CN112560038A - 一种数据解析方法、装置、设备及计算机可读存储介质 - Google Patents
一种数据解析方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112560038A CN112560038A CN202011554307.8A CN202011554307A CN112560038A CN 112560038 A CN112560038 A CN 112560038A CN 202011554307 A CN202011554307 A CN 202011554307A CN 112560038 A CN112560038 A CN 112560038A
- Authority
- CN
- China
- Prior art keywords
- format
- data
- entity data
- preset
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Abstract
本申请实施例公开了一种数据解析方法、装置、设备及计算机可读存储介质,其中,所述方法包括:获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;提取所述实体数据中的格式特征信息;基于所述格式特征信息解析所述实体数据,得到解析结果;当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
Description
技术领域
本申请实施例涉及通信领域,涉及但不限于一种数据解析方法、装置、设备及计算机可读存储介质。
背景技术
目前,客户端和服务器端通常采用超文本传输协议(Hyper Text TransferProtocol,HTTP)进行通信,当客户端向服务器端发送HTTP请求数据时,该请求数据在被传送至服务器端之前,会先被发送至网站应用级入侵防护系统(Web Application Firewall,WAF)进行安全检测。
在相关技术中,WAF是依据该请求数据的头部声明来解析该请求数据的实体数据,如果请求数据的格式没有按照协议要求的格式或者请求数据存在恶意攻击时,头部声明的类型和实体数据的类型将出现不一致的情况,在该情况下,WAF依然是依据头部声明的类型来解析实体数据,而并不是依据实体数据实际的类型来解析该实体数据,从而导致无法检测出实体数据中存在的安全隐患。也即,存在安全隐患的请求数据将绕过WAF的安全检测。
发明内容
有鉴于此,本申请实施例提供一种数据解析方法、装置、设备及计算机可读存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种数据解析方法,所述方法包括:
获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;
提取所述实体数据中的格式特征信息;
基于所述格式特征信息解析所述实体数据,得到解析结果;
当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
本申请实施例提供一种数据解析装置,所述装置包括:
获取模块,用于获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;
提取模块,用于提取所述实体数据中的格式特征信息;
解析模块,用于基于所述格式特征信息解析所述实体数据,得到解析结果;
发送模块,用于当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
本申请实施例提供一种数据解析设备,所述设备至少包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现上述数据解析方法的步骤。
本申请实施例提供一种计算机可读存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述数据解析方法的步骤。
本申请实施例提供一种数据解析方法、装置、设备及计算机可读存储介质,在解析待解析数据后,得到头部数据和实体数据,并提取实体数据中的格式特征信息,再基于格式特征信息解析实体数据,从而得到解析结果,在当解析结果表征实体数据满足预设的安全条件时,将待解析数据发送至服务器端,使得在头部数据和实体数据的类型不一致时,避免存在安全隐患的待解析数据绕过WAF,从而提高WAF安全检测准确性。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为相关技术中相关意图对应解析方法的示意图;
图2为本申请实施例提供的数据解析方法的一种实现流程示意图;
图3为本申请实施例提供的数据解析方法的另一种实现流程示意图;
图4为本申请实施例提供数据解析方法的其他一种实现流程示意图;
图5A为本申请实施例提供的解析body的一种实现流程示意图;
图5B为本申请实施例提供的解析body的另一种实现流程示意图;
图5C为本申请实施例提供的body数据格式类型智能识别方法的一种实现流程示意图;
图6为本申请实施例提供的数据解析装置的组成结构示意图;
图7为本申请实施例提供的数据解析设备的组成结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
如果申请文件中出现“第一\第二\第三”的类似描述则增加以下的说明,在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1),HTTP协议,是基于客户端/服务器端架构进行通信的,而HTTP协议的服务器端实现程序有httpd、nginx等,其客户端的实现程序主要是全球广域网(World Wide Web,Web)浏览器,例如Firefox、InternetExplorer、Google chrome、Safari、Opera等,此外,客户端的命令行工具还有elink、curl等。Web服务是基于传输控制协议(TransmissionControl Protocol,TCP)的,因此为了能够随时响应客户端的请求,Web服务器需要监听80/TCP端口,这样客户端浏览器和Web服务器之间就可以通过HTTP协议进行通信。
2),WAF,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护。其中,安全策略是指,网络管理员或者首席信息官根据组织机构的风险及安全目标制定的行动策略即为安全策略。安全策略通常建立在授权的基础之上,未经适当授权的实体,信息不可以给予、不被访问、不允许引用、任何资源也不得使用。
3),HTTP首行,HTTP请求的第一行数据,用来说明请求类型,要访问资源以及所使用的HTTP版本。请求方向的首行一般由请求方法,统一资源标识符(Uniform resourceidentifier,URI)和协议版本号组成。
4),HTTP头部,位于首行数据之后,用来说明服务器端要使用的附加信息,以冒号为分割的键值对数据。常见的头部有Host,Content-Length和Content-Type等。头部用于通知服务器端关于客户端请求的信息,比如:Content-Type:application/xml,发送给接收者的实体正文的媒体类型为可扩展标记语言(eXtensible Markup Language,xml)格式。
5),HTTP实体(body),HTTP报文的一部分,用于承载HTTP协议传输的大部分数据,可添加任意的其他数据。在HTTP实体中,常见的数据格式包括xml、表单数据格式(application/x-www-form-urlencode,xform)和数据交互格式(application/json,json)。
为了更好地理解本申请实施例中提供的数据解析方法,首先对相关技术中的数据解析方法进行说明。
相关技术中,通过如图1所示的实现流程进行数据解析。如图1所示,该流程包括:
步骤S101,开始数据解析流程。
步骤S102,解析数据的首行。
步骤S103,解析数据的头部,并获得头部解析结果。
这里,假设头部声明的数据类型为xml格式,那么头部解析结果则为xml格式。
步骤S104,依据头部解析结果来解析数据的实体数据。
步骤S105,结束数据解析流程。
假设数据的格式没有按照协议要求的格式或者数据存在恶意攻击时,头部声明的类型将和实体数据的类型不一致。举例来说,头部声明为xml格式,那么步骤S103在实现时,头部解析结果则为xml格式。当实体数据的类型为携带病毒的xform格式时,相关技术中的步骤S104在实现时,依据xml格式来解析该携带病毒的xform格式实体数据,便无法解析出实体数据中的内容,进而也无法识别出该实体数据所携带的病毒,从而使得该携带病毒的xform格式实体数据绕过WAF的安全检测。
基于相关技术所存在的问题,本申请实施例提供一种数据解析方法,应用于WAF。本申请实施例提供的方法还应用于数据解析设备,本申请实施例提供的方法可以通过计算机程序来实现,该计算机程序在执行的时候,完成本申请实施例提供的数据解析方法中各个步骤。在一些实施例中,该计算机程序可以在数据解析设备中的处理器执行。图2为本申请实施例提供的数据解析方法的一种实现流程示意图,如图2所示,所述方法包括:
步骤S201,获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据。
这里,待解析数据可以是HTTP请求数据,其中,HTTP是面向连接的,典型的HTTP事务处理有如下四个过程:过程一:客户端与服务器端建立连接;过程二:客户端向服务器端发送请求数据;过程三:服务器端接收请求数据,并根据请求数据返回响应数据作为应答;过程四:客户端与服务器端关闭连接。
本申请实施例提供的数据解析方法适用于上述HTTP事务处理过程二和过程三之间,在客户端发出请求数据后,该请求数据会先被发送至WAF进行安全检测,此时WAF接收到请求数据,也即,WAF获取到待解析数据。由于WAF对待解析数据进行安全检测时,是对该待解析数据的实体数据进行安全检测,因此,WAF将依据待解析数据的结构组成特点来解析该待解析数据,以得到的头部数据和实体数据。
在本申请实施例中,头部数据用来说明服务器端要使用的附加信息,常见的头部有Host,Content-Length和Content-Type等;实体数据,包含客户端提交的请求字符串信息,且用于承载HTTP协议传输的大部分数据,实体数据的数据格式可以是xml、xform、json等。
其中,xml为使用一系列简单的标记描述数据,这些标记可以用方便的方式建立,虽然xml占用的空间比二进制数据要占用更多的空间,但xml极其简单易于掌握和使用;xform为一种用于传递表单数据的格式声明,常见用法为Content-Type:application/x-www-form-urlencode;而json为一种超轻量级的数据交换格式。
步骤S202,提取所述实体数据中的格式特征信息。
本申请实施例中,在获取到实体数据之后,WAF将提取该实体数据中的格式特征信息,用来识别出该实体数据的格式。
在实现步骤S202时,可以是分别获取实体数据的首字符和尾字符,也可以是获取实体数据中的每一个字符。本申请实施例对提取特征信息的步骤不做限定,可以为任何可实现的提取步骤。举例来说,xml格式的特征为:首字符为“<”,尾字符为“>”;xform格式的特征为:包含字符“&”或者“=”;json格式的特征为:首字符为“[”或者“{”,对应地,尾字符为“]”或者“}”。
步骤S203,基于所述格式特征信息解析所述实体数据,得到解析结果。
本申请实施例中,WAF在提取到实体数据中的格式特征信息之后,将基于该格式特征信息来确定出实体数据可能包括的目标格式,再通过确定出的实体数据目标格式来解析该实体数据,并得到解析结果。进而可以依据解析结果来判别该实体消息的安全性。这里,解析结果能够表征实体数据的安全性,解析结果可以为:实体数据不包含病毒代码和实体数据包含病毒代码。
步骤S204,当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
本申请实施例中,WAF将判断实体消息的解析结果是否满足预设的安全条件,这里,预设的安全条件可以为不包含病毒代码,当解析结果表征实体数据满足预设的安全条件时,也即,当实体数据中不包含病毒代码时,WAF才将待解析数据发送至服务器端。
本申请实施例提供一种数据解析方法,在解析待解析数据后,得到头部数据和实体数据,并提取实体数据中的格式特征信息,再基于格式特征信息解析实体数据,从而得到解析结果,在当解析结果表征实体数据满足预设的安全条件时,将待解析数据发送至服务器端,使得在头部数据和实体数据的类型不一致时,避免存在安全隐患的待解析数据绕过WAF,从而提高WAF安全检测准确性。
在一些实施例中,WAF在实现步骤S203中的“基于所述格式特征信息解析所述实体数据”时,可以通过图3所示的步骤S2031至步骤S2035实现,以下结合图3对各个步骤进行说明。
步骤S2031,确定能否识别出所述格式特征信息对应的格式。
在本申请实施例中,可以通过判断格式特征信息是否能够匹配预设格式的特征,来确定能否识别出格式特征信息对应的格式。当能够识别出格式特征信息对应的格式时进入步骤S2032,当不能识别出格式特征信息对应的格式时,进入步骤S2034。
步骤S2032,基于所述格式特征信息确定所述实体数据的目标格式。
步骤S2032在实现时,如果当能够识别出格式特征信息对应的格式,则基于格式特征信息对应的格式确定出实体数据的目标格式。如果不能够识别出格式特征对应的格式,便将预设格式和其他格式确定为实体数据的目标格式。
步骤S2033,基于所述目标格式解析所述实体数据。
在本申请实施例中,WAF基于已确定出的目标格式来解析实体数据,当目标格式为一种格式时,WAF将依据该目标直接解析实体数据。举例来说,当实体数据的目标格式为xml格式时,WAF则将依据xml格式来解析该实体数据。
在一些实施例中,当所述标记信息中包括至少两种预设格式时,基于所述标记信息包括的至少两种预设格式分别解析所述实体数据,得到解析结果。举例来说,当目标格式为xml格式和xform格式时,则WAF会分别对实体数据进行xml格式解析和xform格式解析,从而获得xml格式解析的结果和xform格式解析的结果。
步骤S2034,分别将第一预设格式、第二预设格式、第三预设格式和其他格式确定为所述实体数据对应的目标格式;其中,所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式。
本申请实施例中,当实体数据格式较为复杂,且不容易判断出格式特征信息与预设格式对应的特征是否满足匹配条件时,则将实体数据的目标格式确定为第一预设格式、第二预设格式、第三预设格式和其他格式,也即,将实体数据的目标格式确定为常见的格式。举例来说,第一预设格式可以为xml,第二预设格式可以为xform,第三预设格式可以为json,其他格式可以为纯文本格式(text)。
步骤S2035,基于所述目标格式分别解析所述实体数据。
在步骤S2035中,在解析实体数据时,将分别依据第一预设格式、第二预设格式、第三预设格式和其他格式依次分别解析实体数据。举例来说,第一预设格式可以为xml,第二预设格式可以为xform,第三预设格式可以为json,其他格式可以为text。那么,在实现步骤S2035时,WAF将分别依次对实体数据进行xml格式解析、xform格式解析、json格式解析和text格式解析。
在一些实施例中,实现步骤S2031“确定能否识别出该格式特征信息对应的格式”可通过以下步骤实现:
步骤S11,判断所述格式特征信息是否与第一预设格式对应的第一特征满足第一匹配条件。
其中,当所述格式特征信息与所述第一特征满足所述第一匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第一预设格式。
在本申请实施例中,举例来说,格式特征信息可以为实体数据中首字符和尾字符,也即,实体数据的第一个字符和最后一个字符;第一预设格式可以为xml格式,则第一预设格式对应的第一特征为:首字符为“<”且尾字符为“>”;当实体数据中的首字符为“<”且尾字符为“>”时,则认为所述格式特征信息与xml格式对应的第一特征满足第一匹配条件,这便表明,能够识别出格式特征信息对应的格式。并且还进一步确定出实体数据的标记信息包括xml格式。
步骤S12,判断所述格式特征信息是否与第二预设格式对应的第二特征满足第二匹配条件。
其中,当所述格式特征信息与所述第二特征满足所述第二匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第二预设格式。
在执行步骤S11之后,接着执行步骤S12,在本申请实施例中,举例来说,格式特征信息可以为实体数据中的任一个字符;第二预设格式可以为xform格式,则第二预设格式对应的第二特征为:存在字符“&”和/或字符“=”;通过逐一对比实体数据中的每个字符与字符“&”(或者字符“=”),当实体数据中的字符包括“&”时,或者实体数据中的字符包括“=”,或者实体数据中的字符既包括“&”还包括“=”时,则认为所述格式特征信息与xform格式对应的第二特征满足第二匹配条件,这便表明,能够识别出格式特征信息对应的格式。并且还进一步确定出实体数据的标记信息包括xform格式。
步骤S13,判断所述格式特征信息是否与第三预设格式对应的第三特征满足第三匹配条件。
其中,当所述格式特征信息与所述第三特征满足所述第三匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第三预设格式。
在执行步骤S11、S12之后,接着执行步骤S13,在本申请实施例中,举例来说,格式特征信息可以为实体数据中首字符和尾字符,也即,实体数据的第一个字符和最后一个字符;第三预设格式可以为json格式,在一些实施例中,第三预设格式对应的第三特征可以为:首字符为“[”且尾字符为“]”;当实体数据中的首字符为“[”且尾字符为“]”时,则认为所述格式特征信息与json格式对应的第三特征满足第三匹配条件,这便表明,能够识别出格式特征信息对应的格式。并且还进一步确定出实体数据的标记信息包括json格式。
在另外一些实施例中,第三预设格式对应的第三特征还可以为:首字符为“{”且尾字符为“}”;当实体数据中的首字符为“{”且尾字符为“}”时,则认为所述格式特征信息与json格式对应的第三特征满足第三匹配条件,这便表明,能够识别出格式特征信息对应的格式。并且还进一步确定出实体数据的标记信息包括json格式。
在一些实施例中,步骤S2032“基于所述格式特征信息确定所述实体数据的目标格式”可通过如下步骤实现:
步骤S21,当能够获取到所述实体数据的标记信息时,将所述标记信息中包括的预设格式确定为所述实体数据的目标格式。
在一些实施例中,WAF判断能够获取到实体数据的标记信息,当能够获取到实体数据的标记信息时,便将标记信息中所包括的预设格式确定为实体数据的目标格式。举例来说,当标记信息包括xml格式和xform格式时,则将xml格式和xform格式确定为实体数据的目标格式。
步骤S22,当不能够获取到所述实体数据的标记信息时,确定所述实体数据的目标格式为其他格式。
所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式。
在WAF不能够获取到实体数据的标记信息时,则表明步骤S11至S13在实现时,格式特征信息与预设格式对应的特征并不满足匹配条件,那么,WAF则将其他格式确定为实体数据的目标格式。举例来说,当第一预设格式为xml,第二预设格式为xform,第三预设格式为json时,则其他格式可以为text格式,此时,实体数据的目标格式确定为text格式。
在一些实施例中,在步骤S203之后,所述方法还包括:
步骤S31,当基于所述第一预设格式解析所述实体数据时,获得第一解析结果。
在本申请实施例中,第一预设格式可以为xml格式,那么基于xml格式解析实体数据后,WAF获得xml格式的解析结果。
步骤S32,当基于所述第二预设格式解析所述实体数据时,获得第二解析结果。
在本申请实施例中,第二预设格式可以为xform格式,那么基于xform格式解析实体数据后,WAF获得xform格式的解析结果。
步骤S33,当基于所述第三预设格式解析所述实体数据时,获得第三解析结果。
在本申请实施例中,第三预设格式可以为json格式,那么基于json格式解析实体数据后,WAF将获得json格式的解析结果。
步骤S34,当基于所述其他格式解析所述实体数据时,获得第四解析结果。
在本申请实施例中,其他格式可以为text格式,那么当基于text格式解析实体数据时,WAF将获得text格式解析的结果。
步骤S35,将所述第一解析结果、所述第二解析结果、所述第三解析结果、所述第四解析结果分别存储至不同的缓冲区。
在本申请实施例中,不同预设格式对应的解析结果将分别存储至不同的缓冲区,在实现时,数据解析装置的硬盘中划分有多个独立的缓冲区,用于存放数据解析过程中的数据或结果。为便于实体数据解析结果的读取操作,WAF会将不同格式对应的解析结果存放至不同的缓冲区。举例来说,当实体数据的目标格式为xml格式和xform格式,那么通过解析实体数据,将获得xml格式解析的结果和xform格式解析的结果,假设数据解析装置中包括A缓冲区和B缓冲区时,此时WAF会将xml格式解析的结果存放至A缓冲区,而将xform格式解析的结果存放至B缓冲区,或者将xml格式解析的结果存放至B缓冲区,而将xform格式解析的结果存放至A缓冲区。
本申请实施例再提供一种数据解析方法,图4为本申请实施例提供的数据解析方法的另一种实现流程示意图,如图4所示,该数据解析方法包括:
步骤S401,解析HTTP首行。
HTTP协议请求初步解析是指按照HTTP协议规范,解析出请求数据的首行、头部和body。其中,首行是指请求的第一行数据,由请求方法、URI和协议版本组成。
步骤S402,解析HTTP头部。
在解析HTTP首行之后,接着解析HTTP头部。其中,HTTP首行之后的下一行数据一般就是HTTP头部,它由以冒号分割的键值对组成,常见作用是用于声明。比如:Content-Type是用来声明下文body数据中的格式类型。
步骤S403,解析body。
body部分则是该请求进行传输的数据,其格式类型多样,常见诸如:xml、xform和json等。步骤S403解析body在实现时,可以至少有图5A和图5B所示的两种实现方式。
图5A为本申请实施例提供的解析body的一种实现流程示意图,如图5A所示,该流程包括:
步骤S4031A,开始解析流程。
步骤S4032A,获取body数据。
步骤S4033A,body数据格式类型智能识别。
在步骤S4032A获取body数据后,将对body数据进行深度解析。在深度解析之前,将自动智能识别body部分数据类型。通过提取xml、xform和json等格式的特征,智能识别出body部分可能的格式类型。
步骤S4034A,判别识别结果。
在本实施例中,通过查看body上的标记信息,来判别出body格式的结果。
步骤S4035A,基于识别结果,进行解析。
在本申请实施例中,识别结果可以包括xml格式、json格式、xform格式以及其他格式中的至少一种格式。举例来说,当识别出body数据为xml格式时,将会对body进行xml解析。当识别出body数据为xml格式和xform格式时,将会分别基于xml格式和xform对body依次进行解析。
步骤S4036A,结束解析流程。
在步骤S4036A之后,所述方法还包括:获得解析结果,并将解析结果存储至单独的缓冲区,假设存在多种格式的解析结果时,则将不同格式的解析结果分别存储至不同的缓冲区。举例来说,如果S4033A中识别出body数据存在xml、json、xform和其他格式,则分别基于xml、json、xform和其他格式进行解析,并获得xml格式解析的结果、json格式解析的结果、xform格式解析的结果和其他格式解析的结果。假设数据解析设备的硬盘中划分有A、B、C、D四个不同的缓冲区,则将xml格式解析的结果存储至A缓冲区,将json格式解析的结果存储至B缓冲区,将xform格式解析的结果存储至C缓冲区,将其他格式解析的结果存储至D缓冲区。以上仅为示例性说明,本申请实施例对解析结果与缓冲区的对应关系不做限定。
在一些实施例中,上述步骤S4033A“body数据格式类型智能识别”可以通过图5C所示的各个步骤实现,以下结合图5C对各个步骤进行说明。
步骤S33A1,启动识别流程。
步骤S33A2,判断xml格式。
步骤S33A3,判断是否符合xml特征。
如果符合xml格式特征,则执行步骤S33A4;如果不符合xml特征,则执行步骤S33A5。
步骤S33A4,如果符合xml格式特征,则打上xml标记。
步骤S33A5,判断xform格式。
步骤S33A6,判断是否符合xform特征。
如果符合xform格式特征,则执行步骤S33A7;如果不符合xform格式特征,则执行步骤S33A8。
步骤S33A7,如果符合xform格式特征,则继续打上xform标记。
步骤S33A8,判断json格式。
步骤S33A9,判断是否符合json特征。
如果符合json格式特征,则执行步骤S33A10;如果不符合json格式特征,则执行步骤S33A11。
步骤S33A10,如果符合json格式特征,则继续打上json标记。
步骤S33A11,判断是否未打上标记。
如果实体数据上没有打上xml、xform、json中任一个标记时,则执行步骤S33A12;如果实体数据上至少已打上xml、xform、json中任一个标记时,则结束流程。
步骤S33A12,如果实体数据上没有打上xml、xform、json中任一个标记时,则打上其他格式标记。
步骤S33A13,结束识别流程。
步骤S33A2、步骤S33A5和步骤S33A8这三个判断步骤在实现时,本申请实施例并不对这三个判断步骤的实现先后顺序进行限定。也就是说,在实现这三个判断步骤时,这三个判断步骤实现的先后顺序可以为该三个判断步骤任意组合的顺序。
图5B为本申请实施例提供的解析body的一种实现流程示意图,如图5B所示,该流程包括:
步骤S4031B,开始解析流程。
步骤S4032B,获取body数据。
步骤S4033B,对body数据分别进行xml、xform、json和其他格式解析。
在本实施例中,如果对body部分数据识别格式类型比较困难,则可以对body数据依次尝试进行xml、xform、json和其他格式解析。
步骤S4034B,结束解析流程。
在执行步骤S401至步骤S403来实现WAF对body数据的安全检测时,WAF能够通过body数据格式类型的智能识别方法确定出body数据的格式,或者直接将预设格式确定为body数据的格式,并基于该确定出的body数据格式分别来解析body数据。以使得在头部数据和body数据的类型不一致时,避免存在安全隐患的body数据绕过WAF,从而提高WAF安全检测准确性。
基于前述的实施例,本申请实施例提供一种数据解析装置,该装置包括的各模块、以及各模块包括的各单元,可以通过计算机设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU,Central ProcessingUnit)、微处理器(MPU,Microprocessor Unit)、数字信号处理器(DSP,Digital SignalProcessing)或现场可编程门阵列(FPGA,Field Programmable Gate Array)等。
本申请实施例再提供一种数据解析装置,图6为本申请实施例提供的数据解析装置的组成结构示意图,如图6所示,所述数据解析装置600包括:
获取模块601,用于获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;
提取模块602,用于提取所述实体数据中的格式特征信息;
解析模块603,用于基于所述格式特征信息解析所述实体数据,得到解析结果;
发送模块604,用于当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
在一些实施例中,所述解析模块603包括:
第一确定单元,用于确定能否识别出所述格式特征信息对应的格式;
第二确定单元,用于当能够识别出所述格式特征信息对应的格式时,基于所述格式特征信息确定所述实体数据的目标格式;
第一解析单元,用于基于所述目标格式解析所述实体数据。
在一些实施例中,所述第一确定单元包括:
第一判断子单元,用于判断所述格式特征信息是否与第一预设格式对应的第一特征满足第一匹配条件;其中,当所述格式特征信息与所述第一特征满足所述第一匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第一预设格式;
第二判断子单元,用于判断所述格式特征信息是否与第二预设格式对应的第二特征满足第二匹配条件;其中,当所述格式特征信息与所述第二特征满足所述第二匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第二预设格式;
第三判断子单元,用于判断所述格式特征信息是否与第三预设格式对应的第三特征满足第三匹配条件;其中,当所述格式特征信息与所述第三特征满足所述第三匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第三预设格式。
在一些实施例中,所述第二确定单元包括:
第一确定子单元,用于当能够获取到所述实体数据的标记信息时,将所述标记信息中包括的预设格式确定为所述实体数据的目标格式;
第二确定子单元,用于当不能够获取到所述实体数据的标记信息时,确定所述实体数据的目标格式为其他格式,所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式。
在一些实施例中,所述第一解析单元包括:
解析子单元,用于当所述标记信息中包括至少两个预设格式时,基于所述标记信息包括的至少两个预设格式分别解析所述实体数据,得到解析结果。
在一些实施例中,所述解析模块还包括:
第三确定单元,用于当不能够识别出所述格式特征信息对应的格式时,分别将第一预设格式、第二预设格式、第三预设格式和其他格式确定为所述实体数据对应的目标格式;其中,所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式;
第二解析单元,用于基于所述目标格式分别解析所述实体数据。
在一些实施例中,所述获取模块601还用于:当基于所述第一格式解析所述实体数据时,获得第一解析结果;当基于所述第二格式解析所述实体数据时,获得第二解析结果;当基于所述第三格式解析所述实体数据时,获得第三解析结果;当基于所述其他格式解析所述实体数据时,获得第四解析结果;
所述数据解析装置600还包括:存储模块,用于将所述第一解析结果、所述第二解析结果、所述第三解析结果、所述第四解析结果分别存储至不同的缓冲区。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据解析方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,ReadOnly Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
相应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述实施例中提供的数据解析方法中的步骤。
本申请实施例提供一种数据解析设备,图7为本申请实施例提供的数据解析设备的组成结构示意图,如图7所示,所述数据解析设备700包括:一个处理器701、至少一个通信总线702、用户接口703、至少一个外部通信接口704和存储器705。其中,通信总线702配置为实现这些组件之间的连接通信。其中,用户接口703可以包括显示屏,外部通信接口704可以包括标准的有线接口和无线接口。其中,所述处理器701配置为执行存储器中存储的数据解析方法的程序,以实现以上述实施例提供的数据解析方法中的步骤。
以上数据解析设备和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请数据解析设备和存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本申请实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台AC执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种数据解析方法,应用于网站应用级入侵防护系统,其特征在于,所述方法包括:
获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;
提取所述实体数据中的格式特征信息;
基于所述格式特征信息解析所述实体数据,得到解析结果;
当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
2.根据权利要求1中所述的方法,其特征在于,所述基于所述格式特征信息解析所述实体数据,包括:
确定能否识别出所述格式特征信息对应的格式;
当能够识别出所述格式特征信息对应的格式时,基于所述格式特征信息确定所述实体数据的目标格式;
基于所述目标格式解析所述实体数据。
3.根据权利要求2中所述的方法,其特征在于,所述确定能否识别出所述格式特征信息对应的格式,包括:
判断所述格式特征信息是否与第一预设格式对应的第一特征满足第一匹配条件;其中,当所述格式特征信息与所述第一特征满足所述第一匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第一预设格式;
判断所述格式特征信息是否与第二预设格式对应的第二特征满足第二匹配条件;其中,当所述格式特征信息与所述第二特征满足所述第二匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第二预设格式;
判断所述格式特征信息是否与第三预设格式对应的第三特征满足第三匹配条件;其中,当所述格式特征信息与所述第三特征满足所述第三匹配条件时,确定能够识别出所述格式特征信息对应的格式,并确定所述实体数据的标记信息包括所述第三预设格式。
4.根据权利要求3中所述的方法,其特征在于,所述当能够识别出所述格式特征信息对应的格式时,基于所述格式特征信息确定所述实体数据的目标格式,包括:
当能够获取到所述实体数据的标记信息时,将所述标记信息中包括的预设格式确定为所述实体数据的目标格式;
当不能够获取到所述实体数据的标记信息时,确定所述实体数据的目标格式为其他格式,所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式。
5.根据权利要求4中所述的方法,其特征在于,所述基于所述目标格式解析所述实体数据,得到解析结果,包括:
当所述标记信息中包括至少两个预设格式时,基于所述标记信息包括的至少两个预设格式分别解析所述实体数据,得到解析结果。
6.根据权利要求2中所述的方法,其特征在于,所述基于所述格式特征信息解析所述实体数据,包括:
当不能够识别出所述格式特征信息对应的格式时,分别将第一预设格式、第二预设格式、第三预设格式和其他格式确定为所述实体数据对应的目标格式;其中,所述其他格式为所述第一预设格式、所述第二预设格式和所述第三预设格式之外的格式;
基于所述目标格式分别解析所述实体数据。
7.根据权利要求4或5所述的方法,其特征在于,在所述基于所述格式特征信息解析所述实体数据,得到解析结果之后,所述方法还包括:
当基于所述第一预设格式解析所述实体数据时,获得第一解析结果;
当基于所述第二预设格式解析所述实体数据时,获得第二解析结果;
当基于所述第三预设格式解析所述实体数据时,获得第三解析结果;
当基于所述其他格式解析所述实体数据时,获得第四解析结果;
将所述第一解析结果、所述第二解析结果、所述第三解析结果、所述第四解析结果分别存储至不同的缓冲区。
8.一种数据解析装置,其特征在于,所述装置包括:
获取模块,用于获取待解析数据,对所述待解析数据进行解析,得到头部数据和实体数据;
提取模块,用于提取所述实体数据中的格式特征信息;
解析模块,用于基于所述格式特征信息解析所述实体数据,得到解析结果;
发送模块,用于当所述解析结果表征所述实体数据满足预设的安全条件时,发送所述待解析数据至服务器端。
9.一种数据解析设备,其特征在于,所述设备包括:
处理器;以及
存储器,用于存储可在所述处理器上运行的计算机程序;
其中,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的数据解析方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述权利要求1至7任一项所述的数据解析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011554307.8A CN112560038A (zh) | 2020-12-24 | 2020-12-24 | 一种数据解析方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011554307.8A CN112560038A (zh) | 2020-12-24 | 2020-12-24 | 一种数据解析方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112560038A true CN112560038A (zh) | 2021-03-26 |
Family
ID=75033777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011554307.8A Pending CN112560038A (zh) | 2020-12-24 | 2020-12-24 | 一种数据解析方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112560038A (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541614A (zh) * | 2011-12-31 | 2012-07-04 | 南京师范大学 | 基于代码分析的计算模块输入输出数据自动解析方法 |
CN105302885A (zh) * | 2015-10-15 | 2016-02-03 | 北京锐安科技有限公司 | 一种全文数据的提取方法和装置 |
CN105426348A (zh) * | 2015-10-22 | 2016-03-23 | 江苏国泰新点软件有限公司 | 一种可扩展标记语言xml文件的生成方法、装置和系统 |
CN106201643A (zh) * | 2016-07-14 | 2016-12-07 | 北京邮电大学 | 数据解析方法及装置 |
CN106484611A (zh) * | 2015-09-02 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 基于自动化协议适配的模糊测试方法和装置 |
US20180189299A1 (en) * | 2017-01-04 | 2018-07-05 | Red Hat, Inc. | Content aggregation for unstructured data |
CN109558510A (zh) * | 2018-12-06 | 2019-04-02 | 北京微播视界科技有限公司 | 歌词解析方法、装置、电子设备及计算机存储介质 |
CN109768623A (zh) * | 2019-02-02 | 2019-05-17 | 鼎信信息科技有限责任公司 | 电力系统的监控方法、装置、计算机设备和存储介质 |
CN110489740A (zh) * | 2019-07-12 | 2019-11-22 | 深圳追一科技有限公司 | 语义解析方法及相关产品 |
CN110765195A (zh) * | 2019-10-23 | 2020-02-07 | 北京锐安科技有限公司 | 一种数据解析方法、装置、存储介质及电子设备 |
CN111314203A (zh) * | 2019-11-20 | 2020-06-19 | 北京字节跳动网络技术有限公司 | 一种通信方法、装置、介质和电子设备 |
CN111611788A (zh) * | 2020-04-14 | 2020-09-01 | 大唐软件技术股份有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
CN111625827A (zh) * | 2020-05-29 | 2020-09-04 | 深信服科技股份有限公司 | 文件处理方法、装置、终端设备及计算机可读存储介质 |
CN111651552A (zh) * | 2020-06-08 | 2020-09-11 | 中国工商银行股份有限公司 | 结构化信息确定方法、装置和电子设备 |
CN111901310A (zh) * | 2020-07-06 | 2020-11-06 | 北京达佳互联信息技术有限公司 | 一种网站安全测试方法、装置、电子设备及存储介质 |
-
2020
- 2020-12-24 CN CN202011554307.8A patent/CN112560038A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102541614A (zh) * | 2011-12-31 | 2012-07-04 | 南京师范大学 | 基于代码分析的计算模块输入输出数据自动解析方法 |
CN106484611A (zh) * | 2015-09-02 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 基于自动化协议适配的模糊测试方法和装置 |
CN105302885A (zh) * | 2015-10-15 | 2016-02-03 | 北京锐安科技有限公司 | 一种全文数据的提取方法和装置 |
CN105426348A (zh) * | 2015-10-22 | 2016-03-23 | 江苏国泰新点软件有限公司 | 一种可扩展标记语言xml文件的生成方法、装置和系统 |
CN106201643A (zh) * | 2016-07-14 | 2016-12-07 | 北京邮电大学 | 数据解析方法及装置 |
US20180189299A1 (en) * | 2017-01-04 | 2018-07-05 | Red Hat, Inc. | Content aggregation for unstructured data |
CN109558510A (zh) * | 2018-12-06 | 2019-04-02 | 北京微播视界科技有限公司 | 歌词解析方法、装置、电子设备及计算机存储介质 |
CN109768623A (zh) * | 2019-02-02 | 2019-05-17 | 鼎信信息科技有限责任公司 | 电力系统的监控方法、装置、计算机设备和存储介质 |
CN110489740A (zh) * | 2019-07-12 | 2019-11-22 | 深圳追一科技有限公司 | 语义解析方法及相关产品 |
CN110765195A (zh) * | 2019-10-23 | 2020-02-07 | 北京锐安科技有限公司 | 一种数据解析方法、装置、存储介质及电子设备 |
CN111314203A (zh) * | 2019-11-20 | 2020-06-19 | 北京字节跳动网络技术有限公司 | 一种通信方法、装置、介质和电子设备 |
CN111611788A (zh) * | 2020-04-14 | 2020-09-01 | 大唐软件技术股份有限公司 | 一种数据处理的方法及装置、电子设备、存储介质 |
CN111625827A (zh) * | 2020-05-29 | 2020-09-04 | 深信服科技股份有限公司 | 文件处理方法、装置、终端设备及计算机可读存储介质 |
CN111651552A (zh) * | 2020-06-08 | 2020-09-11 | 中国工商银行股份有限公司 | 结构化信息确定方法、装置和电子设备 |
CN111901310A (zh) * | 2020-07-06 | 2020-11-06 | 北京达佳互联信息技术有限公司 | 一种网站安全测试方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103888490B (zh) | 一种全自动的web客户端人机识别的方法 | |
US9203849B2 (en) | Preventing URL confusion attacks | |
US9100434B2 (en) | Web page falsification detection apparatus and storage medium | |
CN104158828B (zh) | 基于云端内容规则库识别可疑钓鱼网页的方法及系统 | |
CN104168293A (zh) | 结合本地内容规则库识别可疑钓鱼网页的方法及系统 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN107209831A (zh) | 用于识别网络攻击的系统和方法 | |
CN108090351A (zh) | 用于处理请求消息的方法和装置 | |
CN103209177A (zh) | 网络钓鱼攻击的检测方法和装置 | |
CN112153035A (zh) | 保护隐私的用户协议处理方法及装置 | |
CN107786529B (zh) | 网站的检测方法、装置及系统 | |
JP2012088803A (ja) | 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム | |
CN114006746A (zh) | 一种攻击检测方法、装置、设备及存储介质 | |
CN101471781A (zh) | 一种脚本注入事件处理方法和系统 | |
CN113141332B (zh) | 一种命令注入识别方法、系统、设备及计算机存储介质 | |
CN111209325B (zh) | 业务系统接口识别方法、装置及存储介质 | |
CN103475673A (zh) | 钓鱼网站识别方法、装置及客户端 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
CN113568626A (zh) | 动态打包、应用程序包开启方法、装置和电子设备 | |
CN108287831B (zh) | 一种url分类方法和系统、数据处理方法和系统 | |
CN115801455B (zh) | 一种基于网站指纹的仿冒网站检测方法及装置 | |
CN112579937A (zh) | 一种字符的高亮显示方法及装置 | |
CN112560038A (zh) | 一种数据解析方法、装置、设备及计算机可读存储介质 | |
CN116015777A (zh) | 一种文档检测方法、装置、设备及存储介质 | |
CN113032836B (zh) | 数据脱敏方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |