CN112434292B - 一种Web缓存投毒防护的方法和设备 - Google Patents

一种Web缓存投毒防护的方法和设备 Download PDF

Info

Publication number
CN112434292B
CN112434292B CN202011114082.4A CN202011114082A CN112434292B CN 112434292 B CN112434292 B CN 112434292B CN 202011114082 A CN202011114082 A CN 202011114082A CN 112434292 B CN112434292 B CN 112434292B
Authority
CN
China
Prior art keywords
user request
page corresponding
user
request
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011114082.4A
Other languages
English (en)
Other versions
CN112434292A (zh
Inventor
常磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202011114082.4A priority Critical patent/CN112434292B/zh
Publication of CN112434292A publication Critical patent/CN112434292A/zh
Application granted granted Critical
Publication of CN112434292B publication Critical patent/CN112434292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种Web缓存投毒防护的方法和设备,该方法包括以下步骤:响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件;响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面;将用户请求对应的页面和修改后的用户请求对应的页面进行对比;响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险;响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险。通过使用本发明的方案,能够有效在客户端进行Web缓存投毒的检测并防护,提高用户访问的安全性。

Description

一种Web缓存投毒防护的方法和设备
技术领域
本领域涉及计算机领域,并且更具体地涉及一种Web缓存投毒防护的方法和设备。
背景技术
当下很多Web(全球广域网)系统使用Web缓存(用于临时存储(缓存)Web文档(如HTML页面和图像)以减少服务器延迟的一种信息技术)功能来存储一些经常检索的文件,以减少Web服务器响应的延迟和减轻服务器上的负载。当一个用户第一次访问了文件,就会被缓存,下一次当有任何一个其他客户端请求该文件时,缓存机制由于已经存储了这个文件,会把缓存的文件内容发送给客户端而不需要去请求Web服务器,这样就减轻了服务器负载。
缓存的概念可能听起来简单明了,但它隐藏了一些有风险的假设。每当缓存服务收到对资源的请求时,它需要确定它是否已经保存了这个指定资源的副本,并且可以使用该副本进行响应,或者是否需要将请求转发给应用程序服务器。
确定两个请求是否正在尝试加载相同的资源可能是很棘手的问题,对请求进行逐字节匹配的做法是完全无效的,因为HTTP请求充满了无关紧要的数据,例如请求头中的User-Agent字段,缓存使用缓存键的概念解决了这个问题,使用一些特定要素用于完全标识所请求的资源。由非缓存键导致的差异化响应都能够被存储并提供给其他用户。理论上来说,网站可以使用“Vary”响应头来指定额外应该加入到缓存键中的其他请求头。在实践中,对Vary响应头的使用仅停留在理论阶段,像Cloudflare这样的CDN完全忽略它。
Web缓存投毒(Web Cache Poisonning)的攻击方式主要是通过HTTP请求头(比如X-Forwarded-Host),发送导致有害响应的请求,该响应将保存在缓存中并提供给其他用户,其他用户访问到此页面时将不是正常页面,而是被攻击者“投毒”之后的页面,产生的危害通常是跨站脚本攻击,也可能导致信息泄露。
当下很多Web系统使用Web缓存功能来存储一些经常检索的文件,以减少Web服务器响应的延迟和减轻服务器上的负载。当缓存配置不当或者缓存服务器存在漏洞时,攻击者实施缓存投毒攻击,会对所有使用该缓存的用户产生影响,可能导致大量用户的信息泄露或者跨站脚本攻击,这将带来严重的影响。目前针对此类漏洞的防御方式主要是缓存服务器和服务端采取的防御措施,即服务端缓存的相关配置,没有基于客户端的防御方式。
发明内容
有鉴于此,本发明实施例的目的在于提出一种Web缓存投毒防护的方法和设备,通过使用本发明的方法,能够有效在客户端进行Web缓存投毒的检测并防护,提高用户访问的安全性。
基于上述目的,本发明的实施例的一个方面提供了一种Web缓存投毒防护的方法,包括以下步骤:
响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件;
响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面;
将用户请求对应的页面和修改后的用户请求对应的页面进行对比;
响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险;
响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险。
根据本发明的一个实施例,响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面包括:
在用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求;
将新请求发送给服务器以获得新请求对应的页面。
根据本发明的一个实施例,响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险包括:
判断用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断用户请求中是否存在跨站脚本攻击。
根据本发明的一个实施例,还包括:
响应于用户请求对应的页面不具有危险,判断是否选择显示用户请求对应的页面;
响应于用户选择显示用户请求对应的页面,在沙盒中显示用户请求对应的页面。
根据本发明的一个实施例,预设类型文件包括静态文件和公共文件。
根据本发明的一个实施例,还包括:
响应于用户请求对应的页面和修改后的用户请求对应的页面一致,将用户请求对应的页面显示给用户。
根据本发明的一个实施例,还包括:
响应于用户请求对应的页面不是预设类型文件,将用户请求对应的页面显示给用户。
本发明的实施例的另一个方面,还提供了一种Web缓存投毒防护的设备,设备包括:
第一判断模块,第一判断模块配置为响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件;
修改模块,修改模块配置为响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面;
对比模块,对比模块配置为将用户请求对应的页面和修改后的用户请求对应的页面进行对比;
第二判断模块,第二判断模块配置为响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险;
显示模块,显示模块配置为响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险。
根据本发明的一个实施例,修改模块还配置为:
在用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求;
将新请求发送给服务器以获得新请求对应的页面。
根据本发明的一个实施例,第二判断模块还配置为:
判断用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断用户请求中是否存在跨站脚本攻击。
本发明具有以下有益技术效果:本发明实施例提供的Web缓存投毒防护的方法,通过响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件;响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面;将用户请求对应的页面和修改后的用户请求对应的页面进行对比;响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险;响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险的技术方案,能够有效在客户端进行Web缓存投毒的检测并防护,提高用户访问的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的Web缓存投毒防护的方法的示意性流程图;
图2为根据本发明一个实施例的Web缓存投毒防护的设备的示意图;
图3为根据本发明一个实施例的Web缓存投毒防护的方法的示意性流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种Web缓存投毒防护的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件,用户使用浏览器浏览网页时,一般先由浏览器提供的缓存功能向用户提供响应页面,在浏览器的缓存中会存在Web缓存投毒的情况,常见的缓存内容一般是静态文件或公共文件,也就是说如果用户请求对应的页面是这两种类型的文件时有可能存在Web缓存投毒的情况,需要在客户端处进行检测;
S2响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面,将用户请求的缓存键进行修改后形成一个新的用户请求,该新的用户请求是不会被他人发送过的请求,保证此请求的响应没有被缓存过,是直接从服务器获取而不是从缓存服务器获取的,这样可以保证新的用户请求的安全性;
S3将用户请求对应的页面和修改后的用户请求对应的页面进行对比;
S4响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险,由于新的用户请求是安全的,如果两个请求对应的页面不一致,则说明原先的用户请求是存在危险的;
S5响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险,该危险一般是指请求中是否存在跨站脚本攻击等有害内容以及是否与内置恶意代码检测规则匹配等情况。
通过本发明的技术方案,能够有效在客户端进行Web缓存投毒的检测并防护,提高用户访问的安全性。
在本发明的一个优选实施例中,响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面包括:
在用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求;
将新请求发送给服务器以获得新请求对应的页面。新请求要确保未被他人发送过,保证此请求的响应没有被缓存过,是直接从服务器获取而不是从缓存服务器获取的,这样可以保证新的用户请求的安全性。
在本发明的一个优选实施例中,响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险包括:
判断用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断用户请求中是否存在跨站脚本攻击。至少存在以上两种情况其中一种则说明该客户端存在Web缓存投毒的风险,也可以添加其他判断条件判断用户请求是否存在危险。
在本发明的一个优选实施例中,还包括:
响应于用户请求对应的页面不具有危险,判断是否选择显示用户请求对应的页面;
响应于用户选择显示用户请求对应的页面,在沙盒中显示用户请求对应的页面。在沙盒中显示可以有效对页面进行防护隔离。
在本发明的一个优选实施例中,预设类型文件包括静态文件和公共文件。常见的静态文件或公共文件包括样式表(css)、脚本(js)、文本文件(txt)、图像(png,bmp,gif)等。
在本发明的一个优选实施例中,还包括:
响应于用户请求对应的页面和修改后的用户请求对应的页面一致,将用户请求对应的页面显示给用户。
在本发明的一个优选实施例中,还包括:
响应于用户请求对应的页面不是预设类型文件,将用户请求对应的页面显示给用户。
实施例
图3示出了本方法的一个实施例,具体过程如下:
用户发送Web请求,判断请求内容,如果请求内容不是静态文件或者公共文件,继续等待用户发送请求,如果请求内容是静态文件或者公共文件,继续发送请求,拦截响应并将其保存在响应存储模块中。对请求的缓存键进行修改,发送更改后的请求,将修改后的请求对应的响应拦截并保存,对比分析前后两个响应的内容;如果内容一致,将第一个响应显示在浏览器上;如果内容不一致,且与内置恶意代码检测规则匹配,提示第一个响应确定有风险,用户确认要显示哪一个;如果内容不一致,且与内置恶意代码检测规则不匹配,提示第一个响应可能有风险,用户确认要显示哪一个;如果用户决定显示第一个响应,从沙盒中打开第一个响应,清空响应存储模块。
通过本发明的技术方案,能够有效在客户端进行Web缓存投毒的检测并防护,提高用户访问的安全性。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种Web缓存投毒防护的设备,如图2所示,设备200包括:
第一判断模块,第一判断模块配置为响应于接收到用户请求,判断用户请求对应的页面是否为预设类型文件;
修改模块,修改模块配置为响应于用户请求对应的页面是预设类型文件,将用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面;
对比模块,对比模块配置为将用户请求对应的页面和修改后的用户请求对应的页面进行对比;
第二判断模块,第二判断模块配置为响应于用户请求对应的页面和修改后的用户请求对应的页面不一致,判断用户请求对应的页面是否具有危险;
显示模块,显示模块配置为响应于用户请求对应的页面具有危险,将修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险。
在本发明的一个优选实施例中,修改模块还配置为:
在用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求;
将新请求发送给服务器以获得新请求对应的页面。
在本发明的一个优选实施例中,第二判断模块还配置为:
判断用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断用户请求中是否存在跨站脚本攻击。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。

Claims (7)

1.一种Web缓存投毒防护的方法,其特征在于,包括以下步骤:
响应于接收到用户请求,判断所述用户请求对应的页面是否为预设类型文件;
响应于所述用户请求对应的页面是预设类型文件,将所述用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面,其中,响应于所述用户请求对应的页面是预设类型文件,将所述用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面包括在所述用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求,将所述新请求发送给服务器以获得所述新请求对应的页面;
将所述用户请求对应的页面和修改后的用户请求对应的页面进行对比;
响应于所述用户请求对应的页面和修改后的用户请求对应的页面不一致,判断所述用户请求对应的页面是否具有危险;
响应于所述用户请求对应的页面具有危险,将所述修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险;
响应于所述用户请求对应的页面不是预设类型文件,将所述用户请求对应的页面显示给用户。
2.根据权利要求1所述的方法,其特征在于,响应于所述用户请求对应的页面和修改后的用户请求对应的页面不一致,判断所述用户请求对应的页面是否具有危险包括:
判断所述用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断所述用户请求中是否存在跨站脚本攻击。
3.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述用户请求对应的页面不具有危险,判断是否选择显示所述用户请求对应的页面;
响应于用户选择显示所述用户请求对应的页面,在沙盒中显示所述用户请求对应的页面。
4.根据权利要求1所述的方法,其特征在于,所述预设类型文件包括静态文件和公共文件。
5.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述用户请求对应的页面和修改后的用户请求对应的页面一致,将所述用户请求对应的页面显示给用户。
6.一种Web缓存投毒防护的设备,其特征在于,所述设备包括:
第一判断模块,所述第一判断模块配置为响应于接收到用户请求,判断所述用户请求对应的页面是否为预设类型文件;
修改模块,所述修改模块配置为响应于所述用户请求对应的页面是预设类型文件,将所述用户请求的缓存键进行修改并发送修改后的用户请求以获取对应的页面,所述修改模块还配置为在所述用户请求的后面添加随机的GET参数以形成未被他人发送过的新请求,将所述新请求发送给服务器以获得所述新请求对应的页面;
对比模块,所述对比模块配置为将所述用户请求对应的页面和修改后的用户请求对应的页面进行对比;
第二判断模块,所述第二判断模块配置为响应于所述用户请求对应的页面和修改后的用户请求对应的页面不一致,判断所述用户请求对应的页面是否具有危险;
显示模块,所述显示模块配置为响应于所述用户请求对应的页面具有危险,将所述修改后的用户请求对应的页面显示给用户并向用户提示存在Web缓存投毒危险,所述显示模块还配置为响应于所述用户请求对应的页面不是预设类型文件,将所述用户请求对应的页面显示给用户。
7.根据权利要求6 所述的设备,其特征在于,所述第二判断模块还配置为:
判断所述用户请求对应的页面是否与恶意代码库中的恶意代码匹配;
判断所述用户请求中是否存在跨站脚本攻击。
CN202011114082.4A 2020-10-18 2020-10-18 一种Web缓存投毒防护的方法和设备 Active CN112434292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011114082.4A CN112434292B (zh) 2020-10-18 2020-10-18 一种Web缓存投毒防护的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011114082.4A CN112434292B (zh) 2020-10-18 2020-10-18 一种Web缓存投毒防护的方法和设备

Publications (2)

Publication Number Publication Date
CN112434292A CN112434292A (zh) 2021-03-02
CN112434292B true CN112434292B (zh) 2023-01-06

Family

ID=74695631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011114082.4A Active CN112434292B (zh) 2020-10-18 2020-10-18 一种Web缓存投毒防护的方法和设备

Country Status (1)

Country Link
CN (1) CN112434292B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747005A (zh) * 2014-01-17 2014-04-23 山石网科通信技术有限公司 Dns缓存投毒的防护方法和设备
CN108667799A (zh) * 2018-03-28 2018-10-16 中国科学院信息工程研究所 一种针对浏览器缓存投毒的防御方法及系统
CN109474569A (zh) * 2017-12-29 2019-03-15 北京安天网络安全技术有限公司 一种检测web缓存欺骗的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747005A (zh) * 2014-01-17 2014-04-23 山石网科通信技术有限公司 Dns缓存投毒的防护方法和设备
CN109474569A (zh) * 2017-12-29 2019-03-15 北京安天网络安全技术有限公司 一种检测web缓存欺骗的方法及系统
CN108667799A (zh) * 2018-03-28 2018-10-16 中国科学院信息工程研究所 一种针对浏览器缓存投毒的防御方法及系统

Also Published As

Publication number Publication date
CN112434292A (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
US8677481B1 (en) Verification of web page integrity
US8112799B1 (en) Method, system, and computer program product for avoiding cross-site scripting attacks
US8225392B2 (en) Immunizing HTML browsers and extensions from known vulnerabilities
US8826411B2 (en) Client-side extensions for use in connection with HTTP proxy policy enforcement
KR101514984B1 (ko) 홈페이지 악성코드 유포 탐지 시스템 및 방법
US7359976B2 (en) Method and system for improved internet security via HTTP-only cookies
US7613918B2 (en) System and method for enforcing a security context on a downloadable
JP5863869B2 (ja) ブラウザベースの不正行為防止方法およびシステム
US11797636B2 (en) Intermediary server for providing secure access to web-based services
US8353033B1 (en) Collecting malware samples via unauthorized download protection
US7530093B2 (en) Securing applications and operating systems
CN108667799B (zh) 一种针对浏览器缓存投毒的防御方法及系统
CN103856471B (zh) 跨站脚本攻击监控系统及方法
US8813237B2 (en) Thwarting cross-site request forgery (CSRF) and clickjacking attacks
US20110289582A1 (en) Method for detecting malicious javascript
US20090119769A1 (en) Cross-site scripting filter
US9147067B2 (en) Security method and apparatus
US20100037317A1 (en) Mehtod and system for security monitoring of the interface between a browser and an external browser module
Barua et al. Server side detection of content sniffing attacks
US8230499B1 (en) Detecting and blocking unauthorized downloads
US9838418B1 (en) Detecting malware in mixed content files
US20190222587A1 (en) System and method for detection of attacks in a computer network using deception elements
US10581878B2 (en) Detection of cross-site attacks using runtime analysis
CN112434292B (zh) 一种Web缓存投毒防护的方法和设备
US11481489B2 (en) System and method for generating a representation of a web resource to detect malicious modifications of the web resource

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant