CN112202776A - 源站防护方法和网络设备 - Google Patents
源站防护方法和网络设备 Download PDFInfo
- Publication number
- CN112202776A CN112202776A CN202011055218.9A CN202011055218A CN112202776A CN 112202776 A CN112202776 A CN 112202776A CN 202011055218 A CN202011055218 A CN 202011055218A CN 112202776 A CN112202776 A CN 112202776A
- Authority
- CN
- China
- Prior art keywords
- source station
- http request
- response
- domain name
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000012546 transfer Methods 0.000 claims abstract description 7
- 238000011156 evaluation Methods 0.000 claims description 9
- 230000007123 defense Effects 0.000 claims description 8
- 239000000126 substance Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012358 sourcing Methods 0.000 description 2
- 206010001488 Aggression Diseases 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 208000012761 aggressive behavior Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施方式涉及网络安全技术领域,公开了一种源站防护方法和网络设备。源站防护方法包括:接收超文本传输协议HTTP请求,其中,所述HTTP请求携带源站域名;检测所述HTTP请求是否安全;若所述HTTP请求检测结果为安全,根据所述源站域名向源站发送所述HTTP请求,接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包。应用在CDN网络中,达到为不同的源站提供统一的网站防护方法的目的。
Description
技术领域
本发明实施方式涉及网络安全技术领域,特别涉及一种源站防护方法和网络设备。
背景技术
由于Web站点自身存在一些安全漏洞和隐患,因此通过内容分发网络(ContentDelivery Network,CDN)分发的Web应用可能会受到各种类型的恶意攻击,从而导致源站受损。为了解决这一问题,提出在Web应用程序之前部署网站安全防护系统,使得在用户请求到达Web服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离,从而实现对Web应用攻击的有效防御。
然而,在Web应用程序之前部署网站安全防护系统需要源站分别建立网络安全防护系统,从而导致源站之间的安全防护能力参差不齐,且分别建立网络安全防护系统的成本昂贵。
发明内容
本发明实施方式的目的在于提供一种源站防护方法和网络设备,使得为不同的源站提供统一的网站防护方法。
为解决上述技术问题,本发明的实施方式提供了一种源站防护方法,包括以下步骤:接收超文本传输协议HTTP请求,其中,所述HTTP请求携带源站域名;检测所述HTTP请求是否安全;若所述HTTP请求检测结果为安全,根据所述源站域名向源站发送所述HTTP请求,接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包。
本发明的实施方式还提供了一种网络设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上所述的源站防护方法。
本发明实施方式相对于现有技术而言,接收超文本传输协议HTTP请求,其中,HTTP请求携带源站域名,对HTTP请求不做区分地进行接收,避免分别建立网络安全防护系统对HTTP请求进行分别处理,检测HTTP请求是否安全,在回源之前就对HTTP请求进行检测,避免源站接触到攻击请求,若HTTP请求检测结果为安全,根据源站域名向源站发送HTTP请求,接收、处理并转发源站返回的应答响应,其中,应答响应携带返回包,对源站的应答响应进行处理,进一步保证回源过程的安全性,为不同的源站提供统一的网站防护方法,避免分别建立网络安全防护系统,避免了参差不齐的防护能力和减少了防护成本。
另外,本发明实施方式提供的源站防护方法,所述接收超文本传输协议HTTP请求,其中,所述HTTP请求携带源站域名,包括:接收边缘服务节点子系统SNS发送的所述HTTP请求;或者,接收内容中心子系统CCS发送的所述HTTP请求。将CDN网络中的两种节点的防护方法进行统一,使得得到的源站防护方法简单,应用性更强。
另外,本发明实施方式提供的源站防护方法,所述检测所述HTTP请求是否安全,包括:对所述HTTP请求进行解析,获取数据包;将所述数据包与预先获取的漏洞知识库中的攻击代码进行正则匹配,获取匹配结果;根据所述匹配结果获取评估等级,其中,所述评估等级包括高危、中危、低危;若所述评估等级为中危或低危,所述HTTP请求检测结果为安全。利用漏洞知识库中的攻击代码对HTTP请求进行检测,提高了检测结果的正确性。
另外,本发明实施方式提供的源站防护方法,所述接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包,包括:接收所述源站返回的应答响应,其中,所述应答响应携带返回包;检测所述返回包是否安全;若所述返回包安全,在所述返回包中插入预先编写的JavaScript代码,获取第一应答响应,其中,所述第一应答响应携带插入后的返回包,所述JavaScript代码通过浏览器运行;发送所述第一应答响应。在返回包中灵活地插入JavaScript代码,通过不同的JavaScript代码插入和运行实现动态防护。
另外,本发明实施方式提供的源站防护方法,还包括:若所述返回包不安全,拦截所述返回包,发送第二应答响应,其中,所述第二应答响应携带响应不安全标识。通过拦截不安全的返回包避免不安全数据等的使用,进一步提高了回源过程的安全性。
另外,本发明实施方式提供的源站防护方法,所述源站IP不需要发送给CDN网络中的节点,避免了不必要的网络资源占用。
另外,本发明实施方式提供的源站防护方法,还包括:获取前端数据;根据所述前端数据检测用户是否为恶意用户;若所述用户是恶意用户,根据恶意用户的前端数据构建恶意用户画像,共享并保存所述恶意用户画像。对用户进行检测,并且获取和保留恶意用户的画像,提高了整个网络的安全性能,同时恶意用户画像的共享提高了检测能力,尤其是对自动化攻击的检测。
另外,本发明实施方式提供的源站防护方法,还包括:若所述HTTP请求检测结果为不安全,拦截所述HTTP请求,发送第三应答响应,其中,所述第三应答响应携带请求不安全标识。直接拦截不安全请求,并告知用户请求不安全,不仅起到了安全防护的作用,还提高了用户体验。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明的第一实施方式提供的源站防护方法的流程图一;
图2是本发明的第一实施方式提供的源站防护方法的流程图二;
图3是是图2所示的本发明的第二实施方式提供的源站防护方法中步骤210的流程图;
图4是本发明的第三实施方式提供的源站防护方法的流程图;
图5是本发明的第四实施方式提供的源站防护方法的交互流程图;
图6是本发明的第五实施方式提供的网络设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种源站防护方法,应用在CDN网络中,其流程如图1所示,包括:
步骤101,接收超文本传输协议HTTP请求,其中,HTTP请求携带源站域名。
在本实施方式中,步骤101接收的HTTP请求的来源有两种。
一种是:接收边缘服务节点子系统SNS发送的HTTP请求。
具体地,用户请求被引导向SNS后,SNS会检测用户请求地文件是否在本地,如果没有命中,需要向源站转发请求,如果命中,直接向用户提供服务。
另一种是:接收内容中心子系统CCS发送的HTTP请求。
具体地,用户向SNS请求内容,但是边缘节点无内容,因此SNS向CCS发送请求,同时CCS业务内容,因而只能向源站转发HTTP请求。
步骤102,检测HTTP请求是否安全,若是,执行步骤103,若否,执行步骤104。
步骤103,根据源站域名向源站发送HTTP请求,接收、处理并转发源站返回的应答响应,其中,应答响应携带返回包。
在本实施方式中,源站的应答响应是对HTTP请求的响应,应答响应中携带的返回包,可以是用户请求的视频数据,也可以是用户请求的文件信息,当然,以上仅为具体的举例说明,在实际的使用过程中返回包还可以包括其他数据,此处不做一一赘述。
步骤104,拦截HTTP请求,发送第三应答响应,其中,第三应答响应携带请求不安全标识。
本实施方式不对请求不安全标识进行限定,在实际的使用过程中,请求不安全标识可以为任意一种能够反映请求不安全的标识。
需要说明的是,在本实施方式中,在边缘节点的不同缓存模式下,如CDN模式、Cache模式、流媒体模式和IPTV模式等,虽然缓存的内容不同,但边缘节点回源都是由SNS向源站发起,因此,边缘节点回源过程中的WAF防御方案相同。虽然存在CNAME、Forward两种内容分发方式,但是不同的分发方式对最终的内容访问无影响,WAF防御针对的是内容访问,因此,不同分发方式的不影响源站防护方案。
本发明实施方式相对于现有技术而言,接收超文本传输协议HTTP请求,其中,HTTP请求携带源站域名,对HTTP请求不做区分地进行接收,避免需要分别建立网络安全防护系统对HTTP请求进行分别处理,检测HTTP请求是否安全,在回源之前就对HTTP请求进行检测,避免源站接触到攻击请求,若HTTP请求检测结果为安全,根据源站域名向源站发送HTTP请求,接收、处理并转发源站返回的应答响应,其中,应答响应携带返回包,对源站的应答响应进行处理,进一步保证回源过程的安全性,为不同的源站提供统一的网站防护方法,避免分别建立网络安全防护系统,避免了参差不齐的防护能力和减少了防护成本。
本发明的第一实施方式涉及一种源站防护方法,应用在CDN网络中,其流程如图2所示,包括:
步骤201,接收超文本传输协议HTTP请求,其中,HTTP请求携带源站域名。
步骤202,对HTTP请求进行解析,获取数据包。
步骤203,将数据包与预先获取的漏洞知识库中的攻击代码进行正则匹配,获取匹配结果。
在本实施方式中,正则匹配的结果可能匹配成功,也可能匹配失败,而且匹配成功可以是匹配到多种攻击代码,也可以是只匹配到一种攻击代码,其中,攻击代码的危险程度页存在不同。
步骤204,根据匹配结果获取评估等级,其中,评估等级包括高危、中危、低危。
在本实施方式中,评估等级可以是用户定义的,也可以自定义的评估等级。
步骤205,评估等级是否为高危,若是,执行步骤206,若否,执行步骤207。
步骤206,拦截HTTP请求,发送第三应答响应,其中,第三应答响应携带请求不安全标识。
步骤207,向本地域名系统LDNS发送域名解析请求,其中,域名解析请求携带源站域名。
步骤208,接收LDNS对源站域名解析得到的源站IP。
步骤209,根据源站IP确定源站并向源站发送所述HTTP请求。
步骤210,接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包。
具体地,如图3所示,步骤210可以包括:
步骤301,接收源站返回的应答响应,其中,应答响应携带返回包
步骤302,检测返回包是否安全,若是,执行步骤303,若否,执行步骤305。
步骤303,在返回包中插入预先编写的JavaScript代码,获取第一应答响应,其中,第一应答响应携带插入代码后的返回包,JavaScript代码通过浏览器运行。
步骤304,发送第一应答响应。
步骤305,拦截返回包,发送第二应答响应,其中,第二应答响应携带响应不安全标识。
本发明实施方式相对于现有技术而言,在实现第一实施方式带来的有益效果基础上,由于在返回包中灵活地插入JavaScript代码,使得能够通过不同的JavaScript代码插入和运行实现动态防护。
本发明的第三实施方式涉及一种源站防护方法,该方法与本发明的第一方式例提供的源站防护方法基本相同,其区别在于,可以对用户进行检测,如图4所示,还包括:
步骤401,获取前端数据。
步骤402,根据前端数据检测用户是否为恶意用户,若是,执行步骤403。
步骤403,若用户为恶意用户,根据恶意用户的前端数据构建恶意用户画像,共享并保存恶意用户画像。
本发明实施方式相对于现有技术而言,在实现第一实施方式带来的有益效果基础上,由于对用户进行检测,并且获取和保留恶意用户的画像,提高了整个网络的安全性能,同时恶意用户画像的共享提高了检测能力,尤其是对自动化攻击的检测。
为了使本领域技术人员能够更清楚地理解以上本发明第一至三实施方式公开的源站防护方法整体流程,本发明第四实施方式WAF部署在SNS之后、源站之前对边缘节点进行回源,采用Forward方式分发内容,HTTP请求和应答响应都是安全的为例进行说明。
如图5所示,本发明的第四实施方式提供的视频彩铃的播放方法,包括:
步骤501,终端向本地域名系统LDNS发送域名解析请求。
步骤502,LDNS将域名解析请求转发到自研CDN网络。
步骤503,LDNS将域名解析请求转发到CDN域名解析中心。
步骤504,CDN域名解析中心对域名进行解析。
步骤505,CDN域名解析中心向终端发送边缘节点IP。
步骤506,终端接收边缘节点IP后向SNS发送HTTP请求。
步骤507,SNS检测出HTTP请求需要访问源站。
步骤508,SNS将HTTP请求发送给WAF。
步骤509,WAF接收HTTP请求后对HTTP请求进行安全检测。
步骤510,检测结果为安全后向LDNS发送域名解析请求。
步骤511,LDNS接收域名解析请求后对域名进行解析。
步骤512,LDNS向WAF发送域名解析得到的源站IP。
在本实施方式中,源站IP不需要被转发到CDN的域名解析中心,从而减少对网络资源的浪费。
步骤513,WAF接收源站IP后向源站发送HTTP请求
步骤514,源站向WAF发送应答响应。
步骤515,WAF在应答请求中的返回包中插入JavaScript代码。
步骤516,WAF向SNS发送插入代码后的应答响应。
步骤517,SNS将插入代码后的应答响应发送给终端。
步骤518,终端根据插入代码后的应答响应进行显示。
需要说明的是,对内容中心进行回源与上述流程基本相同,其区别在于,在SNS接收到HTTP请求并检测不到HTTP请求所要求的内容时,会将HTTP请求转发给CSS,特别地,CCS会将回源地址修改为WAF IP。相应地,CSS在接收到WAF返回的应答响应后,还需要转发给SNS并经由SNS转发给终端。
本发明实施方式相对于现有技术而言,在SNS之后、源站之前部署WAF,对来自SNS的HTTP请求进行安全检测,确保请求的安全性和合法性,从而提供统一的源站防护方法,同时在应答响应中插入JavaScript代码,通过代码编写和插入的灵活性实现动态的防护。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第五实施方式涉及一种网络设备,如图6所示,包括:
至少一个处理器601;以及,
与所述至少一个处理器601通信连接的存储器602;其中,
所述存储器602存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器601执行,以使所述至少一个处理器1701能够执行本发明第一至第四实施方式所述的源站防护方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路链接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种源站防护方法,应用在CDN网络中,其特征在于,包括:
接收超文本传输协议HTTP请求,其中,所述HTTP请求携带源站域名;
检测所述HTTP请求是否安全;
若所述HTTP请求检测结果为安全,根据所述源站域名向源站发送所述HTTP请求,接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包。
2.根据权利要求1所述的方法,其特征在于,所述接收超文本传输协议HTTP请求,其中,所述HTTP请求携带源站域名,包括:
接收边缘服务节点子系统SNS发送的所述HTTP请求;或者,
接收内容中心子系统CCS发送的所述HTTP请求。
3.根据权利要求1所述的方法,其特征在于,所述检测所述HTTP请求是否安全,包括:
对所述HTTP请求进行解析,获取数据包;
将所述数据包与预先获取的漏洞知识库中的攻击代码进行正则匹配,获取匹配结果;
根据所述匹配结果获取评估等级,其中,所述评估等级包括高危、中危、低危;
若所述评估等级为中危或低危,所述HTTP请求检测结果为安全。
4.根据权利要求1所述的方法,其特征在于,所述根据所述源站域名向源站发送所述HTTP请求,包括:
向本地域名系统LDNS发送域名解析请求,其中,所述域名解析请求携带所述源站域名;
接收所述LDNS对所述源站域名解析得到的源站IP;
根据所述源站IP确定源站并向所述源站发送所述HTTP请求。
5.根据权利要求1所述的方法,其特征在于,所述接收、处理并转发所述源站返回的应答响应,其中,所述应答响应携带返回包,包括:
接收所述源站返回的应答响应,其中,所述应答响应携带返回包;
检测所述返回包是否安全;
若所述返回包安全,在所述返回包中插入预先编写的JavaScript代码,获取第一应答响应,其中,所述第一应答响应携带插入代码后的返回包,所述JavaScript代码通过浏览器运行;
发送所述第一应答响应。
6.根据权利要求5所述的方法,其特征在于,还包括:
若所述返回包不安全,拦截所述返回包,发送第二应答响应,其中,所述第二应答响应携带响应不安全标识。
7.根据权利要求4所述的方法,其特征在于,所述源站IP不需要发送给CDN网络中的节点。
8.根据权利要求1所述的方法,其特征在于,还包括:
获取前端数据;
根据所述前端数据检测用户是否为恶意用户;
若所述用户是恶意用户,根据恶意用户的前端数据构建恶意用户画像,共享并保存所述恶意用户画像。
9.根据权利要求1所述的方法,其特征在于,还包括:
若所述HTTP请求检测结果为不安全,拦截所述HTTP请求,发送第三应答响应,其中,所述第三应答响应携带请求不安全标识。
10.一种网络设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-9任一所述的源站防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055218.9A CN112202776A (zh) | 2020-09-29 | 2020-09-29 | 源站防护方法和网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011055218.9A CN112202776A (zh) | 2020-09-29 | 2020-09-29 | 源站防护方法和网络设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112202776A true CN112202776A (zh) | 2021-01-08 |
Family
ID=74008092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011055218.9A Pending CN112202776A (zh) | 2020-09-29 | 2020-09-29 | 源站防护方法和网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202776A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769835A (zh) * | 2021-01-13 | 2021-05-07 | 网宿科技股份有限公司 | 一种访问请求的发起方法及终端设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
CN104348789A (zh) * | 2013-07-30 | 2015-02-11 | 中国银联股份有限公司 | 用于防止跨站脚本攻击的Web服务器及方法 |
US20160080401A1 (en) * | 2014-09-12 | 2016-03-17 | Sangfor Technologies Company Limited | Method and system for detecting unauthorized access attack |
CN105871845A (zh) * | 2016-03-31 | 2016-08-17 | 深圳市深信服电子科技有限公司 | Web漏洞扫描行为的检测方法及装置 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
CN107666471A (zh) * | 2016-07-29 | 2018-02-06 | 百度在线网络技术(北京)有限公司 | 用于防护网站的方法和装置 |
CN107707569A (zh) * | 2017-11-10 | 2018-02-16 | 北京知道创宇信息技术有限公司 | Dns请求处理方法及dns系统 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN111586009A (zh) * | 2020-04-29 | 2020-08-25 | 浙江德迅网络安全技术有限公司 | 一种基于cdn的云安全防护方法 |
-
2020
- 2020-09-29 CN CN202011055218.9A patent/CN112202776A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御系统 |
CN104348789A (zh) * | 2013-07-30 | 2015-02-11 | 中国银联股份有限公司 | 用于防止跨站脚本攻击的Web服务器及方法 |
US20160080401A1 (en) * | 2014-09-12 | 2016-03-17 | Sangfor Technologies Company Limited | Method and system for detecting unauthorized access attack |
CN105871845A (zh) * | 2016-03-31 | 2016-08-17 | 深圳市深信服电子科技有限公司 | Web漏洞扫描行为的检测方法及装置 |
CN107666471A (zh) * | 2016-07-29 | 2018-02-06 | 百度在线网络技术(北京)有限公司 | 用于防护网站的方法和装置 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
CN107707569A (zh) * | 2017-11-10 | 2018-02-16 | 北京知道创宇信息技术有限公司 | Dns请求处理方法及dns系统 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN111586009A (zh) * | 2020-04-29 | 2020-08-25 | 浙江德迅网络安全技术有限公司 | 一种基于cdn的云安全防护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769835A (zh) * | 2021-01-13 | 2021-05-07 | 网宿科技股份有限公司 | 一种访问请求的发起方法及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3424178B1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
US9634989B2 (en) | Systems and methods for detecting undesirable network traffic content | |
US8756697B2 (en) | Systems and methods for determining vulnerability to session stealing | |
EP3968607B1 (en) | Service invocation methods | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
US20150188942A1 (en) | System and method for detecting address resolution protocol (arp) spoofing | |
US9648033B2 (en) | System for detecting the presence of rogue domain name service providers through passive monitoring | |
JP6007458B2 (ja) | パケット受信方法、ディープ・パケット・インスペクション装置及びシステム | |
US11388083B2 (en) | Secure route identification method and apparatus | |
KR20130031660A (ko) | 컨텐츠 이름 기반의 네트워크 장치 및 컨텐츠 이름 생성 방법, 그리고 인증 방법 | |
CN112272164B (zh) | 报文处理方法及装置 | |
CN112134960B (zh) | 一种数据请求方法及装置 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
US11658995B1 (en) | Methods for dynamically mitigating network attacks and devices thereof | |
CN109005164B (zh) | 一种网络系统、设备、网络数据交互方法及存储介质 | |
CN112491836B (zh) | 通信系统、方法、装置及电子设备 | |
CN112383559B (zh) | 地址解析协议攻击的防护方法及装置 | |
CN107623916B (zh) | 一种进行WiFi网络安全监控的方法与设备 | |
CN112202776A (zh) | 源站防护方法和网络设备 | |
CN112291204B (zh) | 访问请求的处理方法、装置及可读存储介质 | |
CN114338809B (zh) | 访问控制方法、装置、电子设备和存储介质 | |
US10015179B2 (en) | Interrogating malware | |
CN114500118A (zh) | 卫星网络拓扑的隐藏方法及装置 | |
CN116938492A (zh) | 一种网络安全防护方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210108 |
|
RJ01 | Rejection of invention patent application after publication |