CN113259322B - 一种预防Web服务异常的方法、系统及介质 - Google Patents

一种预防Web服务异常的方法、系统及介质 Download PDF

Info

Publication number
CN113259322B
CN113259322B CN202110419638.9A CN202110419638A CN113259322B CN 113259322 B CN113259322 B CN 113259322B CN 202110419638 A CN202110419638 A CN 202110419638A CN 113259322 B CN113259322 B CN 113259322B
Authority
CN
China
Prior art keywords
web
interface
abnormal
web interface
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110419638.9A
Other languages
English (en)
Other versions
CN113259322A (zh
Inventor
刘力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202110419638.9A priority Critical patent/CN113259322B/zh
Publication of CN113259322A publication Critical patent/CN113259322A/zh
Application granted granted Critical
Publication of CN113259322B publication Critical patent/CN113259322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种预防Web服务异常的方法,应用于Web服务器,包括以下步骤:创建规则库,建立存储异常Web接口的访问记录及接口信息的规则库,记录Web接口的访问次数;通过Web接口接收客户端请求,并执行过滤操作,根据过滤操作结果设置环境变量,建立进程,并调用编译器运行应用程序;存储异常接口:将触发进程异常的Web接口记为异常Web接口,并将该异常Web接口的访问记录及接口信息存入所述规则库内;异常风险评估:根据规则库内的访问记录及接口信息评估Web接口的风险值和异常类型的百分比,本发明能够拦截触发Web异常的客户端请求,提高Web服务的安全性和稳定性,并计算Web接口风险值及异常类型占比。

Description

一种预防Web服务异常的方法、系统及介质
技术领域
本发明涉及网站安全技术领域,特别是涉及一种预防Web服务异常的方法、系统及介质。
背景技术
网站服务的后端一般分为两个部分,第一部分为Web服务器,第二部分为应用程序模块,Web服务器与应用程序模块通过CGI程序完成数据交换,CGI(Common GatewayInterface)是公共网关接口,CGI作为Web服务器与应用程序模块的一个标准接口,根据CGI标准,编写外部扩展应用程序,可以对客户端浏览器输入的数据进行处理,完成客户端与Web服务器的交互操作。
在CGI标准中,Web服务器负责监听来自客户端的请求,外部扩展应用程序负责完成实际业务逻辑相关功能,由于在编写外部扩展应用程序时,代码的编写不规范,或者客户端用户输入处理不安全,及运行环境复杂等各种原因,外部扩展应用程序在接受到客户端请求并运行数据时可能发生各种未知的异常,这种异常对Web服务器的安全性及稳定性造成极大的威胁。
发明内容
本发明主要解决的是外部扩展应用程序在接受到客户端请求并运行数据时发生各种未知的异常,对Web服务器的安全性及稳定性造成极大的威胁的问题。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种预防Web服务异常的方法,应用于Web服务器,包括以下步骤:
创建规则库:创建规则库,存储异常Web接口的访问记录及接口信息,并记录所述Web接口的访问次数;
过滤客户端请求:通过Web接口接收客户端请求,并对所述客户端请求执行过滤操作,根据过滤操作结果执行运行应用程序步骤;
运行应用程序:根据所述客户端请求设置环境变量,建立进程,并调用编译器运行应用程序;
存储异常接口:监听所述进程,并获取触发所述进程异常的所述异常Web接口的访问记录及接口信息;
异常风险评估:在时间阈值内,根据所述访问记录及所述接口信息评估所述Web接口的风险值和异常类型的百分比。
进一步,所述过滤客户端请求的步骤进一步包括:若所述规则库存在所述客户端请求对应的所述异常Web接口的访问记录,则将所述客户端请求清除;
若所述规则库不存在所述客户端请求对应的所述异常Web接口的访问记录,则执行所述运行应用程序步骤。
进一步,所述异常风险评估的步骤进一步包括:
将所述Web接口的所述接口信息按照接口类型和异常类型分类;
计算所述Web接口的所述异常类型的风险值,并根据所述异常类型的风险值执行累加操作,得出所述Web接口的风险值。
进一步,所述异常风险评估的步骤进一步还包括:
获取所述异常Web接口的访问次数;
获取所述异常Web接口触发所述进程出现异常的所述异常类型;
将所述异常类型及所述访问次数执行统计操作,得出所述异常类型的百分比。
进一步,所述计算所述Web接口的所述异常类型的风险值的步骤进一步包括:
获取所述Web接口的异常类型的异常率;
获取所述Web接口的访问次数;
根据所述Web接口的异常类型的异常率及所述Web接口的访问次数执行加权操作,得出所述Web接口的所述异常类型的风险值。
进一步,在时间阈值内执行所述异常风险评估步骤。
本发明还提供一种预防Web服务异常的系统,应用于Web服务器,所述系统包括:请求处理模块、异常分析模块、规则模块、风险评估模块及CGI模块;
所述规则模块分别与所述请求处理模块、所述异常分析模块及所述风险评估模块相连;所述异常分析模块与所述规则模块相连;
所述请求处理模块分别与所述Web服务器和所述CGI模块相连;
所述Web服务器通过Web接口发送客户端请求;
所述请求处理模块用于根据所述规则模块中存储的异常Web接口,对所述客户端请求执行过滤操作;
所述CGI模块用于建立进程并根据所述客户端请求填写环境变量;
所述进程用于调用编译器运行所述应用程序;
所述异常分析模块用于监听所述进程运行所述应用程序的运行状态;
所述规则模块用于存储触发所述进程异常的所述Web接口的访问记录及接口信息;
所述风险评估模块用于评估所述Web接口的风险值及其异常类型百分比。
进一步,所述请求处理模块还用于将所述Web接口的访问记录发送至风险评估模块;
当所述异常分析模块监听到所述进程出现异常状态时,所述异常分析模块用于将触发所述进程出现异常状态的所述Web接口记录并发送至所述规则模块。
进一步,所述规则模块还用按照所述Web接口的接口类型、接口参数及异常类型执行分类操作和统计操作。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现所述的预防Web服务异常的方法步骤。
本发明的有益效果是:
1、本发明所述的预防Web服务异常的方法,可以实现拦截客户端请求,并将客户端请求与触发进程的客户端请求进行匹配,而且还可以实现对Web接口执行分类和统计操作,并计算出Web接口的风险值及异常类型占比。
2、本发明所述的预防Web服务异常的系统,可以实现拦截触发Web异常的客户端请求,提高Web服务的安全性和稳定性,同时根据实际Web接口的访问情况,计算Web接口风险值及异常类型占比。
3、本发明所述的预防Web服务异常的介质,可以实现拦截客户端请求,并对Web接口执行分类和统计操作。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1所述的预防Web服务异常的方法的流程图;
图2是本发明实施例1所述的预防Web服务异常的方法的示意图;
图3是本发明实施例2所述的预防Web服务异常的系统的拓扑图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明的描述中,
Web(World Wide Web)是全球广域网。
实施例1
本发明实施例提供一种预防Web服务异常的方法,应用于Web服务器,请参阅图1和图2,包括以下步骤:
S21、创建规则库。
该步骤进一步包括:创建规则库,存储异常Web接口的访问记录及接口信息,并记录所述Web接口的访问次数;
为了保证Web服务器接收到的客户端请求未曾引起过Web服务异常,本实施例创建一种规则库,可以使表格也可以是文本,该规则库可以将Web服务器接收到的所有客户端请求、运行的所有程序记录。
S22、过滤客户端请求。
该步骤进一步包括:通过Web接口接收客户端请求,并对所述客户端请求执行过滤操作,根据过滤操作结果执行运行应用程序步骤。
客户通过客户端向Web服务器发送客户端请求,为了保证客户端请求的完整性与安全性,首先对客户端请求进行过滤操作,验证该客户端请求通过的Web接口曾经是否引起过Web服务的异常,将曾经引起过Web服务异常的客户端请求对应的Web接口的访问记录存储,若曾经引起过Web服务,则将该客户端请求清除,保证不会再次影响Web服务,若未引起过Web服务异常,则将该客户端请求发送至CGI程序。
S23、运行应用程序。
该步骤进一步包括:根据所述客户端请求填写环境变量,建立进程,并调用编译器运行应用程序。
CGI模块根据客户端请求新建一个进程,根据该进程调用编译器,编译器运行应用程序,应用程序根据客户端请求运行,因为一个应用程序一般为多个Web接口导入的数据构成,所以需要时刻监听进程的运行状态。
获取Web服务器上所有的进程的Web接口的接口信息,并按照接口类型及导致进程异常的异常类型进行分类。
S24、存储异常接口。
该步骤进一步包括:监听所述进程,并获取触发所述进程异常的异常Web接口的访问记录及接口信息。
因为进程运行状态有可能因为Web接口出现异常,所以要在一段时间内对进程的运行状态进行监测,该监测时间可以根据Web服务器的安全等级设定,若在这段时间内,进程出现异常,则将该进程相关的所有Web接口进行记录,并将该接口信息及异常类型进行记录。
S25、异常风险评估。
该步骤进一步包括:在时间阈值内,根据所述访问记录及所述接口信息评估所述Web接口的风险值及异常类型的百分比。
在人为规定的时间阈值内,该阈值由Web服务器的安全等级设定,将导致进程异常的接口信息按照Web接口的接口类型及异常类型进行分类,并对该异常的Web接口的访问次数进行统计。
根据访问次数及异常发生的次数计算该异常类型的异常率,因为一个Web接口可能有多种异常类型,所以需要对单独的类型进行统计,并得出该异常类型的特定异常类型风险值。
特定异常类型风险值的计算方法为根据该异常类型的异常率及该Web接口的访问量进行加权得出。
得出单种的异常类型后,对Web接口出现的所有异常类型进行累加,得出该Web接口的风险值。
或者,根据整个Web服务器的Web接口的异常类型执行统计操作,得出每个Web服务器的异常类型的占比。
实施例2
本发明实施例提供一种预防Web服务异常的系统,应用于Web服务器,请参阅图3,包括:
请求处理模块、异常分析模块、规则模块、风险评估模块及CGI模块。
规则模块分别与请求处理模块、异常分析模块及风险评估模块相连;异常分析模块与规则模块相连;
请求处理模块分别与Web服务器和CGI模块相连;
因CGI模块作为Web服务器及应用程序模块之间的转接模块,所以当客户端向Web服务器发送客户端请求时,Web服务器将该客户端请求通过若干Web接口发送至CGI模块时,请求处理模块可以截取客户端请求,因客户端请求为一连串的字符组成,且相同的请求对应的字符相同,所以在本实施例中,为了方便描述将设定若干个客户端请求,设定第一客户端请求及第二客户端请求,即第一客户端请求对应的字符为0x00,第二客户端请求对应的字符为0x01,若在规则模块中存在第一客户端请求对应的字符0x00,则证明该第一客户端请求曾经出现过异常,该第一客户端请求有可能会触发Web服务异常,则请求处理模块将拦截第一客户端请求并将其清除。
若在规则模块中不存在第一客户端请求对应的字符0x00,则证明该第一客户端请求未曾引起过Web服务异常,请求处理模块则不会清理该第一客户端请求,请求处理模块将该第一客户端请求发行至CGI模块,同时将该第一客户端记录。
相同的,对于第二客户端请求,若在规则模块中存在第二客户端请求对应的字符0x01,则证明该第二客户端请求曾经引起Web服务出现过异常,导致过Web服务异常,则请求处理模块将拦截第二客户端请求并将其清除。
若在规则模块中不存在第二客户端请求对应的字符0x01,则证明该第二客户端请求未曾引起过Web服务异常,请求处理模块则不会清理该第二客户端请求,请求处理模块将该第二客户端请求发行至CGI模块,同时将该第一客户端记录。
CGI模块首先根据客户端请求建立一个新的进程,该进程调用编译器,因为编译器需要设定环境变量,所以CGI模块根据客户端请求将编译器的环境变量进行设定,编译器作为运行进程的一个功能性部件,编译器运行应用程序,应用程序根据客户端请求运行,该进程面向客户端,并将客户端请求进行运算等一系列操作,一系列的Web接口发送的数据提供给进程,该进程进行运算有可能出现异常,所以本实施例,提出异常分析模块及规则模块对引起进程异常的一系列Web接口进行处理。
异常分析模块用于监听进程的运行状态,对所有的新建的进程进行监听,若监听到编译器抛出的异常信息后,则将对应的Web接口以及引起进程调用编译器异常的Web接口的信息记录至规则模块。
规则模块用于存储请求处理模块记录的每一个客户端请求的访问记录。
规则模块还用于存储异常分析模块监听到的导致进程产生异常的Web接口的接口信息,本实施例中所提到的接口信息包括该Web接口的环境参数及该Web接口引起进程出现异常的异常类型。
规则模块还用于将Web接口的访问记录以及导致进程产生异常的接口信息输出到请求处理模块及风险评估模块。
因在服务器集群中,每个Web服务器都有对外响应客户端请求的Web接口,每个Web接口的安全性也是不相同的,所以需要对所有的Web接口进行风险评估,本发明实施例中,提出了风险评估模块可以对Web接口进行风险评估。
风险评估模块用于对进程中的所有Web接口进行风险评估,因为Web服务器对用户端提供安全性是有差异的,即在安全性能要求较高的一段时间,需要对此进行风险评估,所以风险评估是具有时效性的,即在当前的时间段内谈论风险评估才有实际意义。
在Web服务器内,为了加快对客户端的请求的响应,进程同时设有多种类型的Web接口,若干类型的Web接口对应客户端请求。
所以风险评估模块首先计算出单个Web接口的风险值,计算原理为评估每种接口类型的的风险值,然后将该进程的所有的接口类型的接口进行加权得出此接口的风险值。
本实施例中每一个接口类型的Web接口的风险值的计算原理为,在一段时间内所有服务器的该类型的异常率,以及该接口类型的Web接口的访问次数进行加权平均得出。
通过单个接口的风险值的计算方法,将进程的所有Web接口根据接口类型进行计算,得出整个Web服务器的风险值。
同样,在Web服务器中,对于风险评估的策略不只有一种,我们还可以通过占比的形式,统计异常类型所占的百分比。
基于与前述实施例中方法同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如前述公开的一种预防Web服务异常的方法的步骤。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种预防Web服务异常的方法,应用于Web服务器,其特征在于,包括以下步骤:
创建规则库:建立存储异常Web接口的访问记录及接口信息的规则库,记录Web接口的访问次数;
过滤客户端请求:通过所述Web接口接收客户端请求,并对所述客户端请求执行过滤操作,根据过滤操作结果执行运行应用程序步骤;
运行应用程序:根据所述客户端请求设置环境变量,建立进程,并调用编译器运行应用程序;
存储异常接口:监听所述进程,将触发所述进程异常的所述Web接口记为异常Web接口,并将该异常Web接口的访问记录及接口信息存入所述规则库内;
异常风险评估:根据所述规则库内的访问记录及接口信息评估所述Web接口的风险值和异常类型的百分比;
所述异常风险评估的步骤进一步包括:将所述Web接口的所述接口信息按照接口类型和异常类型分类;计算所述Web接口的所述异常类型的风险值,并根据所述异常类型的风险值执行累加操作,得出所述Web接口的风险值;
所述异常风险评估的步骤进一步还包括:获取所述异常Web接口的访问次数;获取所述异常Web接口触发所述进程出现异常的所述异常类型;将所述异常类型及所述访问次数执行统计操作,得出所述异常类型的百分比;
所述计算所述Web接口的所述异常类型的风险值的步骤进一步包括:获取所述Web接口的异常类型的异常率;获取所述Web接口的访问次数;根据所述Web接口的异常类型的异常率及所述Web接口的访问次数执行加权操作,得出所述Web接口的所述异常类型的风险值。
2.根据权利要求1所述的预防Web服务异常的方法,其特征在于:所述过滤客户端请求的步骤进一步包括:若所述规则库存在与所述客户端请求对应的所述Web接口的访问记录,则将所述客户端请求清除;
若所述规则库不存在与所述客户端请求对应的所述Web接口的访问记录,则执行所述运行应用程序步骤。
3.根据权利要求1所述的预防Web服务异常的方法,其特征在于:在时间阈值内执行所述异常风险评估步骤。
4.基于权利要求1~3中任一项所述的预防Web服务异常的方法的一种预防Web服务异常的系统,应用于Web服务器,其特征在于,所述系统包括:请求处理模块、异常分析模块、规则模块、风险评估模块及CGI模块;
所述规则模块分别与所述请求处理模块、所述异常分析模块及所述风险评估模块相连;所述异常分析模块与所述规则模块相连;
所述请求处理模块分别与所述Web服务器和所述CGI模块相连;
所述Web服务器通过Web接口发送客户端请求;
所述请求处理模块用于根据所述规则模块中存储的异常Web接口,对所述客户端请求执行过滤操作;
所述CGI模块用于建立进程并根据所述客户端请求填写环境变量;
所述进程用于调用编译器运行所述应用程序;
所述异常分析模块用于监听所述进程运行所述应用程序的运行状态;
所述规则模块用于存储触发所述进程异常的所述Web接口的访问记录及接口信息;
所述风险评估模块用于评估所述Web接口的风险值及其异常类型百分比。
5.根据权利要求4所述的预防Web服务异常的系统,其特征在于:
所述请求处理模块还用于将所述Web接口的访问记录发送至风险评估模块;
当所述异常分析模块监听到所述进程出现异常状态时,所述异常分析模块用于将触发所述进程出现异常状态的所述Web接口记录并发送至所述规则模块。
6.根据权利要求4所述的预防Web服务异常的系统,其特征在于:
所述规则模块还用按照所述Web接口的接口类型、接口参数及异常类型执行分类操作和统计操作。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-3中任一项所述的预防Web服务异常的方法步骤。
CN202110419638.9A 2021-04-19 2021-04-19 一种预防Web服务异常的方法、系统及介质 Active CN113259322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110419638.9A CN113259322B (zh) 2021-04-19 2021-04-19 一种预防Web服务异常的方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110419638.9A CN113259322B (zh) 2021-04-19 2021-04-19 一种预防Web服务异常的方法、系统及介质

Publications (2)

Publication Number Publication Date
CN113259322A CN113259322A (zh) 2021-08-13
CN113259322B true CN113259322B (zh) 2022-07-12

Family

ID=77221109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110419638.9A Active CN113259322B (zh) 2021-04-19 2021-04-19 一种预防Web服务异常的方法、系统及介质

Country Status (1)

Country Link
CN (1) CN113259322B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967632A (zh) * 2014-04-22 2015-10-07 腾讯科技(深圳)有限公司 网页异常数据处理方法、数据服务器及系统
CN112528307A (zh) * 2020-12-18 2021-03-19 平安银行股份有限公司 服务请求校验方法、装置、电子设备及存储介质
CN113486060A (zh) * 2021-06-25 2021-10-08 青岛海尔科技有限公司 数据访问处理方法和装置、存储介质及电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043529A (zh) * 2006-03-21 2007-09-26 腾讯科技(深圳)有限公司 一种通用网关接口及利用通用网关接口获得数据的方法
US8108933B2 (en) * 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
CN101902492A (zh) * 2009-05-27 2010-12-01 阿里巴巴集团控股有限公司 Web Service服务器、网站建设方法及信息交互方法
CN101895544B (zh) * 2010-07-15 2013-10-30 普联技术有限公司 通信设备的多用户控制方法、多用户控制系统和服务器
EP3231155B1 (en) * 2014-12-11 2021-03-10 Bitdefender IPR Management Ltd. Systems and methods for automatic device detection, device management, and remote assistance
CN105094810B (zh) * 2015-06-26 2017-12-12 深圳市腾讯计算机系统有限公司 基于通用网关接口插件的数据处理方法和装置
US20170124497A1 (en) * 2015-10-28 2017-05-04 Fractal Industries, Inc. System for automated capture and analysis of business information for reliable business venture outcome prediction
EP3577589B1 (en) * 2016-12-08 2024-01-03 Cequence Security, Inc. Prevention of malicious automation attacks on a web service
CN109726128A (zh) * 2018-12-29 2019-05-07 亚信科技(中国)有限公司 一种测试用例生成方法、装置及服务器
CN111597419A (zh) * 2020-04-29 2020-08-28 北京七麦智投科技有限公司 异常访问检测方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967632A (zh) * 2014-04-22 2015-10-07 腾讯科技(深圳)有限公司 网页异常数据处理方法、数据服务器及系统
CN112528307A (zh) * 2020-12-18 2021-03-19 平安银行股份有限公司 服务请求校验方法、装置、电子设备及存储介质
CN113486060A (zh) * 2021-06-25 2021-10-08 青岛海尔科技有限公司 数据访问处理方法和装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN113259322A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
US20210092150A1 (en) Advanced cybersecurity threat mitigation using behavioral and deep analytics
US11297088B2 (en) System and method for comprehensive data loss prevention and compliance management
US10432660B2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
US11570209B2 (en) Detecting and mitigating attacks using forged authentication objects within a domain
US9292408B2 (en) Automated detection of a system anomaly
CN107992398A (zh) 一种业务系统的监控方法和监控系统
US20180219894A1 (en) User and entity behavioral analysis using an advanced cyber decision platform
US20180295154A1 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
CN111404909A (zh) 一种基于日志分析的安全检测系统及方法
US20220269577A1 (en) Data-Center Management using Machine Learning
US11074652B2 (en) System and method for model-based prediction using a distributed computational graph workflow
CN101321084A (zh) 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
CN111092786A (zh) 网络设备安全认证服务可靠性增强系统
CN109509082B (zh) 银行应用系统的监控方法及装置
KR102058697B1 (ko) 뉴럴네트워크를 이용한 자동학습 기반의 딥러닝 학습 모델을 위한 이상징후 탐지 시스템
CN104866296A (zh) 数据处理方法和装置
KR101281456B1 (ko) 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법
CN113037562A (zh) 一种网关故障评估方法、装置及服务器
US9225608B1 (en) Evaluating configuration changes based on aggregate activity level
WO2019018829A1 (en) MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS
CN109284221B (zh) 一种预警系统及方法
US20160162348A1 (en) Automated detection of a system anomaly
CN113259322B (zh) 一种预防Web服务异常的方法、系统及介质
CN107682173B (zh) 基于交易模型的自动故障定位方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant