CN111428237B - 一种攻击风险的识别方法、系统、装置和电子设备 - Google Patents
一种攻击风险的识别方法、系统、装置和电子设备 Download PDFInfo
- Publication number
- CN111428237B CN111428237B CN202010153501.9A CN202010153501A CN111428237B CN 111428237 B CN111428237 B CN 111428237B CN 202010153501 A CN202010153501 A CN 202010153501A CN 111428237 B CN111428237 B CN 111428237B
- Authority
- CN
- China
- Prior art keywords
- csa
- client
- request
- calling
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44568—Immediately runnable code
- G06F9/44584—Portable applications, i.e. making applications self-contained, e.g. U3 standard
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例公开了一种攻击风险的识别方法、装置和电子设备,该方法包括:客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险。
Description
技术领域
本申请涉及计算机软件技术领域,尤其涉及一种攻击风险的识别方法、系统、装置和电子设备。
背景技术
随着移动互联网技术的快速发展,各类APP应运而生,小程序等轻量应用作为一种无需下载和安装就可以使用的移动APP,受到越来越广泛的应用。但由于小程序等轻量应用无需在操作系统中安装,通常则需要依托于原生APP才能进行使用。例如,一些原生APP的服务端通常会与第三方的小程序开发平台进行对接,完成开发的第三方的小程序可发布在原生APP的服务端供其用户使用。
在这种情况下,由于小程序等轻量应用依托于某些原生APP运行,这就会给一些非法获利者一些可乘之机,即通过小程序来调用原生APP的功能,实现黑灰产业链的作弊、漏洞攻击、以及数据权限滥用等等。
发明内容
本申请实施例的目的是提供一种攻击风险的识别的方法、系统、装置及电子设备,用于解决现有技术中的小程序等轻量应用依托于原生APP运行时会对原生APP造成各类安全风险的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出了一种攻击风险的识别方法,包括:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;
所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第二方面,提出了一种攻击风险的识别方法,所述方法应用于客户端,包括:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第三方面,提出了一种攻击风险的识别方法,所述方法应用于服务端,包括:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
第四方面,提出了一种客户端,包括:
轻量应用容器,基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
CSA,基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第五方面,提出了一种服务端,包括:
规则匹配单元,基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
下发单元,将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
第六方面,提出了一种攻击风险的识别系统,包括:
客户端,所述客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;
服务端,基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第七方面,提出了一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第八方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
第九方面,提出了一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
第十方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
由以上本说明书实施例提供的技术方案可见,本说明书实施例方案至少具备如下一种技术效果:
在客户端接收到来自依托于该客户端的轻量应用的JSAPI的调用请求之后,客户端中的轻量应用容器能够基于轻量应用对客户端的JSAPI的调用请求,获取调用请求对应的目标调用参数,以及将目标调用参数输入到客户端中的CSA中;CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险;若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端;服务端基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,以及将JSAPI的调用请求的攻击风险识别结果下发至客户端。
由于能够抓住了轻量应用与其依托的客户端内的JSAPI之间的调用关系,从JSAPI调用的层面,通过轻量应用容器对小程序等轻量应用核心调用的JSAPI进行切片和管控,并结合客户端的CSA端内风险识别规则和服务端内风险识别规则共同识别和防范小程序等轻量应用在JSAPI调用上的攻击风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书的一个实施例提供的一种攻击风险的识别方法的实现流程示意图。
图2是本说明书的一个实施例提供的攻击风险的识别方法中的客户端与服务器之间的交互流程示意图。
图3是本说明书的一个实施例提供的攻击风险的识别方法应用于客户端的流程示意图。
图4是本说明书的一个实施例提供的攻击风险的识别方法应用于服务端的流程示意图。
图5是本说明书的一个实施例提供的一种客户端的结构示意图。
图6是本说明书的一个实施例提供的一种服务端的结构示意图。
图7是本说明书的一个实施例提供的一种攻击风险的识别系统的结构示意图。
图8是说明书的一个实施例提供的一种电子设备的结构示意图。
图9是说明书的一个实施例提供的又一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如背景技术所述,小程序等轻量应用通常依托于客户端的JSAPI来实现所依托的客户端提供的原生功能。自小程序等轻量应用被广泛应用以来,大多数的攻击风险往往都与对客户端的JSAPI的攻击有关。比如通过调用客户端的JSAPI来实现黑灰产业链的作弊、漏洞攻击、以及数据权限滥用等等非法行为。基于历史经验,发现尽管攻击客户端的JSAPI的方式越来越多,但往往都会围绕客户端的JSAPI进行攻击。
为解决现有技术中的小程序等轻量应用依托于原生APP运行时会对原生APP造成各类安全风险的问题,本说明书实施例提供一种攻击风险的识别方法,对作为小程序与原生功能的入口桥梁JSAPI进行安全管控。
在客户端接收到来自依托于该客户端的轻量应用的JSAPI的调用请求之后,客户端中的轻量应用容器能够基于轻量应用对客户端的接口JSAPI的调用请求,获取调用请求对应的目标调用参数,以及将目标调用参数输入到客户端中的CSA中;CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险;若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端;服务端基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,以及将JSAPI的调用请求的攻击风险识别结果下发至客户端。
由于能够抓住了轻量应用与其依托的客户端内的JSAPI之间的调用关系,从JSAPI调用的层面,通过轻量应用容器对小程序等轻量应用核心调用的JSAPI进行切片和管控,并结合客户端的CSA端内风险识别规则和服务端内风险识别规则共同识别和防范小程序等轻量应用在JSAPI调用上的攻击风险。
图1是本说明书一个或多个实施例提供的一种攻击风险的识别方法的实现流程示意图,包括:
S110,客户端中的轻量应用容器基于轻量应用对客户端的JSAPI的调用请求,获取调用请求对应的目标调用参数,以及将目标调用参数输入到客户端中的容器层面安全切面管控逻辑(Container Security Aspect,CSA)中。
其中,客户端的JSAPI是客户端通过桥接(英文名称:bridge)机制,允许轻量应用的前端HTML5页面通过特定的JS(英文全称:JavaScript)方法,可以直接调用客户端的支付、拍照、分享、弹出浮层之类的客户端原生(英文名称:Native)功能。
如图2所示,为本说明书一个实施例提供的攻击风险的识别方法(以轻量应用为小程序为例)中的客户端与服务器之间的交互流程示意图。图2左侧为客户端,图中所示的“container”即为上述的轻量应用容器,即移动app Webview处理容器,该轻量应用容器用于将小程序调用客户端的JSAPI的过程进行安全切面。
可选地,客户端中的轻量应用容器基于轻量应用对客户端的JSAPI的调用请求,具体可通过埋点日志来获取该调用请求对应的目标调用参数。
可选地,目标调用参数包括下述至少一种:
调用请求中请求调用的JSAPI的名称;
调用JSAPI的统一资源定位符(Uniform Resource Locator,URL);
调用请求的入参;
轻量应用的ID;
运行轻量应用的设备ID。
其中,调用请求的入参具体是指调用该JSAPI的轻量应用(如HTML5应用、小程序等),会根据不同的JSAPI函数传入不同的参数。如HTTPREQUEST这样的JSAPI,是意味着提供给HTML5应用等轻量应用发送HTTP请求的功能,则需要传入,调用请求的入参具体包括调用的URL等参数;再如SAVEIMEAGE这样的JSAPI,则是为了缓存网页上的一些图片内容,调用请求的入参则为对应图片的网络访问地址。
S120,客户端中的CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险。
其中,CSA端内风险匹配规则具体可由图2所示的服务端内的端配置平台下发,用于在客户端本地识别JSAPI的调用请求是否存在攻击风险。
可选地,当目标调用参数包括调用请求中请求调用的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参时,
客户端中的CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,包括:
客户端中的CSA基于CSA端内风险匹配规则中预设的攻击字段,对目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参进行匹配操作,所述匹配操作包括正则匹配和/或模糊匹配;
若客户端中的CSA确定预设的攻击字段与目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参中的至少一项执行所述匹配操作成功,则确定JSAPI的调用请求存在攻击风险。
例如,小程序a调用了客户端的JSAPI并传入了一个参数A,并且小程序a拥有该JSAPI的调用权限,理论上是可以调用成功。在这种情况下,CSA端内风险匹配规则中匹配规则是:如果小程序i并没有该JSAPI的调用权限,但是调用成功了,则该调用请求存在攻击风险,且需要进行拦截。小程序i调用成功的原因可能是对客户端的鉴权逻辑进行了绕过,比如:正则表达式绕过,如:高权限域名为www.test.com,攻击者构造了一个www.eviltest.com进行攻击。
再如,小程序b调用了客户端的JSAPI并传入了一个参数B,虽然小程序b拥有JSAPI的调用权限,但是参数B中包含了一定的攻击内容,如“..\..\”的目录穿越攻击参数,则认为程序b调用过程中传入了攻击风险的参数,则认为存在攻击,且需要进行拦截。
其中,CSA端内风险匹配规则用于快速判断当前的JSAPI的调用请求是否存在攻击风险。客户端中的CSA端内匹配规则可覆盖的攻击风险包括:轻量应用越权调用JSAPI、轻量应用通过JSAPI进行漏洞利用和轻量应用未经授权访问客户端用户的隐私数据中的至少一种。应理解,为了保护用户的隐私数据,避免在风险识别过程中对用户的隐私数据的不必要的传输,进而造成隐私数据的泄露,本说明书实施例中对于客户端用户的隐私数据的匹配规则,具体可在客户端本地即通过CSA端内风险匹配规则进行匹配。
应理解,在客户端中的CSA确定JSAPI的调用请求存在攻击风险之后,为防御攻击,该方法还包括:
客户端中的CSA拦截对客户端的JSAPI的调用请求。
应理解,当客户端中的CSA确定JSAPI的调用请求不存在攻击风险,客户端则可以响应于JSAPI的调用请求,并在响应该JSAPI的调用请求时,通过埋点日志获取请求响应过程中的目标响应参数。且为了避免CSA端内风险匹配规则漏过了可能存在的攻击风险,客户端还可将该目标响应参数发送给服务端,使得离线计算CSA端内风险匹配规则中是否存在可优化的规则,若存在,则可以将优化后的CSA端内风险匹配规则重新下发给客户端内的CSA。
S130,若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端。
应理解,当CSA端内风险匹配规则无法覆盖JSAPI的调用请求的攻击风险、和/或需要更复杂的计算逻辑才能识别JSAPI的调用请求的攻击风险时,则需要调用服务端通过服务端内风险匹配规则来识别调用请求的攻击风险。具体地,若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端,包括:
若客户端中的CSA确定预设的攻击字段与目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参执行所述匹配操作失败,则将携带有目标调用参数的CSA请求发送至服务端。
如图2所示,客户端将携带有目标调用参数的CSA请求发送至服务端,具体可通过远程过程调用(Remote Procedure Call,RPC)调用服务端的安全能力,将携带有目标调用参数的CSA请求发生给服务端内的决策服务端。
S140,服务端基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,以及将JSAPI的调用请求的攻击风险识别结果下发至客户端。
可选地,服务端基于服务端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,包括:
服务端基于服务端内风险匹配规则中的累计计算规则,确定目标调用参数中是否存在异常请求次数的参数;
服务端基于服务端内风险匹配规则中的脚本处理规则,确定目标调用参数中是否存在异常字段的参数;
服务端基于目标调用参数中存在异常请求次数的参数的情况、和目标调用参数中存在异常字段的参数的情况,识别JSAPI的调用请求存在的攻击风险。
其中,累计计算逻辑主要用到了服务端内的累计计算能力,可用于计算参数在过去一段时间内的累计调用次数。比如,累计一个URL请求的次数,则为累计计算能力。假设一个URL请求大于50次,则可以认为存在攻击风险。脚本处理逻辑主要用到了服务端内的脚本处理能力,可通过脚本处理能力确定目标调用参数中是否存在异常字段。脚本具体可以Java编程语言,用于对上传的数据做实时安全计算。具体来说,对除字符串搜索以外的安全字段,可以借助脚本处理能力实现,比如通过脚本处理逻辑确定数据格式是否合法、是否包含了恶意的图片内容等检测逻辑。
服务端内风险匹配规则可识别的攻击风险包括:轻量应用对客户端的JSAPI权限滥用行为、轻量应用通过JSAPI上传了涉黄、涉政、暴力的多媒体资源、通过轻量应用进行营销推广的攻击行为、轻量应用恶意获取用户隐私数据、轻量应用通过JSAPI进行漏洞利用、轻量应用越权调用JSAPI中的至少一种。
可选地,攻击风险识别结果可包括:“通过”(对应于下文所述的第一消息)和“不通过”(对应于下文所述的第二消息)两种,“通过”即表明服务端确认JSAPI的调用请求中不存在攻击风险,“不通过”则表明服务端确认JSAPI的调用请求中存在攻击风险。具体地,服务端将JSAPI的调用请求的攻击风险识别结果下发至客户端,该方法还包括:
若服务端确定JSAPI的调用请求存在攻击风险,则向客户端的CSA发送第一消息,用于指示客户端的CSA拦截JSAPI的调用请求;
若服务端确定JSAPI的调用请求不存在攻击风险,则向客户端的CSA发送第二消息,用于指示客户端响应于JSAPI的调用请求。
可选地,服务端向客户端的CSA发送第二消息之后,为了避免漏掉对调用请求中可能存在的攻击风险的识别,客户端在响应于调用请求时,还可通过埋点日志记录响应调用请求的目标响应参数。具体地,服务端向客户端的CSA发送第二消息之后,该方法还包括:
客户端基于第二消息,响应于JSAPI的调用请求;
客户端通过埋点日志记录JSAPI的调用请求的目标响应调用参数;
客户端将目标响应调用参数发送给服务端。
其中,目标响应调用参数包括调用请求中请求调用的JSAPI的名称、调用JSAPI的URL、调用请求的入参、调用请求的出参、轻量应用的ID和运行轻量应用的设备ID中的至少一种。
可选地,为了进一步优化客户端中的CSA端内风险匹配规则和服务端内风险匹配规则,本说明书实施例中的服务端在接收到来自客户端的目标响应调用参数,可通过离线的计算任务,来计算是否有漏过的风险,当确定CSA端内风险匹配规则和服务端内风险匹配规则具有可优化的规则时,更新CSA端内风险匹配规则和服务端内风险匹配规则,并且,服务端可通过图2所示的决策服务端调用端配置平台,重新向客户端中的CSA下发更新后的CSA端内风险匹配规则。具体地,客户端将目标响应调用参数发送给服务端之后,该方法还包括:
服务端基于目标响应调用参数,优化CSA端内风险匹配规则和服务端内风险匹配规则;
服务端将优化后的CSA端内风险匹配规则发送至客户端的CSA。
在客户端接收到来自依托于该客户端的轻量应用的JSAPI的调用请求之后,客户端中的轻量应用容器能够基于轻量应用对客户端的接口JSAPI的调用请求,获取调用请求对应的目标调用参数,以及将目标调用参数输入到客户端中的CSA中;CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险;若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端;服务端基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,以及将JSAPI的调用请求的攻击风险识别结果下发至客户端。
由于能够抓住了轻量应用与其依托的客户端内的JSAPI之间的调用关系,从JSAPI调用的层面,通过轻量应用容器对小程序等轻量应用核心调用的JSAPI进行切片和管控,并结合客户端的CSA端内风险识别规则和服务端内风险识别规则共同识别和防范小程序等轻量应用在JSAPI调用上的攻击风险。
图3是本说明书实施例提供的一种攻击风险的识别方法应用于客户端的流程示意图,包括:
S310,客户端中的轻量应用容器基于轻量应用对客户端的JSAPI的调用请求,获取调用请求对应的目标调用参数,以及将目标调用参数输入到客户端中的CSA中;
可选地,目标调用参数包括下述至少一种:
调用请求中请求调用的JSAPI的名称;
调用JSAPI的URL;
调用请求的入参;
轻量应用的ID;
运行轻量应用的设备ID。
S320,客户端中的CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险;
可选地,当目标调用参数包括调用请求中请求调用的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参时,
客户端中的CSA基于CSA端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,包括:
客户端中的CSA基于CSA端内风险匹配规则中预设的攻击字段,对目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参进行匹配操作,该匹配操作包括正则匹配和/或模糊匹配;
若客户端中的CSA确定预设的攻击字段与目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参中的至少一项执行该匹配操作成功,则确定JSAPI的调用请求存在攻击风险。
S330,若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端,以使得服务端基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,以及将JSAPI的调用请求的攻击风险识别结果下发至客户端。
可选地,若客户端中的CSA无法识别JSAPI的调用请求存在的攻击风险,则将携带有目标调用参数的CSA请求发送至服务端,包括:
若客户端中的CSA确定预设的攻击字段与目标调用参数中的JSAPI的名称、调用JSAPI的URL、以及调用请求的入参执行该匹配操作失败,则将携带有目标调用参数的CSA请求发送至服务端。
可选地,在客户端中的CSA确定JSAPI的调用请求存在攻击风险之后,该方法还包括:
客户端中的CSA拦截对客户端的JSAPI的调用请求。
可选地,客户端将携带有目标调用参数的CSA请求发送至服务端之后,该方法还包括:
接收来自服务端的JSAPI的调用请求的攻击风险识别结果;
若JSAPI的调用请求的攻击风险识别结果为第一消息,则通过客户端的CSA拦截JSAPI的调用请求;
若JSAPI的调用请求的攻击风险识别结果为第二消息,则响应于JSAPI的调用请求。
可选地,在客户端基于第二消息,响应于JSAPI的调用请求之后,该方法还包括:
客户端通过埋点日志记录JSAPI的调用请求的目标响应调用参数;
客户端将目标响应调用参数发送给服务端。
可选地,在客户端将目标响应调用参数发送给服务端之后,该方法还包括:
客户端接收来自服务端的优化后的CSA端内风险匹配规则,该优化后的CSA端内风险匹配规则为服务端基于接收到的目标响应调用参数优化得到的。
图3所示实施例相关步骤的具体实现可参考图1~图2所示实施例中对应的步骤的具体实现,本说明书一个或多个实施例在此不再赘述。
由于能够抓住了轻量应用与其依托的客户端内的JSAPI之间的调用关系,从JSAPI调用的层面,通过轻量应用容器对小程序等轻量应用核心调用的JSAPI进行切片和管控,并结合客户端的CSA端内风险识别规则和服务端内风险识别规则共同识别和防范小程序等轻量应用在JSAPI调用上的攻击风险。
图4为本说明书实施例提供的一种攻击风险的识别方法应用于服务端的流程示意图,包括:
S410,基于服务端内风险匹配规则,对CSA请求中的目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险;
可选地,目标调用参数包括下述至少一种:
调用请求中请求调用的JSAPI的名称;
调用JSAPI的URL;
调用请求的入参;
轻量应用的ID;
运行轻量应用的设备ID。
S420,将JSAPI的调用请求的攻击风险识别结果下发至客户端;
其中,CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别JSAPI的调用请求存在的攻击风险时发送的,目标调用参数为客户端中的轻量应用容器基于轻量应用对客户端的接口JSAPI的调用请求获取得到的。
可选地,服务端基于服务端内风险匹配规则,对目标调用参数进行匹配,识别JSAPI的调用请求存在的攻击风险,包括:
服务端基于服务端内风险匹配规则中的累计计算规则,确定目标调用参数中是否存在异常请求次数的参数;
服务端基于服务端内风险匹配规则中的脚本处理规则,确定目标调用参数中是否存在异常字段的参数;
服务端基于目标调用参数中存在异常请求次数的参数的情况、和目标调用参数中存在异常字段的参数的情况,识别JSAPI的调用请求存在的攻击风险。
可选地,服务端将JSAPI的调用请求的攻击风险识别结果下发至客户端,该方法还包括:
若服务端确定JSAPI的调用请求存在攻击风险,则向客户端的CSA发送第一消息,用于指示客户端的CSA拦截JSAPI的调用请求;
若服务端确定JSAPI的调用请求不存在攻击风险,则向客户端的CSA发送第二消息,用于指示客户端响应于JSAPI的调用请求。
可选地,服务端向客户端的CSA发送第二消息之后,该方法还包括:
服务器接收来自客户端的目标响应参数,该目标响应参数为客户端通过埋点日志记录的客户端响应于JSAPI的调用请求的参数;
服务端基于目标响应调用参数,优化CSA端内风险匹配规则和服务端内风险匹配规则;
服务端将优化后的CSA端内风险匹配规则发送至客户端的CSA。
图4所示实施例相关步骤的具体实现可参考图1~图2所示实施例中对应的步骤的具体实现,本说明书一个或多个实施例在此不再赘述。
由于能够抓住了轻量应用与其依托的客户端内的JSAPI之间的调用关系,从JSAPI调用的层面,通过轻量应用容器对小程序等轻量应用核心调用的JSAPI进行切片和管控,并结合客户端的CSA端内风险识别规则和服务端内风险识别规则共同识别和防范小程序等轻量应用在JSAPI调用上的攻击风险。
图5是本说明书实施例提供的一种客户端500的结构示意图,在一种软件实施方式中,该客户端500可包括客户端中的轻量应用容器501、客户端中的CSA502,其中:
客户端中的轻量应用容器501,基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA502,基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
可选地,在一种实施方式中,所述目标调用参数包括下述至少一种:
所述调用请求中请求调用的所述JSAPI的名称;
调用所述JSAPI的URL;
所述调用请求的入参;
所述轻量应用的ID;
运行所述轻量应用的设备ID。
可选地,在一种实施方式中,当所述目标调用参数包括所述调用请求中请求调用的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参时,
所述客户端中的CSA502,用于:
基于CSA端内风险匹配规则中预设的攻击字段,对所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参进行匹配操作,所述匹配操作包括正则匹配和/或模糊匹配;
若确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参中的至少一项执行所述匹配操作成功,则确定所述JSAPI的调用请求存在攻击风险。
可选地,在一种实施方式中,所述客户端中的CSA502,用于:
若确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参执行所述匹配操作失败,则将携带有所述目标调用参数的CSA请求发送至服务端。
可选地,在一种实施方式中,所述客户端中的CSA502,用于:
若确定所述JSAPI的调用请求存在攻击风险,则拦截对所述客户端的JSAPI的调用请求。
客户端500能够实现图3的方法实施例的方法,具体可参考图3所示实施例的攻击风险的识别方法,不再赘述。
图6是本说明书实施例提供的一种服务端600的结构示意图,在一种软件实施方式中,该服务端600可包括客户端中的规则匹配单元601、下发单元502,其中:
规则匹配单元601,基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
下发单元602,将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
可选地,在一种实施方式中,所述目标调用参数包括下述至少一种:
所述调用请求中请求调用的所述JSAPI的名称;
调用所述JSAPI的URL;
所述调用请求的入参;
所述轻量应用的ID;
运行所述轻量应用的设备ID。
可选地,在一种实施方式中,所述规则匹配单元601,用于:
基于服务端内风险匹配规则中的累计计算规则,确定所述目标调用参数中是否存在异常请求次数的参数;
基于服务端内风险匹配规则中的脚本处理规则,确定所述目标调用参数中是否存在异常字段的参数;
基于所述目标调用参数中存在异常请求次数的参数的情况、和所述目标调用参数中存在异常字段的参数的情况,识别所述JSAPI的调用请求存在的攻击风险。
可选地,在一种实施方式中,所述下发单元602,用于:
若确定所述JSAPI的调用请求存在攻击风险,则向所述客户端的CSA发送第一消息,用于指示所述客户端的CSA拦截所述JSAPI的调用请求;
若确定所述JSAPI的调用请求不存在攻击风险,则向所述客户端的CSA发送第二消息,用于指示所述客户端响应于所述JSAPI的调用请求。
可选地,在一种实施方式中,所述服务端还包括:
优化单元603,基于所述目标响应调用参数,优化所述CSA端内风险匹配规则和所述服务端内风险匹配规则,所述目标响应参数为客户端通过埋点日志记录的客户端响应于JSAPI的调用请求的参数;
发送单元604,将所述优化后的CSA端内风险匹配规则发送至所述客户端的CSA。
服务端600能够实现图4的方法实施例的方法,具体可参考图4所示实施例的攻击风险的识别方法,不再赘述。
图7是本说明书实施例提供的一种攻击风险的识别系统700的结构示意图,在一种软件实施方式中,该攻击风险的识别系统700可包括客户端701和服务端702,其中:
客户端701,所述客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;
服务端702,基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
可选地,在一种实施方式中,所述目标调用参数包括下述至少一种:
所述调用请求中请求调用的所述JSAPI的名称;
调用所述JSAPI的URL;
所述调用请求的入参;
所述轻量应用的ID;
运行所述轻量应用的设备ID。
可选地,在一种实施方式中,当所述目标调用参数包括所述调用请求中请求调用的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参时,所述客户端701,用于:
所述客户端中的CSA基于CSA端内风险匹配规则中预设的攻击字段,对所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参进行匹配操作,所述匹配操作包括正则匹配和/或模糊匹配;
若所述客户端中的CSA确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参中的至少一项执行所述匹配操作成功,则确定所述JSAPI的调用请求存在攻击风险。
可选地,在一种实施方式中,所述客户端701,用于:
若所述客户端中的CSA确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参执行所述匹配操作失败,则将携带有所述目标调用参数的CSA请求发送至服务端。
可选地,在一种实施方式中,所述服务端702,用于:
基于服务端内风险匹配规则中的累计计算规则,确定所述目标调用参数中是否存在异常请求次数的参数;
基于服务端内风险匹配规则中的脚本处理规则,确定所述目标调用参数中是否存在异常字段的参数;
基于所述目标调用参数中存在异常请求次数的参数的情况、和所述目标调用参数中存在异常字段的参数的情况,识别所述JSAPI的调用请求存在的攻击风险。
可选地,在一种实施方式中,所述服务端702,用于:
若确定所述JSAPI的调用请求存在攻击风险,则向所述客户端的CSA发送第一消息,用于指示所述客户端的CSA拦截所述JSAPI的调用请求;
若所述JSAPI的调用请求不存在攻击风险,则向所述客户端的CSA发送第二消息,用于指示所述客户端响应于所述JSAPI的调用请求。
可选地,在一种实施方式中,所述服务端702向所述客户端的CSA发送第二消息之后,所述客户端701,还用于:
基于所述第二消息,响应于所述JSAPI的调用请求;
通过埋点日志记录所述JSAPI的调用请求的目标响应调用参数;
将所述目标响应调用参数发送给所述服务端。
可选地,在一种实施方式中,所述客户端701将所述目标响应调用参数发送给所述服务端之后,所述服务端702,还用于:
基于所述目标响应调用参数,优化所述CSA端内风险匹配规则和所述服务端内风险匹配规则;
将所述优化后的CSA端内风险匹配规则发送至所述客户端的CSA。
攻击风险的识别系统700能够实现图1~图2的方法实施例的方法,具体可参考图1~图2所示实施例的攻击风险的识别方法,不再赘述。
图8是本说明书的一个实施例电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成客户端。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
上述如本申请图3所示实施例揭示的客户端执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图3的方法,并实现客户端在图3所示实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图3所示实施例的方法,并具体用于执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
图8是本说明书的一个实施例电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成客户端。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
上述如本申请图4所示实施例揭示的服务端执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图4的方法,并实现服务端在图4所示实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图3所示实施例的方法,并具体用于执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
当然,除了软件实现方式之外,本说明书的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (18)
1.一种攻击风险的识别方法,包括:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;
所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
2.如权利要求1所述的方法,所述目标调用参数包括下述至少一种:
所述调用请求中请求调用的所述JSAPI的名称;
调用所述JSAPI的URL;
所述调用请求的入参,所述调用请求的入参是指调用所述JSAPI的轻量应用根据不同的JSAPI函数传入的参数;
所述轻量应用的ID;
运行所述轻量应用的设备ID。
3.如权利要求2所述的方法,当所述目标调用参数包括所述调用请求中请求调用的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参时,
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,包括:
所述客户端中的CSA基于CSA端内风险匹配规则中预设的攻击字段,对所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参进行匹配操作,所述匹配操作包括正则匹配和/或模糊匹配;
若所述客户端中的CSA确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参中的至少一项执行所述匹配操作成功,则确定所述JSAPI的调用请求存在攻击风险。
4.如权利要求3所述的方法,若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,包括:
若所述客户端中的CSA确定所述预设的攻击字段与所述目标调用参数中的所述JSAPI的名称、调用所述JSAPI的URL、以及所述调用请求的入参执行所述匹配操作失败,则将携带有所述目标调用参数的CSA请求发送至服务端。
5.如权利要求3所述的方法,在所述客户端中的CSA确定所述JSAPI的调用请求存在攻击风险之后,所述方法还包括:
所述客户端中的CSA拦截对所述客户端的JSAPI的调用请求。
6.如权利要求4所述的方法,所述服务端基于服务端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,包括:
所述服务端基于服务端内风险匹配规则中的累计计算规则,确定所述目标调用参数中是否存在异常请求次数的参数;
所述服务端基于服务端内风险匹配规则中的脚本处理规则,确定所述目标调用参数中是否存在异常字段的参数;
所述服务端基于所述目标调用参数中存在异常请求次数的参数的情况、和所述目标调用参数中存在异常字段的参数的情况,识别所述JSAPI的调用请求存在的攻击风险。
7.如权利要求1所述的方法,所述服务端将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端,包括:
若所述服务端确定所述JSAPI的调用请求存在攻击风险,则向所述客户端的CSA发送第一消息,用于指示所述客户端的CSA拦截所述JSAPI的调用请求;
若所述服务端确定所述JSAPI的调用请求不存在攻击风险,则向所述客户端的CSA发送第二消息,用于指示所述客户端响应于所述JSAPI的调用请求。
8.如权利要求7所述的方法,所述服务端向所述客户端的CSA发送第二消息之后,所述方法还包括:
所述客户端基于所述第二消息,响应于所述JSAPI的调用请求;
所述客户端通过埋点日志记录所述JSAPI的调用请求的目标响应调用参数;
所述客户端将所述目标响应调用参数发送给所述服务端。
9.如权利要求8所述的方法,所述客户端将所述目标响应调用参数发送给所述服务端之后,所述方法还包括:
所述服务端基于所述目标响应调用参数,优化所述CSA端内风险匹配规则和所述服务端内风险匹配规则;
所述服务端将所述优化后的CSA端内风险匹配规则发送至所述客户端的CSA。
10.一种攻击风险的识别方法,所述方法应用于客户端,包括:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
11.一种攻击风险的识别方法,所述方法应用于服务端,包括:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
12.一种客户端,包括:
轻量应用容器,基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
CSA,基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
13.一种服务端,包括:
规则匹配单元,基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
下发单元,将所述JSAPI的调用请求的攻击风险识别结果下发至客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
14.一种攻击风险的识别系统,包括:
客户端,所述客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;以及若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端;
服务端,基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
15.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
16.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
客户端中的轻量应用容器基于轻量应用对所述客户端的接口JSAPI的调用请求,获取所述调用请求对应的目标调用参数,以及将所述目标调用参数输入到所述客户端中的容器层面安全切面管控逻辑CSA中;
所述客户端中的CSA基于CSA端内风险匹配规则,对所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险;
若所述客户端中的CSA无法识别所述JSAPI的调用请求存在的攻击风险,则将携带有所述目标调用参数的CSA请求发送至服务端,以使得所述服务端基于服务端内风险匹配规则,对所述CSA请求中的所述目标调用参数进行匹配,识别所述JSAPI的调用请求存在的攻击风险,以及将所述JSAPI的调用请求的攻击风险识别结果下发至所述客户端。
17.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
18.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
基于服务端内风险匹配规则,对容器层面安全切面管控逻辑CSA请求中的目标调用参数进行匹配,识别接口JSAPI的调用请求存在的攻击风险;
将所述JSAPI的调用请求的攻击风险识别结果下发至客户端;
其中,所述CSA请求为客户端中的CSA基于CSA端内风险匹配规则无法识别所述JSAPI的调用请求存在的攻击风险时发送的,所述目标调用参数为所述客户端中的轻量应用容器基于轻量应用对所述客户端的JSAPI的调用请求获取得到的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010153501.9A CN111428237B (zh) | 2020-03-06 | 2020-03-06 | 一种攻击风险的识别方法、系统、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010153501.9A CN111428237B (zh) | 2020-03-06 | 2020-03-06 | 一种攻击风险的识别方法、系统、装置和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111428237A CN111428237A (zh) | 2020-07-17 |
CN111428237B true CN111428237B (zh) | 2022-08-12 |
Family
ID=71546164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010153501.9A Active CN111428237B (zh) | 2020-03-06 | 2020-03-06 | 一种攻击风险的识别方法、系统、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111428237B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598485B (zh) * | 2020-12-04 | 2024-03-26 | 中国电信股份有限公司 | 在小程序后台防止DDoS攻击的方法、设备和介质 |
CN112463266A (zh) * | 2020-12-11 | 2021-03-09 | 微医云(杭州)控股有限公司 | 执行策略生成方法、装置、电子设备以及存储介质 |
CN113779578B (zh) * | 2021-09-13 | 2024-01-19 | 支付宝(杭州)信息技术有限公司 | 移动端应用的智能混淆方法和系统 |
CN114003412A (zh) * | 2021-12-27 | 2022-02-01 | 支付宝(杭州)信息技术有限公司 | 小程序和宿主程序进行通信的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2331046A1 (en) * | 2001-01-15 | 2002-07-15 | Netpcs Networks Inc. | Method and system for internet connection and communication management |
CN107644340A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
WO2018019241A1 (zh) * | 2016-07-29 | 2018-02-01 | 腾讯科技(深圳)有限公司 | 针对终端应用的更新处理方法及装置、计算机存储介质 |
CN108268774A (zh) * | 2017-01-04 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 攻击请求的判定方法和装置 |
CN108881184A (zh) * | 2018-05-30 | 2018-11-23 | 努比亚技术有限公司 | 访问请求处理方法、终端、服务器及计算机可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450674B (zh) * | 2008-01-26 | 2019-05-10 | 思杰系统有限公司 | 用于配置和细粒度策略驱动web内容检测和重写的系统和方法 |
-
2020
- 2020-03-06 CN CN202010153501.9A patent/CN111428237B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2331046A1 (en) * | 2001-01-15 | 2002-07-15 | Netpcs Networks Inc. | Method and system for internet connection and communication management |
CN107644340A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 风险识别方法、客户端设备及风险识别系统 |
WO2018019241A1 (zh) * | 2016-07-29 | 2018-02-01 | 腾讯科技(深圳)有限公司 | 针对终端应用的更新处理方法及装置、计算机存储介质 |
CN108268774A (zh) * | 2017-01-04 | 2018-07-10 | 阿里巴巴集团控股有限公司 | 攻击请求的判定方法和装置 |
CN108881184A (zh) * | 2018-05-30 | 2018-11-23 | 努比亚技术有限公司 | 访问请求处理方法、终端、服务器及计算机可读存储介质 |
Non-Patent Citations (3)
Title |
---|
Exploring Mobile End User Development: Existing Use and Design Factors;Zhang Xun;《IEEE Transactions on Software Engineering》;20161031;全文 * |
Web服务器攻击日志分析研究;邓诗琪等;《信息网络安全》;20160610(第06期);全文 * |
由OWASP Top10 2013看Web应用安全发展新趋势;杨天识等;《网络安全技术与应用》;20141215(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111428237A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111428237B (zh) | 一种攻击风险的识别方法、系统、装置和电子设备 | |
US9063964B2 (en) | Detecting application harmful behavior and grading application risks for mobile devices | |
US8505102B1 (en) | Detecting undesirable content | |
US20140380478A1 (en) | User centric fraud detection | |
US9223941B2 (en) | Using a URI whitelist | |
Lu et al. | Demystifying resource management risks in emerging mobile app-in-app ecosystems | |
CN110113366B (zh) | Csrf漏洞的检测方法及装置,计算设备和存储介质 | |
CN112291258B (zh) | 网关风险控制方法及装置 | |
CN111163095A (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
Ito et al. | Detecting privacy information abuse by android apps from API call logs | |
CN111177727A (zh) | 漏洞检测方法及装置 | |
Pariwono et al. | Don't throw me away: Threats caused by the abandoned internet resources used by android apps | |
Park et al. | Performance evaluation of open-source endpoint detection and response combining google rapid response and osquery for threat detection | |
US11303670B1 (en) | Pre-filtering detection of an injected script on a webpage accessed by a computing device | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
US20230216885A1 (en) | Techniques for protecting web-browsers against cross-site scripting exploitation attacks | |
CN110059476B (zh) | 一种应用的访问方法、装置及设备 | |
Li et al. | Real-time monitoring of privacy abuses and intrusion detection in android system | |
CN111245824A (zh) | 防Web客户端追踪方法、系统及电子设备 | |
CN112866265B (zh) | 一种csrf攻击防护方法及装置 | |
CN111461728B (zh) | 一种风险识别方法、装置和系统 | |
CN110413871B (zh) | 应用推荐方法、装置及电子设备 | |
Wu et al. | TraceDroid: Detecting Android Malware by Trace of Privacy Leakage | |
CN110633566A (zh) | 一种侵入检测方法、装置、终端设备及介质 | |
CN111222130B (zh) | 页面响应方法、页面请求方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |