙信数据(北京)有限公司 | 一种r统计建模系统 |
CN106161617A (zh) * | 2016-07-04 | 2016-11-23 | 微梦创科网络科技(中国)有限公司 | 基于nodejs的反向代理方法、反向代理服务器及系统 |
CN107623661A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 阻断访问请求的系统、方法及装置,服务器 |
CN109040128A (zh) * | 2018-09-18 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于离线pcap流量包的WAF反向代理检测方法 |
CN108965348A (zh) * | 2018-10-12 | 2018-12-07 | 深圳前海微众银行股份有限公司 | 网络安全防护方法、设备及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
杜跃忠等: "Web应用防火墙在站群系统建设和管理中的应用探索", 《中小企业管理与科技(上旬刊)》 * |
汤海涛: "大型企业虚拟化安全技术研究探讨", 《信息技术与信息化》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741127A (zh) * | 2020-07-23 | 2020-10-02 | 杭州海康威视数字技术股份有限公司 | 通信连接阻断方法、装置、电子设备及存储介质 |
CN111970303A (zh) * | 2020-08-28 | 2020-11-20 | 杭州安恒信息技术股份有限公司 | 一种业务站点模式切换方法、装置和计算机可读存储介质 |
CN113271305A (zh) * | 2021-05-17 | 2021-08-17 | 新华三信息安全技术有限公司 | 一种攻击检测方法、装置及网站应用级入侵防护系统waf |
CN113271305B (zh) * | 2021-05-17 | 2022-04-22 | 新华三信息安全技术有限公司 | 一种攻击检测方法、装置及网站应用级入侵防护系统waf |
Also Published As
Publication number | Publication date |
---|---|
CN110868380B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
CN110868380B (zh) | 网络流量安全监测方法、装置、电子设备及存储介质 | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
CN109714298B (zh) | 验证方法、装置及存储介质 | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
US10574682B2 (en) | Latency-based detection of covert routing | |
JP2014534498A (ja) | JavaScriptを保護する装置、方法及びコンピューター可読性記憶媒体 | |
US11336692B1 (en) | Employing SNI hostname extraction to populate a reverse DNS listing to protect against potentially malicious domains | |
CN111314328A (zh) | 网络攻击防护方法、装置、存储介质及电子设备 | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
US20170155712A1 (en) | Method and device for updating cache data | |
CN112165445B (zh) | 用于检测网络攻击的方法、装置、存储介质及计算机设备 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN114124507A (zh) | 一种数据请求频次统计方法、装置、电子设备及存储介质 | |
CN114139135B (zh) | 设备登录管理方法、装置及存储介质 | |
CN115987625A (zh) | 一种恶意流量检测方法、装置及电子设备 | |
CN115865739A (zh) | 一种网络资产探测方法、装置、电子设备及存储介质 | |
CN111027063A (zh) | 防止终端感染蠕虫的方法、装置、电子设备及存储介质 | |
CN114281587A (zh) | 一种终端设备资产异常检测方法、装置、电子设备及存储介质 | |
US11106540B1 (en) | Database command replay | |
CN110868385B (zh) | 网站安全运营能力确定方法、装置、电子设备及存储介质 | |
CN112433820A (zh) | 一种获取虚拟机主机ip的方法及系统 | |
CN114285621A (zh) | 一种网络威胁监测方法、装置及电子设备 | |
CN114285619A (zh) | 一种网络信息展示方法、装置及电子设备 | |
CN114285588A (zh) | 获取攻击对象信息的方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |