CN111193747B - 报文的威胁检测方法、装置、电子设备和存储介质 - Google Patents
报文的威胁检测方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN111193747B CN111193747B CN201911425744.7A CN201911425744A CN111193747B CN 111193747 B CN111193747 B CN 111193747B CN 201911425744 A CN201911425744 A CN 201911425744A CN 111193747 B CN111193747 B CN 111193747B
- Authority
- CN
- China
- Prior art keywords
- threat
- key field
- threat detection
- determining
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种报文的威胁检测方法,包括:获取请求报文;确定所述请求报文的协议类型;基于所述协议类型,确定所述请求报文中的关键字段;对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;以及在确定所述关键字段存在威胁的情况下,确定所述报文存在威胁。本公开还提供了一种报文的威胁检测装置、一种电子设备、一种计算机可读存储介质和计算机程序产品。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种报文的威胁检测方法和一种报文的威胁检测装置、电子设备和存储介质。
背景技术
随着互联网的发展,网络攻击逐渐成为了用户关注的焦点。攻击者例如可以在报文中注入病毒等威胁来攻击安全网络。因此,为了给用户提供更加安全的网络环境,对报文进行检测以确定报文中是否有威胁显得至关重要。
然而,在相关技术中,无法准确地检测出报文中是否存在威胁。
发明内容
有鉴于此,本公开提供了一种报文的威胁检测方法和一种报文的威胁检测装置、电子设备和存储介质。
本公开的一个方面提供了一种获取请求报文;确定所述请求报文的协议类型;基于所述协议类型,确定所述请求报文中的关键字段;对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;以及在确定所述关键字段存在威胁的情况下,确定所述报文存在威胁。
根据本公开的实施例,对所述关键字段进行威胁检测包括:确定所述关键字段的当前属性信息;基于所述当前属性信息,确定针对所述关键字段的威胁检测方法;以及利用所述威胁检测方法,对所述关键字段进行威胁检测。
根据本公开的实施例,确定针对所述关键字段的威胁检测方法包括:确定所述关键字段的标识信息;以及根据标识信息与威胁检测方法之间的对应关系以及所述标识信息,确定针对所述关键字段的威胁检测方法。
根据本公开的实施例,威胁检测方法包括:基于所述标识信息与所述正常属性信息之间的对应关系以及所述标识信息,确定所述关键字段的正常属性信息,其中,所述正常属性信息是根据不存在威胁的请求报文中所述关键字段的属性信息而确定的;确定所述当前属性信息和所述正常属性信息是否一致;以及在确定不一致的情况下,确定所述关键字段存在威胁。
根据本公开的实施例,利用所述威胁检测方法,对所述关键字段进行威胁检测包括:利用所述威胁检测方法对所述关键字段进行扫描,以确定所述关键字段中是否存在威胁特征;以及在确定存在所述威胁特征的情况下,确定所述关键字段存在威胁。
根据本公开的实施例,对所述关键字段进行威胁检测包括:确定所述关键字段是否包括危险子字段;以及在确定所述关键字段包括危险子字段的情况下,对所述危险子字段进行威胁检测。
根据本公开的实施例,该方法还可以包括在确定所述关键字段包括编码字段的情况下,利用解码算法对所述编码字段进行解码而获得解码字段;其中,所述对所述关键字段进行威胁检测包括:对所述解码字段进行威胁检测。
本公开的另一个方面提供了一种报文的威胁检测装置,包括:获取模块,用于获取请求报文;第一确定模块,用于确定所述请求报文的协议类型;第二确定模块,用于基于所述协议类型,确定所述请求报文中的关键字段;检测模块,用于对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;以及第三确定模块,用于在所述关键字段中存在威胁的情况下,确定所述报文存在威胁。
本公开的另一个方面提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的任意一项的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决无法准确地检测出报文中是否存在威胁的问题,并因此可以实现提高检测报文中是否存在威胁的准确度的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的报文的威胁检测方法的流程图;
图2示意性示出了根据本公开实施例的对关键字段进行威胁检测的方法流程图;
图3示意性示出了根据本公开实施例的一种威胁检测方法的示例性流程图;
图4示意性示出了根据本公开另一实施例的对关键字段进行威胁检测的方法流程图;
图5示意性示出了根据本公开实施例的报文的威胁检测装置的框图;以及
图6示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种报文的威胁检测方法,包括:获取请求报文;确定所述请求报文的协议类型;基于所述协议类型,确定所述请求报文中的关键字段;对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;以及在确定所述关键字段存在威胁的情况下,确定所述报文存在威胁。
图1示意性示出了根据本公开实施例的报文的威胁检测方法的流程图。
如图1所示,该方法可以包括操作S101~S105。
在操作S101,获取请求报文。
在操作S102,确定请求报文的协议类型。
根据本公开的实施例,请求报文例如可以是属于各种协议类型的报文。具体地,例如可以是http、dns、smtp、ftp、ssh、pop3、imap、mssql、mysql、oracle、mongodb、postgres、radius、db2、netbios、smb、msrpc、rpc、rdp、ssl、ldap、sip、kerberos、dhcp、rtsp、telnet、tftp、sctp、snmp、lpd、ike、postgres、icmp、nntp、Redis、nfs、LDAP、L2TP等协议类型的报文。
在操作S103,基于协议类型,确定请求报文中的关键字段。
例如,对于http协议类型的请求报文,请求报文中的关键字段例如可以是请求行的第一行和请求头部等。
根据本公开的实施例,关键字段可以包括多个也可以是一个。
在操作S104,对关键字段进行威胁检测,以确定关键字段是否存在威胁。
例如可以是对关键字段进行扫描,提取关键字段的至少一个关键特征,并且查看该至少一个关键特征中是否存在威胁特征。威胁特征可以是根据经验总结出的报文中的威胁所具有的特征,例如针对SQL注入攻击的威胁特征可以是在报文中包括一些特征字符。
在操作S105,在确定关键字段存在威胁的情况下,确定报文存在威胁。
根据本公开的实施例,在相关技术中,通过是对请求报文的整个数据包进行扫描来确定该请求报文中是否存在威胁。因此,在相关技术中,对请求报文中的威胁检测的粒度较粗,无法准确地检测出报文中的威胁或者攻击。而根据本公开的实施例,该威胁检测方法可以对请求报文中的关键字段进行着重检测,细化了检测粒度,从而提高了报文中威胁检测的准确度。
图2示意性示出了根据本公开实施例的对关键字段进行威胁检测的方法流程图。
如图2所示,该方法可以包括操作S114~S134。
在操作S114,确定关键字段的当前属性信息。
当前属性信息例如可以关键字段所包含的内容。具体地,当前属性信息例如包括方法、路径、参数和版本号等。
根据本公开的实施例,例如可以通过对关键字段进行扫描而获得关键字段所包含的内容。关键字段所包含的至少一个内容即为关键字段的当前属性信息。例如扫描出关键字段中包括一段字符,该段字符的排列格式与路径的排列格式相符,则可以确定当前属性信息包括路径。
在操作S124,基于当前属性信息,确定针对关键字段的威胁检测方法。
例如当前属性信息中包括参数,而参数容易携带SQL注入攻击,则可以确定针对该关键字段的威胁检测方法包括针对SQL注入攻击的检测方法。
根据本公开的实施例,确定针对关键字段的威胁检测方法可以包括:确定关键字段的标识信息,以及根据标识信息与威胁检测方法之间的对应关系以及标识信息,确定针对关键字段的威胁检测方法。
根据本公开的实施例,标识信息例如可以是用于表明关键字段在请求报文中的位置或者属性的标识。
在该实施例中,例如可以根据协议类型,为该协议类型的请求报文中的多个关键字段分别设置标识信息。
具体地,例如针对http协议的请求报文,请求报文中的请求行第一行的标识信息例如可以是http_uri_first_line,请求报文中的header的标识信息例如可以是http_uri_header。
根据本公开的实施例,例如可以是每个标识信息与至少一个威胁检测方法相对应。例如可以根据标识信息与威胁检测方法之间的对应关系,来确定用于对请求报文中的请求行第一行进行检测的威胁检测方法。
在操作S134,利用威胁检测方法,对关键字段进行威胁检测。
根据本公开的实施例,例如可以利用威胁检测方法对关键字段进行扫描,以确定关键字段中是否存在威胁特征;以及在确定存在威胁特征的情况下,确定关键字段存在威胁。威胁特征可以是根据经验总结出的报文中的威胁所具有的特征,例如针对SQL注入攻击的威胁特征可以是在报文中包括一些特征字符。
针对SQL注入攻击的检测方法例如可以是扫描该关键字段,即确定该关键字段中是否包括SQL注入攻击的特征字符,在该关键字段中存在特征字符的情况下,确定存在SQL注入攻击。
根据本公开的实施例,不同的关键字段所携带的威胁类型存在不同,该方法可以针对不同的关键字段采用不同的威胁检测方法,进一步提高了威胁检测的准确性。
图3示意性示出了根据本公开实施例的一种威胁检测方法的示例性流程图。
如图3所示,该方法可以包括操作S301~S303。
在操作S301,基于标识信息与正常属性信息之间的对应关系以及当前标识信息,确定关键字段的正常属性信息,其中,正常属性信息是根据不存在威胁的请求报文中关键字段的属性信息而确定的。
例如针对http协议的报文,标识信息http_uri_first_line对应的正常属性信息可以包括方法、路径、参数和版本号等。那么可以确定关键字段为请求报文中的请求行第一行的正常属性信息可以是包括方法、路径、参数和版本号等。
在操作S302,确定当前属性信息和正常属性信息是否一致。
例如可以确定请求报文中的请求行第一行是否包括方法、路径、参数和版本号等信息。
在操作S303,在确定不一致的情况下,确定关键字段存在威胁。
例如在请求报文中的请求行第一行不包括方法、路径、参数和版本号等中的任意一个的情况下,确定该关键字段存在威胁。
图4示意性示出了根据本公开另一实施例的对关键字段进行威胁检测的方法流程图。
如图4所示,该方法可以包括操作S144~S154。
在操作S144,确定关键字段是否包括危险子字段。
根据本公开的实施例,危险子字段可以是被攻击的概率较大的字段。
根据本公开的实施例,危险子字段例如可以是根据经验总结而确定的。例如针对http协议,在请求行第一行的的当前属性信息中包括参数部分或者路径部分的情况下,该关键字段包括危险子字段。
根据本公开的实施例,例如可以预先将危险子字段的标识信息存储到存储单元,当该关键字段中的标识信息包括危险子字段的标识信息的情况下,确定关键字段包括危险子字段。
例如请求行第一行的参数部分的标识信息可以是http_uri_parameter,当对请求行第一行进行解析,确定请求行第一行中的标识信息存在http_uri_parameter的情况下,确定存在危险子字段。
在操作S154,在确定关键字段包括危险子字段的情况下,对危险子字段进行威胁检测。
例如可以对危险子字段进行扫描,确定该危险子字段是否具有威胁特征。在确定具有威胁特征的情况下,确定存在威胁。
根据本公开的另一实施例,图1所述的操作S101~S105的基础上还可以包括确定关键字段包括编码字段的情况下,利用解码算法对编码字段进行解码而获得解码字段。其中,对关键字段进行威胁检测包括:对解码字段进行威胁检测。
根据本公开的实施例,对于请求报文中使用了编码方法进行编码了的关键字段,可以利用相关的解码算法对该关键字段进行解码,从而对解码后的数据进行检测,进一步提高了检测准确性。
例如针对http协议的请求报文,该请求报文中的部分内容使用base64进行了编码,则可以先对该部分内容进行base64解码而获得解码字段。接下来,对解码字段进行威胁检测。
图5示意性示出了根据本公开实施例的报文的威胁检测装置500的框图。
如图5所示,威胁检测装置500可以包括获取模块510、第一确定模块520、第二确定模块530、检测模块540和第三确定模块550。
获取模块510,例如可以执行上文参考图1描述的操作S101,用于获取请求报文。
第一确定模块520,例如可以执行上文参考图1描述的操作S102,用于确定所述请求报文的协议类型。
第二确定模块530,例如可以执行上文参考图1描述的操作S103,用于基于所述协议类型,确定所述请求报文中的关键字段。
检测模块540,例如可以执行上文参考图1描述的操作S104,用于对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁。
第三确定模块550,例如可以执行上文参考图1描述的操作S105,用于在所述关键字段中存在威胁的情况下,确定所述报文存在威胁。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块510、第一确定模块520、第二确定模块530、检测模块540和第三确定模块550中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块510、第一确定模块520、第二确定模块530、检测模块540和第三确定模块550中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块510、第一确定模块520、第二确定模块530、检测模块540和第三确定模块550中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了根据本公开实施例的电子设备的方框图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (8)
1.一种报文的威胁检测方法,包括:
获取请求报文;
确定所述请求报文的协议类型,请求报文属于各种协议类型的报文;
基于所述协议类型,确定所述请求报文中的关键字段;
对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;其中,所述对所述关键字段进行威胁检测包括:确定所述关键字段的当前属性信息,当前属性信息包括方法、路径、参数和版本号;基于所述当前属性信息,确定针对所述关键字段的威胁检测方法,其包括确定关键字段的标识信息,以及根据标识信息与威胁检测方法之间的对应关系以及标识信息,确定针对关键字段的威胁检测方法;利用所述威胁检测方法,对所述关键字段进行威胁检测;以及
在确定所述关键字段存在威胁的情况下,确定所述报文存在威胁。
2.根据权利要求1所述的方法,其中,所述威胁检测方法包括:
基于所述标识信息与正常属性信息之间的对应关系以及所述标识信息,确定关键字段的正常属性信息,其中,所述正常属性信息是根据不存在威胁的请求报文中所述关键字段的属性信息而确定的;
确定所述当前属性信息和所述正常属性信息是否一致;以及
在确定不一致的情况下,确定所述关键字段存在威胁。
3.根据权利要求1所述的方法,其中,所述利用所述威胁检测方法,对所述关键字段进行威胁检测包括:
利用所述威胁检测方法对所述关键字段进行扫描,以确定所述关键字段中是否存在威胁特征;以及
在确定存在所述威胁特征的情况下,确定所述关键字段存在威胁。
4.根据权利要求1所述的方法,其中,所述对所述关键字段进行威胁检测包括:
确定所述关键字段是否包括危险子字段;以及
在确定所述关键字段包括危险子字段的情况下,对所述危险子字段进行威胁检测。
5.根据权利要求1所述的方法,还包括:
在确定所述关键字段包括编码字段的情况下,利用解码算法对所述编码字段进行解码而获得解码字段;
其中,所述对所述关键字段进行威胁检测包括:对所述解码字段进行威胁检测。
6.一种报文的威胁检测装置,包括:
获取模块,用于获取请求报文;
第一确定模块,用于确定所述请求报文的协议类型,请求报文属于各种协议类型的报文;
第二确定模块,用于基于所述协议类型,确定所述请求报文中的关键字段;
检测模块,用于对所述关键字段进行威胁检测,以确定所述关键字段是否存在威胁;其中,所述对所述关键字段进行威胁检测包括:确定所述关键字段的当前属性信息,当前属性信息包括方法、路径、参数和版本号;基于所述当前属性信息,确定针对所述关键字段的威胁检测方法,其包括确定关键字段的标识信息,以及根据标识信息与威胁检测方法之间的对应关系以及标识信息,确定针对关键字段的威胁检测方法;利用所述威胁检测方法,对所述关键字段进行威胁检测;以及
第三确定模块,用于在所述关键字段中存在威胁的情况下,确定所述报文存在威胁。
7.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1~5所述任意一项的方法。
8.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1~5所述任意一项的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911425744.7A CN111193747B (zh) | 2019-12-31 | 2019-12-31 | 报文的威胁检测方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911425744.7A CN111193747B (zh) | 2019-12-31 | 2019-12-31 | 报文的威胁检测方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111193747A CN111193747A (zh) | 2020-05-22 |
CN111193747B true CN111193747B (zh) | 2022-06-10 |
Family
ID=70710615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911425744.7A Active CN111193747B (zh) | 2019-12-31 | 2019-12-31 | 报文的威胁检测方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111193747B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114710354B (zh) * | 2022-04-11 | 2023-09-08 | 中国电信股份有限公司 | 异常事件检测方法及装置、存储介质及电子设备 |
CN115549990B (zh) * | 2022-09-19 | 2023-06-13 | 武汉思普崚技术有限公司 | 一种sql注入检测方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944915A (zh) * | 2014-04-29 | 2014-07-23 | 浙江大学 | 一种工业控制系统威胁检测防御装置、系统及方法 |
CN105429963A (zh) * | 2015-11-04 | 2016-03-23 | 北京工业大学 | 基于Modbus/Tcp的入侵检测分析方法 |
CN105871861A (zh) * | 2016-04-19 | 2016-08-17 | 中国科学院信息工程研究所 | 一种自学习协议规则的入侵检测方法 |
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN110120950A (zh) * | 2019-05-13 | 2019-08-13 | 四川长虹电器股份有限公司 | 一种基于物联网流量进行威胁分析的系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594623B (zh) * | 2011-12-31 | 2015-07-29 | 华为数字技术(成都)有限公司 | 防火墙的数据检测方法及装置 |
-
2019
- 2019-12-31 CN CN201911425744.7A patent/CN111193747B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103944915A (zh) * | 2014-04-29 | 2014-07-23 | 浙江大学 | 一种工业控制系统威胁检测防御装置、系统及方法 |
CN105429963A (zh) * | 2015-11-04 | 2016-03-23 | 北京工业大学 | 基于Modbus/Tcp的入侵检测分析方法 |
CN105871861A (zh) * | 2016-04-19 | 2016-08-17 | 中国科学院信息工程研究所 | 一种自学习协议规则的入侵检测方法 |
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN110120950A (zh) * | 2019-05-13 | 2019-08-13 | 四川长虹电器股份有限公司 | 一种基于物联网流量进行威胁分析的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111193747A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11457039B2 (en) | Secured home network | |
JP6441957B2 (ja) | 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法 | |
US9438623B1 (en) | Computer exploit detection using heap spray pattern matching | |
US9973531B1 (en) | Shellcode detection | |
US8695027B2 (en) | System and method for application security assessment | |
US9081961B2 (en) | System and method for analyzing malicious code using a static analyzer | |
CN107506648B (zh) | 查找应用漏洞的方法、装置和系统 | |
CN113542253B (zh) | 一种网络流量检测方法、装置、设备及介质 | |
US9065826B2 (en) | Identifying application reputation based on resource accesses | |
CN107786564B (zh) | 基于威胁情报的攻击检测方法、系统及电子设备 | |
US20140380473A1 (en) | Zero-day discovery system | |
CN111131320B (zh) | 资产识别方法、装置、系统和介质 | |
CN111193747B (zh) | 报文的威胁检测方法、装置、电子设备和存储介质 | |
US20150031332A1 (en) | Network and data security testing with mobile devices | |
US10834131B2 (en) | Proactive transport layer security identity verification | |
CN111224980A (zh) | 拒绝服务攻击的检测方法、装置、电子设备和介质 | |
CN111212070B (zh) | 风险监控方法、装置、计算设备以及介质 | |
US20140373158A1 (en) | Detecting security vulnerabilities on computing devices | |
US10484420B2 (en) | Retrieving network packets corresponding to detected abnormal application activity | |
US20190327263A1 (en) | Distributed client protection | |
CN113645176B (zh) | 一种检测伪造流量的方法、装置及电子设备 | |
CN111628984B (zh) | 信息处理方法、装置、设备和介质 | |
US20170155651A1 (en) | Computer network cross-boundary protection | |
KR20140044954A (ko) | 툴바를 통한 이중 안티 피싱 방법 및 서버 | |
KR101040758B1 (ko) | 문자열 치환을 이용한 악성코드 차단 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: Qianxin Technology Group Co.,Ltd. Applicant after: Qianxin Wangshen information technology (Beijing) Co., Ltd Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant before: Qianxin Technology Group Co.,Ltd. Applicant before: Wangshen information technology (Beijing) Co., Ltd |
|
GR01 | Patent grant | ||
GR01 | Patent grant |