CN111953668A - 网络安全信息处理方法及装置 - Google Patents
网络安全信息处理方法及装置 Download PDFInfo
- Publication number
- CN111953668A CN111953668A CN202010749193.6A CN202010749193A CN111953668A CN 111953668 A CN111953668 A CN 111953668A CN 202010749193 A CN202010749193 A CN 202010749193A CN 111953668 A CN111953668 A CN 111953668A
- Authority
- CN
- China
- Prior art keywords
- request message
- network security
- data packet
- abnormal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Abstract
本申请实施例提供一种网络安全信息处理方法及装置,可用于互联网金融领域,方法包括:根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗;对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统;本申请能够有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
Description
技术领域
本申请涉及网络安全领域,具体涉及一种网络安全信息处理方法及装置。
背景技术
随着近年来我国互联网信息技术的飞速发展,在为广大人民提供了许多生活便利的同时,也暴露出许多互联网服务的网络安全防护意识不足,导致企业和互联网遭受了巨大的损失和伤害。这些漏洞都不尽相同,尤其以XSS跨站攻击,SQL注入,CSRF最为普遍热门,长期占据OWASP TOP 10榜位。一旦黑客利用这些漏洞进行攻击,可能就会造成企业和用户个人巨大的经济损失和人身伤害。
发明人发现,现有技术中针对XSS、SQL注入、CSRF等多种网络攻击没有统一易用的防御方式,并且在做防护开发时,对原系统入侵性大。在运行过程中,漏洞复杂多变,存在漏防,错防,应急能力差,无应急关闭防护措施,防御死板不灵活等问题。
发明内容
针对现有技术中的问题,本申请提供一种网络安全信息处理方法及装置,能够有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
为了解决上述问题中的至少一个,本申请提供以下技术方案:
第一方面,本申请提供一种网络安全信息处理方法,包括:
根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗;
对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
进一步地,所述根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗,包括:
提取请求报文信息中的网络数据包;
判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
进一步地,在所述清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码之后,包括:
判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
进一步地,在所述根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配之前,包括:
判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
第二方面,本申请提供一种网络安全信息处理装置,包括:
异常数据清洗模块,用于根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗;
身份验证模块,用于对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
进一步地,所述异常数据清洗模块包括:
网络数据包提取单元,用于提取请求报文信息中的网络数据包;
脚本清洗单元,用于判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
进一步地,所述异常数据清洗模块还包括:
数据库操作指令清洗单元,用于数据库操作指令判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
进一步地,还包括:
白名单处理单元,用于判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的网络安全信息处理方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的网络安全信息处理方法的步骤。
由上述技术方案可知,本申请提供一种网络安全信息处理方法及装置,通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的网络安全信息处理方法的流程示意图之一;
图2为本申请实施例中的网络安全信息处理方法的流程示意图之二;
图3为本申请实施例中的网络安全信息处理装置的结构图之一;
图4为本申请实施例中的网络安全信息处理装置的结构图之二;
图5为本申请实施例中的网络安全信息处理装置的结构图之三;
图6为本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
考虑到现有技术中针对XSS、SQL注入、CSRF等多种网络攻击没有统一易用的防御方式,并且在做防护开发时,对原系统入侵性大。在运行过程中,漏洞复杂多变,存在漏防,错防,应急能力差,无应急关闭防护措施,防御死板不灵活等的问题,本申请提供一种网络安全信息处理方法及装置,通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
为了能够有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性,本申请提供一种网络安全信息处理方法的实施例,参见图1,所述网络安全信息处理方法具体包含有如下内容:
步骤S101:根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗。
可选的,所述预设特征匹配规则包括但不限于针对XSS攻击的匹配规则、针对SQL攻击的匹配规则以及针对CSRF攻击的匹配规则。
可选的,所述预设特征匹配规则可以实时从本地或第三方系统中获取,也可以由管理员灵活自定义编辑。
可选的,本申请还可以为上述各种特征匹配规则的执行分别设置开关,以灵活控制异常信息匹配操作的执行顺序和执行流程。
可选的,所述特征匹配规则可以包含有异常数据特征,例如,针对XSS攻击,所述特征匹配规则可以包含有恶意脚本常用的特征字符,针对SQL攻击,所述特征匹配规则可以包含有常见的恶意数据库查询变量参数,针对CSRF攻击,所述特征匹配规则可以为二次浏览器身份验证规则。
步骤S102:对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
可以理解的是,为了应对CSRF攻击,本申请通过对异常数据清洗后的请求报文信息进行二次浏览器身份验证,以确保本次请求报文信息的来源可靠性。
从上述描述可知,本申请实施例提供的网络安全信息处理方法,能够通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
为了能够有效对恶意代码注入进行防御,在本申请的网络安全信息处理方法的一实施例中,参见图2,上述步骤S101还可以具体包含如下内容:
步骤S201:提取请求报文信息中的网络数据包。
步骤S202:判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
具体的,从请求报文信息中提取对应的网络数据包后,可以先判断是否使用自定义规则,若是,则加载自定义规则加载模块;若否,则加载预定义规则加载模块;然后进入数据特征处理模块,根据加载的模板进行特征匹配(即判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符),清除攻击特征数据(即清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码),再将新的数据包传递给SQL注入防护模块。
为了能够有效对恶意数据库操作指令进行防御,在本申请的网络安全信息处理方法的一实施例中,参见图3,上述步骤S202之后还可以具体包含如下内容:
判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
具体的,再执行完上述XSS异常数据清洗后,可以进入词汇提取模块;词汇提取模块提取数据包中的词汇(即特定的数据库查询参数),进入数据特征处理模块;数据特征处理模块清除攻击特征数据(即清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令),再将新的数据包传递给CSRF注入防护模块。
为了能够提高请求报文信息的处理效率,在本申请的网络安全信息处理方法的一实施例中,上述步骤S101之前还可以具体包含如下内容:
判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
具体的,本申请可以设置一例外URL处理模块,用于在执行异常数据清洗操作前判断请求报文信息中的访问地址是否与预设URL白名单匹配,以将符合白名单条件的请求报文信息直接传输至业务处理系统,以提高信息处理效率。
为了能够有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性,本申请提供一种用于实现所述网络安全信息处理方法的全部或部分内容的网络安全信息处理装置的实施例,参见图3,所述网络安全信息处理装置具体包含有如下内容:
异常数据清洗模块10,用于根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗。
身份验证模块20,用于对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
从上述描述可知,本申请实施例提供的网络安全信息处理装置,能够通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
为了能够有效对恶意代码注入进行防御,在本申请的网络安全信息处理装置的一实施例中,参见图4,所述异常数据清洗模块10包括:
网络数据包提取单元11,用于提取请求报文信息中的网络数据包。
脚本清洗单元12,用于判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
为了能够有效对恶意数据库操作指令进行防御,在本申请的网络安全信息处理装置的一实施例中,参见图5,所述异常数据清洗模块10还包括:
数据库操作指令清洗单元13,用于数据库操作指令判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
为了能够提高请求报文信息的处理效率,在本申请的网络安全信息处理装置的一实施例中,还具体包含有如下内容:
白名单处理单元,用于判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
为了更进一步说明本方案,本申请还提供一种应用上述网络安全信息处理装置实现网络安全信息处理方法的具体应用实例,具体包含有如下内容:
一种网络防护引擎及防护模板,所述的网络防护引擎与待测的业务系统集成。所述网络防护引擎包含数据包监听模块、XSS防护模块、SQL注入防护模块、CSRF防护模块、日志记录模块、业务处理模块。
所述数据包监听模块与XSS防护模块、日志记录模块相连,用于监听收到的请求报文信息的网络数据包,提取网络数据包传递给XSS防护模块,并且通过日志记录模块记录数据包。
所述XSS防护模块与SQL注入防护模块、日志记录模块、模板策略解析模块相连,用于对收到的网络数据包进行分析,然后先通过模板策略解析模块加载防护策略,清除网络数据包中的攻击特征数据,再产生新的网络数据包传递给SQL注入防护模块,并且通过日志记录模块记录处理结果。
所述SQL注入防护模块与CSRF防护模块、日志记录模块、模板策略解析模块相连,用于对收到的网络数据包进行分析,然后先通过模板策略解析模块加载防护策略,清除网络数据包中的攻击特征数据,再产生新的网络数据包传递给CSRF防护模块,并且通过日志记录模块记录处理结果。
所述CSRF防护模块与日志记录模块、模板策略解析模块相连,用于对收到的网络数据包进行分析,然后先通过模板策略解析模块加载防护策略,再判断数据包中的CSRF要素。若收到的数据包中不存在CSRF要素,则生成CSRF要素,放入返回的数据包中,例如,放在响应头header中,并将CSRF要素保存在当前会话中;若收到的数据包中包含CSRF要素,则校验此要素是否与会话中的CSRF是否一致,若否,则在请求响应里提示错误信息,若校验通过,则传递给业务处理模块,并且通过日志记录模块记录处理结果。
由上述内容可知,本申请至少还可以实现如下技术效果:
1、应急方案充分。可随时开关3种攻击防护模块,完美规避业务风险。
2、防护策略灵活多变。业务系统可根据实际需求,灵活配置模板规则,如例外业务请求规则,XSS攻击特征规则,SQL注入攻击特征规则,CSRF校验规则等等。灵活多变的防护规则,能最大程度满足不同的业务需求。
从硬件层面来说,为了能够有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性,本申请提供一种用于实现所述网络安全信息处理方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述通信接口用于实现网络安全信息处理装置与核心业务系统、用户终端以及相关数据库等相关设备之间的信息传输;该逻辑控制器可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该逻辑控制器可以参照实施例中的网络安全信息处理方法的实施例,以及网络安全信息处理装置的实施例进行实施,其内容被合并于此,重复之处不再赘述。
可以理解的是,所述用户终端可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。
在实际应用中,网络安全信息处理方法的部分可以在如上述内容所述的电子设备侧执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
图6为本申请实施例的电子设备9600的系统构成的示意框图。如图6所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图6是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
一实施例中,网络安全信息处理方法功能可以被集成到中央处理器9100中。其中,中央处理器9100可以被配置为进行如下控制:
步骤S101:根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗。
步骤S102:对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
从上述描述可知,本申请实施例提供的电子设备,通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
在另一个实施方式中,网络安全信息处理装置可以与中央处理器9100分开配置,例如可以将网络安全信息处理装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现网络安全信息处理方法功能。
如图6所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图6中所示的所有部件;此外,电子设备9600还可以包括图6中没有示出的部件,可以参考现有技术。
如图6所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的网络安全信息处理方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的网络安全信息处理方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
步骤S101:根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗。
步骤S102:对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
从上述描述可知,本申请实施例提供的计算机可读存储介质,通过对接收到的请求报文信息进行针对性的异常数据清洗,并对请求报文信息进行浏览器身份验证,在浏览器身份验证通过后再将经过异常数据清洗的请求报文信息发送至业务处理系统,以此有效降低网络安全防御开发门槛,提升网络安全防御效率和可靠性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络安全信息处理方法,其特征在于,所述方法包括:
根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗;
对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
2.根据权利要求1所述的网络安全信息处理方法,其特征在于,所述根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗,包括:
提取请求报文信息中的网络数据包;
判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
3.根据权利要求2所述的网络安全信息处理方法,其特征在于,在所述清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码之后,包括:
判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
4.根据权利要求1所述的网络安全信息处理方法,其特征在于,在所述根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配之前,包括:
判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
5.一种网络安全信息处理装置,其特征在于,包括:
异常数据清洗模块,用于根据接收到的请求报文信息和预设特征匹配规则进行异常信息匹配,并根据所述异常信息匹配的结果进行异常数据清洗;
身份验证模块,用于对所述请求报文信息进行浏览器身份验证,并在所述浏览器身份验证通过后,将经过所述异常数据清洗的请求报文信息发送至业务处理系统。
6.根据权利要求5所述的网络安全信息处理装置,其特征在于,所述异常数据清洗模块包括:
网络数据包提取单元,用于提取请求报文信息中的网络数据包;
脚本清洗单元,用于判断所述网络数据包是否含有预设特征匹配规则中的脚本特征字符,若是,则清除所述网络数据包中与所述脚本特征字符对应的脚本程序代码。
7.根据权利要求6所述的网络安全信息处理装置,其特征在于,所述异常数据清洗模块还包括:
数据库操作指令清洗单元,用于数据库操作指令判断所述网络数据包是否含有预设特征匹配规则中的数据库查询参数,若是,则清楚所述网络数据包中与所述数据库查询参数对应的数据库操作指令。
8.根据权利要求5所述的网络安全信息处理装置,其特征在于,还包括:
白名单处理单元,用于判断所述请求报文信息中的访问地址是否与预设URL白名单匹配,若是,则将所述请求报文信息发送至业务处理系统。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4任一项所述的网络安全信息处理方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4任一项所述的网络安全信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010749193.6A CN111953668B (zh) | 2020-07-30 | 2020-07-30 | 网络安全信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010749193.6A CN111953668B (zh) | 2020-07-30 | 2020-07-30 | 网络安全信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111953668A true CN111953668A (zh) | 2020-11-17 |
CN111953668B CN111953668B (zh) | 2023-04-07 |
Family
ID=73337996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010749193.6A Active CN111953668B (zh) | 2020-07-30 | 2020-07-30 | 网络安全信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111953668B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810418A (zh) * | 2021-09-18 | 2021-12-17 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
CN114244610A (zh) * | 2021-12-17 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种文件传输方法、装置,网络安全设备及存储介质 |
CN115118473A (zh) * | 2022-06-20 | 2022-09-27 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790007A (zh) * | 2016-12-13 | 2017-05-31 | 武汉虹旭信息技术有限责任公司 | 基于XSS和CSRF的Web攻击防御系统及其方法 |
CN107204982A (zh) * | 2017-06-13 | 2017-09-26 | 成都四方伟业软件股份有限公司 | 交互式数据系统通用安全防护系统 |
CN108259619A (zh) * | 2018-01-30 | 2018-07-06 | 成都东软学院 | 网络请求防护方法及网络通信系统 |
US20180349602A1 (en) * | 2017-06-06 | 2018-12-06 | Sap Se | Security testing framework including virtualized server-side platform |
CN109067772A (zh) * | 2018-09-10 | 2018-12-21 | 四川中电启明星信息技术有限公司 | 一种用于安全防护的组件和安全防护方法 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN110933069A (zh) * | 2019-11-27 | 2020-03-27 | 上海明耿网络科技有限公司 | 网络防护的方法、装置以及存储介质 |
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN111131303A (zh) * | 2019-12-31 | 2020-05-08 | 苏宁云计算有限公司 | 一种请求数据的校验系统和方法 |
-
2020
- 2020-07-30 CN CN202010749193.6A patent/CN111953668B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790007A (zh) * | 2016-12-13 | 2017-05-31 | 武汉虹旭信息技术有限责任公司 | 基于XSS和CSRF的Web攻击防御系统及其方法 |
US20180349602A1 (en) * | 2017-06-06 | 2018-12-06 | Sap Se | Security testing framework including virtualized server-side platform |
CN107204982A (zh) * | 2017-06-13 | 2017-09-26 | 成都四方伟业软件股份有限公司 | 交互式数据系统通用安全防护系统 |
CN108259619A (zh) * | 2018-01-30 | 2018-07-06 | 成都东软学院 | 网络请求防护方法及网络通信系统 |
CN109167754A (zh) * | 2018-07-26 | 2019-01-08 | 北京计算机技术及应用研究所 | 一种网络应用层安全防护系统 |
CN109067772A (zh) * | 2018-09-10 | 2018-12-21 | 四川中电启明星信息技术有限公司 | 一种用于安全防护的组件和安全防护方法 |
US20200137084A1 (en) * | 2018-10-25 | 2020-04-30 | EMC IP Holding Company LLC | Protecting against and learning attack vectors on web artifacts |
CN110933069A (zh) * | 2019-11-27 | 2020-03-27 | 上海明耿网络科技有限公司 | 网络防护的方法、装置以及存储介质 |
CN111131303A (zh) * | 2019-12-31 | 2020-05-08 | 苏宁云计算有限公司 | 一种请求数据的校验系统和方法 |
Non-Patent Citations (2)
Title |
---|
欧阳林: "校园网站入侵攻击的查找与防范", 《电脑编程技巧与维护》 * |
邓诗琪等: "Web服务器攻击日志分析研究", 《信息网络安全》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810418A (zh) * | 2021-09-18 | 2021-12-17 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
CN113810418B (zh) * | 2021-09-18 | 2023-12-26 | 土巴兔集团股份有限公司 | 一种跨站脚本攻击的防御方法及其相关设备 |
CN114244610A (zh) * | 2021-12-17 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种文件传输方法、装置,网络安全设备及存储介质 |
CN115118473A (zh) * | 2022-06-20 | 2022-09-27 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、设备及存储介质 |
CN115118473B (zh) * | 2022-06-20 | 2023-07-14 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111953668B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111953668B (zh) | 网络安全信息处理方法及装置 | |
CN104796385A (zh) | 终端绑定方法、装置及系统 | |
CN104468611A (zh) | 基于双系统切换的数据安全处理方法及装置 | |
CN103826226A (zh) | 无线上网的控制方法及装置 | |
CN105657479B (zh) | 一种视频处理方法及装置 | |
US20150149777A1 (en) | Mobile terminal, terminal and authentication method using security cookie | |
CN111931188B (zh) | 登陆场景下漏洞测试方法及系统 | |
CN112615753B (zh) | 一种链路异常追踪方法、第一节点、第二节点以及链路 | |
CN107182042B (zh) | 短信通道质量评估方法、装置、介质和系统 | |
CN104618316A (zh) | 安全验证方法、装置和系统 | |
CN105306202B (zh) | 身份验证方法、装置及服务器 | |
Young et al. | BadVoice: Soundless voice-control replay attack on modern smartphones | |
CN111949958B (zh) | Oauth协议中的授权认证方法及装置 | |
CN113271299B (zh) | 一种登录方法和服务器 | |
CN106445743A (zh) | 数据备份传输方法及移动终端 | |
CN107707529A (zh) | 一种实现限制验证码发送次数的客户端验证方法 | |
CN104202432B (zh) | 一种远程web管理系统及管理方法 | |
CN111767558B (zh) | 数据访问监控方法、装置及系统 | |
CN113946811A (zh) | 鉴权认证方法及装置 | |
CN104883341A (zh) | 应用管理装置、终端及应用管理方法 | |
CN104168261B (zh) | 动态密码登录方法和装置 | |
CN113191169A (zh) | 终端扫码登录方法、装置及系统 | |
CN203482192U (zh) | 一种无线通信装置 | |
CN104320766A (zh) | 垃圾短信识别方法、装置及设备 | |
CN111079140B (zh) | 用于防作弊的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |