CN111209544B - Web应用安全保护方法、装置、电子设备及存储介质 - Google Patents
Web应用安全保护方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111209544B CN111209544B CN201911302631.8A CN201911302631A CN111209544B CN 111209544 B CN111209544 B CN 111209544B CN 201911302631 A CN201911302631 A CN 201911302631A CN 111209544 B CN111209544 B CN 111209544B
- Authority
- CN
- China
- Prior art keywords
- web
- url
- request
- client
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000007123 defense Effects 0.000 abstract description 5
- 230000008859 change Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 9
- 239000000243 solution Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例涉及IT应用技术领域,公开了一种Web应用安全保护方法、装置、电子设备及存储介质。该方法接收客户端发送的包含加密的URL的第一Web请求;对所述第一Web请求中加密的URL进行解密,得到解密的URL;生成包含解密的URL的第二Web请求;将所述第二Web请求发送给Web服务器。本发明能够基于Web应用防火墙,化被动防御为主动防御,从而提高Web应用资源的安全性,并降低了资源占用率以及时延。
Description
技术领域
本发明实施例涉及IT应用技术领域,特别涉及一种Web应用安全保护的方法、装置、电子设备及存储介质。
背景技术
网站(Web)已经深入各行各业,成为流行的信息和业务平台,包括:电子政务、电子商务、网上银行、网上营业厅等。各类机构不断增加网站上的功能,尤其是增加互动功能,以提供更好的用户体验。网络业务的流行,使得75%以上的网络攻击都瞄准了Web,而随着Web应用类型的丰富,Web攻击也丰富起来。日益频繁和多样化的Web攻击使运营者意识到Web安全面临的巨大风险,网站自身及客户的数据泄露风险巨大,网站的声誉极易受损,网站可用性难以保障,业务中断带来的经济损失巨大。
Web应用防火墙(Web Application Firewall,简称WAF)通过精细的配置将多种Web安全检测方法连接成一套完整的解决方案,能够对网站的HTTP请求进行检测,识别恶意请求。但是,发明人发现,市面上大部分WAF均基于静态规则对HTTP请求进行检测,规则的提炼基于对各类攻击语句进行提炼,构造正则匹配,或者识别请求中是否包含敏感文件、路径及命令等。基于规则的恶意HTTP请求识别对一些基础攻击请求能起到一定的识别作用,包括SQL注入、XSS注入、远程命令执行、文件包含等,但是规则也非常容易被绕过,不能覆盖住比较隐藏或者深度构造的恶意请求,同时规则数量的增加对系统性能影响非常大,但是随着攻击方式的逐日更新,必须定期更新规则,这样给性能带来很大的挑战。综上,传统的被动防护方法基于规则的恶意HTTP请求识别已经不能满足现阶段WAF的需求,我们需要更加主动的方法,对Web网站进行防护。
目前,国内已有主动防御相关专利的发表,公开号CN104954384B。该专利发明公开了一种保护Web应用安全的URL拟态方法,该方法在网关中,对标识后台Web服务器资源的URL进行动态变化,使之对外表现变化后的URL,隐藏了真实的URL,并且可以配置每一个变化后的URL的有效访问次数。应用该方法可以使攻击者无法掌握Web应用服务器上的资源的真正入口,从而无法随意进行攻击尝试,进而保护Web应用的安全。但发明人发现,现有的URL拟态方法在网关上进行URL加密,会给网关造成比较大的计算压力,影响网关性能。现有的URL拟态方法,在收到返回包后,对返回包中的URL进行拟态保护,但是未拟态保护URL的请求,会直接通过网关,无法保护已经知道服务器路径的攻击者的情况。现有的URL拟态方法,为每一个加密后的URL限制了访问次数,若该链接进行分享,则一段时间超过访问次数后,该链接将不能打开。
发明内容
本发明实施方式的目的在于提供一种Web应用安全保护方法、电子设备、装置及计算机可读存储介质,能够基于Web应用防火墙,化被动防御为主动防御,从而提高Web应用资源的安全性,并降低了资源占用率以及时延。
为解决上述技术问题,本发明的实施方式提供了一种Web应用安全保护方法,所述方法包括:
接收客户端发送的包含加密的URL的第一Web请求;
对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成包含解密的URL的第二Web请求;
将所述第二Web请求发送给Web服务器。
优选地,在接收客户端发送的包含加密的URL的第一Web请求之前,所述方法还包括:
检测所述客户端发送的Web请求中的URL是否加密;
在检测到所述客户端发送的Web请求中的URL未加密时,将对URL进行加密的加密信息发送给所述客户端;
在所述客户端对URL加密后,接收所述第一Web请求。
优选地,所述加密信息包括包含URL加密算法的JS脚本及公钥。
优选地,所述加密算法包括基于椭圆曲线的加密算法,其中所述加密的URL是基于所述公钥及所述客户端的请求时间确定的随机数生成的密文。
优选地,所述对所述第一Web请求中加密的URL进行解密,得到解密的URL包括:
利用所述基于椭圆曲线的加密算法的私钥及所述客户端的请求时间确定的随机数,对所述第一Web请求中加密的URL进行解密,得到解密的URL。
优选地,所述方法还包括:
接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息。
优选地,所述接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息包括:
在所述Web服务器根据解密的URL确定所述第二Web请求是正常请求时,接收所述Web服务器发送的所述第二Web请求对应的回复数据,并将所述回复数据发送给所述客户端;
在所述Web服务器根据解密的URL确定所述第二Web请求是不正常请求时,接收所述Web服务器发送的错误信息,并将所述错误信息发送给所述客户端。
为了解决上述问题,本发明还提供一种Web应用安全保护装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的包含加密的URL的第一Web请求;
解密模块,用于对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成模块,用于生成包含解密的URL第二Web请求;
请求发送模块,用于将所述第二的Web请求发送给Web服务器。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的Web应用安全保护方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的Web应用安全保护方法。
本发明实施例在客户端发起加密的URL的Web请求时,所述Web请求先到达Web应用防火墙,,Web应用防火墙在对URL解密后,再将Web请求发送给Web服务器,在Web应用防火墙上只需要进行解密,不需要进行加密,降低了资源占用率以及时延。
进一步地,本发明实施例中,Web应用防火墙要求客户端的Web请求中的URL必须是加密的,否则会返回加密信息,要求所述客户端对URL进行加密后再重新发送请求,从而有效的防护扫描器以及通用脚本攻击,提高Web应用资源的安全性。
进一步地,本发明实施例利用基于椭圆曲线的加密算法对URL进行加密,其中加密公钥是基于所述客户端的请求时间确定的随机数配置的。这样由于请求时间的不同,同样的URL每次发起访问请求,加密后的URL都不一样,但是Web应用防火墙都能够将其正确的进行解密,从而更能提高Web应用的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明Web应用安全保护方法的较佳实施例的应用环境示意图。
图2为本发明实施例提供的Web应用安全保护方法的第一较佳实施例的流程示意图;
图3为本发明实施例提供的Web应用安全保护方法的交互流程示意图;
图4为本发明实施例提供的Web应用安全保护方法的第二较佳实施例的流程示意图;
图5本发明实施例提供的Web应用安全保护方法的第三较佳实施例的流程示意图;
图6为本发明实施例提供的Web应用安全保护装置的模块示意图;
图7为本发明实施例提供的实现Web应用安全保护方法的电子设备的内部结构示意图;
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的实施方式涉及一种Web应用安全保护方法,本实施方式的核心在于在客户端发起Web请求时,所述Web请求先到达Web应用防火墙(简称WAF),Web应用防火墙检测客户端的请求中的URL是否加密,Web应用防火墙要求客户端的请求中的URL必须是加密的,否则会返回JS以及加密公钥,要求所述客户端对URL进行加密后再重新发送请求,从而有效的防护扫描器以及通用脚本攻击,提高Web应用资源的安全性。Web应用防火墙在对URL解密后,再将Web请求发送给Web服务器,在Web应用防火墙上只需要进行解密,不需要进行加密,降低了资源占用率以及时延。下面对本实施方式的Web应用安全保护实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
参阅图1所示,是本发明Web应用安全保护方法的较佳实施例的应用环境示意图。本发明所述Web应用安全保护方法应用在包括客户端、Web应用防火墙、Web应用服务器的网络架构中。所述客户端、Web应用防火墙、Web应用服务器之间通过网络进行通信。
所述Web应用防火墙安装于电子设备中。所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(VirtualPrivate Network,VPN)等。
在电子设备的Web应用购买了Web应用防火墙(Web Application Firewall,简称WAF)时,所有客户端的Web请求,将先到达WAF,WAF对客户端的请求进行检测,将恶意请求拦截,将正常请求送到Web应用服务器。Web应用服务器接到客户端请求,进行响应回复,回复包也同样会通过WAF到达客户端,一次访问事件结束。
参阅图2及图3所示,图2是本发明第一实施方式中Web应用安全保护的流程图,根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。图3为本发明实施例提供的Web应用安全保护方法的交互流程示意图。
以下结合图2及图3,详细阐述所述Web应用安全保护方法,包括:
S1、接收客户端发送的包含加密的URL的第一Web请求。
在本实施例中,客户端接收到用户提交的动态Web请求时,先将Web请求发送给WAF。较佳地,WAF要求所有的请求包中的URL必须是加密的,否则会返回加密信息,要求客户端对URL进行加密后再重新发送请求。因此,如图4为本发明实施例提供的Web应用安全保护方法的第二较佳实施例的流程示意图,在接收客户端发送的包含加密的URL的第一Web请求之前,所述方法还包括:
S01,接收所述客户端发送的Web请求请求。
S02、检测所述客户端发送的Web请求中的URL是否加密。
在本实施例中,若所述客户端发送的Web请求中的URL未加密,执行S03。在所述客户端发送的Web请求中的URL已加密时,接收的Web请求请求即为步骤S1中的第一Web请求请求,继续执行S2。
S03、在检测到所述客户端发送的Web请求中的URL未加密时,将对URL进行加密的加密信息发送给所述客户。
在所述客户端对URL加密后,向WAF发送第一Web请求。
在本实施例中,WAF要求所有的请求包中的URL必须是加密的,否则会返回加密信息,要求客户端对URL进行加密后再重新发送请求。
进一步地,所述加密信息包括包含URL加密算法的JS脚本及公钥。
基于URL加密可以有效的防御扫描器攻击以及常规脚本攻击。扫描器进行扫描的时候,会先进行路径探测。然后WAF接受到探测请求,会返回JS脚本、公钥密码,而扫描器无法解析JS脚本,即无法将URL加密进行请求,所以,WAF会将所有扫描器对应的请求拒绝,所以扫描器的所有请求,均到达不了服务器。
脚本攻击也是同理,常规的攻击脚本,将攻击请求批量发送,WAF返回JS以及公钥密码,由于攻击脚本不能解析JS脚本,不能对URL进行加密,所以WAF将会把脚本攻击请求全部返回。若攻击者的脚本针对WAF算法有针对性的破解攻击,能够正确解析JS,并对URL进行加密,请求加密后的URL路径,则不能进行防护。
因此,本发明实施例能有效的防护扫描器以及通用脚本攻击。而WAF或网关进行加密的情况,若遇到未加密的请求访问,将放过该请求,以免误拦截,将无法防护扫描攻击,以及通用脚本攻击。
较佳地,所述加密算法包括基于椭圆曲线的加密算法,其中其中所述加密的URL是基于所述公钥及所述客户端的请求时间确定的随机数生成的密文。
客户端在对URL加密时,可以使用基于椭圆曲线加密算法,简称(Elliptic curvecryptography,ECC),是基于椭圆曲线数学理论实现的一种非对称加密算法。相比RSA,ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全。
具体地,基于椭圆曲线加密算法对URL加密的原理如下:
(1)配置私钥、公钥分别为k、K,即K=kG,其中G为G点。
(2)利用公钥对URL加密。
用于消息M表示URL,利用所述客户端的请求时间生成随机数r,将消息M生成密文C,该密文是一个点对,即:C1=rG,C2=M+rK,其中K为公钥。
基于椭圆曲线加密算法对URL进行加密,可以保证客户端的每一次请求加密后将得到不同的URL值,从而提高Web应用的安全性。
S2、对所述第一Web请求中加密的URL进行解密,得到解密的URL。
较佳地,利用基于椭圆曲线的加密算法的私钥及所述客户端的请求时间确定的随机数,对所述第一Web请求中加密的URL进行解密,得到解密的URL。
具体地,私钥解密:M=C2-kC1=M+rK-k(rG)=M+rkG-krG=M,其中k,K分别为私钥和公钥。
本实施例中,在基于椭圆曲线的加密算法对URL进行加密时,利用客户端将请求时间戳作为随机数r。WAF利用基于椭圆曲线的加密算法的私钥对URL进行解密。基于椭圆曲线的加密算法的URL加解密方法,可以保证客户端对URL哪怕是相同路径相同参数加密后将得到不同的URL值,即使是相同路径相同参数加密后将得到不同的URL值,因此,可以保证每一次请求的加密URL路径均不同,保证了Web应用资源的安全性。而且WAF都能够将其正确的进行解密,因此,本实施例加密后的URL支持分享,不影响Web应用正常业务推广,即使一段时间超过访问次数后,该URL的链接仍能能打开。
在本实施例中,对URL加密过程都在客户端实现,和在WAF或者网关上对服务器返回包的URL上加密的技术相比,能够有效的降低WAF和网关自身的压力,在WAF上只需要进行解密,不需要进行加密,降低了资源占用率以及时延。
S3、生成包含解密的URL第二Web请求。
在本实施例中,将解密后的URL替换第一Web请求包中加密的URL,并得到第二Web请求。
S4、将所述第二Web请求发送给Web服务器。
在本实施例中,Web服务器对在解密URL后提交的动态网页请求进行回应,根据解密的URL确定动态网页请求是否是正常请求,发送返回包给WAF。
如图5所示,图5本发明实施例提供的Web应用安全保护方法的第三较佳实施例的流程示意图,在S4之后,所述方法还包括:
S5、接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息。
较佳地,所述接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息包括:
在所述Web服务器根据解密的URL确定所述第二Web请求是正常请求时,接收所述Web服务器发送的所述第二Web请求对应的回复数据,并将所述回复数据发送给所述客户端;
在所述Web服务器根据解密的URL确定所述第二Web请求是不正常请求时,接收所述Web服务器发送的错误信息,并将所述错误信息发送给所述客户端。
具体地,在解密的URL路径不存在时,Web服务器确定是不正常请求。在解密的URL路径存在时,Web服务器确定是正常请求。
如图6所示,是本发明Web应用安全保护装置的功能模块图。
本发明所述Web应用安全保护装置100可以安装于电子设备中。根据实现的功能,所述Web应用安全保护装置可以包括请求接收模块101、解密模块102、生成模块103、请求发送模块104。本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
请求接收模块101,用于接收客户端发送的包含加密的URL的第一Web请求;
解密模块102,用于对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成模块103,用于生成包含解密的URL的第二Web请求;
请求发送模块104,用于将所述第二的Web请求发送给Web服务器。
本申请所提供的装置中的模块能够在使用时基于与上述的Web应用安全保护方法,在于在客户端发起Web请求时,所述Web请求先到达Web应用防火墙,Web应用防火墙检测客户端的请求中的URL是否加密,Web应用防火墙要求客户端的请求中的URL必须是加密的,要求所述客户端对URL进行加密后再重新发送请求,从而有效的防护扫描器以及通用脚本攻击,提高Web应用资源的安全性。Web应用防火墙在对URL解密后,再将Web请求发送给Web服务器,在Web应用防火墙上只需要进行解密,不需要进行加密,降低了资源占用率以及时延。其在具体运行时可以取得上述的方法实施例一样的技术效果。
如图7所示,是本发明实现Web应用安全保护方法的电子设备的结构示意图。
所述电子设备1可以包括处理器12、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器12上运行的计算机程序。所述电子设备1中的Web应用安装有Web防火墙。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如Web应用安全保护程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器12在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器12是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行Web应用安全保护程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器12等之间的连接通信。
图7仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的请求Web应用安全保护程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
接收客户端发送的包含加密的URL的第一Web请求。
对所述第一Web请求中加密的URL进行解密,得到解密的URL。
生成包含解密的URL的第二Web请求。
将所述第二Web请求发送给Web服务器。
具体地,所述处理器11对上述指令的具体实现方法可参考图2、图3、图4及图5对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
所述计算机可读存储介质上存储有权限控制程序,所述权限控制程序可被一个或多个处理器执行,以实现如下操作:
接收客户端发送的包含加密的URL的第一Web请求;
对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成包含解密的URL的第二Web请求;
将所述第二Web请求发送给Web服务器。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (9)
1.一种Web应用安全保护方法,其特征在于,所述方法应用于安装有Web应用防火墙的电子设备,所述方法包括:
接收客户端发送的包含加密的URL的第一Web请求;
对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成包含解密的URL的第二Web请求;
将所述第二Web请求发送给Web服务器;
其中,在接收客户端发送的包含加密的URL的第一Web请求之前,所述方法还包括:
检测所述客户端发送的Web请求中的URL是否加密;
在检测到所述客户端发送的Web请求中的URL未加密时,将对URL进行加密的加密信息发送给所述客户端;
在所述客户端对URL加密后,接收所述第一Web请求。
2.如权利要求1所述的Web应用安全保护方法,其特征在于,所述加密信息包括包含URL加密算法的JS脚本及公钥。
3.如权利要求2所述的Web应用安全保护方法,其特征在于,所述加密算法包括基于椭圆曲线的加密算法,其中所述加密的URL是基于所述公钥及所述客户端的请求时间确定的随机数生成的密文。
4.如权利要求3所述的Web应用安全保护方法,其特征在于,所述对所述第一Web请求中加密的URL进行解密,得到解密的URL包括:
利用所述基于椭圆曲线的加密算法的私钥及所述客户端的请求时间确定的随机数,对所述第一Web请求中加密的URL进行解密,得到解密的URL。
5.如权利要求1至4中任意一项所述的Web应用安全保护方法,其特征在于,所述方法还包括:
接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息。
6.如权利要求5所述的Web应用安全保护方法,其特征在于,所述接收所述Web服务器基于解密的URL发送的所述第二Web请求的响应信息包括:
在所述Web服务器根据解密的URL确定所述第二Web请求是正常请求时,接收所述Web服务器发送的所述第二Web请求对应的回复数据,并将所述回复数据发送给所述客户端;
在所述Web服务器根据解密的URL确定所述第二Web请求是不正常请求时,接收所述Web服务器发送的错误信息,并将所述错误信息发送给所述客户端。
7.一种Web应用安全保护装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的包含加密的URL的第一Web请求;
解密模块,用于对所述第一Web请求中加密的URL进行解密,得到解密的URL;
生成模块,用于生成包含解密的URL的第二Web请求;
请求发送模块,用于将所述第二的Web请求发送给Web服务器;
其中,所述请求接收模块还用于检测所述客户端发送的Web请求中的URL是否加密;在检测到所述客户端发送的Web请求中的URL未加密时,将对URL进行加密的加密信息发送给所述客户端;在所述客户端对URL加密后,接收所述第一Web请求。
8.一种电子设备,其特征在于,所述电子设备安装有Web应用防火墙,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现如权利要求1至6中任意一项所述的Web应用安全保护方法。
9.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现如权利要求1至6中任意一项所述的Web应用安全保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911302631.8A CN111209544B (zh) | 2019-12-17 | 2019-12-17 | Web应用安全保护方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911302631.8A CN111209544B (zh) | 2019-12-17 | 2019-12-17 | Web应用安全保护方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111209544A CN111209544A (zh) | 2020-05-29 |
CN111209544B true CN111209544B (zh) | 2022-07-01 |
Family
ID=70786410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911302631.8A Active CN111209544B (zh) | 2019-12-17 | 2019-12-17 | Web应用安全保护方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111209544B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112653671A (zh) * | 2020-12-10 | 2021-04-13 | 杭州安恒信息技术股份有限公司 | 一种客户端与服务端的网络通信方法、装置、设备及介质 |
CN113987376A (zh) * | 2021-10-20 | 2022-01-28 | 上海淇玥信息技术有限公司 | 一种url请求加密方法、装置和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429953A (zh) * | 2015-10-30 | 2016-03-23 | 上海红神信息技术有限公司 | 一种用于访问网站的方法、装置和系统 |
CN107979615A (zh) * | 2018-01-05 | 2018-05-01 | 新华三信息安全技术有限公司 | 报文加密发送、认证方法、装置、客户端及防火墙 |
CN109495488A (zh) * | 2018-11-27 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于Cookie加密的安全防御方法和系统 |
CN110263533A (zh) * | 2019-04-28 | 2019-09-20 | 清华大学 | 网页安全防护方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9419942B1 (en) * | 2013-06-05 | 2016-08-16 | Palo Alto Networks, Inc. | Destination domain extraction for secure protocols |
-
2019
- 2019-12-17 CN CN201911302631.8A patent/CN111209544B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429953A (zh) * | 2015-10-30 | 2016-03-23 | 上海红神信息技术有限公司 | 一种用于访问网站的方法、装置和系统 |
CN107979615A (zh) * | 2018-01-05 | 2018-05-01 | 新华三信息安全技术有限公司 | 报文加密发送、认证方法、装置、客户端及防火墙 |
CN109495488A (zh) * | 2018-11-27 | 2019-03-19 | 杭州安恒信息技术股份有限公司 | 一种基于Cookie加密的安全防御方法和系统 |
CN110263533A (zh) * | 2019-04-28 | 2019-09-20 | 清华大学 | 网页安全防护方法 |
Non-Patent Citations (1)
Title |
---|
基于Web的嵌入式Linux防火墙服务管理系统的研究与实现;王则林;《万方数据》;20060428;第15-20页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111209544A (zh) | 2020-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143890B (zh) | 一种基于区块链的计算处理方法、装置、设备和介质 | |
US10103892B2 (en) | System and method for an endpoint hardware assisted network firewall in a security environment | |
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
EP2795829B1 (en) | Cryptographic system and methodology for securing software cryptography | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
CN112948871A (zh) | 在计算环境中保护计算数据的技术 | |
US20170214683A1 (en) | Secret store for oauth offline tokens | |
Xu et al. | Data-provenance verification for secure hosts | |
US10291599B2 (en) | Systems, methods and apparatus for keystroke encryption | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
US7636441B2 (en) | Method for secure key exchange | |
CN111209544B (zh) | Web应用安全保护方法、装置、电子设备及存储介质 | |
Fan et al. | An improved vTPM-VM live migration protocol | |
CN100334519C (zh) | 建立可信输入输出通道的方法 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
US10262161B1 (en) | Secure execution and transformation techniques for computing executables | |
CN109495522A (zh) | 数据加密传输方法及装置 | |
CN112613000A (zh) | 一种敏感信息保护方法、装置、电子设备及可读存储介质 | |
US11954234B2 (en) | System and method for protecting browser data | |
AU2022201610B2 (en) | Dynamic cryptographic polymorphism (DCP) system and method | |
CN114172923B (zh) | 数据传输方法、通信系统及通信装置 | |
CN114640524A (zh) | 用于处理交易重放攻击的方法、装置、设备及介质 | |
CN112651018A (zh) | 基于sgx的可信输入输出控制方法、装置、设备和存储介质 | |
Li et al. | A secure user interface for web applications running under an untrusted operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |