CN113364791B - 一种干扰版本探测的系统和方法 - Google Patents
一种干扰版本探测的系统和方法 Download PDFInfo
- Publication number
- CN113364791B CN113364791B CN202110658307.0A CN202110658307A CN113364791B CN 113364791 B CN113364791 B CN 113364791B CN 202110658307 A CN202110658307 A CN 202110658307A CN 113364791 B CN113364791 B CN 113364791B
- Authority
- CN
- China
- Prior art keywords
- version information
- replaced
- service version
- configuration file
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
本申请实施例提供一种干扰版本探测的系统和方法,该系统包括:确定模块,用于确定待替换配置文件,其中,待替换配置文件包括待替换服务版本信息;选取模块,用于定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;替换模块,替换模块分别与确定模块和选取模块连接,替换模块用于将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息。借助于上述技术方案,本申请实施例能够起到服务版本信息的防护作用,从而提供了更加安全的防护。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种干扰版本探测的系统和方法。
背景技术
随着网络技术的不断更新以及互联网架构的不断完善,针对互联网的攻击方式和方法越来越多,层出不穷。
此外,一个完整的攻击链条包括信息搜集、端口服务扫描、攻击获得权限、保持连接以及消除痕迹。其中,信息搜集和端口服务扫描都是攻击前的准备工作,方便快速地找到相应的攻击点,尤其是端口服务扫描可以通过端口服务探测到具体的服务版本信息,并且依靠服务版本信息可以快速地找到相应的漏洞进行攻击。
因此,目前急需一种能够干扰版本探测的方案。
发明内容
本申请实施例的目的在于提供一种干扰版本探测的系统和方法,以达到提供更加安全的防护的效果。
第一方面,本申请实施例提供了一种干扰版本探测的系统,该系统包括:确定模块,用于确定待替换配置文件,其中,待替换配置文件包括待替换服务版本信息;选取模块,用于定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;替换模块,替换模块分别与确定模块和选取模块连接,替换模块用于将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息。
因此,本申请实施例通过定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息,并将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息,从而能够实现配置文件的服务版本信息的动态变化,进而使得攻击者探测到的服务版本信息也并非是真实的服务版本信息,进而起到了服务版本信息的防护作用,提供了更加安全的防护。
在一个可能的实施例中,系统还包括:检测模块,检测模块和替换模块连接,检测模块用于拦截用于对首次接收到的版本探测请求进行反馈的响应报文,并将响应报文中携带的待检测服务版本信息和目标服务版本信息进行比对,若通过比对确定待检测服务版本信息和目标服务版本信息一致,则反馈响应报文。
因此,本申请实施例通过对响应报文进行检测,保证了响应报文携带的并非是真实的服务版本信息,进而也能够进一步提供更加安全的防护。
在一个可能的实施例中,检测模块,检测模块还与选取模块连接,检测模块还用于若通过比对确定待检测服务版本信息和目标服务版本信息不一致,则向选取模块发送用于通知选取模块重新选取服务版本信息的通知信息;选取模块,还用于根据通知信息,从多个服务版本信息中重新选取新的目标服务版本信息。
因此,本申请实施例通过在比对结果不一致的情况下,重新对待配置文件中的待替换服务版本信息进行替换,从而能够进一步提供更加安全的防护。
在一个可能的实施例中,待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件,多个服务版本信息中每个服务版本信息均包括服务名称、版本标识号和用于表示是否使用默认配置文件的使用标识。
在一个可能的实施例中,在待替换配置文件为待替换的默认配置文件的情况下,目标服务版本信息中的使用标识用于表示使用默认配置文件;或者,在待替换配置文件为待替换的自定义配置文件的情况下,目标服务版本信息中的使用标识用于表示未使用默认配置文件。
第二方面,本申请实施例提供了一种干扰版本探测的方法,该方法包括:确定待替换配置文件,其中,待替换配置文件包括待替换服务版本信息;定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息。
在一个可能的实施例中,方法还包括:对首次接收到的版本探测请求进行反馈的响应报文,并将响应报文中携带的待检测服务版本信息和目标服务版本信息进行比对,若通过比对确定待检测服务版本信息和目标服务版本信息一致,则反馈响应报文。
在一个可能的实施例中,方法还包括:若通过比对确定待检测服务版本信息和目标服务版本信息不一致,则发送用于通知重新选取服务版本信息的通知信息;根据通知信息,从多个服务版本信息中重新选取新的目标服务版本信息。
在一个可能的实施例中,待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件,多个服务版本信息中每个服务版本信息均包括服务名称、版本标识号和用于表示是否使用默认配置文件的使用标识。
在一个可能的实施例中,在待替换配置文件为待替换的默认配置文件的情况下,目标服务版本信息中的使用标识用于表示使用默认配置文件;或者,在待替换配置文件为待替换的自定义配置文件的情况下,目标服务版本信息中的使用标识用于表示未使用默认配置文件。
第三方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第二方面或第二方面的任一可选的实现方式所述的方法。
第四方面,本申请实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第二方面或第二方面的任一可选的实现方式所述的方法。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第二方面或第二方面的任意可能的实现方式中的方法。
为使本申请实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种干扰版本探测的系统的结构框图;
图2示出了本申请实施例提供的一种干扰版本探测的系统的具体结构框图;
图3示出了本申请实施例提供的一种干扰版本探测的方法的流程图;
图4示出了本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前,现有技术提供了一种自动更新静态文件版本号的方法和系统,其主要原理是先检测Web应用程序的静态文件的状态描述,由于可通过状态描述发生变化确定静态文件被修改了,通过检测确定静态文件被修改后,获取修改后的静态文件并生成新的文件版本号,然后将新的文件版本号和被修改后的静态文件相互关联并存储在版本控制系统中。随后,通过版本控制系统管理Web应用程序的文件版本更新,其中,更新方式可以是查找Web应用程序中所有引用了被修改静态文件的位置,最后自动更新被修改静态文件的文件内容和文件版本号,从而通过上述这种方式,能够自动更新修改后的静态文件的版本号,减少人工维护的成本,提高工作效率。
但是,上述这种方法的修改重在节省人工维护动态修改文件内容和版本的时间,将需要不断查找被修改的静态文件的位置的步骤按照固定规律写入到版本控制系统中,并使用版本控制系统自动查找位置更新文件内容和文件步骤号。如果采用上述方法仅可以方便地查找被修改静态文件的位置和同步修改静态文件的版本号,但是不能避免服务版本信息被探测的情况。
因此,目前急需一种能够干扰版本探测的方案,以避免正确的服务版本信息被探测的可能,同时还可以扰乱攻击者的攻击途径,减少被攻击的可能性,从而能够提供更加安全的防护。
基于此,本申请实施例提供了一种干扰版本探测的方案,通过确定待替换配置文件,随后定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息,并将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息,从而能够实现配置文件的服务版本信息的动态变化,进而使得攻击者探测到的服务版本信息也并非是真实的服务版本信息,进而起到了服务版本信息的防护作用,提供了更加安全的防护。
请参见图1,图1示出了本申请实施例提供的一种干扰版本探测的系统的结构框图。如图1所示的系统包括确定模块、选取模块、替换模块、检测模块和输出模块,其中,替换模块可分别与确定模块、选取模块和检测模块连接,以及检测模块还可分别与选取模块和输出模块连接。
应理解,确定模块的具体装置及其构成、选取模块的具体装置及其构成、替换模块的具体装置及其构成、检测模块的具体装置及其构成和输出模块的具体装置及其构成等均可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,确定模块可以为输入代理器。
再例如,选取模块可以为动态调度器。
再例如,替换模块可以为动态更改器。
再例如,检测模块可以为结果检测器。
再例如,输出模块可以为输出代理器。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,可通过确定模块确定包含待替换服务版本信息的待替换配置文件,以及还可通过选取模块定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息(例如,在第10秒,通过选取模块从多个服务版本信息中选取出第一目标服务版本信息;在第20秒,通过选取模块从多个服务版本信息中选取出第二目标服务版本信息等,也就是说,该目标服务版本信息是可以定时更新的),随后可通过替换模块将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息,并在替换完成后,可通过替换模块对替换后的配置文件进行重编译安装,在安装成功后,还可通过替换模块将服务相关进程进行重启,使的替换后的配置文件的文件内容生效。
以及,在配置文件生效后,还可通过检测模块拦截用于对版本探测请求进行反馈的响应报文,以及由于响应报文中携带有通过探测配置文件获取的待检测服务版本信息,可将待检测服务版本信息和之前选取的目标服务版本信息进行比对。
此外,若通过比对确定待检测服务版本信息和目标服务版本信息一致,则该检测模块可确定待替换配置文件中真实的服务版本信息可能已经被替换,以及还可将该响应报文发送给输出模块,以便由输出模块将该响应报文反馈给攻击者。
另外,若通过比对确定待检测服务版本信息和目标服务版本信息不一致,则可确定待替换配置文件中的真实的服务版本信息可能未被替换(由于配置文件中的服务版本信息的替换是定时的,其存在多次替换过程,对于第一次替换来说,若通过比对确定待检测服务版本信息和第一次替换的目标服务版本信息不一致,则可确定待替换配置文件中的真实的服务版本信息未被替换,对于第N次替换来说;若通过比对确定待检测服务版本信息和第N次替换的目标服务版本信息不一致,则此时待替换配置文件中的真实的服务版本信息可能是未被更新或者待替换配置文件中的服务版本信息未被替换成功,N大于等于2),以及可通过检测模块生成用于通知所述选取模块重新选取服务版本信息的通知信息,并将通知信息发送给选取模块,以便选取模块根据通知消息,从多个服务版本信息中重新选取新的目标服务版本信息(例如,选取模块接收到通知消息后,选取模块可将其内部的定时模块置零,以便定时模块通过选取模块中的样本局单元重新选取新的目标服务版本信息),随后可通过替换模块将待替换配置文件中的待替换服务版本信息替换为新的目标服务版本信息,并在替换完成后对替换后的配置文件进行重编译安装,在安装成功后,通过替换模块将服务相关进程进行重启,使的替换后的配置文件的文件内容生效。
这里需要说明的是,图1中的确定模块和选取模块之间的虚线可以表示确定模块与选取模块连接,也可以表示确定模块不与选取模块连接。
应理解,通过确定模块确定待替换配置文件的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。
可选地,在待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件的情况下,用户可以进行选择默认配置文件作为待替换配置文件,也可以选择待替换的自定义配置文件作为待替换配置文件。
其中,对于默认配置文件来说,该默认配置文件可以是默认的系统文件,并且该默认配置文件的文件存储路径和该文件中的服务版本信息的存储位置都是默认的或者固定的。
因此,其需要提供需要修改的服务版本信息(例如,被修改的真实服务和具体的版本号),从而后台可根据提供的需要修改的服务版本信息,确定该需要修改的服务版本信息对应的默认配置文件。
此外,对于自定义配置文件来说,由于自定义配置文件经过了开发人员的修改,所以其需要提供自定义配置文件的文件存储路径和文件中需要替换的关键字(即待替换服务版本信息)。
还应理解,通过选取模块定时从多个服务版本信息中选取出目标服务版本信息的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。
可选地,在选取模块包括用于控制样本库单元的选取时间的定时单元和用于按照定时单元的选取时间从多个服务版本信息中选取出目标服务版本信息的样本库单元的情况下,可通过定时单元定时生成一个用于表示选取目标服务版本信息的时间已到的提醒信号,以便样本库单元接收到提醒信号之后,样本库单元可根据提醒信号,从自身存储的多个服务版本信息中选取当前的目标服务版本信息(例如,在第M次选取的情况下,该目标服务版本信息可以为第M个目标服务版本信息),并分别将当前的目标服务版本信息发送给替换模块和检测模块。
应理解,服务版本信息所包含的信息可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,样本库单元中存储的服务版本信息可包括服务名称、版本标识号和用于表示是否使用默认配置文件的使用标识。其中,服务名称可以为服务组件的名称,例如,服务名称可以为在Web服务器安装有网页服务器软件的名称阿帕奇Apache等;版本标识号可以为服务版本的标识号,例如,版本标识号可以为5.0等;使用标识可以表示是否使用默认配置文件(或者称为原文件),例如,若表示使用默认配置文件,则使用标识可以为1,若表示未使用默认配置文件,则使用标识可以为0等。
这里需要说明的是,样本库单元中存储的服务版本信息也可以称为异构组合。
这里还需要说明的是,对于待替换服务版本信息和待检测服务版本信息来说,这两个服务版本信息可以是不包含使用标识的。
这里还需要说明的是,样本库中的服务名称可以是用户自定义的服务名称,也可以是真实存在的服务名称但并非真实的服务名称等。
对应地,样本库中的版本标识号可以是用户自定义的版本标识号,也可以是真实存在的版本标识号但并非真实的版本标识号。
例如,在待替换配置文件的真实的版本标识号是1.0的情况下,该样本库中的版本标识号可以为V1.0等。
再例如,该样本库中的版本标识号可以为当前真实版本号(例如,5.0等)之前的历史版本号(例如,2.0等)。这里考虑到因为确定的漏洞跟版本号是对应的,那么本申请实施例通过反馈历史版本号,那么后续攻击者也是基于历史版本号查找历史版本号对应的漏洞,但是,实际上当前真实版本已经解决了历史版本的漏洞,从而即便是将历史版本号发送给攻击者,其也无法准确地找到漏洞,其能够提供更加安全的防护。
还应理解,样本库单元可根据提醒信号,从自身存储的多个服务版本信息中选取目标服务版本信息的具体过程可根据实际需求来进行设置。
例如,在样本库单元接收到提醒信号后,样本库单元可利用随机算法或者其他算法从多个服务版本信息中选取目标服务版本信息。
这里需要说明的是,由于样本库中存储的服务版本信息可包括使用标识,则需要保证目标服务版本信息和待替换配置文件是匹配的,即在待替换配置文件为待替换的默认配置文件的情况下,目标服务版本信息中的使用标识用于表示使用默认配置文件;或者在待替换配置文件为待替换的自定义配置文件的情况下,目标服务版本信息中的使用标识用于表示未使用(或者不使用)默认配置文件。
此外,在确定模块和选取模块不连接(即选取模块无法获取确定模块确定的待替换配置文件的类型)的情况下,若目标服务版本信息和待替换配置文件是不匹配的(例如,在待替换配置文件为待替换的默认配置文件的情况下,但是目标服务版本信息中的使用标识表示未使用默认配置文件),则这里需要重新选取目标服务版本信息,直至选取出来的目标服务版本信息和待替换配置文件是匹配的,再进行后续的替换。
这里还需要说明的是,在确定模块和选取模块连接(即选取模块可获取确定模块确定的待替换配置文件的类型)的情况下,样本库单元可根据待替换配置文件的类型,从多个服务版本信息中直接选取出目标服务版本信息,从而其避免了多次匹配的过程,加快了服务版本信息的选取效率。
还应理解,通过替换模块将待替换配置文件中的待替换服务版本信息替换为当前的目标服务版本信息,并在替换完成后对替换后的配置文件进行重编译安装,在安装成功后,通过替换模块将服务相关进程进行重启,使的替换后的配置文件的文件内容生效的具体过程也可根据实际需求来进行设置,本申请实施例并不局限于此。
可选地,在替换模块接收到确定模块发送的待替换配置文件信息(例如,文件存储路径和关键字信息)和选取模块发送的目标服务版本信息的情况下,替换模块可将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息,并在替换完成后,可以对替换后的配置文件进行重编译安装。
若编译成功,则可重启相关服务进程,使得该配置文件生效;若编译不成功,则可对替换后的配置文件进行还原操作并返回错误原因,以保证其能够正常地提供服务。
应理解,替换模块可将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,在待替换配置文件为待替换的默认配置文件的情况下,由于默认配置文件的文件存储路径和该文件中的服务版本信息都是默认的或者固定的,从而替换模块可按照默认的文件存储路径查找到默认配置文件,并可根据默认的服务版本信息的存储位置,将待替换的默认配置文件中的待替换服务版本信息替换为目标服务版本信息。
再例如,在待替换配置文件为待替换的自定义配置文件的情况下,由于自定义配置文件的文件存储路径和该文件中的服务版本信息都是自定义的,所以替换模块可根据待替换信息中携带的文件存储路径查找到自定义配置文件,并可根据待替换信息中携带的关键字,查找到自定义配置文件中的待替换服务版本信息,并可将待替换服务版本信息替换为目标服务版本信息。
还应理解,通过检测模块拦截响应报文,以及将待检测服务版本信息和之前选取的目标服务版本信息进行比对的具体过程也可根据实际需求来进行设置,本申请实施例并不局限于此。
可选地,在配置文件修改生效后,对于首次接收到版本探测请求后,该检测模块可拦截所要发出的首个响应报文,并从首个响应报文中提取出待检测服务版本信息。
随后,检测模块可将提取出来的待检测服务版本信息和样本库单元提供的目标服务版本信息进行比对。若通过比对确定一致,则可将拦截的响应报文发送给输出模块;若不一致,则可更新定时单元,以便样本库单元根据定时单元发送的提醒信号重新选取新的目标服务版本信息,并重新进行服务版本信息相关的替换流程。
这里需要说明的是,本申请实施例可仅对首个响应报文进行检测,若检测一致,则可说明替换成功的,后续的响应报文也不会再发送真实的服务版本信息,若检测不一致,则说明受到了版本服务相关攻击,并且配置文件是没有修改成功的,其可能会发送真实的服务版本信息,所以,这里需要拦截全部的响应信息。
因此,本申请实施例可通过定时更新配置文件中的服务版本信息来响应不同的版本探测请求,这样可以在一段时间内攻击者探测的服务名称和版本标识号均是错误的,并且在长时间内攻击者会获得不同的服务名称和不同的版本标识号,从而可以扰乱攻击者的攻击思路,减少攻击途径,起到了服务版本信息的防护作用。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
请参见图2,图2示出了本申请实施例提供的一种干扰版本探测的系统的具体结构框图。如图2所示的系统包括确定模块、选取模块、替换模块、检测模块和输出模块。
其中,确定模块包括选择单元、预定义单元和自定义单元,选取模块包括定时单元和样本库单元,替换模块包括替换单元、编译单元和进程监控单元,检测模块包括拦截单元、对比单元和响应单元。
此外,预定义单元可分别与选择单元和替换单元连接,以及自定义单元也可分别与选择单元和替换单元连接,以及替换单元还可分别与样本库单元和编译单元连接,以及编译单元还可与进程监控单元连接,以及进程监控单元还与拦截单元连接,以及拦截单元还可与对比单元连接,以及对比单元还可分别与响应单元、样本库单元和定时单元连接,以及响应单元还可与输出模块连接,以及定时模块还可与样本库单元连接。
另外,对于确定模块来说:
选择单元,用于选择使用默认配置文件或者手动选择自定义配置文件;
预定义单元,用于选择使用默认配置文件,其需要提供服务名称和版本标识号,从而后台可根据提供的服务名称和版本标识号来查找默认配置文件;
自定义单元,用于选择使用自定义配置文件,其需要提供文件存储路径和需要替换的关键字。
以及,对于选取模块来说:
定时单元,用于控制样本库单元选取目标服务版本信息的选取时间;
这里需要说明的是,该选取时间可以根据实际需求来进行设置,本申请实施例并不局限于此。
例如,该选取时间可以是1秒,也可以是2秒,也可以是随机的等;
样本库单元,自身用于定时从多个服务版本信息中选取出目标服务版本信息或者从多个服务版本信息中重新选取出新的目标服务版本信息;
这里需要说的是,对于第m次选取和第m+1次选取来说,第m次可选取某一个目标服务版本信息,而第m+1次选取可以是新的目标服务版本信息。其中,这里的第m+1次的选取可以是到达预设选取时间后的选取,也可以是未到达预设选取时间但是由检测模块触发的新的选取。
以及,对于替换模块来说:
替换单元,用于将待替换配置文件中的待替换服务版本信息替换成样本库单元输出的目标服务版本信息;
编译单元,用于将替换后的配置文件进行重编译安装,编译成功则进入下一步,编译失败则对替换后的配置文件进行还原并反馈错误原因;
进程监控单元,用于监控替换后的配置文件的编译过程。
以及,对于检测模块来说:
拦截单元,用于对版本请求进行响应时拦截响应报文,并从响应报文中提取相应字段,以得到待检测服务版本信息;
对比单元,用于将待检测服务版本信息和目标服务版本信息进行对比,若一致,则将拦截的响应报文发送给响应单元,若不一致,则向定时单元发送通知消息,以便定时单元生成提醒信号;
响应单元,用于将对比结果一致的响应报文以及正常的响应报文发送给输出模块。
以及,输出模块,用于反馈对比结果一致的响应报文以及正常的响应报文。
应理解,上述干扰版本探测的系统仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本申请保护范围内。
这里需要说的是,下述干扰版本探测的方法可以由上述干扰版本探测的系统执行,并且该方法中的各个步骤可以由上述干扰版本探测的系统中对应的模块来实现。
请参见图3,图3示出了本申请实施例提供的一种干扰版本探测的方法的流程图。如图3所示的方法包括:
步骤S310,确定待替换配置文件。其中,待替换配置文件包括待替换服务版本信息;
步骤S320,定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;
步骤S330,将待替换配置文件中的待替换服务版本信息替换为目标服务版本信息。
在一个可能的实施例中,方法还包括:对首次接收到的版本探测请求进行反馈的响应报文,并将响应报文中携带的待检测服务版本信息和目标服务版本信息进行比对,若通过比对确定待检测服务版本信息和目标服务版本信息一致,则反馈响应报文。
在一个可能的实施例中,方法还包括:若通过比对确定待检测服务版本信息和目标服务版本信息不一致,则发送用于通知重新选取服务版本信息的通知信息;根据通知信息,从多个所述服务版本信息中重新选取新的目标服务版本信息。
在一个可能的实施例中,待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件,多个服务版本信息中每个服务版本信息均包括服务名称、版本标识号和用于表示是否使用默认配置文件的使用标识。
在一个可能的实施例中,在待替换配置文件为待替换的默认配置文件的情况下,目标服务版本信息中的使用标识用于表示使用默认配置文件;或者,在待替换配置文件为待替换的自定义配置文件的情况下,目标服务版本信息中的使用标识用于表示未使用默认配置文件。
应理解,上述干扰版本探测的方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本申请保护范围内。
例如,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
请参见图4,图4示出了本申请实施例提供的一种电子设备400的结构框图。如图4所示。电子设备400可以包括处理器410、通信接口420、存储器430和至少一个通信总线440。其中,通信总线440用于实现这些组件直接的连接通信。其中,本申请实施例中的通信接口420用于与其他设备进行信令或数据的通信。处理器410可以是一种集成电路芯片,具有信号的处理能力。上述的处理器410可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器410也可以是任何常规的处理器等。
存储器430可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器430中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器410执行时,电子设备400可以执行上述方法实施例中的各个步骤。
电子设备400还可以包括存储控制器、输入输出单元、音频单元、显示单元。
所述存储器430、存储控制器、处理器410、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线440实现电性连接。所述处理器410用于执行存储器430中存储的可执行模块。
输入输出单元用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
可以理解,图4所示的结构仅为示意,所述电子设备400还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
本申请还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (6)
1.一种干扰版本探测的系统,其特征在于,包括:
确定模块,用于确定待替换配置文件,其中,所述待替换配置文件包括待替换服务版本信息;
选取模块,用于定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;
替换模块,所述替换模块分别与所述确定模块和所述选取模块连接,所述替换模块用于将所述待替换配置文件中的待替换服务版本信息替换为所述目标服务版本信息;
所述系统还包括:
检测模块,所述检测模块和所述替换模块连接,所述检测模块用于拦截对首次接收到的版本探测请求进行反馈的响应报文,并将所述响应报文中携带的待检测服务版本信息和所述目标服务版本信息进行比对,若通过比对确定所述待检测服务版本信息和所述目标服务版本信息一致,则反馈所述响应报文;
所述检测模块还与所述选取模块连接,所述检测模块还用于若通过比对确定所述待检测服务版本信息和所述目标服务版本信息不一致,则向所述选取模块发送用于通知所述选取模块重新选取服务版本信息的通知信息;
所述选取模块,还用于根据所述通知信息,从多个所述服务版本信息中重新选取新的目标服务版本信息。
2.根据权利要求1所述的系统,其特征在于,所述待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件,多个所述服务版本信息中每个服务版本信息均包括服务名称、版本标识号和用于表示是否使用所述默认配置文件的使用标识。
3.根据权利要求2所述的系统,其特征在于,在所述待替换配置文件为所述待替换的默认配置文件的情况下,所述目标服务版本信息中的使用标识用于表示使用所述默认配置文件;或者,在所述待替换配置文件为所述待替换的自定义配置文件的情况下,所述目标服务版本信息中的使用标识用于表示未使用所述默认配置文件。
4.一种干扰版本探测的方法,其特征在于,包括:
确定待替换配置文件,其中,所述待替换配置文件包括待替换服务版本信息;
定时从多个用于干扰版本探测的服务版本信息中选取出目标服务版本信息;
将所述待替换配置文件中的待替换服务版本信息替换为所述目标服务版本信息;
所述方法还包括:
拦截对首次接收到的版本探测请求进行反馈的响应报文,并将所述响应报文中携带的待检测服务版本信息和所述目标服务版本信息进行比对,若通过比对确定所述待检测服务版本信息和所述目标服务版本信息一致,则反馈所述响应报文;
若通过比对确定所述待检测服务版本信息和所述目标服务版本信息不一致,则发送用于通知重新选取服务版本信息的通知信息;
根据所述通知信息,从多个所述服务版本信息中重新选取新的目标服务版本信息。
5.根据权利要求4所述的方法,其特征在于,所述待替换配置文件包括待替换的默认配置文件和待替换的自定义配置文件,多个所述服务版本信息中每个服务版本信息均包括服务名称、版本标识号和用于表示是否使用所述默认配置文件的使用标识。
6.根据权利要求5所述的方法,其特征在于,在所述待替换配置文件为所述待替换的默认配置文件的情况下,所述目标服务版本信息中的使用标识用于表示使用所述默认配置文件;或者,在所述待替换配置文件为所述待替换的自定义配置文件的情况下,所述目标服务版本信息中的使用标识用于表示未使用所述默认配置文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110658307.0A CN113364791B (zh) | 2021-06-11 | 2021-06-11 | 一种干扰版本探测的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110658307.0A CN113364791B (zh) | 2021-06-11 | 2021-06-11 | 一种干扰版本探测的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113364791A CN113364791A (zh) | 2021-09-07 |
CN113364791B true CN113364791B (zh) | 2022-12-20 |
Family
ID=77534103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110658307.0A Active CN113364791B (zh) | 2021-06-11 | 2021-06-11 | 一种干扰版本探测的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113364791B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145376A (zh) * | 2016-03-01 | 2017-09-08 | 中兴通讯股份有限公司 | 一种主动防御方法和装置 |
CN110135154A (zh) * | 2019-03-28 | 2019-08-16 | 江苏通付盾信息安全技术有限公司 | 应用程序的注入攻击检测系统及方法 |
CN110430209A (zh) * | 2019-08-13 | 2019-11-08 | 中科天御(苏州)科技有限公司 | 一种基于动态多样化的工控系统安全防御方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9154492B2 (en) * | 2013-09-27 | 2015-10-06 | The University Of North Carolina At Charlotte | Moving target defense against cross-site scripting |
GB2527118A (en) * | 2014-06-13 | 2015-12-16 | Ibm | Automatic transformation of messages between service versions |
CN106325930A (zh) * | 2016-08-23 | 2017-01-11 | 北京百度网讯科技有限公司 | 用于通知配置文件变更的方法和装置 |
CN108153641A (zh) * | 2016-12-05 | 2018-06-12 | 北京国双科技有限公司 | 一种无埋点部署监测方法及相关装置 |
US11036852B2 (en) * | 2019-03-14 | 2021-06-15 | LGS Innovations LLC | System and method for software diversification |
-
2021
- 2021-06-11 CN CN202110658307.0A patent/CN113364791B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145376A (zh) * | 2016-03-01 | 2017-09-08 | 中兴通讯股份有限公司 | 一种主动防御方法和装置 |
CN110135154A (zh) * | 2019-03-28 | 2019-08-16 | 江苏通付盾信息安全技术有限公司 | 应用程序的注入攻击检测系统及方法 |
CN110430209A (zh) * | 2019-08-13 | 2019-11-08 | 中科天御(苏州)科技有限公司 | 一种基于动态多样化的工控系统安全防御方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113364791A (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9413773B2 (en) | Method and apparatus for classifying and combining computer attack information | |
US9122602B1 (en) | Root cause detection service | |
US20170063762A1 (en) | Event log analyzer | |
US20110055640A1 (en) | Method and system for exception detecting and alerting | |
JP6160064B2 (ja) | 適用判定プログラム、障害検出装置および適用判定方法 | |
US20160014148A1 (en) | Web anomaly detection apparatus and method | |
EP3371953B1 (en) | System and methods for detecting domain generation algorithm (dga) malware | |
CN107612908B (zh) | 网页篡改监测方法及装置 | |
CN103491543A (zh) | 通过无线终端检测恶意网址的方法、无线终端 | |
US20190220334A1 (en) | Anomaly detection using sequences of system calls | |
US11509677B2 (en) | Automatically detecting vulnerability remediations and regressions | |
CN103150506A (zh) | 一种恶意程序检测的方法和装置 | |
US20190205546A1 (en) | Web page processing method and apparatus, and storage medium | |
CN109783356A (zh) | 一种自动化测试方法及终端 | |
EP2779015A1 (en) | Unauthorized application detection system and method | |
CN103207970A (zh) | 病毒文件扫描方法及装置 | |
CN112600797A (zh) | 异常访问行为的检测方法、装置、电子设备及存储介质 | |
US20200193021A1 (en) | Malware collusion detection | |
US9686310B2 (en) | Method and apparatus for repairing a file | |
CN113364791B (zh) | 一种干扰版本探测的系统和方法 | |
CN113378152A (zh) | 一种运维审计方法、装置、存储介质和电子设备 | |
CN113535587A (zh) | 目标应用检测方法、装置及计算机设备 | |
JP2020194478A (ja) | 異常検知システム、及び異常検知方法 | |
US11695793B2 (en) | Vulnerability scanning of attack surfaces | |
CN113987516B (zh) | 一种漏洞扫描方法、装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |