CN111586037A - 一种参数篡改网络请求异常的检测方法 - Google Patents
一种参数篡改网络请求异常的检测方法 Download PDFInfo
- Publication number
- CN111586037A CN111586037A CN202010373040.6A CN202010373040A CN111586037A CN 111586037 A CN111586037 A CN 111586037A CN 202010373040 A CN202010373040 A CN 202010373040A CN 111586037 A CN111586037 A CN 111586037A
- Authority
- CN
- China
- Prior art keywords
- parameter
- abnormal
- value
- values
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种参数篡改网络请求异常的检测方法,具体涉及网络安全领域,包括S1、构建网关监听服务器,开始监听用户http请求和相应接口的返回;S2、将监听到的事件进行复制、组合,拼成汇总事件发送到消息队列;S3、事件解析模块订阅消息队列的事件,解析出请求url,各个参数名、参数名对应的参数值。本发明通过网关监听用户请求和服务器返回,事件解析模块解析用户请求事件,搜集特征数据,基于机器学习和统计学方法,以请求返回的数据量、信息量和参数本身的形态特征为线索,检测出具体被篡改的参数字段和异常值,并学习出被篡改接口的正常值,通过模型学习出被篡改参数的正常值内容,从而做到过滤异常请求。
Description
技术领域
本发明涉及网络安全技术领域,更具体地说,本发明涉及一种参数篡改网络请求异常的检测方法。
背景技术
现阶段网络攻击形式多种多样,对用户的请求进行拦截并且对其中的参数进行篡改是一种非常常用且难以防御的手段。由于现实情况业务的复杂性,导致接口参数的也随之多样化,且在黑盒的环境下,也为能够设计出通用的参数篡改检测方法带来了更大的难度。现阶段对参数篡改的检测和预防比较粗粒度,很难比较准确得找到被篡改的参数字段和参数的异常值,也难以找到被篡改参数的正常值内容,从而做到过滤异常请求。
发明内容
为了克服现有技术的上述缺陷,本发明提供一种参数篡改网络请求异常的检测方法,本发明所要解决的技术问题是:检测出网络攻击被篡改的参数字段和异常值,并学习出被篡改接口的正常值。
为实现上述目的,本发明提供如下技术方案:一种参数篡改网络请求异常的检测方法,所述具体检测步骤如下:
S1、构建网关监听服务器,开始监听用户http请求和相应接口的返回;
S2、将监听到的事件进行复制、组合,拼成汇总事件发送到消息队列;
S3、事件解析模块订阅消息队列的事件,解析出请求url,各个参数名、参数名对应的参数值,返回体的长度,返回的http状态码,返回体内的敏感数据,事件的iD,请求的IP地址,请求的时间戳,根据返回体格式确定抽取内容;
S4、将url和所有参数名拼接成一个字符串,并作为记录的标识,存入到mongodb(以下简称db),将步骤S3中抽取的信息名称作为key,相同的信息名称的值放入到一个数组里面,以便后来分析,设置存入的时间数目统计字段,默认设置一条记录包含1000条事件,并且有最新的内容替换最久的内容,相当于维持一个窗口,窗口大小是1000;
S5、启动分析模块对db中的记录进行学习分析;由于各个记录是以url和所有参数名拼接成一个字符串,并作为记录的标识的,所以可以进行并行分析;
S6、对步骤S4中窗口内的返回内容进行分析,将窗口内的所有的词构建成词汇表,然后将窗口内返回内容的元素根据词汇表抽象成embedding向量,使用iforest(孤立森林)算法进行异常值检测,如有异常则称为内容异常,记录在窗口中的位置;
S7、分析步骤S3中返回的http状态码,如果出现返回大量的4xx或者5xx的访问且集中在一个ip,则该ip疑似是攻击方的ip地址,记录在窗口内的位置;
S8、分析模块从db中读取一条记录,将参数分为枚举型和非枚举型,而非枚举型又分为数值类型和字符串类型;
S9、对于数值类型参数,则与返回内容长度(事先进行去噪处理),进行线性相似度分析,计算皮尔森相关系数,如果超过相关系数超过一定阈值,则认为该参数决定返回内容长度;
S10、对于枚举类型的参数,在窗口范围内进行频数统计,如果多数的值都是固定的值,只有少数值与其他值不相同,则认为那少数的值是篡改,需要进一步校验;
S11、如果参数类型是字符串类型,则对字符串的形态进行异常分析;
a)相同前缀、后缀分析,异常值的前缀、后缀与正常值是不一样的;
b)字符串长度异常分析,绝大部分值的长度都近似相同,异常值的长度是正常值的两倍以上且大于一定阈值;
c)英文、数字的规律检测,如:正常值的形态为a_1_1,a_10_22,而异常值可能为10_b_b或其他无规律的字符串;
d)字符串的数值类型的异常,如绝大部分的数值的字符串都是数字,而异常值可能是其他字符串的组合;
