CN111767544B - 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 - Google Patents

多频重放攻击漏洞确定方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN111767544B
CN111767544B CN202010545554.5A CN202010545554A CN111767544B CN 111767544 B CN111767544 B CN 111767544B CN 202010545554 A CN202010545554 A CN 202010545554A CN 111767544 B CN111767544 B CN 111767544B
Authority
CN
China
Prior art keywords
request
detected
replay attack
preset
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010545554.5A
Other languages
English (en)
Other versions
CN111767544A (zh
Inventor
姚旺
徐晓冬
章二林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Merchants Bank Co Ltd
Original Assignee
China Merchants Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Merchants Bank Co Ltd filed Critical China Merchants Bank Co Ltd
Priority to CN202010545554.5A priority Critical patent/CN111767544B/zh
Publication of CN111767544A publication Critical patent/CN111767544A/zh
Application granted granted Critical
Publication of CN111767544B publication Critical patent/CN111767544B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/284Lexical analysis, e.g. tokenisation or collocates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种多频重放攻击漏洞确定方法、装置、设备及可读存储介质,该方法包括步骤:获取待检测请求,发送待检测请求至待检测系统,并接收待检测系统反馈的与待检测请求对应的第一响应内容;基于预设有效响应识别模型,确定第一响应内容是否有效,若是,则确定待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送待检测请求至待检测系统,并接收待检测系统反馈的与再次发送待检测请求对应的第二响应内容;判断第二响应内容与第一响应内容之间的海明距离是否小于预设阈值,若是,则确定待检测系统存在高频重放攻击漏洞。实现了以多角度的方式检测待检测系统,使得检测过程中检测项目更加全面,提高了检测结果准确性。

Description

多频重放攻击漏洞确定方法、装置、设备及可读存储介质
技术领域
本发明涉及重放攻击技术领域,尤其涉及一种多频重放攻击漏洞确定方法、装置、设备及可读存储介质。
背景技术
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个系统已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏身份认证的正确性,因此,为确保身份认证的正确性,需要避免系统能够实现重放。当前检测系统是否存在重放攻击漏洞的完全旁路的检测方法为采用人工渗透检测,具体为,人工通过专门的检测软件来检测系统是否存在重放攻击漏洞,该人工渗透检测在检测时,通过该检测软件向检测系统重放一次检测用请求,若重放成功,则确定该检测系统存在重放攻击漏洞并结束检测过程。因此,人工渗透检测存在检测过程不够严谨,导致检测结果准确性不高的问题。
由此可知,目前用于检测重放攻击漏洞的方法,检测结果准确性低。
发明内容
本发明的主要目的在于提供一种多频重放攻击漏洞确定方法、装置、设备及可读存储介质,旨在解决现有的检测重放攻击漏洞的方法,检测结果准确性低的技术问题。
为实现上述目的,本发明提供一种多频重放攻击漏洞确定方法,所述多频重放攻击漏洞确定方法包括步骤:
获取待检测请求,发送所述待检测请求至待检测系统,并接收所述待检测系统反馈的与所述待检测请求对应的第一响应内容;
基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述再次发送所述待检测请求对应的第二响应内容;
判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
优选地,所述判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,之后还包括:
若否,则通过启动预设数量的线程进行并发发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述并发发送所述待检测请求对应的第三响应内容;
确定所述第三响应内容中是否存在多个相同的响应内容,若是,则确定所述待检测系统存在并发重放攻击漏洞。
优选地,所述获取待检测请求,包括:
获取交易类请求,过滤与预设第一请求要素相同的交易类请求,并替换过滤后的交易类请求中的预设会话标识,以得到待检测请求。
优选地,所述获取交易类请求,包括:
获取待识别请求,并使用预设分词工具对所述待识别请求的预设第二请求要素进行分词,得到分词结果;
基于预设请求分类模型和所述分词结果,确定所述待识别请求的类型是否为交易类;
若是,则标记所述待识别请求为交易类请求。
优选地,所述确定所述待识别请求的类型是否为交易类,之后还包括:
若否,则基于单词词性确定所述分词结果是否包含动词;
若所述分词结果包含动词,则标记所述待识别请求为交易类请求。
优选地,所述获取待识别请求,包括:
获取待过滤请求,提取所述待过滤请求的预设第三请求要素,并基于预设过滤规则和所述预设第三请求要素过滤所述待过滤请求,得到所述待识别请求。
优选地,所述预设第三请求要素包括以下至少一种:
方法类型、内容类型和参数特征。
此外,为实现上述目的,本发明还提供一种多频重放攻击漏洞确定装置,所述多频重放攻击漏洞确定装置包括:
获取模块,用于获取待检测请求;
发送模块,用于发送所述待检测请求至待检测系统;
接收模块,用于接收所述待检测系统反馈的第一响应内容;
确定模块,用于基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞;
所述发送模块,还用于在预设时间内再次发送所述待检测请求至所述待检测系统;
所述接收模块,还用于接收所述待检测系统反馈的第二响应内容;
判断模块,用于判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值;
所述确定模块,所述用于确定所述待检测系统存在高频重放攻击漏洞。
此外,为实现上述目的,本发明还提供一种多频重放攻击漏洞确定设备,所述多频重放攻击漏洞确定设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的多频重放攻击漏洞确定程序,所述多频重放攻击漏洞确定程序被所述处理器执行时实现如上所述的多频重放攻击漏洞确定方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有多频重放攻击漏洞确定程序,所述多频重放攻击漏洞确定程序被处理器执行时实现如上所述的多频重放攻击漏洞确定方法的步骤。
本发明通过获取待检测请求,发送所述待检测请求至待检测系统,并接收所述待检测系统反馈的与所述待检测请求对应的第一响应内容;基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述再次发送所述待检测请求对应的第二响应内容;判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。实现了通过发送待检测请求至待检测系统,接收待检测系统反馈的第一响应内容,并在根据预设有效响应识别模型和该第一响应内容确定系统待检测系统存在低频重放攻击漏洞之后,在预设时间内再次发送该待检测请求至待检测系统,接收第二响应内容,并通过比较第一响应内容和第二响应内容之间的海明距离,在该海明距离小于预设阈值时,确定该待检测系统存在高频重放攻击漏洞,实现了以多角度的方式检测待检测系统,使得检测过程中检测项目更加全面,提高了检测结果准确性。
附图说明
图1是本发明多频重放攻击漏洞确定方法第一实施例的流程示意图;
图2是本发明多频重放攻击漏洞确定装置较佳实施例的功能模块示意图;
图3是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种多频重放攻击漏洞确定方法,参照图1,图1为本发明多频重放攻击漏洞确定方法第一实施例的流程示意图。
本发明实施例提供了多频重放攻击漏洞确定方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。多频重放攻击漏洞确定方法可应用于服务器和/或终端中,该终端包括但不限于个人计算机和手机等。为了便于描述,以下省略执行主体描述多频重放攻击漏洞确定方法的各个步骤。多频重放攻击漏洞确定方法包括:
步骤S10,获取待检测请求,发送所述待检测请求至待检测系统,并接收所述待检测系统反馈的第一响应内容。
具体地,获取待检测请求,并使用该待检测请求对待检测系统进行重放攻击检测,以检测该待检测系统是否存在重放攻击漏洞,一般地,待检测系统为服务器上的系统,在向该服务器的系统发送待检测请求之后,等待接收该服务器的系统反馈的与待检测请求对应的第一响应内容,对于待检测系统存在重放攻击漏洞的情况,该服务器的系统反馈的与待检测请求对应的第一响应内容会是有效响应,也就是服务器的系统通过了该待检测请求的身份认证,认为该待检测请求是正常用户请求,并做出相应的响应;而对于待检测系统不存在重放攻击漏洞的情况,该服务器的系统反馈的与待检测请求对应的第一响应内容会是无效响应,也就是服务器的系统没有通过该待检测请求的身份认证,认为该待检测请求是非正常用户请求,并做出相应的响应。
需要说明的是,在检测到服务器的系统存在低频重放攻击漏洞之后,通过修复该低频重放攻击漏洞,可以防止服务器的系统重复有效响应用户的相同操作,例如,在转账等重要交易场景下,不法分子通过截获该转账相关的合法报文,并对该合法报文进行修改后重放,以从中非法获利。
步骤S20,基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述再次发送所述待检测请求对应的第二响应内容。
具体地,预设有效响应识别模型是已训练好的DBN(Deep Belief Networks,深度信念网络)模型,用于识别第一响应内容是否有效,若识别结果为第一响应内容是有效响应,则说明该服务器的系统存在低频重放攻击漏洞;若识别结果为第一响应内容是无效响应,则说明该服务器的系统不存在低频重放攻击漏洞。
在该服务器的系统存在低频重放攻击漏洞的基础上,进一步地检测该服务器的系统是否存在高频重放攻击漏洞,该检测过程为再次发送上述待检测请求至服务器的系统,在再次向该服务器的系统发送待检测请求之后,等待接收该服务器的系统反馈的与再次发送该待检测请求对应的第二响应内容。
需要说明的是,首次发送待检测请求至服务器的系统与再次发送待检测请求至服务器的系统之间的时间间隔有具体要求,该时间间隔很短,一般为百毫秒级,以确保高频重放攻击漏洞的检测结果的准确性。
需要说明的是,在检测到服务器的系统存在高频重放攻击漏洞之后,通过修复该高频重放攻击漏洞,可以防止服务器的系统多次有效响应用户的重复操作(例如,用户误操作导致的重复交易、灰产暴力抢购等)。
步骤S30,判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
具体地,通过判断第二响应内容与第一响应内容之间的相似度是否达到预设阈值,可判断该服务器的系统是否存在高频重放攻击漏洞。该相似度可通过海明距离来判断,需要说明的是,在信息编码中,两个合法代码对应位上编码不同的位数称为海明距离,例如,10101和00110从第一位开始依次有第一位、第四、第五位不同,则10101和00110之间的海明距离为3。因此,海明距离越小,说明第二响应内容与第一响应内容之间的相似度越高,在海明距离小于预设阈值时,可认为第二响应内容与第一响应内容相同,此时可确定服务器的系统存在高频重放攻击漏洞。
需要说明的是,预设阈值可根据需要设置,本实施例中不作具体限定。此外,可以理解的是,预设阈值越小,检测结果的准确性越高。
进一步地,所述判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,之后还包括:
步骤S40,若否,则通过启动预设数量的线程进行并发发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述并发发送所述待检测请求对应的第三响应内容。
具体地,若第二响应内容与第一响应内容之间的海明距离大于或等于预设阈值,则说明服务器的系统不存在高频重放攻击漏洞,此时继续检测该服务器的系统是否存在并发重放攻击漏洞。检测方法为通过启动预设数量(如1000)的线程进行并发发送待检测请求至该服务器的系统,之后,等待接收该服务器反馈的与并发发送该待检测请求对应的第三响应内容。需要说明的是,本实施例中,线程的数量不做具体限定,可根据具体需求设置。
步骤S50,确定所述第三响应内容中是否存在多个相同的响应内容,若是,则确定所述待检测系统存在并发重放攻击漏洞。
具体地,由于发送了预设数量的待检测请求至服务器的系统,因此,第三响应内容中包含该预设数量的待检测请求对应数量的系统反馈内容,确定该系统反馈内容中是否存在多个相同的响应内容,若存在,则该服务器的系统存在并发重放攻击漏洞。通过检测服务器的系统是否存在并发重放攻击漏洞,避免了服务器的系统实际存在并发重放攻击漏洞而没有检测到的问题,进一步提高了检测结果的准确性。
需要说明的是,判断两个响应内容是否相同的方法有很多,可选地,两个响应内容以字符串的形式表示,比较两个字符串是否完全一致,若完全一致,则说明两个响应内容相同。
需要说明的是,在检测到服务器的系统存在并发重放攻击漏洞之后,通过修复该并发重放攻击漏洞,可以防止服务器的系统多次有效响应用户的超额或超限消费操作。
需要说明的是,并发重放攻击漏洞是由系统未使用并发锁而导致的,普遍具有高危特点,容易理解的是,并发锁可以保证被多个线程访问的公共资源在同一时刻只能有一个线程在进行访问,也就确保了同一时刻只能有一个线程对该公共资源进行修改操作,保证了每个线程在访问该公共资源时,该公共资源中的数据都是最新的。例如,用户购买商品,用户账户余额为100元,商品价格为90元,用户端存在10个线程并发发送交易请求(如购买商品)至服务器的系统,对于在用户账户余额对应的数据没有上并发锁的情况下,10个线程可以同时进行购买操作,并且各线程的账户余额均为100元,那么服务器的系统响应这十个请求时,可能均会使用户完成购买,换而言之,用户可以通过100元购买到10个90元的商品;而对于在用户账户余额对应的数据上了并发锁的情况下,10个线程可以同时进行购买操作,但是一次只能有一个线程对用户账户余额对应的数据进行访问以及修改,在该线程释放该用户账户余额对应的数据后,其他线程才能对由该线程更新后的用户账户余额对应的数据进行访问,换而言之,用户通过10个线程进行并发购买商品时,在第一个线程处于购买状态时,其他9个线程均无法进行购买操作,而是等待第一个线程完成支付之后,其他9个线程才能进行购买操作,也就是,第一个线程完成购买后,用户账户余额由100元更新为10元,第二个线程拿到的用户账户余额将不再是100元,而是10元,从而无法完成购买,换而言之,用户通过100元只能购买到1个90元的商品。
进一步地,所述获取待检测请求,包括:
获取交易类请求,过滤与预设第一请求要素相同的交易类请求,并替换过滤后的交易类请求中的预设会话标识,以得到待检测请求。
具体地,本实施例中待检测请求均为交易类请求,为避免重复检测同一类型的交易类请求,在获取交易类请求之后,需要通过预设第一请求要素过滤相同的交易类请求,此外,在交易类请求通过身份验证之后,该交易类请求对应的后续请求都会携带会话标识,以使服务器的系统通过该会话标识来确定该后续请求是否是通过了身份验证的交易类请求,因此,可将当前会话标识作为实现重放攻击的依据,替换过滤后交易类请求中的会话标识为当前会话标识,可得到待检测请求。
需要说明的是,预设第一请求要素相同即交易类请求的类型相同,预设第一请求要素包括请求地址和/或请求参数。例如,对于一个应用软件而言,其通过固定功能(如转账)发送至服务器的系统的请求所对应的请求地址以及请求参数名称是相同的,对于不同的转账操作,只会改变交易类请求中的参数值。在对服务器的系统进行重放攻击漏洞检测时,是以该服务器的系统中的固定功能为单位进行检查的,也就是说,若检测到某一功能存在重放攻击漏洞,那么对该功能对应的任何交易类请求进行响应时,都会存在重放攻击漏洞,因此,没有必要对类型相同的交易类请求进行重复检测,需要将请求地址和请求参数名称相同的交易类请求过滤。
本实施例中,通过获取待检测请求,发送所述待检测请求至待检测系统,并接收所述待检测系统反馈的与所述待检测请求对应的第一响应内容;基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述再次发送所述待检测请求对应的第二响应内容;判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。实现了通过发送待检测请求至待检测系统,接收待检测系统反馈的第一响应内容,并在根据预设有效响应识别模型和该第一响应内容确定系统待检测系统存在低频重放攻击漏洞之后,在预设时间内再次发送该待检测请求至待检测系统,接收第二响应内容,并通过比较第一响应内容和第二响应内容之间的海明距离,在该海明距离小于预设阈值时,确定该待检测系统存在高频重放攻击漏洞,实现了以多角度的方式检测待检测系统,使得检测过程中检测项目更加全面,提高了检测结果准确性。
进一步地,基于上述第一实施例,提出本发明多频重放攻击漏洞确定方法第二实施例,所述获取交易类请求,包括:
步骤A10,获取待识别请求,并使用预设分词工具对所述待识别请求的预设第二请求要素进行分词,得到分词结果。
具体地,获取待识别请求,并提取该待识别请求的预设第二请求要素,该预设第二请求要素包括请求地址和/或请求参数,通过预设分词工具对请求地址和请求参数进行分词,以得到分词结果。需要说明的是,预设分词工具为英文文本分词(无空格)工具,例如,wordninja。
步骤A20,基于预设请求分类模型和所述分词结果,确定所述待识别请求的类型是否为交易类。
具体地,基于预设请求分类模型对上述分词结果进行识别,以确定该分词结果对应的待识别请求的种类是否为交易类。
需要说明的是,预设请求分类模型为训练好的RNN(Recurrent Neural Network,循环神经网络)分类模型。其训练过程为:首先获取样本数据集中请求的请求地址和请求参数,并通过wordninja对该请求地址和请求参数进行分词;人工标注出该样本数据集中的交易类请求;将上述标注好后的样本数据集以预设比例(如4:1)分为训练集和测试集;设置预设层数(如6层)的中间层(隐藏层),并通过上述样本数据集对初始请求分类模型进行训练,以生成预设请求分类模型。
步骤A30,若是,则标记所述待识别请求为交易类请求。
具体地,若通过预设请求分类模型确定待识别请求的种类为交易类,则将该待识别请求标记为交易类请求。
进一步地,所述确定所述待识别请求的类型是否为交易类,之后还包括:
步骤A40,若否,则基于单词词性确定所述分词结果是否包含动词;
步骤A50,若所述分词结果包含动词,则标记所述待识别请求为交易类请求。
具体地,交易类请求的请求地址或请求参数中一般都会存在动词,因而可根据分词结果中是否包含动词来确定待识别请求是否为交易类请求。若通过预设请求分类模型确定待识别请求的种类为非交易类,则基于单词词性确定上述分词结果是否包含动词,若上述分词结果包含动词,则将该待识别请求标记为交易类请求。
需要说明的是,上述分词结果中的单词的词性可通过词性标注工具(如stanford-postagger)进行词性标注。
本实施例中,通过使用预设请求分类模型对待识别请求的分词结果进行识别,以及通过分析分词结果的单词词性,确定待识别请求是否为交易类请求,相对于现有的人工进行待识别请求的种类的确定,导致的待识别请求的种类的识别不够准确,提高了识别待识别请求的种类的准确性。
进一步地,基于上述第二实施例,提出本发明多频重放攻击漏洞确定方法第三实施例,所述获取待识别请求,包括:
步骤A60,获取待过滤请求,提取所述待过滤请求的预设第三请求要素,并基于预设过滤规则和所述预设第三请求要素过滤所述待过滤请求,得到所述待识别请求。
进一步地,所述预设第三请求要素包括以下至少一种:
方法类型、内容类型和参数特征。
具体地,获取待过滤请求,该待过滤请求来自项目测试请求资源库,该项目测试请求资源库中除交易类请求之外,还包括其他类型的请求,如查询类请求,本实施例中,只需要通过交易类请求进行重放攻击来完成重放攻击漏洞检测,因此,需要从该项目测试请求资源库中提取出交易类请求。
具体地,可提取待过滤请求的预设第三请求要素,并通过预设过滤规则和该预设第三请求要素对该待过滤请求进行过滤处理,需要说明的是,预设第三请求要素包括以下至少一种:方法类型、内容类型和参数特征。对于方法类型,对应的预设过滤规则为过滤get类型的请求,get类型的请求多为查询类请求,而查询类请求不需要进行重放;对于内容类型,对应的预设过滤规则为基于请求地址过滤预设类型的请求,由于请求地址中一般都带有文件名以及其格式,例如,0013.jpg,其代表图片格式为JPEG(JointPhotographicExperts Group,联合图像专家组)格式的名为0013的图片,因此,通过请求地址可确定该请求中是否包含样式表、图片、js文件或字体文件等;对于参数特征,对应的预设过滤规则为过滤参数特征不符合预设要求的请求,不符合该预设要求包括:请求参数中不包含会话标识,参数值中含有query、get字段,参数长度过长,参数中有乱码等。
本实施例中,通过从请求的方法类型、内容类型和参数特征这三个维度过滤无需进行重放攻击漏洞检测的请求,使得在保证检测结果准确性的前提下,大大减少了重放攻击漏洞检测的工作量。
此外,本发明还提供一种多频重放攻击漏洞确定装置,如图2所示,所述多频重放攻击漏洞确定装置包括:
获取模块10,用于获取待检测请求;
发送模块20,用于发送所述待检测请求至待检测系统;
接收模块30,用于接收所述待检测系统反馈的第一响应内容;
确定模块40,用于基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞;
所述发送模块20,还用于在预设时间内再次发送所述待检测请求至所述待检测系统;
所述接收模块30,还用于接收所述待检测系统反馈的第二响应内容;
判断模块50,用于判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值;
所述确定模块40,所述用于确定所述待检测系统存在高频重放攻击漏洞。进一步地,所述多频重放攻击漏洞确定装置还包括:
启动模块60,用于启动预设数量的线程;
所述发送模块20,还用于并发发送所述待检测请求至所述待检测系统;
所述接收模块30,还用于接收所述待检测系统反馈的与所述并发发送所述待检测请求对应的第三响应内容;
所述确定模块40,还用于确定所述第三响应内容中是否存在多个相同的响应内容;
所述确定模块40,还用于确定所述待检测系统存在并发重放攻击漏洞。
进一步地,所述获取模块10包括:
获取单元,用于获取待识别请求;
分词单元,用于使用预设分词工具对所述待识别请求的预设第二请求要素进行分词,得到分词结果;
确定单元,用于基于预设请求分类模型和所述分词结果,确定所述待识别请求的类型是否为交易类;
标记单元,用于标记所述待识别请求为交易类请求。
进一步地,所述确定单元,还用于基于单词词性确定所述分词结果是否包含动词。
进一步地,所述获取单元包括:
获取子单元,用于获取待过滤请求;
提取子单元,用于提取所述待过滤请求的预设第三请求要素;
过滤子单元,用于基于预设过滤规则和所述预设第三请求要素过滤所述待过滤请求,得到所述待识别请求。
本发明多频重放攻击漏洞确定装置具体实施方式与上述多频重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
此外,本发明还提供一种多频重放攻击漏洞确定设备。如图3所示,图3是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图3即可为多频重放攻击漏洞确定设备的硬件运行环境的结构示意图。
如图3所示,该多频重放攻击漏洞确定设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,多频重放攻击漏洞确定设备还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图3中示出的多频重放攻击漏洞确定设备结构并不构成对多频重放攻击漏洞确定设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及多频重放攻击漏洞确定程序。其中,操作系统是管理和控制多频重放攻击漏洞确定设备硬件和软件资源的程序,支持多频重放攻击漏洞确定程序以及其它软件或程序的运行。
在图3所示的多频重放攻击漏洞确定设备中,用户接口1003主要用于连接终端,与终端进行数据通信,如接收终端发送的待过滤请求;网络接口1004主要用于后台服务器,与后台服务器进行数据通信,如接受后台服务器发送的第一响应内容;处理器1001可以用于调用存储器1005中存储的多频重放攻击漏洞确定程序,并执行如上所述的多频重放攻击漏洞确定方法的步骤。
本发明多频重放攻击漏洞确定设备具体实施方式与上述多频重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有多频重放攻击漏洞确定程序,所述多频重放攻击漏洞确定程序被处理器执行时实现如上所述的多频重放攻击漏洞确定方法的步骤。
本发明计算机可读存储介质具体实施方式与上述多频重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,设备,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种多频重放攻击漏洞确定方法,其特征在于,所述多频重放攻击漏洞确定方法包括以下步骤:
获取待检测请求,发送所述待检测请求至待检测系统,并接收所述待检测系统反馈的与所述待检测请求对应的第一响应内容;
基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞,并在预设时间内再次发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述再次发送所述待检测请求对应的第二响应内容;
判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
2.如权利要求1所述的多频重放攻击漏洞确定方法,其特征在于,所述判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值,之后还包括:
若否,则通过启动预设数量的线程进行并发发送所述待检测请求至所述待检测系统,并接收所述待检测系统反馈的与所述并发发送所述待检测请求对应的第三响应内容;
确定所述第三响应内容中是否存在多个相同的响应内容,若是,则确定所述待检测系统存在并发重放攻击漏洞。
3.如权利要求1所述的多频重放攻击漏洞确定方法,其特征在于,所述获取待检测请求,包括:
获取交易类请求,过滤与预设第一请求要素相同的交易类请求,并替换过滤后的交易类请求中的预设会话标识,以得到待检测请求。
4.如权利要求3所述的多频重放攻击漏洞确定方法,其特征在于,所述获取交易类请求,包括:
获取待识别请求,并使用预设分词工具对所述待识别请求的预设第二请求要素进行分词,得到分词结果;
基于预设请求分类模型和所述分词结果,确定所述待识别请求的类型是否为交易类;
若是,则标记所述待识别请求为交易类请求。
5.如权利要求4所述的多频重放攻击漏洞确定方法,其特征在于,所述确定所述待识别请求的类型是否为交易类,之后还包括:
若否,则基于单词词性确定所述分词结果是否包含动词;
若所述分词结果包含动词,则标记所述待识别请求为交易类请求。
6.如权利要求4所述的多频重放攻击漏洞确定方法,其特征在于,所述获取待识别请求,包括:
获取待过滤请求,提取所述待过滤请求的预设第三请求要素,并基于预设过滤规则和所述预设第三请求要素过滤所述待过滤请求,得到所述待识别请求。
7.如权利要求6所述的多频重放攻击漏洞确定方法,其特征在于,所述预设第三请求要素包括以下至少一种:
方法类型、内容类型和参数特征。
8.一种多频重放攻击漏洞确定装置,其特征在于,所述多频重放攻击漏洞确定装置包括:
获取模块,用于获取待检测请求;
发送模块,用于发送所述待检测请求至待检测系统;
接收模块,用于接收所述待检测系统反馈的第一响应内容;
确定模块,用于基于预设有效响应识别模型,确定所述第一响应内容是否有效,若是,则确定所述待检测系统存在低频重放攻击漏洞;
所述发送模块,还用于在预设时间内再次发送所述待检测请求至所述待检测系统;
所述接收模块,还用于接收所述待检测系统反馈的第二响应内容;
判断模块,用于判断所述第二响应内容与所述第一响应内容之间的海明距离是否小于预设阈值;
所述确定模块,用于确定所述待检测系统存在高频重放攻击漏洞。
9.一种多频重放攻击漏洞确定设备,其特征在于,所述多频重放攻击漏洞确定设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的多频重放攻击漏洞确定程序,所述多频重放攻击漏洞确定程序被所述处理器执行时实现如权利要求1至7中任一项所述的多频重放攻击漏洞确定方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有多频重放攻击漏洞确定程序,所述多频重放攻击漏洞确定程序被处理器执行时实现如权利要求1至7中任一项所述的多频重放攻击漏洞确定方法的步骤。
CN202010545554.5A 2020-06-15 2020-06-15 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 Active CN111767544B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010545554.5A CN111767544B (zh) 2020-06-15 2020-06-15 多频重放攻击漏洞确定方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010545554.5A CN111767544B (zh) 2020-06-15 2020-06-15 多频重放攻击漏洞确定方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111767544A CN111767544A (zh) 2020-10-13
CN111767544B true CN111767544B (zh) 2024-04-09

Family

ID=72721293

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010545554.5A Active CN111767544B (zh) 2020-06-15 2020-06-15 多频重放攻击漏洞确定方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111767544B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001829B (zh) * 2022-06-07 2024-06-07 中国软件评测中心(工业和信息化部软件与集成电路促进中心) 协议漏洞挖掘方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714148A (zh) * 2018-12-13 2019-05-03 北京九州云腾科技有限公司 对用户身份进行远程多方认证的方法
CN110472414A (zh) * 2019-07-23 2019-11-19 中国平安人寿保险股份有限公司 系统漏洞的检测方法、装置、终端设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370787B2 (en) * 2009-08-25 2013-02-05 Empire Technology Development Llc Testing security of mapping functions
US9628272B2 (en) * 2014-01-03 2017-04-18 William Marsh Rice University PUF authentication and key-exchange by substring matching

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714148A (zh) * 2018-12-13 2019-05-03 北京九州云腾科技有限公司 对用户身份进行远程多方认证的方法
CN110472414A (zh) * 2019-07-23 2019-11-19 中国平安人寿保险股份有限公司 系统漏洞的检测方法、装置、终端设备及介质

Also Published As

Publication number Publication date
CN111767544A (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
US10915828B2 (en) Website address identification method and apparatus
CN113098870B (zh) 一种网络诈骗检测方法、装置、电子设备及存储介质
CN107908485B (zh) 接口参数传递方法、装置、设备及计算机可读存储介质
CN110737881B (zh) 一种智能设备指纹验证方法及装置
CN109194689B (zh) 异常行为识别方法、装置、服务器及存储介质
WO2016188029A1 (zh) 解析二维码的方法及装置、计算机可读存储介质、计算机程序产品与终端设备
CN108566399A (zh) 钓鱼网站识别方法及系统
CN110035075A (zh) 钓鱼网站的检测方法、装置、计算机设备及存储介质
CN109670931B (zh) 贷款用户的行为检测方法、装置、设备及存储介质
CN112615873B (zh) 物联网设备安全检测方法、设备、存储介质及装置
US10803861B2 (en) Method and apparatus for identifying information
CN110717158B (zh) 信息验证方法、装置、设备及计算机可读存储介质
CN112153035A (zh) 保护隐私的用户协议处理方法及装置
CN109460653B (zh) 基于规则引擎的验证方法、验证设备、存储介质及装置
CN111767543B (zh) 重放攻击漏洞确定方法、装置、设备及可读存储介质
CN110336791B (zh) 一种断点数据传输方法、装置、设备及计算机存储介质
CN111259207A (zh) 短信的识别方法、装置及设备
CN111767544B (zh) 多频重放攻击漏洞确定方法、装置、设备及可读存储介质
CN106384255B (zh) 一种创建信息码推广信息的方法和装置
CN116955522A (zh) 敏感词检测方法、装置、设备及存储介质
CN104021324A (zh) 字迹安全校验的方法及装置
CN109002441A (zh) 应用名称相似度的确定方法、异常应用检测方法及系统
CN114531340B (zh) 日志获取方法、装置、电子设备、芯片及存储介质
CN107995167B (zh) 一种设备识别方法及服务器
CN112085594B (zh) 身份核实方法、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant