CN112422545A - 一种基于http请求的数据处理方法及装置 - Google Patents
一种基于http请求的数据处理方法及装置 Download PDFInfo
- Publication number
- CN112422545A CN112422545A CN202011243075.4A CN202011243075A CN112422545A CN 112422545 A CN112422545 A CN 112422545A CN 202011243075 A CN202011243075 A CN 202011243075A CN 112422545 A CN112422545 A CN 112422545A
- Authority
- CN
- China
- Prior art keywords
- field
- detected
- http request
- characteristic
- matching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000012216 screening Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 15
- 230000000903 blocking effect Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种基于HTTP请求的数据处理方法及装置,用以在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度。所述方法包括:在接收到HTTP请求时,获取所述HTTP请求中的特征字段;根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;将所述待检测字段进行规则匹配;根据所述待检测字段的匹配结果执行相应的操作。采用本申请所提供的方案,能够在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种基于HTTP请求的数据处理方法及装置。
背景技术
目前,WAF(Web Application Firewall,网站应用防火墙)产品主要工作方式是利用现有规则库检测已知攻击,例如,通过在规则库中指定特征字段的攻击特征。在接收到HTTP请求后,将HTTP请求中的各个特征字段的值取出,按照顺序与规则库中对应的规则进行匹配,判断其是否命中规则库中的规则,如果命中则说明该HTTP请求具备攻击特性,应该予以拦截,在使用基于规则匹配的产品中,规则库条目越多,匹配时间越长。
可见,在现有技术中,在处理HTTP请求时,规则库中的特征字段的数目越多,匹配时间越长,因此,如何在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度,是一亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供一种基于HTTP请求的数据处理方法及装置,用以在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种基于HTTP请求的数据处理方法,包括:
在接收到HTTP请求时,获取所述HTTP请求中的特征字段;
根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
将所述待检测字段进行规则匹配;
根据所述待检测字段的匹配结果执行相应的操作。
本申请的有益效果在于:在接收到HTTP请求时,获取所述HTTP请求中的特征字段;根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;将所述待检测字段进行规则匹配;根据所述待检测字段的匹配结果执行相应的操作,本申请中,在获取到HTTP请求中的特征字段之后,并不会将HTTP请求中的所有特征字段进行规则匹配,而是会根据预设特征字段缓存对所获取的特征字段进行筛选,从而减少了进行规则匹配的特征字段的数目,由于进行规则匹配字段的数目减少,减少了与规则库的匹配次数,进而提升了匹配效率,提升了HTTP请求的处理速度,因此,采用本申请所提供的方案,能够在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度。
在一个实施例中,所述根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段,包括:
将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
在一个实施例中,所述将所述待检测字段进行规则匹配,包括:
将所述待检测字段与预设的规则库进行匹配;
确定命中规则库中的规则特征的待检测字段为第一字段;
确定未命中规则库中的规则特征的待检测字段为第二字段。
在一个实施例中,所述根据所述待检测字段的匹配结果执行相应的操作,包括:
根据所述第二字段对所述预设特征字段缓存进行更新。
在一个实施例中,所述根据所述待检测字段的匹配结果执行相应的操作,包括:
确定所述第一字段对应的目标HTTP请求;
阻断发送所述目标HTTP请求的用户的访问操作。
在一个实施例中,在获取所述HTTP数据对应的特征字段之后,所述方法还包括:
当所述HTTP数据中存在相同特征字段时,对相同特征字段进行去重处理。
本申请还提供一种基于HTTP请求的数据处理装置,包括:
获取模块,用于在接收到HTTP请求时,获取所述HTTP请求的特征字段;
筛选模块,用于根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
匹配模块,用于将所述待检测字段进行规则匹配;
执行模块,用于根据所述待检测字段的匹配结果执行相应的操作。
在一个实施例中,所述筛选模块,包括:
第一匹配子模块,用于将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
第一确定子模块,用于确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
在一个实施例中,所述匹配模块,包括:
第二匹配子模块,用于将所述待检测字段与预设的规则库进行匹配;
第二确定子模块,用于确定命中规则库中的规则特征的待检测字段为第一字段;
第三确定子模块,用于确定未命中规则库中的规则特征的待检测字段为第二字段。
在一个实施例中,所述执行模块,包括:
更新子模块,用于根据所述第二字段对所述预设特征字段缓存进行更新。
在一个实施例中,所述执行模块,包括:
第四确定子模块,用于确定所述第一字段对应的目标HTTP请求;
阻断子模块,用于阻断发送所述目标HTTP请求的用户的访问操作。
在一个实施例中,所述装置还包括:
去重模块,用于在获取所述HTTP数据对应的特征字段之后,若所述HTTP数据中存在相同特征字段,对相同特征字段进行去重处理。
附图说明
图1为本申请一实施例中一种基于HTTP请求的数据处理方法的流程图;
图2为本申请另一实施例中一种基于HTTP请求的数据处理方法的流程图;
图3为本申请又一实施例中一种基于HTTP请求的数据处理方法的流程图;
图4为本申请一实施例中一种基于HTTP请求的数据处理方法的整体流程示意图;
图5为本申请一实施例中一种基于HTTP请求的数据处理装置的框图;
图6为本申请另一实施例中一种基于HTTP请求的数据处理装置的框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
图1为本申请实施例的一种基于HTTP请求的数据处理方法的流程图,该方法包括以下步骤S11-S14:
在步骤S11中,在接收到HTTP请求时,获取HTTP请求中的特征字段;
在步骤S12中,根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
在步骤S13中,将待检测字段进行规则匹配;
在步骤S14中,根据待检测字段的匹配结果执行相应的操作。
在处理HTTP请求时,如果想要规则库的覆盖面更加广泛,则会影响规则匹配速度,降低处理HTTP请求的速度,即降低HTTP的检测速度,检测速度低,必然影响HTTP请求的响应速度,带来不好的用户体验,因此,规则匹配覆盖面广泛性需求与快速响应需求存在矛盾,在不影响规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度,一直是本领域技术所面临的核心技术问题之一。
为了解决上述问题,在本实施例中,提供一种基于HTTP请求的数据处理方法,具体方案如下:
在接收到HTTP请求时,获取HTTP请求中的特征字段;根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;将待检测字段进行规则匹配。根据待检测字段的匹配结果执行相应的操作。
首先,在本实施例中,会创建一特征字段缓存,该特征字段缓存可以是一空缓存,也可以是存储有各类常见字段及字段值的缓存。
当该特征字段缓存是一空缓存时,可以在接收到用户第一次发送的HTTP请求时,将该用户发送的HTTP请求中字段值不具备攻击特性的字段加入到特征字段缓存中,具体如下:
可以选择一些常用、符合协议规范并且又不包含攻击特征的特征字段,将其值加入到特征字段缓存中。从而可以在第一次收到用户HTTP请求后就可以对字段进行筛选过滤。
当然,在第一次收到用户HTTP请求,且特征字段缓存是一空缓存时,也可以直接对HTTP请求中的字段进行规则匹配,并将未命中规则库的字段及对应的字段值加入特征字段缓存中,从而在特征字段缓存中记录该HTTP请求中不具备攻击特性的字段及对应的字段值,而在用户第二次发送HTTP请求时,就可以基于特征字段缓存进行筛选过滤。
接收到HTTP请求时,HTTP请求中的特征字段对应的字段值如果包含在特征字段缓存中,则这些特征字段会被过滤掉,不参与规则匹配。而如果字段值没有包含在特征字段缓存中,则确定这些字段为待检测字段,需要参与规则匹配。具体的,在将待检测字段进行规则匹配时,将待检测字段与预设的规则库进行匹配;该规则库记录的都是具备攻击特征的HTTP请求中所携带的字段,因此,在如果待检测字段命中规则库中的规则特征,则认定该待检测字段为第一字段,而如果待检测字段未命中规则库中的规则特征,则该待检测字段为第二字段。其中,第一字段可以理解为非正常字段,需要对携带该字段的HTTP请求进行阻断,第二字段可以理解为正常字段。
可以理解的是,命中规则库中的规则特征可以是指待检测字段的字段值能够与规则库中存储的某一字段值匹配,而未命中规则库中的规则特征可以是指规则库中不存在与待检测字段的字段值匹配的字段值。
本申请的有益效果在于:在获取到HTTP请求中的特征字段之后,并不会将HTTP请求中的所有特征字段进行规则匹配,而是会根据预设特征字段缓存对所获取的特征字段进行筛选,从而减少了进行规则匹配的特征字段的数目,由于进行规则匹配字段的数目减少,减少了与规则库的匹配次数,进而提升了匹配效率,提升了HTTP请求的处理速度,因此,采用本申请所提供的方案,能够在满足规则匹配覆盖面广泛性需求的基础上,提升HTTP请求的处理速度。
在一个实施例中,上述步骤S12可被实施为如下步骤A1-A2:
在步骤A1中,将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
在步骤A2中,确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
本实施例中,获取到的HTTP请求中的特征字段的字段值如果能够与特征字段缓存中所存储的特征字段的字段值匹配成功,则HTTP请求中的这类特征字段会被过滤掉,不参与规则匹配,如果有些特征字段的字段值不能与预设特征字段缓存中的字段值匹配成功,这些特征字段为待检测字段。
在一个实施例中,如图2所示,上述步骤S13可被实施为如下步骤S21-S23:
在步骤S21中,将待检测字段与预设的规则库进行匹配;
在步骤S22中,确定命中规则库中的规则特征的待检测字段为第一字段;
在步骤S23中,确定未命中规则库中的规则特征的待检测字段为第二字段。
将待检测字段与预设的规则库进行匹配;该规则库记录的都是具备攻击特征的HTTP请求中所携带的字段,因此,在如果待检测字段命中规则库中的规则特征,则认定该待检测字段为第一字段,而如果待检测字段未命中规则库中的规则特征,则该待检测字段为第二字段。其中,第一字段可以理解为非正常字段,需要对携带该字段的HTTP请求进行阻断,第二字段可以理解为正常字段。
当然,需要说明的是,命中规则库中的规则特征可以是指待检测字段的字段值能够与规则库中存储的某一字段值匹配,而未命中规则库中的规则特征可以是指规则库中不存在与待检测字段的字段值匹配的字段值。另外,上述步骤S22和步骤S23可以是基于是否命中规则库的两个不同的判断结果执行的独立步骤,不存在先后执行顺序。也就是说,如果一HTTP请求中包含有可以命中规则库中的规则特征的第一字段,那么,必然会对该HTTP请求执行阻断操作,则忽略该请求的后续处理,不再考虑该HTTP请求中是否包含其他不能命中规则库中的规则特征的第二字段。
如果一HTTP请求中既包含可以命中规则库中的规则特征的第一字段,又包含不能命中规则库中的规则特征的第二字段,由于第一字段和第二字段都是未包含在预设特征字段缓存中的待检测字段,那么,也可以基于第二字段对规则库进行更新,即将第二字段及其字段值也存储到规则库中。
在一个实施例中,上述步骤S14可被实施为如下步骤:
根据第二字段对预设特征字段缓存进行更新。
本实施例中,还可以根据第二字段对预设特征字段缓存进行更新,具体的,在HTTP请求中没有检测到任何可以命中规则库中的规则特征的第一字段时,可以认为该HTTP请求不具备攻击特征,可以通过上述步骤S23确定该HTTP请求中没有命中规则库的第二字段,将该HTTP请求中的第二字段及其字段值添加到预设特征字段缓存中,以实现对预设特征字段缓存的更新。
在一个实施例中,上述步骤S14可被实施为如下步骤S31-S32:
在步骤S31中,确定第一字段对应的目标HTTP请求;
在步骤S32中,阻断发送目标HTTP请求的用户的访问操作。
本实施例中,确定第一字段对应的目标HTTP请求;阻断发送目标HTTP请求的用户的访问操作。从而避免具备攻击特性的HTTP请求对本地设备造成影响。
在一个实施例中,在上述步骤S11之后,方法还可被实施为如下步骤:
若HTTP数据中存在相同特征字段,对相同特征字段进行去重处理。
在本实施例中,如果HTTP数据中存在相同的特征字段,例如,存在两个特征字段A,且二者对应的特征字段值相同,那么,可以将特征字段A进行去重处理,即只保留其中一个特征字段A与预设特征字段缓存进行匹配。如果存在两个特征字段A,但是二者对应的特征字段值不同,那么,就不能进行去重处理。
图4为本申请一实施例中一种基于HTTP请求的数据处理方法的整体流程示意图,在一实施例中,将上述各实施例进行结合所形成的一整体实施例如图4所示:
具体的,首先,选择需要缓存的特征字段,为这些特征字段建立缓存。
其次,WAF检测进程循环解析接收的到HTTP数据。
再次,协议解析完毕之后,WAF检测进程,将解析到的数据中,需要规则匹配的特征字段进行缓存过滤,跳过已经缓存的特征字段的规则检测。
最后,如果此HTTP命中了WAF的规则特征,则进行阻断,否则允许该请求或应答通过,并将正常的特征字段更新到缓存中,继续处理其他的HTTP访问数据。
图5为本申请实施例的一种基于HTTP请求的数据处理装置的框图,该装置包括以下模块:
获取模块51,用于在接收到HTTP请求时,获取HTTP请求的特征字段;
筛选模块52,用于根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
匹配模块53,用于将待检测字段进行规则匹配;
执行模块54,用于根据待检测字段的匹配结果执行相应的操作。
在一个实施例中,筛选模块52,包括:
第一匹配子模块61,用于将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
第一确定子模块62,用于确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
在一个实施例中,匹配模块,包括:
第二匹配子模块,用于将待检测字段与预设的规则库进行匹配;
第二确定子模块,用于确定命中规则库中的规则特征的待检测字段为第一字段;
第三确定子模块,用于确定未命中规则库中的规则特征的待检测字段为第二字段。
在一个实施例中,执行模块,包括:
更新子模块,用于根据所述第二字段对所述预设特征字段缓存进行更新。
在一个实施例中,执行模块,包括:
第四确定子模块,用于确定第一字段对应的目标HTTP请求;
阻断子模块,用于阻断发送目标HTTP请求的用户的访问操作。
在一个实施例中,装置还包括:
去重模块,用于在获取HTTP数据对应的特征字段之后,若HTTP数据中存在相同特征字段,对相同特征字段进行去重处理。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种基于HTTP请求的数据处理方法,其特征在于,包括:
在接收到HTTP请求时,获取所述HTTP请求中的特征字段;
根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
将所述待检测字段进行规则匹配;
根据所述待检测字段的匹配结果执行相应的操作。
2.如权利要求1所述的方法,其特征在于,所述根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段,包括:
将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
3.如权利要求1所述的方法,其特征在于,所述将所述待检测字段进行规则匹配,包括:
将所述待检测字段与预设的规则库进行匹配;
确定命中规则库中的规则特征的待检测字段为第一字段;
确定未命中规则库中的规则特征的待检测字段为第二字段。
4.如权利要求3所述的方法,其特征在于,所述根据所述待检测字段的匹配结果执行相应的操作,包括:
根据所述第二字段对所述预设特征字段缓存进行更新。
5.如权利要求3所述的方法,其特征在于,所述根据所述待检测字段的匹配结果执行相应的操作,包括:
确定所述第一字段对应的目标HTTP请求;
阻断发送所述目标HTTP请求的用户的访问操作。
6.如权利要求1所述的方法,其特征在于,在获取所述HTTP数据对应的特征字段之后,所述方法还包括:
若所述HTTP数据中存在相同特征字段,对相同特征字段进行去重处理。
7.一种基于HTTP请求的数据处理装置,其特征在于,包括:
获取模块,用于在接收到HTTP请求时,获取所述HTTP请求的特征字段;
筛选模块,用于根据预设特征字段缓存对所获取的特征字段进行筛选,以确定待检测字段;
匹配模块,用于将所述待检测字段进行规则匹配;
执行模块,用于根据所述待检测字段的匹配结果执行相应的操作。
8.如权利要求7所述的装置,其特征在于,所述筛选模块,包括:
第一匹配子模块,用于将所述特征字段的字段值与预设特征字段缓存中所存储的特征字段的字段值进行匹配;
第一确定子模块,用于确定所述HTTP请求中,字段值不能与预设特征字段缓存中所存储的字段值匹配的特征字段为待检测字段。
9.如权利要求7所述的装置,其特征在于,所述匹配模块,包括:
第二匹配子模块,用于将所述待检测字段与预设的规则库进行匹配;
第二确定子模块,用于确定命中规则库中的规则特征的待检测字段为第一字段;
第三确定子模块,用于确定未命中规则库中的规则特征的待检测字段为第二字段。
10.如权利要求9所述的装置,其特征在于,所述执行模块,包括:
更新子模块,用于根据所述第二字段对所述预设特征字段缓存进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011243075.4A CN112422545A (zh) | 2020-11-09 | 2020-11-09 | 一种基于http请求的数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011243075.4A CN112422545A (zh) | 2020-11-09 | 2020-11-09 | 一种基于http请求的数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112422545A true CN112422545A (zh) | 2021-02-26 |
Family
ID=74780991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011243075.4A Pending CN112422545A (zh) | 2020-11-09 | 2020-11-09 | 一种基于http请求的数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422545A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553550A (zh) * | 2022-02-24 | 2022-05-27 | 京东科技信息技术有限公司 | 请求检测方法、装置、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954345A (zh) * | 2014-03-31 | 2015-09-30 | 北京奇虎科技有限公司 | 基于对象分析的攻击识别方法及装置 |
CN108111466A (zh) * | 2016-11-24 | 2018-06-01 | 北京金山云网络技术有限公司 | 一种攻击检测方法及装置 |
CN109361701A (zh) * | 2018-12-07 | 2019-02-19 | 北京知道创宇信息技术有限公司 | 网络安全检测方法、装置及服务器 |
-
2020
- 2020-11-09 CN CN202011243075.4A patent/CN112422545A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954345A (zh) * | 2014-03-31 | 2015-09-30 | 北京奇虎科技有限公司 | 基于对象分析的攻击识别方法及装置 |
CN108111466A (zh) * | 2016-11-24 | 2018-06-01 | 北京金山云网络技术有限公司 | 一种攻击检测方法及装置 |
CN109361701A (zh) * | 2018-12-07 | 2019-02-19 | 北京知道创宇信息技术有限公司 | 网络安全检测方法、装置及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553550A (zh) * | 2022-02-24 | 2022-05-27 | 京东科技信息技术有限公司 | 请求检测方法、装置、存储介质及电子设备 |
CN114553550B (zh) * | 2022-02-24 | 2024-02-02 | 京东科技信息技术有限公司 | 请求检测方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951500B (zh) | 网络攻击检测方法及装置 | |
US11797671B2 (en) | Cyberanalysis workflow acceleration | |
US8181248B2 (en) | System and method of detecting anomaly malicious code by using process behavior prediction technique | |
CN108632224B (zh) | 一种apt攻击检测方法和装置 | |
EP2712144A1 (en) | IP address confidence scoring system and method | |
US20080276317A1 (en) | Detection of Multi-Step Computer Processes Such as Network Intrusions | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
EP2946332A1 (en) | Automated forensics of computer systems using behavioral intelligence | |
Sato et al. | Unknown attacks detection using feature extraction from anomaly-based ids alerts | |
CN109450955A (zh) | 一种基于网络攻击的流量处理方法及装置 | |
EP3117334A1 (en) | A method and system for generating durable host identifiers using network artifacts | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN107864128B (zh) | 基于网络行为的扫描检测方法、装置、可读存储介质 | |
CN110650156B (zh) | 网络实体的关系聚类方法、装置及网络事件的识别方法 | |
CN111885106A (zh) | 一种基于终端设备特征信息的物联网安全管控方法及系统 | |
CN112769827B (zh) | 一种网络攻击代理端检测及溯源方法与装置 | |
CN112511517A (zh) | 一种邮件检测方法、装置、设备及介质 | |
US10291632B2 (en) | Filtering of metadata signatures | |
CN111756720A (zh) | 针对性攻击检测方法及其装置和计算机可读存储介质 | |
CN107623691A (zh) | 一种基于反向传播神经网络算法的DDoS攻击检测系统及方法 | |
CN109981603A (zh) | Arp攻击监测系统及方法 | |
CN112422545A (zh) | 一种基于http请求的数据处理方法及装置 | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
CN106878240A (zh) | 僵尸主机识别方法及装置 | |
CN114389898B (zh) | 一种基于靶场的Web防御方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210226 |
|
RJ01 | Rejection of invention patent application after publication |