S12、如果有新的事情需要判断是否是参数篡改事件,则先抽取对应的url,参数名称、参数值,拼接url和参数名称,在此称为target_url,并通过target_url去db检索记录,如果检索到存在记录,则读取对应异常的参数名称和参数正常值;如果异常参数是数值类型,则记录会存在正常值一个范围,如果在此范围内,则不是异常;如果异常参数是枚举类型,则记录会存在正常枚举值;如果异常参数属于非枚举的字符串类型,则记录会存在一个正常值的正则表达式,如果能够匹配则不是异常类型。
在一个优选地实施方式中,所述步骤S3中如果返回体格式是json,则抽取所有的json的最外两层的健值,并排序去重拼接成一个字符串;如果返回体格式html,则抽取div标签的id,并排序去重拼接成一个字符串;除json和html以外的格式不抽取任何内容。
在一个优选地实施方式中,所述步骤S9中的数值类型参数,校验该参数值的异常度,在此可使用三倍标准差校验,同时约束异常参数值对应的ip是同一个ip,即为异常参数和异常参数值。
在一个优选地实施方式中,所述步骤S9中如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,同时,可估计正常参数值的区间范围在次认为-1到三倍标准差之间的范围为正常参数值。
在一个优选地实施方式中,所述步骤S10中如果该部分少数值对应同一个ip,且均访问了敏感数据且去重敏感数达到一定比例,则认为是疑似的参数篡改,如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,记录正常在枚举类型。
在一个优选地实施方式中,所述步骤S11中的分析包括:找到这些疑似异常的字符串数值对应的请求,分析是否是同一个ip访问,是否是步骤S7中检测出的疑似攻击方的ip,是否是步骤S6中检测出的内容异常,是否返回了大量敏感数据,是否返回的数据量有异常,是否频繁的请求访问。
在一个优选地实施方式中,所述步骤S11中的疑似异常的字符串数值,如果检测出是疑似篡改异常,则将正常的字符串形态抽象成正则表达式,记录存储。
在一个优选地实施方式中,所述步骤S8中对窗口内的数据进行去重统计,如果低于一定阈值则认为是枚举。
本发明的技术效果和优点:
本发明通过网关监听用户请求和服务器返回,检测http请求的参数是否被篡改,并把被篡改参数名和异常参数值检索出来,事件解析模块解析用户请求事件,搜集特征数据,基于机器学习和统计学方法,以请求返回的数据量、信息量和参数本身的形态特征为线索,检测出具体被篡改的参数字段和异常值,并学习出被篡改接口的正常值,通过模型学习出被篡改参数的正常值内容,从而做到过滤异常请求。
附图说明
图1为本发明的整体工作流程示意图。
具体实施方式
下面将结合本发明的附图,对本发明中的技术方案进行清楚、完整地描述。基于本发明中的方案,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他类似方案,都属于本发明保护的范围。
本发明提供了一种参数篡改网络请求异常的检测方法,所述具体检测步骤如下:
S1、构建网关监听服务器,开始监听用户http请求和相应接口的返回;
S2、将监听到的事件进行复制、组合,拼成汇总事件发送到消息队列;
S3、事件解析模块订阅消息队列的事件,解析出请求url,各个参数名、参数名对应的参数值,返回体的长度,返回的http状态码,返回体内的敏感数据,事件的iD,请求的IP地址,请求的时间戳,根据返回体格式确定抽取内容;
S4、将url和所有参数名拼接成一个字符串,并作为记录的标识,存入到mongodb(以下简称db),将步骤S3中抽取的信息名称作为key,相同的信息名称的值放入到一个数组里面,以便后来分析,设置存入的时间数目统计字段作为一个窗口,默认设置一条记录包含1000条事件,并且有最新的内容替换最久的内容,相当于维持一个窗口,窗口大小是1000(可配置);
S5、启动分析模块对db中的记录进行学习分析;由于各个记录是以url和所有参数名拼接成一个字符串,并作为记录的标识的,所以可以进行并行分析;
S6、对步骤S4中窗口内的返回内容进行分析,将窗口内的所有的词构建成词汇表,然后将窗口内返回内容的元素根据词汇表抽象成embedding向量,使用iforest(孤立森林)算法进行异常值检测,如有异常则称为内容异常,记录在窗口中的位置;
S7、分析步骤S3中返回的http状态码,如果出现返回大量的4xx或者5xx的访问且集中在一个ip,则该ip疑似是攻击方的ip地址,记录在窗口内的位置;
S8、分析模块从db中读取一条记录,将参数分为枚举型和非枚举型(对窗口内的数据进行去重统计,如果低于一定阈值则认为是枚举),而非枚举型又分为数值类型和字符串类型;
S9、对于数值类型参数,则与返回内容长度(事先进行去噪处理),进行线性相似度分析,计算皮尔森相关系数,如果超过相关系数超过一定阈值,则认为该参数决定返回内容长度;
由于是数值类型参数,校验该参数值的异常度,在此可使用三倍标准差校验,同时约束异常参数值对应的ip是同一个ip,即为异常参数和异常参数值;如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,同时,可估计正常参数值的区间范围在次认为-1到三倍标准差之间的范围为正常参数值;
S10、对于枚举类型的参数,在窗口范围内进行频数统计,如果多数的值都是固定的值,只有少数值与其他值不相同,则认为那少数的值是篡改,需要进一步校验;
如果这部分值对应同一个ip,绝大部分都访问了敏感数据且去重敏感数(识别到的敏感数据的内容的去重数目)达到一定比例,则认为是疑似的参数篡改,同理,如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,记录正常在枚举类型;
S11、如果参数类型是字符串类型,则对字符串的形态进行异常分析;
a)相同前缀、后缀分析,异常值的前缀、后缀与正常值是不一样的;
b)字符串长度异常分析,绝大部分值的长度都近似相同,异常值的长度是正常值的两倍以上且大于一定阈值;(容易检测出sql注入和xss攻击)
c)英文、数字的规律检测,如:正常值的形态为a_1_1,a_10_22,而异常值可能为10_b_b或其他无规律的字符串;
d)字符串的数值类型的异常,如绝大部分的数值的字符串都是数字,而异常值可能是其他字符串的组合;
找到这些疑似异常的字符串数值对应的请求,分析是否是同一个ip访问,是否是步骤S7中检测出的疑似攻击方的ip,是否是步骤S6中检测出的内容异常,是否返回了大量敏感数据,是否返回的数据量有异常,是否频繁的请求访问;如果检测出是疑似篡改异常,则将正常的字符串形态抽象成正则表达式,记录存储;
S12、如果有新的事情需要判断是否是参数篡改事件,则先抽取对应的url,参数名称、参数值,拼接url和参数名称,在此称为target_url,并通过target_url去db检索记录,如果检索到存在记录,则读取对应异常的参数名称和参数正常值;如果异常参数是数值类型,则记录会存在正常值一个范围,如果在此范围内,则不是异常;如果异常参数是枚举类型,则记录会存在正常枚举值;如果异常参数属于非枚举的字符串类型,则记录会存在一个正常值的正则表达式,如果能够匹配则不是异常类型。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种参数篡改网络请求异常的检测方法,其特征在于:所述具体检测步骤如下:
S1、构建网关监听服务器,开始监听用户http请求和相应接口的返回;
S2、将监听到的事件进行复制、组合,拼成汇总事件发送到消息队列;
S3、事件解析模块订阅消息队列的事件,解析出请求url,各个参数名、参数名对应的参数值,返回体的长度,返回的http状态码,返回体内的敏感数据,事件的iD,请求的IP地址,请求的时间戳,根据返回体格式确定抽取内容;
S4、将url和所有参数名拼接成一个字符串,并作为记录的标识,存入到mongodb(以下简称db),将步骤S3中抽取的信息名称作为key,相同的信息名称的值放入到一个数组里面,设置存入的时间数目统计字段作为一个窗口;
S5、启动分析模块对db中的记录进行学习分析;
S6、对步骤S4中窗口内的返回内容进行分析,将窗口内的所有的词构建成词汇表,然后将窗口内返回内容的元素根据词汇表抽象成embedding向量,使用iforest(孤立森林)算法进行异常值检测,如有异常则称为内容异常,记录在窗口中的位置;
S7、分析步骤S3中返回的http状态码,如果出现返回大量的4xx或者5xx的访问且集中在一个ip,则该ip疑似是攻击方的ip地址,记录在窗口内的位置;
S8、分析模块从db中读取一条记录,将参数分为枚举型和非枚举型,而非枚举型又分为数值类型和字符串类型;
S9、对于数值类型参数,则与返回内容长度,进行线性相似度分析,计算皮尔森相关系数,如果超过相关系数超过一定阈值,则认为该参数决定返回内容长度;
S10、对于枚举类型的参数,在窗口范围内进行频数统计,如果多数的值都是固定的值,只有少数值与其他值不相同,则认为那少数的值是篡改,需要进一步校验;
S11、如果参数类型是字符串类型,则对字符串的形态进行异常分析;
a)相同前缀、后缀分析;
b)字符串长度异常分析;
c)英文、数字的规律检测;
d)字符串的数值类型的异常;
S12、如果有新的事情需要判断是否是参数篡改事件,则先抽取对应的url,参数名称、参数值,拼接url和参数名称,在此称为target_url,并通过target_url去db检索记录,如果检索到存在记录,则读取对应异常的参数名称和参数正常值;如果异常参数是数值类型,则记录会存在正常值一个范围,如果在此范围内,则不是异常;如果异常参数是枚举类型,则记录会存在正常枚举值;如果异常参数属于非枚举的字符串类型,则记录会存在一个正常值的正则表达式,如果能够匹配则不是异常类型。
2.根据权利要求1所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S3中如果返回体格式是json,则抽取所有的json的最外两层的健值,并排序去重拼接成一个字符串;如果返回体格式html,则抽取div标签的id,并排序去重拼接成一个字符串;除json和html以外的格式不抽取任何内容。
3.根据权利要求1所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S9中的数值类型参数,校验该参数值的异常度,在此可使用三倍标准差校验,同时约束异常参数值对应的ip是同一个ip,即为异常参数和异常参数值。
4.根据权利要求3所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S9中如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,同时,可估计正常参数值的区间范围在次认为-1到三倍标准差之间的范围为正常参数值。
5.根据权利要求1所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S10中如果该部分少数值对应同一个ip,且均访问了敏感数据且去重敏感数达到一定比例,则认为是疑似的参数篡改,如果该ip是在步骤S7中的疑似攻击方ip或者是步骤S6中检测出的内容异常,则该参数和参数值为疑似参数篡改,记录正常在枚举类型。
6.根据权利要求1所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S11中的分析包括:找到这些疑似异常的字符串数值对应的请求,分析是否是同一个ip访问,是否是步骤S7中检测出的疑似攻击方的ip,是否是步骤S6中检测出的内容异常,是否返回了大量敏感数据,是否返回的数据量有异常,是否频繁的请求访问。
7.根据权利要求6所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S11中的疑似异常的字符串数值,如果检测出是疑似篡改异常,则将正常的字符串形态抽象成正则表达式,记录存储。
8.根据权利要求1所述的一种参数篡改网络请求异常的检测方法,其特征在于:所述步骤S8中对窗口内的数据进行去重统计,如果低于一定阈值则认为是枚举。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010373040.6A CN111586037B (zh) | 2020-05-06 | 2020-05-06 | 一种参数篡改网络请求异常的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010373040.6A CN111586037B (zh) | 2020-05-06 | 2020-05-06 | 一种参数篡改网络请求异常的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111586037A true CN111586037A (zh) | 2020-08-25 |
CN111586037B CN111586037B (zh) | 2022-05-06 |
Family
ID=72124681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010373040.6A Active CN111586037B (zh) | 2020-05-06 | 2020-05-06 | 一种参数篡改网络请求异常的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111586037B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113419968A (zh) * | 2021-08-20 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 应用测试方法、装置、电子设备及存储介质 |
CN114442025A (zh) * | 2020-11-03 | 2022-05-06 | 霍尼韦尔国际公司 | 用于检测和报告能量计量仪的篡改的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130091578A1 (en) * | 2011-09-26 | 2013-04-11 | The Board Of Trustees Of The University Of Illinois | System and a method for automatically detecting security vulnerabilities in client-server applications |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN110602021A (zh) * | 2018-06-12 | 2019-12-20 | 蓝盾信息安全技术有限公司 | 一种基于http请求行为与业务流程相结合的安全风险值评估方法 |
-
2020
- 2020-05-06 CN CN202010373040.6A patent/CN111586037B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130091578A1 (en) * | 2011-09-26 | 2013-04-11 | The Board Of Trustees Of The University Of Illinois | System and a method for automatically detecting security vulnerabilities in client-server applications |
CN105184159A (zh) * | 2015-08-27 | 2015-12-23 | 深圳市深信服电子科技有限公司 | 网页篡改的识别方法和装置 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN110602021A (zh) * | 2018-06-12 | 2019-12-20 | 蓝盾信息安全技术有限公司 | 一种基于http请求行为与业务流程相结合的安全风险值评估方法 |
Non-Patent Citations (1)
Title |
---|
陈威,陈乐然等: "《基于Web应用系统脆弱性的攻击及其防御技术》", 《信息安全》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114442025A (zh) * | 2020-11-03 | 2022-05-06 | 霍尼韦尔国际公司 | 用于检测和报告能量计量仪的篡改的方法和装置 |
CN113419968A (zh) * | 2021-08-20 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 应用测试方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111586037B (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110928718A (zh) | 一种基于关联分析的异常处理方法、系统、终端及介质 | |
US10574548B2 (en) | Key indicators view | |
CN102171702B (zh) | 机密信息的检测 | |
CN114021040B (zh) | 基于业务访问的恶意事件的告警及防护方法和系统 | |
CN111586037B (zh) | 一种参数篡改网络请求异常的检测方法 | |
CN111078513B (zh) | 日志处理方法、装置、设备、存储介质及日志告警系统 | |
CN108337269A (zh) | 一种WebShell检测方法 | |
CN111274218A (zh) | 一种电力信息系统多源日志数据处理方法 | |
CN111581057B (zh) | 一种通用日志解析方法、终端设备及存储介质 | |
CN108763470A (zh) | 一种通过文本信息检测危险信息的方法及装置 | |
CN111526109B (zh) | 自动检测web威胁识别防御系统的运行状态的方法及装置 | |
CN116881962B (zh) | 一种安全监控系统、方法、装置和存储介质 | |
CN113132393A (zh) | 异常检测方法、装置、电子设备以及存储介质 | |
CN117527376A (zh) | 一种基于流量数据识别应用中活跃账号是否存在垂直越权的方法 | |
CN116155548B (zh) | 一种威胁识别方法及系统 | |
CN115102848A (zh) | 日志数据的提取方法、系统、设备及介质 | |
CN115801307A (zh) | 一种利用服务器日志进行端口扫描检测的方法和系统 | |
CN113742725A (zh) | 一种增强计算机系统数据安全的方法 | |
KR101629446B1 (ko) | 쿼리 분석 장치 및 방법 | |
CN111565377A (zh) | 应用于物联网的安全监测方法和装置 | |
CN117857182B (zh) | 一种服务器异常访问的处理方法及装置 | |
CN114640530B (zh) | 一种数据泄露检测方法、装置、电子设备及可读存储介质 | |
CN113783849B (zh) | 一种敏感信息的检测方法及终端 | |
CN118520517B (zh) | 基于错误校验的固态硬盘数据保护系统 | |
CN117560195A (zh) | 一种基于流量数据识别系统是否存在api翻页遍历行为的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |