CN112685682B - 一种攻击事件的封禁对象识别方法、装置、设备及介质 - Google Patents
一种攻击事件的封禁对象识别方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112685682B CN112685682B CN202110282102.7A CN202110282102A CN112685682B CN 112685682 B CN112685682 B CN 112685682B CN 202110282102 A CN202110282102 A CN 202110282102A CN 112685682 B CN112685682 B CN 112685682B
- Authority
- CN
- China
- Prior art keywords
- browser
- fingerprint
- target
- internet protocol
- protocol address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开一种攻击事件的封禁对象识别方法、装置、设备及介质,本申请通过响应于目标浏览器的站点访问请求,向目标浏览器发送浏览器指纹获取指令,以使目标浏览器响应于浏览器指纹获取指令,生成对应的目标浏览器特征序列,对目标浏览器特征序列进行转换得到目标浏览器指纹;将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,预设浏览器指纹封禁库中存储有封禁IP所对应的浏览器指纹;若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象,判断封禁对象对应IP是否为动态IP,若是,对封禁对象对应IP进行第一预设时间的封禁,可以精准识别攻击浏览器,从而保障网络安全。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种攻击事件的封禁对象识别方法、装置、设备及介质。
背景技术
随着互联网的发展,网络安全形势愈演愈烈,企业随时都要面对各种各样的恶意攻击。为保障资产安全,企业通过一些安全策略来识别攻击,并在必要情况下将相关恶意IP(Internet Protocol,互联网协议地址)进行封禁。这些安全策略的设置,虽有一定的效果,但伴随着黑灰产业技术水平的不断提升,缺陷也随之显露。由于现有技术中一般在识别攻击事件后,对该攻击事件的来访IP进行封禁,部分单一规则易被绕过,例如:代理IP易被绕过,另外静态规则无法自动更新,无法抵御新型攻击,或者需要人工总结并更新封禁IP,以抵御新型攻击,维护工作量大,后者部分规则波及范围较广,易造成误封非恶意IP。
发明内容
为了解决上述技术问题,本发明提供一种攻击事件的封禁对象识别方法、装置、设备及介质,可以提高互联网协议地址封禁的容错率,提升用户体验。
为了达到上述申请的目的,本申请提供了一种攻击事件的封禁对象识别方法,该方法可以包括:
响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;
接收所述目标浏览器发送的所述目标浏览器指纹;
将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;
若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象;
获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址;
当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
另一方面,本申请提供了一种攻击事件的封禁对象识别方法,该方法可以包括:
向目标服务器发送站点访问请求;
获取所述目标服务器发送的浏览器指纹获取指令;
响应于所述浏览器指纹获取指令,确定多个浏览器特征和所述多个浏览器特征的排序;
根据所述多个浏览器特征和所述多个浏览器特征的排序生成目标浏览器特征序列;
对目标浏览器特征序列进行转换得到目标浏览器指纹;
将所述目标浏览器指纹发送给所述目标服务器,以使所述目标服务器将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
另一方面,本申请还提供一种攻击事件的封禁对象识别装置,该装置可以包括:
指令发送模块,用于响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;
浏览器指纹接收模块,用于接收所述目标浏览器发送的所述目标浏览器指纹;
封禁判定模块,用于将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;
封禁对象识别模块,用于确定所述目标浏览器为封禁对象;
判定模块,用于获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址;
封禁模块,用于当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
另一方面,本申请还提供一种攻击事件的封禁对象识别装置,该装置可以包括:
请求模块,用于向目标服务器发送站点访问请求;
指令获取模块,用于获取所述目标服务器发送的浏览器指纹获取指令;
数据确定模块,用于响应于所述浏览器指纹获取指令,确定多个浏览器特征和所述多个浏览器特征的排序;
特征序列生成模块,用于根据所述多个浏览器特征和所述多个浏览器特征的排序生成目标浏览器特征序列;
转换模块,用于对目标浏览器特征序列进行转换得到目标浏览器指纹;
指纹发送模块,用于将所述目标浏览器指纹发送给所述目标服务器,以使所述目标服务器将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
另外,本申请还提供一种攻击事件封禁设备,该设备可以包括处理器和存储器,所述存储器中存储有至少一条指令或者至少一段程序,所述至少一条指令或者至少一段程序由所述处理器加载并执行以实现上述任意一项所述的封禁对象识别方法。
另外,本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现上述任意一项所述的封禁对象识别方法。
实施本申请,具有如下有益效果:
本申请通过响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;接收所述目标浏览器发送的所述目标浏览器指纹;将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,可以提高互联网协议地址封禁的容错率,提升用户体验。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本申请实施例提供的一种封禁对象识别方法的场景示意图;
图2为本申请实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图3为本申请另一实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图4为本申请另一实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图5为本申请另一实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图6为本申请另一实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图7为本申请实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图8为本申请实施例提供的一种确定目标转换方式的流程示意图;
图9为本申请实施例提供的一种攻击事件的封禁对象识别方法的流程示意图;
图10为本申请实施例提供的一种攻击事件的封禁对象识别装置的结构示意图;
图11为本申请另一实施例提供的一种攻击事件的封禁对象识别装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了实现本申请的技术方案,让更多的工程技术工作者容易了解和应用本申请,将结合具体的实施例,进一步阐述本申请的工作原理。
本申请可应用于网络安全领域,利用预设浏览器指纹封禁库确定目标浏览器是否为封禁对象。图1示出了本申请的应用场景,如图1所示,该应用场景中包含目标服务器01和目标浏览器02,目标服务器01上部署有服务产品,服务产品用于向外部终端提供站点服务,目标浏览器02部署于该外部终端上,用户通过外部终端上的目标浏览器02访问目标服务器01上的站点服务。在一些应用场景中,目标服务器01上还可以部署有安全产品,安全产品上部署有预设攻击事件封禁策略,用于对攻击事件对应的终端IP进行封禁。
本说明书实施例中,目标服务器01可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。
以下以目标服务器侧为执行主体,介绍本申请一种攻击事件的封禁对象识别方法的实施例,图2示出了本申请实施例提供的一种攻击事件的封禁对象识别流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。具体的,如图2所示,该方法可以包括:
S101:响应于目标浏览器的站点访问请求,向目标浏览器发送浏览器指纹获取指令,以使目标浏览器响应于浏览器指纹获取指令,生成对应的目标浏览器特征序列,对目标浏览器特征序列进行转换得到目标浏览器指纹。
当外部终端通过目标浏览器对当前的目标服务器进行站点访问时,目标服务器响应于目标浏览器的站点访问请求,返回浏览器指纹获取指令,浏览器指纹获取指令中可以包括目标浏览器的特征限定指令,例如目标浏览器按照浏览器指纹获取指令中对目标浏览器的特征限定,获取目标浏览器的浏览器版本、浏览器插件种类、浏览器语音支持等特征,浏览器指纹获取指令也可以包括目标浏览器的特征排序限定指令,例如,将目标浏览器的多个特征按照预设的特征优先级进行排序,得到目标浏览器的特征序列。S103:接收目标浏览器发送的目标浏览器指纹。
目标浏览器指纹是目标浏览器根据浏览器指纹获取指令生成的指纹信息,不同的目标浏览器对应不同的目标浏览器指纹,因此,目标浏览器指纹可以作为目标浏览器的身份标识。
S105:将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配。
具体的,预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁IP地址所对应的浏览器指纹。预设浏览器指纹封禁库中,封禁的IP地址可以是基于预设攻击事件封禁策略筛选出的,预设攻击事件封禁策略可以是目标服务器中的安全产品上设置的安全策略,通过该攻击事件封禁策略确定封禁的IP地址。由于IP地址与目标浏览器存在对应关系,可以将封禁IP地址对应的浏览器指纹存储在预设浏览器指纹封禁库中。不同浏览器对应的浏览器指纹不同,浏览器指纹可以是一串数值,预设浏览器指纹封禁库中存储有不同数值的浏览器指纹,将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配是指,将目标浏览器指纹的数值与预设浏览器指纹封禁库中的多个指纹信息进行比对。
S107:若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象。
S109:获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址。
具体的,动态IP如果被攻击者设置为代理IP,在一定时间后,该IP就会被替换为其他IP,并且,其他正常用户可能使用该动态IP进行网站访问。
S111:当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
具体的,对封禁对象对应的IP进行第一预设时间的封禁,是指对封禁对象对应的IP进行封禁,并在第一预设时间到达时,对该IP进行解封。
具体的,可以先获取封禁对象对应的历史浏览器行为数据,再根据历史浏览器行为数据确定第一预设时间。比如,历史浏览器行为数据中,攻击事件在5分钟内发生10次,可以设置第一预设时间为1小时;若攻击事件在5分钟内发生100次,可以设置第一预设时间为1.5 小时,若攻击事件在5分钟内发生1000次,可以设置第一预设时间为2.5小时。
上述实施例通过向目标浏览器发送浏览器指纹获取指令,以使目标浏览器响应于浏览器指纹获取指令,生成对应的目标浏览器特征序列,对目标浏览器特征序列进行转换得到目标浏览器指纹,接收目标浏览器发送的目标浏览器指纹,并将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,若预设浏览器指纹封禁库中存在与该目标浏览器指纹相匹配的指纹信息,确定该目标浏览器为封禁对象,在确定目标浏览器为封禁对象后,即使该目标浏览器对应的IP地址发生变化,如,目标浏览器侧更换了新的代理IP对目标服务器进行站点访问时,但由于该目标浏览器已被确认为封禁对象,获取新的代理IP地址并对该新的代理IP地址进行封禁,即可抵御新型IP的攻击,防止安全策略单一造成的代理IP被绕过的问题。
获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,动态IP如果被攻击者设置为代理IP,在一定时间后,该IP就会被替换为其他IP,并且,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁,其他正常用户可能使用该动态IP进行网站访问。可以提高互联网协议地址封禁的容错率,提升用户体验,从而保障网络安全。
在一些实施例中,当封禁对象对应的互联网协议地址为静态互联网协议地址时,如图3所示,该方法还可以包括:
S113:对所述封禁对象对应的互联网协议地址进行第二预设时间的封禁。
在另外的实施例中,如图4所示,该方法可以包括:
S101:响应于目标浏览器的站点访问请求,向目标浏览器发送浏览器指纹获取指令,以使目标浏览器响应于浏览器指纹获取指令,生成对应的目标浏览器特征序列,对目标浏览器特征序列进行转换得到目标浏览器指纹。
S103:接收目标浏览器发送的目标浏览器指纹。
S105:将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配。
具体的,预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹。预设浏览器指纹封禁库中可以包括封禁浏览器的指纹信息和封禁浏览器对应的IP地址,预设浏览器指纹封禁库中,封禁浏览器的指纹信息和封禁浏览器对应的IP地址存在对应关系,一条封禁浏览器的指纹信息可以对应至少一条封禁浏览器的IP地址。
S107:若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象。
S109:获取开源网络情报,并利用开源网络情报判断封禁对象对应的互联网协议地址是否为动态互联网协议地址。
S111:当封禁对象对应的互联网协议地址为动态互联网协议地址时,对封禁对象对应的互联网协议地址进行第一预设时间的封禁。
S113:将目标浏览器对应的互联网协议地址更新到浏览器指纹封禁库中。
S115:响应于新的目标浏览器的站点访问请求,获取新的目标浏览器的IP地址。
S117:将新的目标浏览器的IP地址与更新后的浏览器指纹封禁库中的IP地址进行匹配。
S119:若更新后的浏览器指纹封禁库中存在新的目标浏览器的IP地址,对新的目标浏览器的IP地址进行封禁。
该实施例中,每接收到新的目标浏览器的站点访问请求,先获取该新的目标浏览器的IP地址,直接将新的目标浏览器的IP地址与预设浏览器指纹封禁库中的封禁IP地址进行匹配,确认该新的目标浏览器的IP地址是否存在于预设浏览器指纹封禁库中。若存在该新的目标浏览器的IP地址存在于预设浏览器指纹封禁库中,对该新的目标浏览器的IP地址进行封禁,若不存在,再获取该新的目标浏览器的浏览器指纹,将该新的目标浏览器的浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,若该预设浏览器指纹封禁库中存在该新的目标浏览器的浏览器指纹,则对该新的目标浏览器的浏览器指纹对应IP地址进行封禁,可以在精准识别攻击浏览器的同时,简化封禁流程,提高对攻击事件的封禁效率和准确性。
在一些实施例中,如图5所示,该方法还可以包括:
S201:构建预设浏览器指纹封禁库。
构建的预设浏览器指纹封禁库可以包括多个浏览器的浏览器指纹。在另外的实施例中,构建的预设浏览器指纹封禁库可以包括多个浏览器的浏览器指纹和对应的IP地址,其中,一个浏览器的浏览器指纹可以对应至少一个IP地址。
具体的,如图6所示,构建预设浏览器指纹封禁库可以包括:
S301:收集历史浏览器访问数据。
历史浏览器访问数据包括多个历史浏览器的行为数据、多个历史浏览器的浏览器特征序列和多个历史浏览器各自对应的IP地址。历史浏览器访问数据可以是目标服务器的日志文件中记录的数据。
S303:基于预设攻击事件封禁策略,对多个历史浏览器的行为数据进行攻击事件判断。
预设攻击事件封禁策略可以为WAF(Web Application Firewall,网站应用级入侵防御系统)、HIDS(Host-based Intrusion Detection System,主机型入侵检测系统)或者IPS(Intrusion Prevention System,入侵防御系统)等安全产品中的安全策略。通过对目标服务器的日志文件进行行为数据的检测,对攻击事件进行判断。
S305:确定发生攻击事件的行为数据所对应的IP地址为封禁IP地址。
通过预设攻击事件封禁策略对目标服务器的日志文件进行检测,确定发生攻击事件的行为数据,再确定发生攻击事件的行为数据所对应的IP地址为IP地址。
S307:对封禁IP地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹。
封禁IP地址对应的浏览器的浏览器特征序列是从历史浏览器访问数据中的多个历史浏览器的浏览器特征序列确定的。对封禁IP地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹,是通过预设的转换方式对封信IP地址对应的浏览器的浏览器特征序列进行转换。
具体的,如图7所示,对封禁IP地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹可以包括:
S3071:确定将浏览器特征序列转换为浏览器指纹的目标转换方式。
具体的,如图8所示,确定将浏览器特征序列转换为浏览器指纹的目标转换方式可以包括:
S30711:获取将浏览器特征序列转换为浏览器指纹的转换方式集合。
其中,将浏览器特征序列转换为浏览器指纹的转换方式集合可以包括信息摘要方式、信息冗余校验方式、循环冗余校验方式和安全哈希方式等。浏览器的特征序列是指浏览器的多个浏览器特征按照预设优先级进行排序后,生成的数据。对浏览器特征序列进行转换可以通过信息摘要算法对浏览器特征序列进行摘要得到摘要序列,或者通过预设的散列函数对浏览器特征序列进行冗余校验得到校验码,或者通过安全哈希对浏览器特征序列进行摘要得到摘要序列。
S30713:从该方式集合中选用与应用需求对应的转换方式,得到目标转换方式。
将浏览器特征序列转换为浏览器指纹的多种转换方式各自具有不同的特点,如信息摘要方式中的MD5(Message Digest5,第五代信息摘要算法),散列长度通常为128位,算法可靠;安全哈希方式可以将最大2^64位(2305843009213693952)的信息,转换成一串160位(20字节)的散列值(摘要信息);循环冗余校验方式可以把任意长度的输入数据通过散列算法,变换成固定长度的摘要输出,其结果就是散列值。在实际应用时,根据应用需求,从方式集合中选用转换方式,得到目标转换方式。
S3073:按照目标转换方式对浏览器特征序列进行转换,得到对应的浏览器指纹。
按照目标转换方式对浏览器特征序列进行转换,得到的浏览器指纹为散列值的形式,不同的浏览器特征序列对应不同的浏览器指纹。
S309:基于浏览器指纹和封禁IP建立浏览器指纹封禁库,得到预设浏览器指纹封禁库。
预设浏览器指纹封禁库中包括封禁浏览器的浏览器指纹和IP地址。
该实施例中,通过收集流失浏览器访问数据,基于预设攻击事件封禁策略,对多个历史浏览器的行为数据进行攻击事件判断,确定发生攻击事件的行为数据所对应的IP地址为封禁IP地址,对封禁IP地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹,基于浏览器指纹和封禁互联网协议地址建立浏览器指纹封禁库,得到预设浏览器指纹封禁库,当接收到目标浏览器的站点访问请求时,向目标浏览器发送浏览器指纹获取指令,接收目标浏览器发送的目标浏览器指纹,将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象,从而对目标浏览器对应的IP地址进行封禁。
另外,可以将目标浏览器对应的IP地址更新至预设浏览器指纹封禁库中,当接收到新的目标浏览器的站点访问请求时,直接将该新的目标浏览器的IP地址与预设浏览器指纹封禁库中的IP地址进行匹配,当预设浏览器指纹封禁库中存在该新的目标浏览器的IP地址时,直接对该新的目标浏览器的IP地址进行封禁,大大提高攻击事件封禁对象的精准性和工作效率。
以下,以目标浏览器侧为执行主体,介绍本申请一种攻击事件的封禁对象识别方法的实施例,如图9所示,该方法可以包括:
S401:向目标服务器发送站点访问请求。
S403:获取目标服务器发送的浏览器指纹获取指令。
S405:响应于浏览器指纹获取指令,确定多个浏览器特征和多个浏览器特征的排序。
具体的,浏览器指纹获取指令包含目标转换方式。
S407:根据多个浏览器特征和多个浏览器特征的排序生成目标浏览器特征序列。
S409:对目标浏览器特征序列进行转换得到目标浏览器指纹。
对目标浏览器特征序列进行转换时,可以按照目标转换方式对目标浏览器特征序列进行转换,得到对应的目标浏览器指纹。
S411:将目标浏览器指纹发送给目标服务器,以使目标服务器将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象,获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
本申请另一方面还提供一种攻击事件的封禁对象识别装置的实施例,如图10所示,该装置应用于目标服务器侧,该装置可以包括:
指令发送模块501,用于响应于目标浏览器的站点访问请求,向目标浏览器发送浏览器指纹获取指令,以使目标浏览器响应于浏览器指纹获取指令,生成对应的目标浏览器特征序列,对目标浏览器特征序列进行转换得到目标浏览器指纹。
浏览器指纹接收模块503,用于接收目标浏览器发送的目标浏览器指纹。
封禁判定模块505,用于将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹。
封禁对象识别模块507,用于确定目标浏览器为封禁对象。
判判模块509,用于获取开源网络情报,并利用开源网络情报判断封禁对象对应的互联网协议地址是否为动态互联网协议地址;
封禁模块511,用于当封禁对象对应的互联网协议地址为动态互联网协议地址时,对封禁对象对应的互联网协议地址进行第一预设时间的封禁。
在另外的实施例中,该装置还可以包括:
IP地址获取模块,用于获取目标浏览器对应的IP地址。
封禁模块,用于对目标浏览器对应的IP地址进行封禁。
在一些实施例中,该装置还可以包括:
IP地址更新模块,用于将目标浏览器对应的IP地址更新到浏览器指纹封禁库中。
IP地址获取模块,用于响应于新的目标浏览器的站点访问请求,获取新的目标浏览器的互联网协议地址。
IP地址匹配模块,用于将新的目标浏览器的互联网协议地址与更新后的浏览器指纹封禁库中的互联网协议地址进行匹配。
IP地址封禁模块,用于对新的目标浏览器的互联网协议地址进行封禁。
在另外的实施例中,该装置还可以包括:
封禁库构建模块,用于构建预设浏览器指纹封禁库。
具体的,封禁库构建模块可以包括:
历史数据收集单元,用于收集历史浏览器访问数据。
其中历史浏览器访问数据可以包括多个历史浏览器的行为数据、多个历史浏览器的浏览器特征序列和多个历史浏览器各自对应的IP地址。
攻击判断单元,用于基于预设攻击事件封禁策略,对多个历史浏览器的行为数据进行攻击事件判断。
封禁单元,用于对发生攻击事件的行为数据所对应的IP地址进行封禁,得到封禁IP地址。
封禁库确定单元,用于基于浏览器指纹和封禁IP地址建立浏览器指纹封禁库,得到预设浏览器指纹封禁库。
具体的,封禁库确定单元可以包括:
转换方式确定单元,用于确定将浏览器特征序列转换为浏览器指纹的目标转换方式。
转换单元,用于按照目标转换方式对浏览器特征序列进行转换,得到对应的浏览器指纹。
具体的,转换方式确定单元可以包括:
转换方式获取单元,用于获取将浏览器特征序列转换为浏览器指纹的转换方式结合。
其中,转换方式集合可以包括信息冗余校验方式、循环冗余校验方式和安全哈希方式。
转换方式选择单元可以包括:
从转换方式集合中选用与应用需求对应的转换方式,得到目标转换方式。
本申请另外还提供一种攻击事件的封禁对象识别装置,如图11,该装置应用于目标浏览器侧,该装置可以包括:
请求发送模块601,用于向目标服务器发送站点访问请求。
指令获取模块603,用于获取目标服务器发送的浏览器指纹获取指令。
浏览器特征确定模块605,用于响应于浏览器指纹获取指令,确定多个浏览器特征和多个浏览器特征的排序。
浏览器特征序列生成模块607,用于根据多个浏览器特征和多个浏览器特征的排序生成目标浏览器特征序列。
目标浏览器指纹生成模块609,用于对目标浏览器特征序列进行转换得到目标浏览器指纹。
指纹发送模块611,用于将目标浏览器指纹发送给目标服务器,以使目标服务器将目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若预设浏览器指纹封禁库中存在与目标浏览器指纹相匹配的指纹信息,确定目标浏览器为封禁对象,获取开源网络情报,并利用开源网络情报判断封禁对象对应的互联网协议地址是否为动态互联网协议地址,当封禁对象对应的互联网协议地址为动态互联网协议地址时,对封禁对象对应的互联网协议地址进行第一预设时间的封禁。
在另外的实施例中,目标浏览器指纹生成模块可以包括:
目标浏览器指纹生成模块单元,用于按照目标转换方式对目标浏览器特征序列进行转换,得到目标浏览器指纹。
本申请另一方面还提供一种攻击事件封禁设备,该设备可以包括处理器和存储器,该存储器中存储有至少一条指令或者至少一段程序,该至少一条指令或者至少一段程序由所述处理器加载并执行以实现上述任一实施例所述的封禁对象识别方法。
本申请另一方面还提供一种计算机可读存储介质,其特征在于,该存储介质中存储有至少一条指令或者至少一段程序,该至少一条指令或者至少一段程序由处理器加载并执行上述任一实施例所述的封禁对象识别方法。
上述的实施例可以看出,本申请通过响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;接收所述目标浏览器发送的所述目标浏览器指纹;将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,可以精准识别攻击浏览器,从而保障网络安全。在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如本发明的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在本发明的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者系统程序(如计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,也可以在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例是对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或者步骤等。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干系统的单元权利要求中,这些系统中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序,可将这些单词解释为名称。
Claims (14)
1.一种攻击事件的封禁对象识别方法,其特征在于,所述方法包括:
响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,确定多个浏览器特征和多个浏览器特征的排序,根据所述多个浏览器特征和所述多个浏览器特征的排序,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;
接收所述目标浏览器发送的所述目标浏览器指纹;
将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;
若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象;
获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址;
当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,监测所述封禁对象对应的历史浏览器行为数据;
根据所述历史浏览器行为数据确定第一预设时间;
对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
2.根据权利要求1所述的方法,其特征在于,当所述封禁对象对应的互联网协议地址为静态互联网协议地址时,所述方法还包括:
对所述封禁对象对应的互联网协议地址进行第二预设时间的封禁,所述第二预设时间小于所述第一预设时间。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
构建所述预设浏览器指纹封禁库。
4.根据权利要求3所述的方法,其特征在于,所述构建所述预设浏览器指纹封禁库包括:
收集历史浏览器访问数据,所述历史浏览器访问数据包括多个历史浏览器的行为数据、所述多个历史浏览器的浏览器特征序列和所述多个历史浏览器各自对应的互联网协议地址;
基于所述预设攻击事件封禁策略,对多个历史浏览器的行为数据进行攻击事件判断;
确定发生攻击事件的行为数据所对应的互联网协议地址为封禁互联网协议地址;
对所述封禁互联网协议地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹;
基于所述浏览器指纹和所述封禁互联网协议地址建立浏览器指纹封禁库,得到所述预设浏览器指纹封禁库。
5.根据权利要求4所述的方法,其特征在于,所述对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁之前,所述方法还包括:
获取所述封禁对象对应的历史浏览器行为数据;
根据所述历史浏览器行为数据确定所述第一预设时间。
6.根据权利要求1所述的方法,其特征在于,所述对所述目标浏览器对应的互联网协议地址进行封禁之后,所述方法还包括:
将所述目标浏览器对应的互联网协议地址更新到所述浏览器指纹封禁库中;
响应于新的目标浏览器的站点访问请求,获取所述新的目标浏览器的互联网协议地址;
将所述新的目标浏览器的互联网协议地址与更新后的浏览器指纹封禁库中的互联网协议地址进行匹配;
若所述更新后的浏览器指纹封禁库中存在所述新的目标浏览器的互联网协议地址,对所述新的目标浏览器的互联网协议地址进行封禁。
7.根据权利要求4所述的方法,其特征在于,所述对所述封禁互联网协议地址对应的浏览器的浏览器特征序列进行转换得到对应的浏览器指纹包括:
确定将所述浏览器特征序列转换为浏览器指纹的目标转换方式;
按照所述目标转换方式对浏览器特征序列进行转换,得到对应的浏览器指纹。
8.根据权利要求7所述的方法,其特征在于,所述确定将所述浏览器特征序列转换为浏览器指纹的目标转换方式包括:
获取将所述浏览器特征序列转换为所述浏览器指纹的转换方式集合,所述转换方式集合包括信息摘要方式、信息冗余校验方式、循环冗余校验方式和安全哈希方式;
从所述转换方式集合中选用与应用需求对应的转换方式,得到所述目标转换方式。
9.一种攻击事件的封禁对象识别方法,其特征在于,所述方法包括:
向目标服务器发送站点访问请求;
获取所述目标服务器发送的浏览器指纹获取指令;
响应于所述浏览器指纹获取指令,确定多个浏览器特征和所述多个浏览器特征的排序;
根据所述多个浏览器特征和所述多个浏览器特征的排序生成目标浏览器特征序列;
对目标浏览器特征序列进行转换得到目标浏览器指纹;
将所述目标浏览器指纹发送给所述目标服务器,以使所述目标服务器将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,监测所述封禁对象对应的历史浏览器行为数据;根据所述历史浏览器行为数据确定第一预设时间;对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
10.根据权利要求9所述的方法,其特征在于,所述浏览器指纹获取指令包含目标转换方式,所述对目标浏览器特征序列进行转换得到目标浏览器指纹包括:
按照所述目标转换方式对所述目标浏览器特征序列进行转换,得到对应的目标浏览器指纹。
11.一种攻击事件的封禁对象识别装置,其特征在于,所述装置包括:
指令发送模块,用于响应于目标浏览器的站点访问请求,向所述目标浏览器发送浏览器指纹获取指令,以使所述目标浏览器响应于所述浏览器指纹获取指令,确定多个浏览器特征和多个浏览器特征的排序,根据所述多个浏览器特征和所述多个浏览器特征的排序,生成对应的目标浏览器特征序列,对所述目标浏览器特征序列进行转换得到目标浏览器指纹;
浏览器指纹接收模块,用于接收所述目标浏览器发送的所述目标浏览器指纹;
封禁判定模块,用于将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹;
封禁对象识别模块,用于确定所述目标浏览器为封禁对象;
判定模块,用于获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址;
封禁模块,用于当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,监测所述封禁对象对应的历史浏览器行为数据;根据所述历史浏览器行为数据确定第一预设时间;对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
12.一种攻击事件的封禁对象识别装置,其特征在于,所述装置包括:
请求模块,用于向目标服务器发送站点访问请求;
指令获取模块,用于获取所述目标服务器发送的浏览器指纹获取指令;
数据确定模块,用于响应于所述浏览器指纹获取指令,确定多个浏览器特征和所述多个浏览器特征的排序;
特征序列生成模块,用于根据所述多个浏览器特征和所述多个浏览器特征的排序生成目标浏览器特征序列;
转换模块,用于对目标浏览器特征序列进行转换得到目标浏览器指纹;
指纹发送模块,用于将所述目标浏览器指纹发送给所述目标服务器,以使所述目标服务器将所述目标浏览器指纹与预设浏览器指纹封禁库中的指纹信息进行匹配,所述预设浏览器指纹封禁库中存储有基于预设攻击事件封禁策略,确定的封禁互联网协议地址所对应的浏览器指纹,若所述预设浏览器指纹封禁库中存在与所述目标浏览器指纹相匹配的指纹信息,确定所述目标浏览器为封禁对象,获取开源网络情报,并利用所述开源网络情报判断所述封禁对象对应的互联网协议地址是否为动态互联网协议地址,当所述封禁对象对应的互联网协议地址为动态互联网协议地址时,监测所述封禁对象对应的历史浏览器行为数据;根据所述历史浏览器行为数据确定第一预设时间;对所述封禁对象对应的互联网协议地址进行第一预设时间的封禁。
13.一种攻击事件封禁设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或者至少一段程序,所述至少一条指令或者至少一段程序由所述处理器加载并执行以实现如权利要求1-8或9-10任一所述的封禁对象识别方法。
14.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或者至少一段程序,所述至少一条指令或者至少一段程序由处理器加载并执行以实现如权利要求1-8或9-10任一所述的封禁对象识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110282102.7A CN112685682B (zh) | 2021-03-16 | 2021-03-16 | 一种攻击事件的封禁对象识别方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110282102.7A CN112685682B (zh) | 2021-03-16 | 2021-03-16 | 一种攻击事件的封禁对象识别方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112685682A CN112685682A (zh) | 2021-04-20 |
CN112685682B true CN112685682B (zh) | 2021-07-09 |
Family
ID=75455544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110282102.7A Active CN112685682B (zh) | 2021-03-16 | 2021-03-16 | 一种攻击事件的封禁对象识别方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112685682B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113556343B (zh) * | 2021-07-21 | 2022-01-11 | 江南信安(北京)科技有限公司 | 基于浏览器指纹识别的DDoS攻击防御方法及设备 |
CN114257415B (zh) * | 2021-11-25 | 2024-04-30 | 中国建设银行股份有限公司 | 网络攻击的防御方法、装置、计算机设备和存储介质 |
CN114124540B (zh) * | 2021-11-25 | 2023-12-29 | 中国工商银行股份有限公司 | Ips封禁方法及装置 |
CN114189383B (zh) * | 2021-12-10 | 2024-04-30 | 中国建设银行股份有限公司 | 封禁方法、装置、电子设备、介质和计算机程序产品 |
CN114553522B (zh) * | 2022-02-21 | 2024-09-24 | 中国建设银行股份有限公司 | 一种安全产品自响应处置方法及相关设备 |
CN115589340A (zh) * | 2022-12-12 | 2023-01-10 | 国网山东省电力公司泰安供电公司 | 一种基于rasp技术的数据机器人检测方法、装置及介质 |
CN116545645A (zh) * | 2023-03-20 | 2023-08-04 | 中国华能集团有限公司北京招标分公司 | 一种ip地址封禁方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957698A (zh) * | 2012-10-26 | 2013-03-06 | 北京奇虎科技有限公司 | 企业内网访问管理方法和系统 |
CN103442016A (zh) * | 2013-09-05 | 2013-12-11 | 星云融创(北京)信息技术有限公司 | 基于网站指纹推送白名单的方法及系统 |
CN103532944A (zh) * | 2013-10-08 | 2014-01-22 | 百度在线网络技术(北京)有限公司 | 一种捕获未知攻击的方法和装置 |
US20170024470A1 (en) * | 2013-01-07 | 2017-01-26 | Gracenote, Inc. | Identifying media content via fingerprint matching |
CN107426181A (zh) * | 2017-06-20 | 2017-12-01 | 竞技世界(北京)网络技术有限公司 | 恶意Web访问请求的拦截方法及装置 |
CN109241343A (zh) * | 2018-07-27 | 2019-01-18 | 北京奇艺世纪科技有限公司 | 一种刷量用户识别系统、方法及装置 |
CN110162729A (zh) * | 2019-04-04 | 2019-08-23 | 百度在线网络技术(北京)有限公司 | 建立浏览器指纹以及识别浏览器类型的方法、装置 |
CN110765428A (zh) * | 2019-09-24 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的行为管控方法和装置 |
CN111565198A (zh) * | 2020-07-13 | 2020-08-21 | 连连(杭州)信息技术有限公司 | 一种漏洞检测方法及相关设备 |
CN111988322A (zh) * | 2020-08-24 | 2020-11-24 | 北京微步在线科技有限公司 | 一种攻击事件展示系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108400963A (zh) * | 2017-10-23 | 2018-08-14 | 平安科技(深圳)有限公司 | 电子装置、访问请求控制方法和计算机可读存储介质 |
CN111416886B (zh) * | 2020-03-26 | 2022-02-11 | 安徽文香科技有限公司 | 一种互联网协议地址动态修改方法、装置及电子设备 |
CN111641658A (zh) * | 2020-06-09 | 2020-09-08 | 杭州安恒信息技术股份有限公司 | 一种请求拦截方法、装置、设备及可读存储介质 |
CN111786966A (zh) * | 2020-06-15 | 2020-10-16 | 中国建设银行股份有限公司 | 浏览网页的方法和装置 |
-
2021
- 2021-03-16 CN CN202110282102.7A patent/CN112685682B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957698A (zh) * | 2012-10-26 | 2013-03-06 | 北京奇虎科技有限公司 | 企业内网访问管理方法和系统 |
US20170024470A1 (en) * | 2013-01-07 | 2017-01-26 | Gracenote, Inc. | Identifying media content via fingerprint matching |
CN103442016A (zh) * | 2013-09-05 | 2013-12-11 | 星云融创(北京)信息技术有限公司 | 基于网站指纹推送白名单的方法及系统 |
CN103532944A (zh) * | 2013-10-08 | 2014-01-22 | 百度在线网络技术(北京)有限公司 | 一种捕获未知攻击的方法和装置 |
CN107426181A (zh) * | 2017-06-20 | 2017-12-01 | 竞技世界(北京)网络技术有限公司 | 恶意Web访问请求的拦截方法及装置 |
CN109241343A (zh) * | 2018-07-27 | 2019-01-18 | 北京奇艺世纪科技有限公司 | 一种刷量用户识别系统、方法及装置 |
CN110162729A (zh) * | 2019-04-04 | 2019-08-23 | 百度在线网络技术(北京)有限公司 | 建立浏览器指纹以及识别浏览器类型的方法、装置 |
CN110765428A (zh) * | 2019-09-24 | 2020-02-07 | 云深互联(北京)科技有限公司 | 一种基于企业浏览器的行为管控方法和装置 |
CN111565198A (zh) * | 2020-07-13 | 2020-08-21 | 连连(杭州)信息技术有限公司 | 一种漏洞检测方法及相关设备 |
CN111988322A (zh) * | 2020-08-24 | 2020-11-24 | 北京微步在线科技有限公司 | 一种攻击事件展示系统 |
Non-Patent Citations (3)
Title |
---|
Browser Fingerprinting: A Survey;Pierre Laperdrix等;《ACM Transactions on the Web》;20200430;第14卷(第2期);第1-33页 * |
恶意爬虫主动防御技术研究与实现;丁文豪;《中国优秀硕士学位论文全文数据库 信息科技辑》;20190915(第09期);正文第17-35页 * |
移动终端浏览器指纹追踪的自动检测和防御;周佳欢;《中国优秀硕士学位论文全文数据库 信息科技辑》;20190515(第05期);正文第45-56页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112685682A (zh) | 2021-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112685682B (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US20160065600A1 (en) | Apparatus and method for automatically detecting malicious link | |
Babun et al. | A system-level behavioral detection framework for compromised CPS devices: Smart-grid case | |
US20170061126A1 (en) | Process Launch, Monitoring and Execution Control | |
CN105009132A (zh) | 基于置信因子的事件关联 | |
CN103782303A (zh) | 对于恶意过程的基于非签名的检测的系统和方法 | |
CN111786966A (zh) | 浏览网页的方法和装置 | |
KR20080047261A (ko) | 프로세스 행위 예측 기법을 이용한 비정형 악성코드 탐지방법 및 그 시스템 | |
CN110868403B (zh) | 一种识别高级持续性攻击apt的方法及设备 | |
JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN113497786B (zh) | 一种取证溯源方法、装置以及存储介质 | |
Babun et al. | Identifying counterfeit smart grid devices: A lightweight system level framework | |
KR101281456B1 (ko) | 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
CN112953895B (zh) | 一种攻击行为检测方法、装置、设备及可读存储介质 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN113098827B (zh) | 基于态势感知的网络安全预警方法及装置 | |
CN112347484A (zh) | 软件漏洞检测方法、装置、设备及计算机可读存储介质 | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
CN115118481A (zh) | 一种主机信息采集方法、装置、设备及介质 | |
KR20220073657A (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |