CN112367317B - 一种内生安全waf指纹变换方法 - Google Patents

一种内生安全waf指纹变换方法 Download PDF

Info

Publication number
CN112367317B
CN112367317B CN202011238260.4A CN202011238260A CN112367317B CN 112367317 B CN112367317 B CN 112367317B CN 202011238260 A CN202011238260 A CN 202011238260A CN 112367317 B CN112367317 B CN 112367317B
Authority
CN
China
Prior art keywords
fingerprint
information
waf
transformation
ith
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011238260.4A
Other languages
English (en)
Other versions
CN112367317A (zh
Inventor
吴春明
陈双喜
曲振青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202011238260.4A priority Critical patent/CN112367317B/zh
Publication of CN112367317A publication Critical patent/CN112367317A/zh
Application granted granted Critical
Publication of CN112367317B publication Critical patent/CN112367317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种内生安全WAF指纹变换方法,该方法对内生安全WAF负载均衡入口及异构执行体进行指纹变换处理,将内生安全WAF负载均衡及异构执行体的操作系统信息、编程语言信息、Web信息等进行拟态变换,隐藏真实的服务器、平台信息,增强WAF的内生安全防御能力,缩小黑客攻击面;当访问发生时,根据预置的指纹变换方式返回指纹信息,包括IP Hash模式、URL Hash模式、完全随机模式等。本发明避免了在多层服务器架构中,对负载均衡平台的自身漏洞、操作系统的漏洞或者云平台的漏洞进行攻击等,提供服务的同时,加固WAF自身服务。

Description

一种内生安全WAF指纹变换方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种内生安全WAF指纹变换方法。
背景技术
在WAF加固的服务器架构中,WAF及源站指纹信息极易泄露,黑客容易掌握操作系统、软件、平台等的具体信息,使WAF本身被攻击或者轻易被绕过,面临极大的安全威胁。本发明对内生安全WAF负载均衡入口及异构执行体进行指纹变换,隐藏真实的服务器、平台信息,缩小黑客的攻击面,避免探测到有效信息。
发明内容
本发明目的在于针对现有技术的不足,提供一种内生安全WAF指纹变换方法。本发明对内生安全WAF的指纹信息进行修饰,进行指纹拟态伪装。
本发明的目的是通过以下技术方案来实现的:一种内生安全WAF指纹变换方法,该方法包括以下步骤:
(1)初始化基础指纹库,具体为:
(1.1)配置Web框架信息,
Figure BDA0002767538190000011
其中
Figure BDA0002767538190000012
为第i1个Web框架信息。
(1.2)配置Web服务器信息,
Figure BDA0002767538190000013
其中
Figure BDA0002767538190000014
为第i2个Web服务器信息。
(1.3)配置编程语言信息,
Figure BDA0002767538190000015
其中
Figure BDA0002767538190000016
为第i3个编程语言信息。
(1.4)配置操作系统信息,
Figure BDA0002767538190000017
其中
Figure BDA0002767538190000018
为第i4个操作系统框架信息。
(1.5)配置Web服务器扩展信息,
Figure BDA0002767538190000019
其中
Figure BDA00027675381900000110
为第i5个Web服务器扩展信息。
(2)生成综合指纹库,具体为:
(2.1)在满足兼容性的基础上,对步骤(1)中的基础指纹库内F、S、L、O、M进行随机组合,形成各个综合指纹
Figure BDA00027675381900000111
(2.2)将步骤(2.1)中的单个综合指纹补充至综合指纹库FP={fpi|i=1,2,…,N},其中fpi为第i个综合指纹。
(3)规定指纹变换模式,具体为:
(3.1)IP Hash模式,将请求中的访客IP地址进行Hash散列,并为该IP地址随机指定综合指纹fp,此后该访客IP接收到的指纹信息均为fp。
(3.2)URL Hash模式,将服务中的各URL进行Hash散列,并为各URL指定综合指纹fp,此后所有用户访问该URL均得到fp信息。
(3.3)完全随机模式,不对IP或URL进行绑定,访客每次请求时,随机返回不同的指纹信息。
(4)规定指纹变换模块运行模式:
(4.1)当内生安全WAF入口节点处的性能负载压力<60%时,按照步骤(3)开启入口节点指纹变换。
(4.2)当内生安全WAF异构执行体的性能负载压力<60%时,按照步骤(3)开启执行体节点指纹变换。
(4.3)入口节点或异构执行体,须至少有一处开启指纹变换。
本发明的有益效果是:本发明对内生安全WAF的负载均衡入口、异构执行体进行指纹变换处理,将内生安全WAF负载均衡及异构执行体的操作系统信息、编程语言信息、Web信息等进行拟态变换,缩小黑客攻击面,增强WAF的内生安全防御能力;这样避免了在多层服务器架构中,对负载均衡平台的自身漏洞、操作系统的漏洞或者云平台的漏洞进行攻击等,提供服务的同时,加固WAF自身服务。
具体实施方式
本发明一种内生安全WAF指纹变换方法,该方法包括以下步骤:
1、初始化基础指纹库,具体为:
(1.1)配置Web框架信息,
Figure BDA0002767538190000021
其中
Figure BDA0002767538190000022
为第i1个Web框架信息,如ASP.NET、Flask 1.1.0等。
(1.2)配置Web服务器信息,
Figure BDA0002767538190000023
其中
Figure BDA0002767538190000024
为第i2个Web服务器信息,如Nginx 1.16.1、Apache 2.4.46、Tengine、Apache Tomcat、lighttpd2.0.0、OpenResty1.17.8.1、Kestrel、IIS7.5、Oracle HTTP Server等。
(1.3)配置编程语言信息,
Figure BDA0002767538190000025
其中
Figure BDA0002767538190000026
为第i3个编程语言信息,如Lua、Golang、PHP、Python等。
(1.4)配置操作系统信息,
Figure BDA0002767538190000027
其中
Figure BDA0002767538190000028
为第i4个操作系统框架信息,如Ubuntu16.04、Windows Server 2012、UNIX、Debian、Red Hat等。
(1.5)配置Web服务器扩展信息,
Figure BDA0002767538190000029
其中
Figure BDA00027675381900000210
为第i5个Web服务器扩展信息,如mod_jk、mod_dav等。
2、生成综合指纹库,具体为:
(2.1)在满足兼容性的基础上,对步骤1中的基础指纹库,从F、S、L、O、M每种配置信息的集合中随机选取一个元素
Figure BDA0002767538190000031
进行随机组合,形成各个综合指纹
Figure BDA0002767538190000032
(2.2)将步骤(2.1)中的单个综合指纹补充至综合指纹库FP={fpi|i=1,2,…,N},其中fpi为第i个综合指纹。
3、规定指纹变换模式,包括以下模式:
(3.1)IP Hash模式:将请求中的访客IP地址进行Hash散列,并为该访客IP地址随机指定综合指纹fp,此后该访客IP地址接收到的指纹信息均为fp。
(3.2)URL Hash模式:将服务中的各URL进行Hash散列,并为各URL指定综合指纹fp,此后所有用户访问该URL均得到fp信息。
(3.3)完全随机模式:不对IP或URL进行绑定,访客每次请求时,随机返回不同的指纹信息fp。
4、规定指纹变换模块运行模式:
(4.1)当内生安全WAF入口节点处的性能负载压力<60%时,按照步骤3的规定开启入口节点指纹变换。
(4.2)当内生安全WAF异构执行体的性能负载压力<60%时,按照步骤3的规定开启执行体节点指纹变换。
(4.3)入口节点或异构执行体中至少有一处开启指纹变换。
本发明通过多种模式,对内生安全WAF的负载均衡入口、异构执行体进行指纹变换处理,例如当实际服务只有nginx,采用本发明后,探测到的指纹信息将包含多种迷惑信息。本发明增强了WAF的内生安全防御能力,避免了在多层服务器架构中,对负载均衡平台的自身漏洞、操作系统的漏洞或者云平台的漏洞进行攻击等,提供服务的同时,隐藏真实信息,缩小攻击面,加固WAF自身服务。

Claims (1)

1.一种内生安全WAF指纹变换方法,其特征在于,该方法包括以下步骤:
(1)初始化基础指纹库,具体为:
(1.1)配置Web框架信息,
Figure FDA0003145980430000011
其中
Figure FDA0003145980430000012
为第i1个Web框架信息;
(1.2)配置Web服务器信息,
Figure FDA0003145980430000013
其中
Figure FDA0003145980430000014
为第i2个Web服务器信息;
(1.3)配置编程语言信息,
Figure FDA0003145980430000015
其中
Figure FDA0003145980430000016
为第i3个编程语言信息;
(1.4)配置操作系统信息,
Figure FDA0003145980430000017
其中
Figure FDA0003145980430000018
为第i4个操作系统框架信息;
(1.5)配置Web服务器扩展信息,
Figure FDA0003145980430000019
其中
Figure FDA00031459804300000110
为第i5个Web服务器扩展信息;
(2)生成综合指纹库,具体为:
(2.1)在满足兼容性的基础上,对步骤(1)中的基础指纹库内F、S、L、O、M进行随机组合,形成各个综合指纹
Figure FDA00031459804300000111
(2.2)将步骤(2.1)中的单个综合指纹补充至综合指纹库FP={fPi|i=1,2,...,N},其中fpi为第i个综合指纹;
(3)规定指纹变换模式,具体为:
(3.1)IP Hash模式,将请求中的访客IP地址进行Hash散列,并为该IP地址随机指定综合指纹fp,此后该访客IP接收到的指纹信息均为fp;
(3.2)URL Hash模式,将服务中的各URL进行Hash散列,并为各URL指定综合指纹fp,此后所有用户访问该URL均得到fp信息;
(3.3)完全随机模式,不对IP或URL进行绑定,访客每次请求时,随机返回不同的指纹信息;
(4)规定指纹变换模块运行模式:
(4.1)当内生安全WAF入口节点处的性能负载压力<60%时,按照步骤(3)开启入口节点指纹变换;
(4.2)当内生安全WAF异构执行体的性能负载压力<60%时,按照步骤(3)开启执行体节点指纹变换;
(4.3)入口节点或异构执行体,须至少有一处开启指纹变换。
CN202011238260.4A 2020-11-09 2020-11-09 一种内生安全waf指纹变换方法 Active CN112367317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011238260.4A CN112367317B (zh) 2020-11-09 2020-11-09 一种内生安全waf指纹变换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011238260.4A CN112367317B (zh) 2020-11-09 2020-11-09 一种内生安全waf指纹变换方法

Publications (2)

Publication Number Publication Date
CN112367317A CN112367317A (zh) 2021-02-12
CN112367317B true CN112367317B (zh) 2021-09-03

Family

ID=74509050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011238260.4A Active CN112367317B (zh) 2020-11-09 2020-11-09 一种内生安全waf指纹变换方法

Country Status (1)

Country Link
CN (1) CN112367317B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1845066A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种自动协议识别方法及系统
US8346929B1 (en) * 2003-08-18 2013-01-01 Oracle America, Inc. System and method for generating secure Web service architectures using a Web Services security assessment methodology
CN104994104A (zh) * 2015-07-06 2015-10-21 浙江大学 基于web安全网关的服务器指纹拟态和敏感信息拟态方法
CN109936517A (zh) * 2018-12-19 2019-06-25 国网浙江省电力有限公司电力科学研究院 拟态防御中的自适应动态流量分配方法
CN110581845A (zh) * 2019-08-21 2019-12-17 浙江大学 拟态控制器执行体的潜在威胁程度的量化表征方法
CN111008405A (zh) * 2019-12-06 2020-04-14 杭州安恒信息技术股份有限公司 一种基于文件Hash的网站指纹识别方法
CN111191229A (zh) * 2019-12-24 2020-05-22 国网天津市电力公司 一种电力Web应用拟态防御系统
CN111478970A (zh) * 2020-04-13 2020-07-31 国网福建省电力有限公司 一种电网Web应用拟态防御系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822860B2 (en) * 2001-12-11 2010-10-26 International Business Machines Corporation Method and apparatus for dynamic reconfiguration of web services infrastructure
CA2895957C (en) * 2010-07-01 2022-04-05 Mariano Nunez Di Croce Automated security assessment of business-critical systems and applications
US10594656B2 (en) * 2015-11-17 2020-03-17 Zscaler, Inc. Multi-tenant cloud-based firewall systems and methods
CN108183895B (zh) * 2017-12-26 2021-03-12 广东电网有限责任公司信息中心 一种网络资产信息采集系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346929B1 (en) * 2003-08-18 2013-01-01 Oracle America, Inc. System and method for generating secure Web service architectures using a Web Services security assessment methodology
CN1845066A (zh) * 2006-05-16 2006-10-11 北京启明星辰信息技术有限公司 一种自动协议识别方法及系统
CN104994104A (zh) * 2015-07-06 2015-10-21 浙江大学 基于web安全网关的服务器指纹拟态和敏感信息拟态方法
CN109936517A (zh) * 2018-12-19 2019-06-25 国网浙江省电力有限公司电力科学研究院 拟态防御中的自适应动态流量分配方法
CN110581845A (zh) * 2019-08-21 2019-12-17 浙江大学 拟态控制器执行体的潜在威胁程度的量化表征方法
CN111008405A (zh) * 2019-12-06 2020-04-14 杭州安恒信息技术股份有限公司 一种基于文件Hash的网站指纹识别方法
CN111191229A (zh) * 2019-12-24 2020-05-22 国网天津市电力公司 一种电力Web应用拟态防御系统
CN111478970A (zh) * 2020-04-13 2020-07-31 国网福建省电力有限公司 一种电网Web应用拟态防御系统

Non-Patent Citations (11)

* Cited by examiner, † Cited by third party
Title
A Decentralized Multi-ruling Arbiter for Cyberspace;Congqi Shen;《2019 International Symposium on Networks,Computers and Communications(ISNCC)》;20190620;全文 *
Achieving consistence for cross-domain WAN control in Software-Defined Networks;Boyan Zhou;《China Communications》;20151102;全文 *
Research on Executive Control Strategy of Mimic Web Defense Gateway;ShuangXi Chen;《2019 International Symposium on Networks,Computers and Communications(ISNCC)》;20190620;全文 *
一种异构Web服务器集群动态负载均衡算法;郭成城等;《计算机学报》;20050212(第02期);全文 *
基于异构冗余架构的拟态防御建模技术;秦俊宁;《电信科学》;20200520;全文 *
基于攻击转移的拟态安全网关技术的研究;陈双喜;《通信学报》;20181130;全文 *
拟态通用运行环境的框架设计;付琳等;《计算机工程》;20191114(第03期);全文 *
拟态防御Web服务器设计与实现;仝青等;《软件学报》;20170220(第04期);全文 *
网络空间终端设备识别框架;曹来成等;《计算机系统应用》;20160915(第09期);全文 *
陈双喜.基于攻击转移的拟态安全网关技术的研究.《通信学报》.2018, *
面向Web隐藏后门技术的防御;陈利跃;《电信科学》;20200520;全文 *

Also Published As

Publication number Publication date
CN112367317A (zh) 2021-02-12

Similar Documents

Publication Publication Date Title
JP7167240B2 (ja) コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム
US9742805B2 (en) Managing dynamic deceptive environments
JP6522707B2 (ja) マルウェアに対処するための方法及び装置
US10375102B2 (en) Malicious web site address prompt method and router
CN110650142B (zh) 访问请求处理方法、装置、系统、存储介质和计算机设备
US7954158B2 (en) Characterizing computer attackers
US10885525B1 (en) Method and system for employing biometric data to authorize cloud-based transactions
CN111709022B (zh) 基于ap聚类与因果关系的混合报警关联方法
CN111818009A (zh) 一种针对基于mqtt协议的报文的防护方法和装置
CN108156175A (zh) 云计算平台下对共享存储信息的访问方法
CN112367317B (zh) 一种内生安全waf指纹变换方法
Alam et al. Study of the dirty copy on write, a linux kernel memory allocation vulnerability
CN111935154A (zh) 一种云计算网络的缓存系统及其账户安全保密方法
CN112822176A (zh) 一种远程app身份认证方法
CN112688899A (zh) 云内安全威胁检测方法、装置、计算设备及存储介质
CN115361166A (zh) 基于分布式云服务的访问请求处理方法及相关设备
CN107395644B (zh) 一种多协议认证系统及方法
CN113179253B (zh) 一种部署零信任网络的方法和代理服务器
Jayakrishnan et al. Internet of things forensics honeynetcloud investigation model
CN112671841B (zh) 基于微服务技术架构的数据安全管理方法及系统
CN108270865A (zh) 高性能云计算平台的作业调度方法
CN105847248A (zh) 一种基于虚拟环境的主动防御木马的方法
AU2017228252B9 (en) Method and system for providing permissions management
CN117376033A (zh) 文件处理方法以及装置
CN117278259A (zh) 基于流量特征的蜜罐自适应部署方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant