CN113486277A - Web应用访问方法、装置、电子设备及存储介质 - Google Patents

Web应用访问方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113486277A
CN113486277A CN202110660846.8A CN202110660846A CN113486277A CN 113486277 A CN113486277 A CN 113486277A CN 202110660846 A CN202110660846 A CN 202110660846A CN 113486277 A CN113486277 A CN 113486277A
Authority
CN
China
Prior art keywords
rasp
agent
class
web application
loaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110660846.8A
Other languages
English (en)
Inventor
柏晗
张文彦
韩邵聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huasheng Jiuan Technology Co ltd
Original Assignee
Beijing Huasheng Jiuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huasheng Jiuan Technology Co ltd filed Critical Beijing Huasheng Jiuan Technology Co ltd
Priority to CN202110660846.8A priority Critical patent/CN113486277A/zh
Publication of CN113486277A publication Critical patent/CN113486277A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请一个或多个实施例公开了一种Web应用访问方法、装置、电子设备及存储介质,其中,Web应用访问方法,包括:获取Web应用的访问请求;根据所述访问请求调用RASP Agent,以使RASP Agent对所述Web应用的访问进行监控;加载所述RASP Agent返回的类字节码。本申请一个或多个实施例可有效防御Web攻击。

Description

Web应用访问方法、装置、电子设备及存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种Web应用访问方法方法、装置、电子设备及存储介质。
背景技术
Web(World Wide Web,全球广域网)的应用防火墙(Web Application Firewall,简称WAF)是常用Web应用防护手段,基于流量分析技术分析常见的Web攻击并进行防御,虽然已经能够防御大部分的Web攻击,但是由于该技术依赖于流量分析及规则匹配,无法与Web应用紧密结合,Web应用防护仍存在以下挑战:
无法精准的解析Http/Https协议,可能导致漏报或误报的问题;CDN(ContentDelivery Network,即内容分发网络)类型的防御,在获知用户真实IP(InternetProtocol,网际互连协议)的情况下,即绕过防御;无法结合应用程序运行时的环境分析黑客攻击,如,无法监控文件系统,无法精准的获取数据库最终执行的SQL(Structured QueryLanguage,结构化查询语言)语句以及无法识别本地命令执行等问题;硬件盒子类无法及时更新规则,防御能力交底;不支持请求参数值清理,只支持请求拦截,误报率高,对应用户业务系统影响较大;WAF所有的检测只能针对请求参数,多基于正则来实现,这种防御较易被绕过;通常WAF规则只能应对已经公开的通用漏洞;不支持或难以支持比较复杂的业务系统或框架,如:SSRF(Server-Side Request Forgery,服务端请求伪造)、Java反序列化以及AJP(Apache JServ Protocol,定向包协议)的攻击等。
发明内容
有鉴于此,本申请一个或多个实施例提供了一种Web应用访问方法、装置、电子设备及存储介质,可有效防御Web攻击。
本申请一个或多个实施例提供了一种Web应用访问方法,包括:获取Web应用的访问请求;根据所述访问请求调用运行时应用程序自我保护代理RASP Agent,以使RASPAgent对所述Web应用的访问进行监控;加载所述RASP Agent返回的类字节码。
可选的,根据所述访问请求调用RASP Agent,以使RASP Agent根据所述访问请求对当前Web应用访问进行监控,包括:将所述RASP Agent的调用请求发送给预先加载的RASPAgent,以使所述RASP根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;加载所述RASP Agent返回的类字节码,包括:加载修改后的类字节码。
可选的,所述目标类包括以下至少一种:文件读写API、命令执行API以及结构化查询语言SQL注入API。
可选的,所述方法还包括:在加载修改后的类字节码之后,接收所述RASP Agent返回的Web应用访问请求被拦截的提示消息。
可选的,所述RASP Agent中包括预先设置的目标类的信息。
本申请一个或多个实施例还提供了一种Web应用访问装置,包括:获取模块,被配置为获取Web应用的访问请求;调用模块,被配置为根据所述访问请求调用运行时应用程序自我保护代理RASP Agent,以使RASP Agent对所述Web应用的访问进行监控;加载模块,被配置为加载所述RASP Agent返回的类字节码。
可选的,所述调用模块具体被配置为:将所述RASP Agent的调用请求发送给预先加载的RASP Agent,以使所述RASP根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;所述加载模块具体被配置为:加载修改后的类字节码。
可选的,所述目标类包括以下至少一种:文件读写API、命令执行API以及结构化查询语言SQL注入API。
可选的,所述装置还包括:接收模块,被配置为在加载修改后的类字节码之后,接收所述RASP Agent返回的Web应用访问请求被拦截的提示消息。
可选的,所述RASP Agent中可包括预先设置的目标类的信息。
本申请一个或多个实施例还提供了一种电子设备,包括:处理器;和存储器,其上存储有计算机可执行指令,所述指令在被处理器执行时用于实现上述任意一种Web应用访问方法。
本申请一个或多个实施例还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述指令在被处理器执行时用于实现如上述任意一种Web应用访问方法。
本申请一个或多个实施例提供的Web应用访问方法、装置、电子设备及存储介质,在获取到Web应用访问请求后,调用RASP Agent,以通过RASP Agent对当前的Web应用访问进行监控,借助RASP Agent识别攻击访问者所发出的Web攻击访问请求,对该Web攻击访问进行拦截,从而有效防御Web攻击。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本申请一个或多个实施例示出的一种Web应用访问方法的流程图;
图2是根据本申请一个或多个实施例示出的另一种Web应用访问方法的流程图;
图3是根据本申请一个或多个实施例示出的一种Web应用访问装置的结构示意图;
图4是根据本申请一个或多个实施例示出的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
图1是根据本申请一个或多个实施例示出的一种Web应用访问方法的流程图,如图1所示,该方法包括:
步骤101:获取Web应用的访问请求;
其中,Web应用即Web应用程序的简称。
步骤102:根据所述访问请求调用RASP(Runtime application self-protection,运行时应用程序自我保护)Agent(代理),以使RASP Agent对所述Web应用的访问进行监控;
例如,基于用户发起的Web应用的访问请求,生成Java API调用请求,以请求调用Java API,在进行Java API的类加载时会调用RASP Agent,RASP Agent对该Web应用的访问请求进行检测,以对Web应用的访问进行监控。
步骤103:加载所述RASP Agent返回的类字节码。
在一个例子中,若RASP Agent确定步骤101中获取到的Web应用的访问请求所需加载的类并不涉及预先设定的关键Java API,则RASP Agent可返回与上述Web应用的访问请求所对应的类,在步骤103中,会加载该类;若通过RASP Agent的判断,确定步骤101中获取到的Web应用的访问请求所需加载的类是预先设定的关键Java API的类,则RASP Agent会对该待加载的类对应的字节码进行修改,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,返回修改后的类字节码,则在步骤103中,会加载该改后的类字节码。
本申请一个或多个实施例提供的Web应用访问方法,在获取到Web应用访问请求后,调用RASP Agent,以通过RASP Agent对当前的Web应用访问进行监控,借助RASP Agent识别攻击访问者所发出的Web攻击访问请求,对该Web攻击访问进行拦截,从而有效防御Web攻击。
在本申请的一个或多个实施例中,根据所述访问请求调用RASP Agent,以使RASPAgent根据所述访问请求对当前Web应用访问进行监控,可包括:
将所述RASP Agent的调用请求发送给预先加载的RASP Agent,以使所述RASPAgent根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;例如,可预先将一些安全等级要求较高的API的类设置为目标类,可使RASPAgent记录/存储这些类的信息,以使得RASP Agent被调用时,可根据Web应用的访问请求所需加载的类是否是预先设置的目标类。
加载所述RASP Agent返回的类字节码,可包括:
加载修改后的类字节码。
在本申请的一个或多个实施例中,可通过在RASP Agent中内置Hook(钩子函数)条件,以实现RASP Agent根据Web应用的访问请求,确定Web应用的访问请求所需加载的类是否是预先设置的目标类的处理。例如,RASP Agent与上述Web应用均运行于同一JVM(JavaVirtual Machine,Java虚拟机)中,以使得RASP Agent可监控JVM对类文件的加载行为,从而使得如果被JVM加载的类符合RASP Agent中内置的Hook条件,RASP Agent会修改该类对应的方法的字节码,并插入RASP防御代码(为上述预设防御代码的一个示例),以使得JVM会加载修改后的类字节码,在该目标类的方法被调用时,会调RASP防御代码,从而对Web攻击进行防御。
在本申请的一个或多个实施例中,所述目标类可包括以下至少一种:
文件读写API、命令执行API以及SQL(Structured Query Language,结构化查询语言)注入API。需要说明的是,其中,目标类的设定可支持用户自定义的方式来实现,例如,可提供自定义接口供用户编辑或选择需要进行安全防御的类作为目标类。以实现对用户期望进行安全防御的API进行安全防御。
在本申请的一个或多个实施例中,上述Web应用访问方法还可包括:
在加载修改后的类字节码之后,接收所述RASP Agent返回的Web应用访问请求被拦截的提示消息。例如,RASP Agent在确定待加载的类为预先设置的目标类后,可对当前Web应用访问进行拦截并发出当前Web应用的访问请求被拦截的提示消息。
在本申请的一个或多个实施例中,所述RASP Agent中可包括预先设置的目标类的信息,例如,RASP Agent中可保存预先设置的目标类的信息,例如可保存有预先设置的目标类的标识,预先设置的目标类的信息可以是在加载RASP Agent时获取的。
在本申请的一个或多个实施例中,以图2为例,以Web应用的访问是攻击访问为例对本申请的Web应用访问方法进行示例性说明。如图2所示,该Web访问流程可包括:步骤201:黑客攻击Web容器/应用;步骤202:调用Java API;步骤203:进行类加载时会调用RASPAgent;步骤204:JVM调用RASP Agent;步骤205:RASP Agent编辑并返回修改后的类字节码;步骤206:返回修改后的类字节码;步骤207:调用RASP Agent防御代码,阻止恶意访问(即Web攻击访问)。
图3是根据本申请一个或多个实施例示出的一种Web应用访问装置的结构示意图,如图3所示,该装置30包括:
获取模块31,被配置为获取Web应用的访问请求;
调用模块32,被配置为根据所述访问请求调用运行时应用程序自我保护代理RASPAgent,以使RASP Agent对所述Web应用的访问进行监控;
加载模块33,被配置为加载所述RASP Agent返回的类字节码。
在本申请的一个或多个实施例中,所述调用模块具体可被配置为:将所述RASPAgent的调用请求发送给预先加载的RASP Agent,以使所述RASP根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;所述加载模块具体被配置为:加载修改后的类字节码。
在本申请的一个或多个实施例中,所述目标类包括以下至少一种:文件读写API、命令执行API以及结构化查询语言SQL注入API。
在本申请的一个或多个实施例中,上述Web应用访问装置还可包括:接收模块,被配置为在加载修改后的类字节码之后,接收所述RASP Agent返回的Web应用访问请求被拦截的提示消息。
在本申请的一个或多个实施例中,所述RASP Agent中可包括预先设置的目标类的信息。
图4示出了根据本申请一个或多个实施例示出的一种电子设备的结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种Web应用访问方法,其特征在于,包括:
获取Web应用的访问请求;
根据所述访问请求调用运行时应用程序自我保护代理RASP Agent,以使RASP Agent对所述Web应用的访问进行监控;
加载所述RASP Agent返回的类字节码。
2.根据权利要求1所述的方法,其特征在于,根据所述访问请求调用RASP Agent,以使RASP Agent根据所述访问请求对当前Web应用访问进行监控,包括:
将所述RASP Agent的调用请求发送给预先加载的RASP Agent,以使所述RASP根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;
加载所述RASP Agent返回的类字节码,包括:
加载修改后的类字节码。
3.根据权利要求1所述的方法,其特征在于,所述目标类包括以下至少一种:
文件读写API、命令执行API以及结构化查询语言SQL注入API。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在加载修改后的类字节码之后,接收所述RASP Agent返回的Web应用访问请求被拦截的提示消息。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述RASP Agent中包括所述目标类的信息。
6.一种Web应用访问装置,其特征在于,包括:
获取模块,被配置为获取Web应用的访问请求;
调用模块,被配置为根据所述访问请求调用运行时应用程序自我保护代理RASPAgent,以使RASP Agent对所述Web应用的访问进行监控;
加载模块,被配置为加载所述RASP Agent返回的类字节码。
7.根据权利要求6所述的装置,其特征在于,所述调用模块具体被配置为:
将所述RASP Agent的调用请求发送给预先加载的RASP Agent,以使所述RASP根据所述访问请求确定待加载的类是否为预先设置的目标类,若待加载的类为所述目标类,所述RASP Agent修改该待加载的类对应的字节码,并在修改后的字节码中插入预设防御代码,得到修改后的类字节码,其中,所述预设防御代码用于拦截基于所述Web应用的攻击访问;
所述加载模块具体被配置为:
加载修改后的类字节码。
8.根据权利要求6所述的装置,其特征在于,所述目标类包括以下至少一种:
文件读写API、命令执行API以及结构化查询语言SQL注入API。
9.一种电子设备,其特征在于,包括:
处理器;和
存储器,其上存储有计算机可执行指令,所述指令在被处理器执行时用于实现如权利要求1-5中任一项所述的Web应用访问方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可执行指令,所述指令在被处理器执行时用于实现如权利要求1-5中任一项所述的Web应用访问方法。
CN202110660846.8A 2021-06-15 2021-06-15 Web应用访问方法、装置、电子设备及存储介质 Pending CN113486277A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110660846.8A CN113486277A (zh) 2021-06-15 2021-06-15 Web应用访问方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110660846.8A CN113486277A (zh) 2021-06-15 2021-06-15 Web应用访问方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN113486277A true CN113486277A (zh) 2021-10-08

Family

ID=77935228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110660846.8A Pending CN113486277A (zh) 2021-06-15 2021-06-15 Web应用访问方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113486277A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598546A (zh) * 2022-03-23 2022-06-07 中国工商银行股份有限公司 应用防御方法、装置、设备、介质和程序产品
CN114826662A (zh) * 2022-03-18 2022-07-29 深圳开源互联网安全技术有限公司 一种自定义规则防护方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107003976A (zh) * 2014-12-16 2017-08-01 慧与发展有限责任合伙企业 基于可准许活动规则确定可准许活动
CN109194606A (zh) * 2018-07-05 2019-01-11 百度在线网络技术(北京)有限公司 攻击检测系统、方法、计算机设备及存储介质
CN110225029A (zh) * 2019-06-10 2019-09-10 北京达佳互联信息技术有限公司 注入攻击检测方法、装置、服务器及存储介质
CN110266669A (zh) * 2019-06-06 2019-09-20 武汉大学 一种Java Web框架漏洞攻击通用检测与定位的方法及系统
CN111931166A (zh) * 2020-09-24 2020-11-13 中国人民解放军国防科技大学 基于代码注入和行为分析的应用程序防攻击方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107003976A (zh) * 2014-12-16 2017-08-01 慧与发展有限责任合伙企业 基于可准许活动规则确定可准许活动
CN109194606A (zh) * 2018-07-05 2019-01-11 百度在线网络技术(北京)有限公司 攻击检测系统、方法、计算机设备及存储介质
CN110266669A (zh) * 2019-06-06 2019-09-20 武汉大学 一种Java Web框架漏洞攻击通用检测与定位的方法及系统
CN110225029A (zh) * 2019-06-10 2019-09-10 北京达佳互联信息技术有限公司 注入攻击检测方法、装置、服务器及存储介质
CN111931166A (zh) * 2020-09-24 2020-11-13 中国人民解放军国防科技大学 基于代码注入和行为分析的应用程序防攻击方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826662A (zh) * 2022-03-18 2022-07-29 深圳开源互联网安全技术有限公司 一种自定义规则防护方法、装置、设备及可读存储介质
CN114826662B (zh) * 2022-03-18 2024-02-06 深圳开源互联网安全技术有限公司 一种自定义规则防护方法、装置、设备及可读存储介质
CN114598546A (zh) * 2022-03-23 2022-06-07 中国工商银行股份有限公司 应用防御方法、装置、设备、介质和程序产品

Similar Documents

Publication Publication Date Title
CN112929326A (zh) 恶意域名访问的检测方法、装置及计算机可读存储介质
CN111737696A (zh) 一种恶意文件检测的方法、系统、设备及可读存储介质
CN108664793B (zh) 一种检测漏洞的方法和装置
CN107835228B (zh) 一种基于动态广义路由的指令处理方法及装置
CN110197075B (zh) 资源访问方法、装置、计算设备以及存储介质
CN114329489A (zh) Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质
CN113486277A (zh) Web应用访问方法、装置、电子设备及存储介质
CN110545269A (zh) 访问控制方法、设备及存储介质
CN110941825B (zh) 一种应用监控方法及装置
CN110417615B (zh) 校验开关控制方法、装置、设备及计算机可读存储介质
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN105791221B (zh) 规则下发方法及装置
CN111506895A (zh) 一种应用登录图的构建方法及装置
CN105653948B (zh) 一种阻止恶意操作的方法及装置
CN112948831B (zh) 应用程序风险识别的方法和装置
CN105959280A (zh) 恶意网址的拦截方法及装置
CN114024947B (zh) 一种基于浏览器的web访问方法及装置
JP5828457B2 (ja) Api実行制御装置およびプログラム
CN107818260B (zh) 保障系统安全的方法及装置
CN112632534A (zh) 一种恶意行为检测方法及装置
CN111191234B (zh) 一种病毒信息检测的方法及装置
CN113065131A (zh) 插件的安全控制方法、装置和存储介质
JP7255681B2 (ja) 実行制御システム、実行制御方法、及びプログラム
CN111177726A (zh) 一种系统漏洞检测方法、装置、设备及介质
CN116938605B (zh) 网络攻击防护方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Han Shaocong

Inventor after: Zhang Wenyan

Inventor before: Bai Han

Inventor before: Zhang Wenyan

Inventor before: Han Shaocong

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Bai Han

Inventor after: Zhang Wenyan

Inventor after: Han Shaocong

Inventor before: Bai Han

Inventor before: Zhang Wenyan

Inventor before: Han Shaocong

CB03 Change of inventor or designer information