CN112351009B - 一种网络安全防护方法、装置、电子设备及可读存储介质 - Google Patents

一种网络安全防护方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN112351009B
CN112351009B CN202011165940.8A CN202011165940A CN112351009B CN 112351009 B CN112351009 B CN 112351009B CN 202011165940 A CN202011165940 A CN 202011165940A CN 112351009 B CN112351009 B CN 112351009B
Authority
CN
China
Prior art keywords
webpage
target webpage
target
data
output data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011165940.8A
Other languages
English (en)
Other versions
CN112351009A (zh
Inventor
王楠
范渊
杨勃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202011165940.8A priority Critical patent/CN112351009B/zh
Publication of CN112351009A publication Critical patent/CN112351009A/zh
Application granted granted Critical
Publication of CN112351009B publication Critical patent/CN112351009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种网络安全防护方法、装置、电子设备及计算机可读存储介质,该方法包括:获取终端发送的访问请求,并利用访问请求确定目标网页;判断目标网页是否需要被隔离;若目标网页需要被隔离,则从服务器获取目标网页对应的网页数据;对网页数据进行渲染得到输出数据,并将输出数据发送至终端;该方法从服务器端获取网页数据后在本地进行渲染,渲染得到的输出数据仅有用于显示的数据,将输出数据发送至终端后,终端仍能够正常进行网页访问,但是无法利用获取到的输出数据得到进行网络攻击的必要信息;同时,终端无法直接与服务器用于进行网页访问的部分进行数据交互,使得终端无法直接对目标网页进行攻击,提高了安全防护的可靠性。

Description

一种网络安全防护方法、装置、电子设备及可读存储介质
技术领域
本申请涉及网络安全技术领域,特别涉及一种网络安全防护方法、网络安全防护装置、电子设备及计算机可读存储介质。
背景技术
随着今年近年来国家“互联网+”的推广,越来越多的业务系统向网络上进行牵引,互联网也承载了越来越多的重要资产。网络浏览器给人们带来便捷的同时,也带来了安全威胁。在进行网络安全防护时,相关技术通常采用WAF(WEB应用防火墙)来解决安全问题。WAF的核心原理就是解析HTTP请求,基于配置好的静态规则进行规则检测,根据检测结果进行不同的防御动作,并将防御过程记录下来。而静态规则因为缺乏上下文理解,经常会出现未匹配或误匹配的情况,往往在防御过程中被轻松绕过或者出现“杀敌一千、自损八百”的情况,进行安全防护时的可靠性较差。
因此,相关技术存在的可靠性较差的问题,是本领域技术人员需要解决的技术问题。
发明内容
有鉴于此,本申请的目的在于提供一种网络安全防护方法、网络安全防护装置、电子设备及计算机可读存储介质,提高了安全防护的可靠性。
为解决上述技术问题,本申请提供了一种网络安全防护方法,包括:
获取终端发送的访问请求,并利用所述访问请求确定目标网页;
判断所述目标网页是否需要被隔离;
若所述目标网页需要被隔离,则从服务器获取所述目标网页对应的网页数据;
对所述网页数据进行渲染得到输出数据,并将所述输出数据发送至所述终端。
可选地,所述判断所述目标网页是否需要被隔离,包括:
获取预设配置信息,并判断所述预设配置信息是否包括所述目标网页;
若包括所述目标网页,则确定所述目标网页需要被隔离。
可选地,所述判断所述预设配置信息是否包括所述目标网页,包括:
确定所述目标网页的网页层级;
基于所述网页层级判断所述预设配置信息是否包括所述目标网页的上层网页或所述目标网页;
若包括所述上层网页或所述目标网页,则确定所述预设配置信息包括所述目标网页。
可选地,所述从服务器获取所述目标网页对应的网页数据,包括:
向所述服务器发送所述目标网页对应的标准访问请求;
获取所述服务器发送的所述网页数据。
可选地,在所述对所述网页数据进行渲染得到输出数据之后,还包括:
统计所述目标网页对应的访问频率;
判断所述访问频率是否大于预设频率阈值;
若大于所述预设频率阈值,则将所述输出数据在缓存器中存储;
若不大于所述预设频率阈值,则删除所述输出数据。
可选地,若所述目标网页需要被隔离,在所述从服务器获取所述目标网页对应的网页数据之前,还包括:
判断所述缓存器中是否存在所述目标网页对应的所述输出数据;
若存在所述输出数据,则从所述缓存器中获取所述输出数据,并将所述输出数据发送至所述终端。
可选地,若所述目标网页不需要被隔离,包括:
对所述访问请求进行放行处理。
本申请还提供了一种网络安全防护装置,包括:
目标网页确定模块,用于获取终端发送的访问请求,并利用所述访问请求确定目标网页;
隔离判断模块,用于判断所述目标网页是否需要被隔离;
网页数据获取模块,用于若所述目标网页需要被隔离,则从服务器获取所述目标网页对应的网页数据;
输出模块,用于对所述网页数据进行渲染得到输出数据,并将所述输出数据发送至所述终端。
本申请还提供了一种电子设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的网络安全防护方法。
本申请还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的网络安全防护方法。
本申请提供的网络安全防护方法,获取终端发送的访问请求,并利用访问请求确定目标网页;判断目标网页是否需要被隔离;若目标网页需要被隔离,则从服务器获取目标网页对应的网页数据;对网页数据进行渲染得到输出数据,并将输出数据发送至终端。
可见,该方法在某些情况下不允许终端和服务器直接进行数据交互,根据终端访问的网页的状况进行区别处理。在获取到终端发送的访问请求时,确定其想要访问的目标网页,并判断该目标网页是否需要被隔离。需要被隔离的网页为需要进行安全防护的网页,在这种情况下,则不允许终端和服务器用于进行网页访问的部分直接进行数据交互,通过隔离的方式避免目标网页遭受攻击。从服务器端获取网页数据后在本地进行渲染,渲染得到的输出数据仅有用于显示的数据,不包含可能被用于进行网络攻击的数据。因此将输出数据发送至终端后,终端仍能够正常进行网页访问,但是无法利用获取到的输出数据得到进行网络攻击的必要信息;同时,无法直接与服务器进行网页访问的部分进行数据交互,使得终端无法直接对目标网页进行攻击,以便实现对目标网页进行可靠地防御。相比采用规则匹配的方式,该方法具有更高的安全防护可靠性,解决了相关技术存在的可靠性较差的问题。
此外,本申请还提供了一种网络安全防护装置、电子设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种网络安全防护方法流程图;
图2为本申请实施例提供的一种具体的数据流向示意图;
图3为本申请实施例提供的一种具体的隔离系统的结构示意图;
图4为本申请实施例提供的一种网络安全防护装置的结构示意图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例提供的一种网络安全防护方法流程图。该方法包括:
S101:获取终端发送的访问请求,并利用访问请求确定目标网页。
需要说明的是,本实施例提供的网络安全防护方法的部分或全部步骤可以由指定的电子设备执行,该指定的电子设备可以被称为隔离系统。可以理解的是,隔离系统可以包括单个电子设备,或者可以包括多个电子设备。隔离系统部署与终端与服务器之间,具体的,在一种可能的实施方式中,隔离系统由不作为请求访问的终端也不作为响应访问的服务器的第三方电子设备构成。在这种情况下,可终端无法与服务器直接进行数据交互,自然可以使终端无法与服务器中用于进行网页访问业务的部分进行数据交互;在另一种可能的实施方式中,隔离系统由服务器构成,即服务器包括两个部分,一个部分用于进行网页访问业务,另一个部分用于进行网络安全防护。在获取到访问请求后,可以先由进行网络安全防护的部分对其进行处理,不直接使终端与进行网页访问业务的部分进行数据交互,避免服务器进行网页访问业务的部分直接遭受到攻击,提高了安全防护的可靠性。请参考图2,图2为本申请实施例提供的一种具体的数据流向示意图。终端用户在发送访问请求时,先发送至隔离系统。源站即为服务器存储网站源码的部分,网站源码也称为源代码,源程序,其是指未编译的文本代码或一个网站的全部源码文件,是一系列人类可读的计算机语言指令。可以将其理解成源文代码,对于一个可视的网页来说,其由很多的源代码组成,通过浏览器(如微软的IE浏览器,谷歌的Chrome浏览器等)或服务器翻译成可视化展示的界面。
访问请求为终端发送的用于进行网页访问的请求,其具体内容不做限定。需要说明的是,本实施例并不限定该访问请求为合法的正常访问请求,还是经过修改的想要进行攻击的异常访问请求。在获取后,可以利用访问请求确定目标网页,目标网页即为终端想要访问的网页,或者终端想要通过访问请求攻击的网页。利用访问请求确定目标网页的具体方式不做限制,例如可以提取访问请求中的URL(Uniform Resource Locator,统一资源定位符),利用URL确定目标网页。
S102:判断目标网页是否需要被隔离。
在确定终端想要访问目标网页后,可以判断目标网页是否需要被隔离。在本实施例中,需要被隔离的网页为想要避免遭受网络攻击或有必要进行安全防护的网页,其可以为任意网页。即某一个网页是否需要被隔离,可以根据实际需要进行设置。本实施例并不限定判断目标网页是否需要被隔离的判断方法,例如可以判断目标网页的网页层级是否大于预设阈值,若是,则确定需要被隔离;或者可以判断目标网页是否被标记,若被标记,则说明需要被隔离。
具体的,在一种可行的实施方式中,S102步骤可以包括:
步骤11:获取预设配置信息,并判断预设配置信息是否包括目标网页。
步骤12:若包括目标网页,则确定目标网页需要被隔离。
本实施例中,预设配置信息用于记录需要被隔离的网页,因此在进行是否需要被隔离的判断时,可以在预设配置信息内进行筛选,判断是否包括目标网页。若包括目标网页,则可以确定目标网页需要被隔离。具体的,判断预设配置信息是否包括目标网页的方式可以由多种选择,例如在一种实施方式中,预设配置信息中记录了需要被隔离的网页对应的URL,若在预设配置信息中查找到目标网页对应的URL,则说明包括目标网页。在另一种实施方式中,可以为每个网页配置对应的编号或序号,若在预设配置信息中查找到目标网页对应的编号或序号,则确定包括目标网页。通过编号或序号查找可以提高查找效率。
进一步,在一种可行的实施方式中,由于各个网页具有对应的网络层级,且根据网络层级得到各个网页对应的树状关系,例如一个一级网页对应与一个或多个二级网页,一个二级网页对应于一个或多个三级网页,以此类推。
基于此,步骤11可以包括:
步骤21:确定目标网页的网页层级。
步骤22:基于网页层级判断预设配置信息是否包括目标网页的上层网页或目标网页。
步骤23:若包括上层网页或目标网页,则确定预设配置信息包括目标网页。
在进行安全防护时,若某一个网页的上层网页被确定为需要被隔离的网页,则为了起到较好的安全防护效果,则该上层网页对应的所有下层网页也应当被隔离。例如,若某一个二级网页需要被隔离,则该二级网页对应的三级网页、四级网页等也应当被隔离,以便进行全面防护。因此在进行是否被隔离的判断时,预设配置信息中可以不记录全部网页,仅记录对应的上层网页即可。在进行判断时,先确定目标网页的网页层级,然后基于该网页层级判断预设配置信息中是否包括目标网页或该目标网页的上层网页。例如当目标网页为三级网页时,可以判断预设配置信息中是否包括该三级网页以及该三级网页对应的二级网页或一级网页。若预设配置信息中包括该目标网页,或者包括该目标网页对应的上层网页,则可以确定预设配置信息中包括目标网页。通过确定网络层级的方式,可以减少预设配置信息中记录的数据的数量,进而减少预设配置信息的大小,提高查找效率。
S103:从服务器获取目标网页对应的网页数据。
在相关技术中,访问请求直接由服务器负责网页访问业务的部分进行响应,或者经过检测后由服务器负责网页访问业务的部分进行响应。无论是哪种情况,服务器负责网页访问业务的部分均需要与终端直接进行数据交互,因此可能出现漏检后服务器直接被攻击的情况,或者出现服务器相应的数据中存在可以用于发起攻击的数据的情况。
为了解决上述问题,本实施例中,若确定目标网页需要被隔离,则不将该访问请求发送给服务器进行网页访问业务的部分进行响应,而是直接从服务器获取目标网页对应的网页数据。可以理解的是,若隔离系统运行在服务器上,则从服务器获取目标网页对应的网页数据,即为从服务器本地中用于进行网页访问业务的部分中获取网页数据。在这种情况下,服务器负责网页访问业务的部分仅与隔离系统进行数据交互,而不与终端进行数据交互。网页数据即为正常进行网页访问时,服务器反馈的数据,其具体内容与目标网页的身份相关。
在一种可行的实施方式中,隔离系统与服务器相互独立,此时S103步骤可以包括:
步骤31:向服务器发送目标网页对应的标准访问请求。
步骤32:获取服务器发送的网页数据。
其中,标准访问请求为正常访问目标网页时发送的访问请求,即合法的网页请求。可以理解的是,终端发送的访问请求本身可能就是标准访问请求,但是为了对目标网页进行安全防护,并不对访问请求是否为标准访问请求进行判断,而是直接利用隔离系统替代终端与服务器进行数据交互,因此隔离系统需要向服务器发送合法的标准访问请求以获取网页数据。服务器在获取到标准访问请求后,可以利用网页数据进行响应。
S104:对网页数据进行渲染得到输出数据,并将输出数据发送至终端。
隔离系统在获取到网页数据后,可以对网页数据进行渲染得到输出数据,并将输出数据发送至终端,以便在终端上进行显示。若网页数据在终端进行渲染并可视化输出,则会在终端上存留部分信息,例如可以在终端上看到该目标网页的部分代码信息,这些代码信息可能为发起网络攻击的必要信息。因此在本实施例中,网页数据并不在终端上渲染,而是由隔离系统进行渲染,在渲染结束得到输出数据后,将该输出数据发送给终端,直接在终端上进行可视化输出。通过在隔离系统上进行渲染,可以防止信息在终端上存留,防止信息泄漏,防止攻击者利用信息发起攻击,保证了安全防护的可靠性。请参考图2,图2为本申请实施例提供的一种具体的数据流向示意图。其中,隔离系统生成视觉编码数据(即输出数据)后将其发送给终端用户。需要说明的是,本实施例并不限定渲染的具体方式,例如可以利用渲染器对网页数据进行渲染。例如网页数据为HTML形式时,渲染器可以负责解析HTML、CSS等,渲染得到可以在窗口中进行展示的输出数据。
进一步的,在一种可行的实施方式中,可以将访问频率较高的目标网页对应的输出数据在缓存器中存储,以便减少生成输出数据的频率,减少计算资源的浪费,提高效率。具体的,在对网页数据进行渲染得到输出数据之后,还可以包括:
步骤41:统计目标网页对应的访问频率。
步骤42:判断访问频率是否大于预设频率阈值。
步骤43:若大于预设频率阈值,则将输出数据在缓存器中存储。
步骤44:若不大于预设频率阈值,则删除输出数据。
本实施例并不限定访问频率的具体计算方式,例如可以为当前时刻以前的单位时间(例如10秒或1分钟)内目标网页请求访问的次数。具体的,可以记录单位时间内的访问请求记录,并利用该网页请求记录统计访问频率。在得到访问频率后将其与预设频率阈值进行比较,若大于预设频率阈值,则说明该目标网页被频繁地访问,因此可以将其对应的输出数据在缓存器中进行存储。若不大于预设频率阈值,则可以删除输出数据。
与步骤41至步骤44相应的,在确定目标网页需要被隔离后,在从服务器获取目标网页对应的网页数据之前,还可以包括:
步骤51:判断缓存器中是否存在目标网页对应的输出数据。
步骤52:若存在输出数据,则从缓存器中获取输出数据,并将输出数据发送至终端。
在确定目标网页需要被隔离后,可以先判断缓存器中是否存在对应的输出数据,若不存在输出数据,则执行S103中从服务器获取目标网页对应的网页数据的步骤。若存在输出数据,则直接从缓存器中获取输出数据,并将输出数据发送至终端,即可完成对访问请求的响应。
请参考图3,图3为本申请实施例提供的一种具体的隔离系统的结构示意图。隔离系统包括控制器、渲染器和缓存器,其中,控制器接收到用户访问请求(即访问请求后),判断其访问的目标网页是否需要隔离,若需要隔离,则请求缓存,判断缓存中是否存在对应的输出数据,若存在则直接利用缓存器中的输出数据对用户访问请求进行响应;若不存在则向源站请求网页数据,源站响应网页数据后控制器调用渲染器进行渲染,得到的渲染结果即为输出数据。控制器利用输出数据对用户访问请求进行响应。
S105:预设操作。
若确定目标网页不需要被隔离,则可以执行预设操作,本实施例并不限定预设操作的具体内容,例如可以为无操作。在一种可行的实施方式中,若目标网页不需要被隔离,则可以直接将其放行,即对访问请求进行放行处理,直接利用服务器中负责网页访问请求的部分对该访问请求进行响应。
应用本申请实施例提供的网络安全防护方法,在某些情况下不允许终端和服务器直接进行数据交互,根据终端访问的网页的状况进行区别处理。在获取到终端发送的访问请求时,确定其想要访问的目标网页,并判断该目标网页是否需要被隔离。需要被隔离的网页为需要进行安全防护的网页,在这种情况下,则不允许终端和服务器用于进行网页访问的部分直接进行数据交互,通过隔离的方式避免目标网页遭受攻击。从服务器端获取网页数据后在本地进行渲染,渲染得到的输出数据仅有用于显示的数据,不包含可能被用于进行网络攻击的数据。因此将输出数据发送至终端后,终端仍能够正常进行网页访问,但是无法利用获取到的输出数据得到进行网络攻击的必要信息;同时,无法直接与服务器进行网页访问的部分进行数据交互,使得终端无法直接对目标网页进行攻击,以便实现对目标网页进行可靠地防御。相比采用规则匹配的方式,该方法具有更高的安全防护可靠性,解决了相关技术存在的可靠性较差的问题。
下面对本申请实施例提供的网络安全防护装置进行介绍,下文描述的网络安全防护装置与上文描述的网络安全防护方法可相互对应参照。
请参考图4,图4为本申请实施例提供的一种网络安全防护装置的结构示意图,包括:
目标网页确定模块110,用于获取终端发送的访问请求,并利用访问请求确定目标网页;
隔离判断模块120,用于判断目标网页是否需要被隔离;
网页数据获取模块130,用于若目标网页需要被隔离,则从服务器获取目标网页对应的网页数据;
输出模块140,用于对网页数据进行渲染得到输出数据,并将输出数据发送至终端。
可选地,隔离判断模块120,包括:
预设配置信息判断单元,用于获取预设配置信息,并判断预设配置信息是否包括目标网页;
隔离确定单元,用于若包括目标网页,则确定目标网页需要被隔离。
可选地,预设配置信息判断单元,包括:
网页层级确定子单元,用于确定目标网页的网页层级;
本层及上层网页判断子单元,用于基于网页层级判断预设配置信息是否包括目标网页的上层网页或目标网页;
确定子单元,用于若包括上层网页或目标网页,则确定预设配置信息包括目标网页。
可选地,网页数据获取模块130,包括:
标准访问请求发送单元,用于向服务器发送目标网页对应的标准访问请求;
获取单元,用于获取服务器发送的网页数据。
可选地,还包括:
访问频率统计模块,用于统计目标网页对应的访问频率;
频率判断模块,用于判断访问频率是否大于预设频率阈值;
存储模块,用于若大于预设频率阈值,则将输出数据在缓存器中存储;
删除模块,用于若不大于预设频率阈值,则删除输出数据。
可选地,还包括:
缓存判断模块,用于判断缓存器中是否存在目标网页对应的输出数据;
缓存输出模块,用于若存在输出数据,则从缓存器中获取输出数据,并将输出数据发送至终端。
可选地,包括:
放行模块,用于对访问请求进行放行处理。
下面对本申请实施例提供的电子设备进行介绍,下文描述的电子设备与上文描述的网络安全防护方法可相互对应参照。
请参考图5,图5为本申请实施例提供的一种电子设备的结构示意图。其中电子设备100可以包括处理器101和存储器102,还可以进一步包括多媒体组件103、信息输入/信息输出(I/O)接口104以及通信组件105中的一种或多种。
其中,处理器101用于控制电子设备100的整体操作,以完成上述的网络安全防护方法中的全部或部分步骤;存储器102用于存储各种类型的数据以支持在电子设备100的操作,这些数据例如可以包括用于在该电子设备100上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器102可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件103可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器102或通过通信组件105发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口104为处理器101和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件105用于电子设备100与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件105可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
电子设备100可以被一个或多个应用专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的网络安全防护方法。
下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的网络安全防护方法可相互对应参照。
本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的网络安全防护方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (9)

1.一种网络安全防护方法,其特征在于,包括:
获取终端发送的访问请求,并利用所述访问请求确定目标网页;
判断所述目标网页是否需要被隔离;
若所述目标网页需要被隔离,则从服务器获取所述目标网页对应的网页数据;
对所述网页数据进行渲染得到输出数据,并将所述输出数据发送至所述终端;
所述从服务器获取所述目标网页对应的网页数据,包括:
向所述服务器发送所述目标网页对应的标准访问请求,所述标准访问请求为正常访问目标网页时发送的合法访问请求;
获取所述服务器发送的所述网页数据。
2.根据权利要求1所述的网络安全防护方法,其特征在于,所述判断所述目标网页是否需要被隔离,包括:
获取预设配置信息,并判断所述预设配置信息是否包括所述目标网页;
若包括所述目标网页,则确定所述目标网页需要被隔离。
3.根据权利要求2所述的网络安全防护方法,其特征在于,所述判断所述预设配置信息是否包括所述目标网页,包括:
确定所述目标网页的网页层级;
基于所述网页层级判断所述预设配置信息是否包括所述目标网页的上层网页或所述目标网页;
若包括所述上层网页或所述目标网页,则确定所述预设配置信息包括所述目标网页。
4.根据权利要求1所述的网络安全防护方法,其特征在于,在所述对所述网页数据进行渲染得到输出数据之后,还包括:
统计所述目标网页对应的访问频率;
判断所述访问频率是否大于预设频率阈值;
若大于所述预设频率阈值,则将所述输出数据在缓存器中存储;
若不大于所述预设频率阈值,则删除所述输出数据。
5.根据权利要求4所述的网络安全防护方法,其特征在于,若所述目标网页需要被隔离,在所述从服务器获取所述目标网页对应的网页数据之前,还包括:
判断所述缓存器中是否存在所述目标网页对应的所述输出数据;
若存在所述输出数据,则从所述缓存器中获取所述输出数据,并将所述输出数据发送至所述终端。
6.根据权利要求1所述的网络安全防护方法,其特征在于,若所述目标网页不需要被隔离,包括:
对所述访问请求进行放行处理。
7.一种网络安全防护装置,其特征在于,包括:
目标网页确定模块,用于获取终端发送的访问请求,并利用所述访问请求确定目标网页;
隔离判断模块,用于判断所述目标网页是否需要被隔离;
网页数据获取模块,用于若所述目标网页需要被隔离,则从服务器获取所述目标网页对应的网页数据;
输出模块,用于对所述网页数据进行渲染得到输出数据,并将所述输出数据发送至所述终端;
所述网页数据获取模块,具体包括:
标准访问请求发送单元,用于向服务器发送目标网页对应的标准访问请求,所述标准访问请求为正常访问目标网页时发送的合法访问请求;
获取单元,用于获取服务器发送的网页数据。
8.一种电子设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的网络安全防护方法。
9.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的网络安全防护方法。
CN202011165940.8A 2020-10-27 2020-10-27 一种网络安全防护方法、装置、电子设备及可读存储介质 Active CN112351009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011165940.8A CN112351009B (zh) 2020-10-27 2020-10-27 一种网络安全防护方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011165940.8A CN112351009B (zh) 2020-10-27 2020-10-27 一种网络安全防护方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN112351009A CN112351009A (zh) 2021-02-09
CN112351009B true CN112351009B (zh) 2022-07-22

Family

ID=74359175

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011165940.8A Active CN112351009B (zh) 2020-10-27 2020-10-27 一种网络安全防护方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN112351009B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114698B (zh) * 2021-04-21 2022-10-14 恒安嘉新(北京)科技股份公司 一种网络数据请求方法、系统、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217537A (zh) * 2007-12-28 2008-07-09 董韶瑜 一种网络攻击的防范方法
US8078739B1 (en) * 2003-12-29 2011-12-13 Cisco Technology, Inc. Solution for handling URL-substitution for data access in a private network architecture
CN106161478A (zh) * 2016-09-19 2016-11-23 成都知道创宇信息技术有限公司 基于http响应头变化的准确攻击识别方法
CN108390944A (zh) * 2018-03-28 2018-08-10 北京小米移动软件有限公司 信息交互方法及装置
CN110381049A (zh) * 2019-07-12 2019-10-25 浙江智贝信息科技有限公司 一种web动态安全防御方法和系统
CN110808955A (zh) * 2019-09-29 2020-02-18 烽火通信科技股份有限公司 一种实现url动态变换的系统及方法
CN112260988A (zh) * 2020-09-16 2021-01-22 厦门网宿有限公司 一种异常请求处理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083342A1 (en) * 2000-12-21 2002-06-27 Webb Brian T. Systems, methods and computer program products for accessing devices on private networks via clients on a public network
CN105512559B (zh) * 2014-10-17 2019-09-17 阿里巴巴集团控股有限公司 一种用于提供访问页面的方法与设备
CN107580005A (zh) * 2017-11-01 2018-01-12 北京知道创宇信息技术有限公司 网站防护方法、装置、网站防护设备及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078739B1 (en) * 2003-12-29 2011-12-13 Cisco Technology, Inc. Solution for handling URL-substitution for data access in a private network architecture
CN101217537A (zh) * 2007-12-28 2008-07-09 董韶瑜 一种网络攻击的防范方法
CN106161478A (zh) * 2016-09-19 2016-11-23 成都知道创宇信息技术有限公司 基于http响应头变化的准确攻击识别方法
CN108390944A (zh) * 2018-03-28 2018-08-10 北京小米移动软件有限公司 信息交互方法及装置
CN110381049A (zh) * 2019-07-12 2019-10-25 浙江智贝信息科技有限公司 一种web动态安全防御方法和系统
CN110808955A (zh) * 2019-09-29 2020-02-18 烽火通信科技股份有限公司 一种实现url动态变换的系统及方法
CN112260988A (zh) * 2020-09-16 2021-01-22 厦门网宿有限公司 一种异常请求处理方法和装置

Also Published As

Publication number Publication date
CN112351009A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
CN110324311B (zh) 漏洞检测的方法、装置、计算机设备和存储介质
US10079854B1 (en) Client-side protective script to mitigate server loading
CN113098870B (zh) 一种网络诈骗检测方法、装置、电子设备及存储介质
US9509714B2 (en) Web page and web browser protection against malicious injections
JP6100898B2 (ja) メッセージを処理するための方法およびデバイス
US9614863B2 (en) System and method for analyzing mobile cyber incident
US20160294867A1 (en) Method and system for security protection of account information
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
US20150047042A1 (en) Techniques for validating distributed denial of service attacks based on social media content
CN107800686B (zh) 一种钓鱼网站识别方法和装置
CN109547426B (zh) 业务响应方法及服务器
WO2016188029A1 (zh) 解析二维码的方法及装置、计算机可读存储介质、计算机程序产品与终端设备
CN103986731A (zh) 通过图片匹配来检测钓鱼网页的方法及装置
CN112532624B (zh) 一种黑链检测方法、装置、电子设备及可读存储介质
CN111711617A (zh) 网络爬虫的检测方法、装置、电子设备及存储介质
CN108173814B (zh) 钓鱼网站检测方法、终端设备及存储介质
CN104143008A (zh) 基于图片匹配检测钓鱼网页的方法及装置
WO2015188604A1 (zh) 钓鱼网页的检测方法和装置
CN113055399A (zh) 注入攻击的攻击成功检测方法、系统及相关装置
CN105391860A (zh) 用于处理通信请求的方法和装置
CN108898014B (zh) 一种病毒查杀方法、服务器及电子设备
CN115004181A (zh) 网页检测方法、装置、电子设备以及存储介质
CN112351009B (zh) 一种网络安全防护方法、装置、电子设备及可读存储介质
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN113067792A (zh) 一种xss攻击识别方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant