CN113037724B - 一种检测非法访问的方法及装置 - Google Patents
一种检测非法访问的方法及装置 Download PDFInfo
- Publication number
- CN113037724B CN113037724B CN202110220008.9A CN202110220008A CN113037724B CN 113037724 B CN113037724 B CN 113037724B CN 202110220008 A CN202110220008 A CN 202110220008A CN 113037724 B CN113037724 B CN 113037724B
- Authority
- CN
- China
- Prior art keywords
- data packet
- network data
- keyword
- preset
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 230000005856 abnormality Effects 0.000 claims abstract description 8
- 230000006399 behavior Effects 0.000 claims description 23
- 238000004458 analytical method Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 9
- 238000007405 data analysis Methods 0.000 claims description 6
- 235000012907 honey Nutrition 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 239000000243 solution Substances 0.000 description 3
- 238000011010 flushing procedure Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/332—Query formulation
- G06F16/3329—Natural language query formulation or dialogue systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Human Computer Interaction (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种检测非法访问的方法及装置,抓取对数据库进行访问的网络数据包;解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;确定所述用户信息对应的访问行为异常。上述方法相比于现有技术中的加密方法,通过关键字匹配的方法可以降低网络数据包传输两端的解密压力,以及可以一直对数据库的安全实现防护作用;相比于现有技术中的构建用户行为模型来说,本申请无需构建模型,降低检测周期和成本等。相比于现有技术中的蜜罐技术来说,本申请无需部署蜜罐主机,降低成本。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种检测非法访问的方法及装置。
背景技术
数据库安全风险包括:拖库、撞库和刷库;其中,拖库是指从数据库中导出数据。在黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库文件,拖库的主要防护手段是数据库加密。撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。而黑客通过网页的SQL注入或内部运维人员多次从数据库中查询新的用户资料和敏感信息的行为称为刷库,刷库的主要防护手段是数据库防火墙。
现有技术中,对于数据库安全风险的防护手段一般包括三种:即,用户密码加密式方案:为通过加密传输数据的方式来提升数据传输安全性;该方案虽然可以通过提高加密方式的复杂度来提升安全性。但随着加密方式复杂的增加,数据传输两端加解密的计算成本也加大,且用户密码层面的加密的意义在于预防用户密码在服务器间的传输过程中泄漏,一旦攻击方通过社会工程或其它渠道获取了用户密码,则该加密机制的防护完全失效,数据库安全性受到极大地威胁。用户行为建模:为通过构建模型对用户行为进行合法性验证;该方案可以通过构建模型对用户的非法行为进行检测,可以达到对用户行为的准实时检测。但该方案需要对用户行为统计成本高、分析周期长,最多仅能做到准实时的程度,时效性较差;以及对数据库的网络流进行七层解析,对于不同的数据库,例如LDAP、MySQL等都需要编写相应的解码代码,泛用性较差;且该方案需要进行复杂的建模过程,难度较大。蜜罐诱捕技术:为通过在蜜罐所在主机设置漏洞诱惑攻击者攻击并进行捕获。该方案需要另外部署蜜罐主机,成本较高。
因此,现在亟需一种检测非法访问的方法及装置,可以在节约检测周期和检测成本的前提下,提高网络非法访问检测的实时性和对多种类数据库检测的泛用性。
发明内容
本发明实施例提供一种检测非法访问的方法及装置,可以在节约检测周期和检测成本的前提下,提高网络非法访问检测的实时性和对多种类数据库检测的泛用性。
第一方面,本发明实施例提供一种检测非法访问的方法包括:
抓取对数据库进行访问的网络数据包;解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;确定所述用户信息对应的访问行为异常。
上述方法中,抓取网络数据包,并解析获取网络数据包传输层的关键字。由于一般数据库中的传输层解析方式相同,如此,可以通过该解析方式解析多种类数据库的网络数据包,增加该检测方法的泛用性。通过预设关键字对网络数据包中的关键字进行匹配;根据网络数据包中的关键字是否与预设关键字相同来确定获取该网络数据包的用户的访问行为是否异常。相比于现有技术中的加密方法,本申请通过关键字匹配的方法可以降低网络数据包传输两端的解密压力,以及可以一直对数据库的安全实现防护作用;相比于现有技术中的构建用户行为模型来说,本申请无需构建模型,降低检测周期和成本等。相比于现有技术中的蜜罐技术来说,本申请无需部署蜜罐主机,降低成本。
可选的,抓取网络数据包之前,还包括:获取所述数据库中的全量数据,根据所述全量数据确定所述预设关键字,所述预设关键字不同于所述全量数据中的任一关键字。
上述方法中,将预设关键字设置为不同于数据库中全量数据的任一关键字。由于正常用户的访问行为不会去获取数据库中本不存在的预设关键字,只有数据库的攻击者在不知道数据库中原本存在的数据内容时,才会误将预设关键字获取;则当网络数据包中包含预设关键字时,确定该用户信息对应的访问行为异常。
可选的,将所述网络数据包解析到传输层,获取所述网络数据包传输层的关键字之前,还包括:根据预设的解密规则,将所述网络数据包解密。
上述方法中,在将所述网络数据包解析到传输层,获取所述网络数据包传输层的关键字之前,根据预设的解密规则,将网络数据包解密。也就是说,在网络数据包传输过程中包含加密方法。如此,增加网络数据包传输的安全性。
可选的,还包括:所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
上述方法中,通过将预设关键字为具有诱惑性表名或者将预设关键字存储至具有诱惑性表名的表格中。如此,增加预设关键字对攻击者的诱惑,增加攻击者获取该预设关键字的概率,进一步提高检测准确度。
第二方面,本发明实施例提供一种检测非法访问的系统,所述系统包括:
网络流抓取服务,用于抓取对数据库进行访问的网络数据包;
解析检测服务,用于解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;
确定所述用户信息对应的访问行为异常。
可选的,还包括数据分析服务,用于获取所述数据库中的全量数据,根据所述全量数据确定所述预设关键字,所述预设关键字不同于所述全量数据中的任一关键字。
可选的,所述解析检测服务还用于根据预设的解密规则,将所述网络数据包解密。
可选的,还包括:
所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
第三方面,本发明实施例提供一种检测非法访问的装置,所述装置包括:
获取模块,用于抓取对数据库进行访问的网络数据包;
处理模块,用于解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;确定所述用户信息对应的访问行为异常。
可选的,获取模块还包括:获取所述数据库中的全量数据,根据所述全量数据确定所述预设关键字,所述预设关键字不同于所述全量数据中的任一关键字。
可选的,处理模块还包括:根据预设的解密规则,将所述网络数据包解密。
可选的,还包括:
所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
第四方面,本申请实施例还提供一种计算设备,包括:存储器,用于存储程序;处理器,用于调用所述存储器中存储的程序,按照获得的程序执行如第一方面的各种可能的设计中所述的方法。
第五方面,本申请实施例还提供一种计算机可读非易失性存储介质,包括计算机可读程序,当计算机读取并执行所述计算机可读程序时,使得计算机执行如第一方面的各种可能的设计中所述的方法。
本申请的这些实现方式或其他实现方式在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种检测非法访问的架构示意图;
图2为本发明实施例提供的一种检测非法访问的架构示意图;
图3为本发明实施例提供的一种检测非法访问方法的流程示意图;
图4为本发明实施例提供的一种检测非法访问方法的流程示意图;
图5为本发明实施例提供的一种检测非法访问的装置示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种检测非法访问的系统架构,102中的各终端为可以通过使用应用,或者登录应用网页等可以访问数据库104的终端,这里以终端101为例说明;代理服务器103用于记录终端101访问信息,如,访问时间、访问时长、访问账户等;数据分析服务器105用于获取数据库104中的全量数据,并根据该全量数据确定预设关键字,该预设关键字不同于该全量数据中的任意数据;检测服务器106用于抓取终端101从数据库104中获取的网络数据包,并将网络数据包解析到传输层,获取网络数据包的关键字,匹配预设关键字和网络数据包解析获取的关联字;若网络数据包中存在于预设关键字相同的关键字,则确定终端101当前的账户为异常访问行为,若网络数据包中不存在于预设关键字相同的关键字,则确定终端101当前的账户为正常访问行为。这里需要说明的是,上述系统架构并不唯一,例如,上述检测服务器106中的网络抓取服务、解析检测服务可以分别设置在两个或多个服务器上,该系统架构中还可以包含告警服务器。
如图2所示,202中的各终端为可以通过使用应用,或者登录应用网页等可以访问数据库204的终端,这里以终端201为例说明;代理服务器203用于记录终端201访问信息,如,访问时间、访问时长、访问账户等;数据分析服务器205中包含数据分析服务,用于获取数据库204中的全量数据,并根据该全量数据确定预设关键字,该预设关键字不同于该全量数据中的任意数据;网络抓取服务器207中包含网络流抓取服务,用于抓取终端201从数据库204中获取的网络数据包,并将网络数据包发送至解析检测服务器206,解析检测服务器206中包含解析检测服务,将该网络数据包解析到传输层,获取网络数据包的关键字,匹配预设关键字和网络数据包解析获取的关联字;若网络数据包中存在于预设关键字相同的关键字,则确定终端201当前的账户为异常访问行为,解析检测服务器206获取该网络数据包的IP地址、端口信息等用户信息,并将该用户信息传输至告警服务器208,告警服务器208中包含监控报警服务,用于根据该用户信息产生告警。若网络数据包中不存在于预设关键字相同的关键字,则确定终端201当前的账户为正常访问行为。其中,若考虑到系统性能,图1和图2中的系统结构中的检测服务器106、解析检测服务器206、网络抓取服务器207等服务器还可以是服务器集群,这里对系统架构的具体形式不做限定。
基于此,本申请实施例提供了一种检测非法访问方法的流程,如图3所示,包括:
步骤301、抓取对数据库进行访问的网络数据包;
此处,数据库可以是MYSQL数据库、redis数据库等。抓取对数据库进行访问的网络数据包可以通过tcpdump、netsniff-ng等网络数据采集分析工具抓取网络数据包,并对网络流进行抓取。
步骤302、解析所述网络数据包,得到所述网络数据包在传输层的关键字;
步骤303、若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;确定所述用户信息对应的访问行为异常。
此处,用户信息可以包含用户的账号、IP地址、端口信息等。
上述方法中,抓取网络数据包,并解析获取网络数据包传输层的关键字。由于一般数据库中的传输层解析方式相同,如此,可以通过该解析方式解析多种类数据库的网络数据包,增加该检测方法的泛用性。通过预设关键字对网络数据包中的关键字进行匹配;根据网络数据包中的关键字是否与预设关键字相同来确定获取该网络数据包的用户的访问行为是否异常。相比于现有技术中的加密方法,本申请通过关键字匹配的方法可以降低网络数据包传输两端的解密压力,以及可以一直对数据库的安全实现防护作用;相比于现有技术中的构建用户行为模型来说,本申请无需构建模型,降低检测周期和成本等。相比于现有技术中的蜜罐技术来说,本申请无需部署蜜罐主机,降低成本。
本申请实施例提供了一种预设关键字确定方法,抓取网络数据包之前,还包括:获取所述数据库中的全量数据,根据所述全量数据确定所述预设关键字,所述预设关键字不同于所述全量数据中的任一关键字。也就是说,确定预设关键字,可以获取数据库中的全量数据进行分析,根据数据库中的全量数据的数据特征;将预设关键字设置为符合数据库中数据特征,却不同于数据库的全量数据中的任一关键字,预设关键字为一个虚假关键字。
例如,若存储用户信息的数据库的数据特征为:数据库全量数据为包含用户姓名和手机号码等用户信息的用户表,以及用户的其它业务数据的数据。预设关键字可以是虚假的用户手机号码:25888796253;则攻击者一般攻击该类数据库,会首先获取用户表,根据用户表中的用户信息获取用户的其它业务数据。如此,当攻击者最开始获取用户表时,就可以检测到预设关键字,即虚假的用户手机号码:25888796253,确定该用户的访问行为异常。
本申请实施例提供了一种检测非法访问方法,将所述网络数据包解析到传输层,获取所述网络数据包传输层的关键字之前,还包括:根据预设的解密规则,将所述网络数据包解密。也就是说,网络数据包可以通过加密传输,以增加网路数据传输的安全性。
本申请实施例提供了一种预设关键字确定方法,还包括:所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。在上一示例中,将预设关键字设置为用户表中的虚假的用户手机号码;或者,设置预设关键字为表名为user_info、user_data、config等具有诱惑性的表。
基于上述方法流程,本申请实施例提供了一种检测非法访问方法的流程,如图4所示,包括:
步骤401、获取数据库的全量数据,并确定预设关键字。其中,预设关键字不同于任一全量数据中的关键字。
步骤402、获取网络数据包,并将该网络数据包解析到传输层,获取该网络数据包传输层的关键字。
步骤403、将预设关键字和网络数据包的关键字进行对比。
步骤404、若预设关键字与网络数据包的关键字相同,则获取该网络数据包的用户信息,并确定该用户信息对应的访问行为异常。否则执行步骤405。
步骤405、若预设关键字与网络数据包的关键字不相同,确定该用户信息对应的访问行为正常。
基于同样的构思,本发明实施例提供一种检测非法访问的装置,图5为本申请实施例提供的一种检测非法访问的装置示意图,如图5示,包括:
获取模块501,用于抓取对数据库进行访问的网络数据包;
处理模块502,用于解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;确定所述用户信息对应的访问行为异常。
可选的,所述获取模块501还用于,获取所述数据库中的全量数据,根据所述全量数据确定所述预设关键字,所述预设关键字不同于所述全量数据中的任一关键字。
可选的,所述处理模块502还用于,根据预设的解密规则,将所述网络数据包解密。
可选的,还包括:所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种检测非法访问的方法,其特征在于,所述方法包括:
抓取终端从数据库中获取的网络数据包;
抓取网络数据包之前,还包括:
获取所述数据库中的全量数据,根据所述全量数据确定预设关键字,所述预设关键字符合所述数据库的数据特征,所述预设关键字不同于所述全量数据中的任一关键字,所述预设关键字为所述全量数据中的任一关键字对应的虚假关键字,无需部署蜜罐主机;
解析所述网络数据包,得到所述网络数据包在传输层的关键字;
若确定所述网络数据包中存在与所述预设关键字相同的关键字,则获取所述网络数据包的用户信息;
确定所述用户信息对应的访问行为异常。
2.如权利要求1中所述的方法,其特征在于,将所述网络数据包解析到传输层,获取所述网络数据包传输层的关键字之前,还包括:
根据预设的解密规则,将所述网络数据包解密。
3.如权利要求1中所述的方法,其特征在于,还包括:
所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
4.一种检测非法访问的系统,其特征在于,所述系统包括:
网络流抓取服务,用于抓取终端从数据库中获取的网络数据包;数据分析服务,用于获取所述数据库中的全量数据,根据所述全量数据确定预设关键字,所述预设关键字符合所述数据库的数据特征,所述预设关键字不同于所述全量数据中的任一关键字,所述预设关键字为所述全量数据中的任一关键字对应的虚假关键字,无需部署蜜罐主机;
解析检测服务,用于解析所述网络数据包,得到所述网络数据包在传输层的关键字;若确定所述网络数据包中存在与预设关键字相同的关键字,则获取所述网络数据包的用户信息;
确定所述用户信息对应的访问行为异常。
5.如权利要求4中所述的系统,其特征在于,所述解析检测服务还用于根据预设的解密规则,将所述网络数据包解密。
6.如权利要求4中所述的系统,其特征在于,还包括:
所述预设关键字为具有诱惑性表名,或将所述预设关键字存储至具有诱惑性表名的表格中。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序,当所述程序在计算机上运行时,使得计算机实现执行权利要求1至3中任一项所述的方法。
8.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于调用所述存储器中存储的计算机程序,按照获得的程序执行如权利要求1至3任一权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110220008.9A CN113037724B (zh) | 2021-02-26 | 2021-02-26 | 一种检测非法访问的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110220008.9A CN113037724B (zh) | 2021-02-26 | 2021-02-26 | 一种检测非法访问的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113037724A CN113037724A (zh) | 2021-06-25 |
CN113037724B true CN113037724B (zh) | 2023-12-15 |
Family
ID=76462457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110220008.9A Active CN113037724B (zh) | 2021-02-26 | 2021-02-26 | 一种检测非法访问的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113037724B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082810A (zh) * | 2009-11-30 | 2011-06-01 | 中国移动通信集团广西有限公司 | 一种用户终端访问互联网的方法、系统及装置 |
CN102456032A (zh) * | 2010-10-22 | 2012-05-16 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN104166812A (zh) * | 2014-06-25 | 2014-11-26 | 中国航天科工集团第二研究院七〇六所 | 一种基于独立授权的数据库安全访问控制方法 |
CN107392020A (zh) * | 2017-06-30 | 2017-11-24 | 北京奇虎科技有限公司 | 数据库操作分析方法、装置、计算设备及计算机存储介质 |
WO2018000041A1 (en) * | 2016-06-30 | 2018-01-04 | Gibbard Simon Thomas | A system for secure access to a domain database and a method thereof |
CN107563197A (zh) * | 2017-08-30 | 2018-01-09 | 杭州安恒信息技术有限公司 | 一种针对数据库层的拖库撞库攻击防御方法 |
CN111131271A (zh) * | 2019-12-26 | 2020-05-08 | 北京天融信网络安全技术有限公司 | 安全防御方法、装置、电子设备及计算机可读存储介质 |
CN111970310A (zh) * | 2020-10-20 | 2020-11-20 | 云盾智慧安全科技有限公司 | 网络防护方法及系统、电子设备、计算机可读存储介质 |
CN113596044A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 一种网络防护方法、装置、电子设备及存储介质 |
-
2021
- 2021-02-26 CN CN202110220008.9A patent/CN113037724B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082810A (zh) * | 2009-11-30 | 2011-06-01 | 中国移动通信集团广西有限公司 | 一种用户终端访问互联网的方法、系统及装置 |
CN102456032A (zh) * | 2010-10-22 | 2012-05-16 | 北京启明星辰信息技术股份有限公司 | 数据库安全保护方法和装置 |
CN104166812A (zh) * | 2014-06-25 | 2014-11-26 | 中国航天科工集团第二研究院七〇六所 | 一种基于独立授权的数据库安全访问控制方法 |
WO2018000041A1 (en) * | 2016-06-30 | 2018-01-04 | Gibbard Simon Thomas | A system for secure access to a domain database and a method thereof |
CN107392020A (zh) * | 2017-06-30 | 2017-11-24 | 北京奇虎科技有限公司 | 数据库操作分析方法、装置、计算设备及计算机存储介质 |
CN107563197A (zh) * | 2017-08-30 | 2018-01-09 | 杭州安恒信息技术有限公司 | 一种针对数据库层的拖库撞库攻击防御方法 |
CN111131271A (zh) * | 2019-12-26 | 2020-05-08 | 北京天融信网络安全技术有限公司 | 安全防御方法、装置、电子设备及计算机可读存储介质 |
CN111970310A (zh) * | 2020-10-20 | 2020-11-20 | 云盾智慧安全科技有限公司 | 网络防护方法及系统、电子设备、计算机可读存储介质 |
CN113596044A (zh) * | 2021-08-03 | 2021-11-02 | 北京恒安嘉新安全技术有限公司 | 一种网络防护方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
Defeating the Database Adversary Using Deception - A MySQL Database Honeypot;Mathias Wegerer等;IEEE;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113037724A (zh) | 2021-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108780485B (zh) | 基于模式匹配的数据集提取 | |
Alwan et al. | Detection and prevention of SQL injection attack: a survey | |
Gu et al. | DIAVA: a traffic-based framework for detection of SQL injection attacks and vulnerability analysis of leaked data | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
Wu et al. | A countermeasure to SQL injection attack for cloud environment | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN113872965B (zh) | 一种基于Snort引擎的SQL注入检测方法 | |
CN114124476B (zh) | 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置 | |
CN110879889A (zh) | Windows平台的恶意软件的检测方法及系统 | |
CN111131303A (zh) | 一种请求数据的校验系统和方法 | |
Ye et al. | TamForen: A tamper‐proof cloud forensic framework | |
Ferrari et al. | NoSQL breakdown: a large-scale analysis of misconfigured NoSQL services | |
CN113496024B (zh) | 一种Web页面的登录方法、装置、存储介质及电子设备 | |
CN113608907B (zh) | 数据库审计方法、装置、设备、系统及存储介质 | |
Alidoosti et al. | Evaluating the web‐application resiliency to business‐layer DoS attacks | |
CN116633594B (zh) | Flamingo网关安全系统 | |
CN116522308A (zh) | 数据库账号托管方法、装置、计算机设备及存储介质 | |
CN113037724B (zh) | 一种检测非法访问的方法及装置 | |
CN115795509A (zh) | 弱口令事件的处理方法和装置、处理器及电子设备 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
Liu et al. | Understanding digital forensic characteristics of smart speaker ecosystems | |
CN112637171A (zh) | 数据流量处理方法、装置、设备、系统和存储介质 | |
Gunestas et al. | Log analysis using temporal logic and reconstruction approach: web server case | |
CN117254977B (zh) | 一种网络安全监控方法及系统、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |