CN112087455B - 一种waf站点防护规则生成方法、系统、设备及介质 - Google Patents
一种waf站点防护规则生成方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN112087455B CN112087455B CN202010947566.0A CN202010947566A CN112087455B CN 112087455 B CN112087455 B CN 112087455B CN 202010947566 A CN202010947566 A CN 202010947566A CN 112087455 B CN112087455 B CN 112087455B
- Authority
- CN
- China
- Prior art keywords
- waf
- site
- target
- real
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种WAF站点防护规则生成方法、系统、设备及介质,获取WAF防护规则库中的已有防护规则;按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;确定目标WAF站点的实时运行环境类型;将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。本申请中,可以自动将与目标WAF站点的实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中,无需人工参与即可为目标WAF站点添加防护规则,且添加的防护规则与目标WAF站点相匹配,适用性好。本申请提供的一种WAF站点防护规则生成系统、设备及计算机可读存储介质也解决了相应技术问题。
Description
技术领域
本申请涉及网络安全技术领域,更具体地说,涉及一种WAF站点防护规则生成方法、系统、设备及介质。
背景技术
随着Web的快速发展,Web安全威胁也越来越严重。WAF(Web ApplicationFirewall,Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全防护规则来专门为Web应用提供保护的一款产品。Web应用防火墙对来自客户端的请求进行检测,确保其安全性。目前Web应用防火墙上线后需要管理员调整防护规则组来适应各种业务,从而降低防护规则组的误报率。比如对WAF站点进行漏洞扫描,再由管理员根据漏洞扫描结果确定WAF站点的防护规则。
然而,目前WAF上线后需要管理员手动调整防护规则组的防护规则来适应各种业务,在此过程中,管理员误操作风险较高且工作量较为繁重,适用性差。
综上所述,如何提高WAF站点防护规则的生成适用性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种WAF站点防护规则生成方法,其能在一定程度上解决如何提高WAF站点防护规则的生成适用性的技术问题。本申请还提供了一种WAF站点防护规则生成系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种WAF站点防护规则生成方法,包括:
获取WAF防护规则库中的已有防护规则;
按照预设运行环境类型对所述已有防护规则进行分类,得到分类防护规则;
确定目标WAF站点的实时运行环境类型;
将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中。
优选的,所述预设运行环境类型和所述实时运行环境类型均包括CMS信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言。
优选的,所述确定目标WAF站点的实时运行环境类型,包括:
基于指纹探测法确定所述目标WAF站点的所述实时运行环境类型。
优选的,所述基于指纹探测法确定所述目标WAF站点的所述实时运行环境类型,包括:
根据所述预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;
获取经过所述目标WAF站点的流量信息;
基于所述探测对象对所述流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;
基于所述运行环境指纹信息确定所述实时运行环境类型。
优选的,所述根据所述预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象,包括:
根据所述预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象。
优选的,所述将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中,包括:
将与所述实时运行环境类型匹配的所述分类防护规则确定为目标防护规则;
判断所述目标防护规则的版本信息是否比对应的所述实时运行环境类型的版本信息新;
若所述目标防护规则的版本信息比对应的所述实时运行环境类型的版本信息新,则将所述目标防护规则添加至所述目标WAF站点的防护规则组中。
优选的,所述将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中之后,还包括:
确定出所述实时运行环境类型中的目标CMS信息;
在WAF的URL白名单库中,确定出与所述目标CMS信息匹配的目标URL;
将所述目标URL添加至所述WAF站点的URL白名单中。
一种WAF站点防护规则生成系统,包括:
第一获取模块,用于获取WAF防护规则库中的已有防护规则;
第一分类模块,用于按照预设运行环境类型对所述已有防护规则进行分类,得到分类防护规则;
第一确定模块,用于确定目标WAF站点的实时运行环境类型;
第一添加模块,用于将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中。
一种WAF站点防护规则生成设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述WAF站点防护规则生成方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述WAF站点防护规则生成方法的步骤。
本申请提供的一种WAF站点防护规则生成方法,获取WAF防护规则库中的已有防护规则;按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;确定目标WAF站点的实时运行环境类型;将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。本申请中,可以自动将与目标WAF站点的实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中,无需人工参与即可为目标WAF站点添加防护规则,且添加的防护规则与目标WAF站点相匹配,适用性好。本申请提供的一种WAF站点防护规则生成系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种WAF站点防护规则生成方法的第一流程图;
图2为获取实时运行环境类型的流程图;
图3为本申请实施例提供的一种WAF站点防护规则生成方法的第二流程图;
图4为本申请实施例提供的一种WAF站点防护规则生成系统的结构示意图;
图5为本申请实施例提供的一种WAF站点防护规则生成设备的结构示意图;
图6为本申请实施例提供的一种WAF站点防护规则生成设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种WAF站点防护规则生成方法的第一流程图。
本申请实施例提供的一种WAF站点防护规则生成方法,可以包括以下步骤:
步骤S101:获取WAF防护规则库中的已有防护规则。
实际应用中,可以先获取WAF防护规则库中的已有防护规则,已有防护规则也即已添加防护规则的所有WAF站点的防护规则,已有防护规则的数量及类型可以根据实际需要确定。
应当指出,WAF防护规则库用于存储已有防护规则,具体应用场景中,可以采用其他方式来存储已有防护规则,比如采取块存储方式存储已有防护规则等,本申请在此不做具体限定。
步骤S102:按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则。
实际应用中,在获取WAF防护规则库中的已有防护规则之后,为了便于后续为目标WAF站点添加防护规则,可以按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则,预设运行环境类型也即防护规则运行时的环境类型,其可以根据实际需要确定,分类防护规则也即与各个运行环境相适应的防护规则。
步骤S103:确定目标WAF站点的实时运行环境类型。
步骤S104:将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
实际应用中,由于分类防护规则是与各个运行环境相适应的防护规则,所以后续可以根据目标WAF站点的运行环境类型来为其添加相匹配的防护规则,也即可以先确定目标WAF站点的实时运行环境类型,再将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
具体应用场景中,本申请中的预设运行环境类型和实时运行环境类型均可以包括CMS(Content Management System,内容管理系统)信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言等。
具体应用场景中,将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中的过程中,可能存在目标WAF站点已有防护规则,此时为了避免为目标WAF站点添加重复的防护规则,可以将与实时运行环境类型匹配的分类防护规则确定为目标防护规则;判断目标防护规则的版本信息是否比对应的实时运行环境类型的版本信息新;若目标防护规则的版本信息比对应的实时运行环境类型的版本信息新,则将目标防护规则添加至目标WAF站点的防护规则组中。也即只将目标WAF站点没有的目标防护规则添加至目标WAF站点的防护规则组中。
本申请提供的一种WAF站点防护规则生成方法,获取WAF防护规则库中的已有防护规则;按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;确定目标WAF站点的实时运行环境类型;将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。本申请中,可以自动将与目标WAF站点的实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中,无需人工参与即可为目标WAF站点添加防护规则,且添加的防护规则与目标WAF站点相匹配,适用性好。本申请提供的一种WAF站点防护规则生成系统、设备及计算机可读存储介质也解决了相应技术问题。
本申请实施例提供的一种WAF站点防护规则生成方法中,在确定目标WAF站点的实时运行环境类型的过程中,由于指纹探测法可以获取目标对象中的准确信息,所以为了准确确定目标WAF站点的实时运行环境类型,可以基于指纹探测法确定目标WAF站点的实时运行环境类型。
请参阅图2,图2为获取实时运行环境类型的流程图。
实际应用场景中,基于指纹探测法确定目标WAF站点的实时运行环境类型的过程,可以包括以下步骤:
步骤S201:根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象。
实际应用中,可以先根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象,这样,每个探测对象只能用于探测一个运行环境类型的指纹信息,相应的,可以借助单个指纹信息确定出单个的运行环境类型。
具体应用场景中,在根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象的过程中,可以根据预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象,借助正则表达式类型的探测对象来快速获取运行环境指纹信息。
步骤S202:获取经过目标WAF站点的流量信息。
步骤S203:基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息。
实际应用中,在确定实时运行环境类型的过程中,可以根据目标WAF站点的流量信息来确定实时运行环境类型,也即可以获取经过目标WAF站点的流量信息,基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息,预设路径的http响应页面也即携带运行环境类型信息的响应页面。
步骤S204:基于运行环境指纹信息确定实时运行环境类型。
实际应用中,在得到运行环境指纹信息之后,便可以基于运行环境指纹信息确定实时运行环境类型。
请参阅图3,图3为本申请实施例提供的一种WAF站点防护规则生成方法的第二流程图。
本申请实施例提供的一种WAF站点防护规则生成方法,可以包括以下步骤:
步骤S301:获取WAF防护规则库中的已有防护规则。
步骤S302:按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则。
步骤S303:确定目标WAF站点的实时运行环境类型。
步骤S304:将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
步骤S305:确定出实时运行环境类型中的目标CMS信息。
步骤S306:在WAF的URL白名单库中,确定出与目标CMS信息匹配的目标URL。
步骤S307:将目标URL添加至WAF站点的URL白名单中。
实际应用中,在WAF站点的防护过程中,不仅需要应用防护规则还需要应用URL(Uniform Resource Locator,统一资源定位器)信息,所以在将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中之后,还可以为目标WAF站点添加相应的URL信息,比如可以确定出实时运行环境类型中的目标CMS信息,在WAF的URL白名单库中,确定出与目标CMS信息匹配的目标URL,将目标URL添加至WAF站点的URL白名单中,以便目标WAF站点借助URL白名单直接放行URL。
请参阅图4,图4为本申请实施例提供的一种WAF站点防护规则生成系统的结构示意图。
本申请实施例提供的一种WAF站点防护规则生成系统,可以包括:
第一获取模块101,用于获取WAF防护规则库中的已有防护规则;
第一分类模块102,用于按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;
第一确定模块103,用于确定目标WAF站点的实时运行环境类型;
第一添加模块104,用于将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种WAF站点防护规则生成系统,预设运行环境类型和实时运行环境类型均包括CMS信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言。
本申请实施例提供的一种WAF站点防护规则生成系统,第一确定模块可以包括:
第一确定子模块,用于基于指纹探测法确定目标WAF站点的实时运行环境类型。
本申请实施例提供的一种WAF站点防护规则生成系统,第一确定子模块可以包括:
第一生成单元,用于根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;
第一获取单元,用于获取经过目标WAF站点的流量信息;
第一匹配单元,用于基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;
第一确定单元,用于基于运行环境指纹信息确定实时运行环境类型。
本申请实施例提供的一种WAF站点防护规则生成系统,第一生成单元可以包括:
第二生成单元,用于根据预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象。
本申请实施例提供的一种WAF站点防护规则生成系统,第一添加模块可以包括:
第二确定单元,用于将与实时运行环境类型匹配的分类防护规则确定为目标防护规则;
第一判断单元,用于判断目标防护规则的版本信息是否比对应的实时运行环境类型的版本信息新;若目标防护规则的版本信息比对应的实时运行环境类型的版本信息新,则将目标防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种WAF站点防护规则生成系统,还可以包括:
第二确定模块,用于第一添加模块将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中之后,确定出实时运行环境类型中的目标CMS信息;
第三确定模块,用于在WAF的URL白名单库中,确定出与目标CMS信息匹配的目标URL;
第二添加模块,用于将目标URL添加至WAF站点的URL白名单中。
本申请还提供了一种WAF站点防护规则生成设备及计算机可读存储介质,其均具有本申请实施例提供的一种WAF站点防护规则生成方法具有的对应效果。请参阅图5,图5为本申请实施例提供的一种WAF站点防护规则生成设备的结构示意图。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:
获取WAF防护规则库中的已有防护规则;
按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;
确定目标WAF站点的实时运行环境类型;
将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:预设运行环境类型和实时运行环境类型均包括CMS信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:基于指纹探测法确定目标WAF站点的实时运行环境类型。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;获取经过目标WAF站点的流量信息;基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;基于运行环境指纹信息确定实时运行环境类型。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:根据预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:将与实时运行环境类型匹配的分类防护规则确定为目标防护规则;判断目标防护规则的版本信息是否比对应的实时运行环境类型的版本信息新;若目标防护规则的版本信息比对应的实时运行环境类型的版本信息新,则将目标防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种WAF站点防护规则生成设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中之后,确定出实时运行环境类型中的目标CMS信息;在WAF的URL白名单库中,确定出与目标CMS信息匹配的目标URL;将目标URL添加至WAF站点的URL白名单中。
请参阅图6,本申请实施例提供的另一种WAF站点防护规则生成设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现WAF站点防护规则生成设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
获取WAF防护规则库中的已有防护规则;
按照预设运行环境类型对已有防护规则进行分类,得到分类防护规则;
确定目标WAF站点的实时运行环境类型;
将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:预设运行环境类型和实时运行环境类型均包括CMS信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:基于指纹探测法确定目标WAF站点的实时运行环境类型。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;获取经过目标WAF站点的流量信息;基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;基于运行环境指纹信息确定实时运行环境类型。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:根据预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:将与实时运行环境类型匹配的分类防护规则确定为目标防护规则;判断目标防护规则的版本信息是否比对应的实时运行环境类型的版本信息新;若目标防护规则的版本信息比对应的实时运行环境类型的版本信息新,则将目标防护规则添加至目标WAF站点的防护规则组中。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:将与实时运行环境类型匹配的分类防护规则添加至目标WAF站点的防护规则组中之后,确定出实时运行环境类型中的目标CMS信息;在WAF的URL白名单库中,确定出与目标CMS信息匹配的目标URL;将目标URL添加至WAF站点的URL白名单中。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的WAF站点防护规则生成系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的WAF站点防护规则生成方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种WAF站点防护规则生成方法,其特征在于,包括:
获取WAF防护规则库中的已有防护规则;
按照预设运行环境类型对所述已有防护规则进行分类,得到分类防护规则;
确定目标WAF站点的实时运行环境类型;
将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中;
所述确定目标WAF站点的实时运行环境类型,包括:
基于指纹探测法确定所述目标WAF站点的所述实时运行环境类型;
所述基于指纹探测法确定所述目标WAF站点的所述实时运行环境类型,包括:
根据所述预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;
获取经过所述目标WAF站点的流量信息;
基于所述探测对象对所述流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;
基于所述运行环境指纹信息确定所述实时运行环境类型。
2.根据权利要求1所述的方法,其特征在于,所述预设运行环境类型和所述实时运行环境类型均包括CMS信息、Web前端技术、Web服务器、应用服务器、操作系统、开发语言。
3.根据权利要求1所述的方法,其特征在于,所述根据所述预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象,包括:
根据所述预设运行环境类型,生成类型为正则表达式且用于匹配每个运行环境的名称及版本信息的探测对象。
4.根据权利要求3所述的方法,其特征在于,所述将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中,包括:
将与所述实时运行环境类型匹配的所述分类防护规则确定为目标防护规则;
判断所述目标防护规则的版本信息是否比对应的所述实时运行环境类型的版本信息新;
若所述目标防护规则的版本信息比对应的所述实时运行环境类型的版本信息新,则将所述目标防护规则添加至所述目标WAF站点的防护规则组中。
5.根据权利要求2至4任一项所述的方法,其特征在于,所述将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中之后,还包括:
确定出所述实时运行环境类型中的目标CMS信息;
在WAF的URL白名单库中,确定出与所述目标CMS信息匹配的目标URL;
将所述目标URL添加至所述WAF站点的URL白名单中。
6.一种WAF站点防护规则生成系统,其特征在于,包括:
第一获取模块,用于获取WAF防护规则库中的已有防护规则;
第一分类模块,用于按照预设运行环境类型对所述已有防护规则进行分类,得到分类防护规则;
第一确定模块,用于确定目标WAF站点的实时运行环境类型;
第一添加模块,用于将与所述实时运行环境类型匹配的所述分类防护规则添加至所述目标WAF站点的防护规则组中;
所述第一确定模块,包括:
第一确定子模块,用于基于指纹探测法确定目标WAF站点的实时运行环境类型;
所述第一确定子模块,包括:
第一生成单元,用于根据预设运行环境类型,生成与每个运行环境对应的用于探测指纹信息的探测对象;
第一获取单元,用于获取经过目标WAF站点的流量信息;
第一匹配单元,用于基于探测对象对流量信息中预设路径的http响应页面进行匹配,得到运行环境指纹信息;
第一确定单元,用于基于运行环境指纹信息确定实时运行环境类型。
7.一种WAF站点防护规则生成设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述WAF站点防护规则生成方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述WAF站点防护规则生成方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010947566.0A CN112087455B (zh) | 2020-09-10 | 2020-09-10 | 一种waf站点防护规则生成方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010947566.0A CN112087455B (zh) | 2020-09-10 | 2020-09-10 | 一种waf站点防护规则生成方法、系统、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087455A CN112087455A (zh) | 2020-12-15 |
CN112087455B true CN112087455B (zh) | 2022-10-21 |
Family
ID=73736230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010947566.0A Active CN112087455B (zh) | 2020-09-10 | 2020-09-10 | 一种waf站点防护规则生成方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087455B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584339A (zh) * | 2021-12-29 | 2022-06-03 | 奇安信科技集团股份有限公司 | 基于内生安全机制的网络安全防护方法和装置 |
CN115277224A (zh) * | 2022-07-29 | 2022-11-01 | 北京天融信网络安全技术有限公司 | 确定应用防护规则的方法、装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685274A (zh) * | 2013-12-16 | 2014-03-26 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
CN107580005A (zh) * | 2017-11-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 网站防护方法、装置、网站防护设备及可读存储介质 |
CN107666471A (zh) * | 2016-07-29 | 2018-02-06 | 百度在线网络技术(北京)有限公司 | 用于防护网站的方法和装置 |
CN108023860A (zh) * | 2016-11-03 | 2018-05-11 | 中国电信股份有限公司 | Web应用的防护方法、系统以及Web应用防火墙 |
CN110881024A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 漏洞的探测方法及装置、存储介质、电子装置 |
CN110879891A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于web指纹信息的漏洞探测方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523218B (zh) * | 2011-12-16 | 2015-04-08 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护方法、设备和系统 |
CN110598413B (zh) * | 2019-06-26 | 2021-06-15 | 上海云盾信息技术有限公司 | 一种防攻击平台规则维护的方法、系统及设备 |
-
2020
- 2020-09-10 CN CN202010947566.0A patent/CN112087455B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103685274A (zh) * | 2013-12-16 | 2014-03-26 | 北京奇虎科技有限公司 | 网站防护方法及装置 |
CN107666471A (zh) * | 2016-07-29 | 2018-02-06 | 百度在线网络技术(北京)有限公司 | 用于防护网站的方法和装置 |
CN108023860A (zh) * | 2016-11-03 | 2018-05-11 | 中国电信股份有限公司 | Web应用的防护方法、系统以及Web应用防火墙 |
CN107580005A (zh) * | 2017-11-01 | 2018-01-12 | 北京知道创宇信息技术有限公司 | 网站防护方法、装置、网站防护设备及可读存储介质 |
CN110881024A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 漏洞的探测方法及装置、存储介质、电子装置 |
CN110879891A (zh) * | 2019-08-14 | 2020-03-13 | 奇安信科技集团股份有限公司 | 基于web指纹信息的漏洞探测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112087455A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
US11570211B1 (en) | Detection of phishing attacks using similarity analysis | |
CN111401416B (zh) | 异常网站的识别方法、装置和异常对抗行为的识别方法 | |
CN107239701B (zh) | 识别恶意网站的方法及装置 | |
CN107085549B (zh) | 故障信息生成的方法和装置 | |
CN112087455B (zh) | 一种waf站点防护规则生成方法、系统、设备及介质 | |
CN111885007B (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN111881460B (zh) | 一种漏洞利用检测方法、系统、设备及计算机存储介质 | |
CN110210231B (zh) | 一种安全防护方法、系统、设备及计算机可读存储介质 | |
CN112565226A (zh) | 请求处理方法、装置、设备及系统和用户画像生成方法 | |
CN103973635A (zh) | 页面访问控制方法和相关装置及系统 | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
CN112668005A (zh) | webshell文件的检测方法及装置 | |
US11632378B2 (en) | Detecting safe internet resources | |
CN111131166B (zh) | 一种用户行为预判方法及相关设备 | |
CN104021324A (zh) | 字迹安全校验的方法及装置 | |
CN112130944A (zh) | 页面异常的检测方法、装置、设备及存储介质 | |
CN110933070A (zh) | 一种用户识别方法、系统、设备及计算机可读存储介质 | |
CN110334301B (zh) | 一种页面还原方法及装置 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN112019546B (zh) | 一种防护策略调整方法、系统、设备及计算机存储介质 | |
CN109409090A (zh) | 网站后台检测方法、装置及服务器 | |
CN109150871A (zh) | 安全检测方法、装置、电子设备及计算机可读存储介质 | |
CN114791996B (zh) | 信息处理方法、装置、系统、电子设备及存储介质 | |
US20240022585A1 (en) | Detecting and responding to malicious acts directed towards machine learning model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |