CN113486335A - 一种基于rasp零规则的jni恶意攻击检测方法及装置 - Google Patents
一种基于rasp零规则的jni恶意攻击检测方法及装置 Download PDFInfo
- Publication number
- CN113486335A CN113486335A CN202110582483.0A CN202110582483A CN113486335A CN 113486335 A CN113486335 A CN 113486335A CN 202110582483 A CN202110582483 A CN 202110582483A CN 113486335 A CN113486335 A CN 113486335A
- Authority
- CN
- China
- Prior art keywords
- rasp
- scanning
- operation event
- jni
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
- G06F16/2448—Query languages for particular applications; for extensibility, e.g. user defined types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提出了一种基于RASP零规则的JNI恶意攻击检测方法,包括:实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。本发明的检测方法在恶意攻击检测过程中基于JIN线程的准确性以及RASP中预设的规则的灵活性,有效提升恶意攻击检测效率。另外,本发明还提供了一种基于RASP零规则的JNI恶意攻击检测装置。
Description
技术领域
本发明属于信息安全检测技术领域,具体为一种基于RASP零规则的JNI恶意攻击检测方法及装置。
背景技术
随着网络技术的不断发展,移动终端对网络的需求增大也是基于应用软件的不断增多而形成的,应用软件市场使软件行销、安装和更新一体化,因此开发者可以很容易的把应用程序放到应用市场中,人们也可以很容易的从应用市场中获取和使用相应的应用程序。
通过分析典型漏洞攻击流程,总结得到的漏洞攻击利用规则集合,具有一定程度的通用性。然而对于传统WAF的来说,一方面拿不到数据库的查询语句,只能在请求里寻找SQL注入特征;另一方面也无法识别用户输入,所以存在绕过的可能。此外,现有技术中缺乏有效的JNI一致性检查方案。在进行漏洞检测时,不能根据JIN的一致性来进行漏洞检测从而造成网络威胁。
发明内容
本发明的目的在于针对现有技术的不足之处,提出了基于RASP零规则的JNI恶意攻击检测方法及装置。从而在恶意攻击检测过程中基于JIN线程的准确性以及RASP中预设的规则的灵活性,有效提升恶意攻击检测效率。
本发明提出了一种基于RASP零规则的JNI恶意攻击检测方法,所述方法包括如下步骤:
实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;
解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;
根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
进一步,所述实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件的步骤之前,还包括,在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。
进一步,所述零规则漏洞检测模型包括基于SQL注入的检测算法模型、基于WebShell行为识别算法的检测模型。
进一步,所述解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描的步骤,还包括,调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。
进一步,所述JIN扫描线程包括基于敏感文件的扫描线程,基于数据库下载的扫描线程以及访问权限的扫描线程。
进一步,所述基于访问权限的扫描线程包括所述操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。
本发明的第二方面的目的是提出了一种基于RASP零规则的JNI恶意攻击检测装置,所述装置包括:
监听模块,用于通过实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;
解析模块,用于解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;
处理模块,用于根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
进一步,所述装置还包括创建模块,用于在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。
进一步,所述解析模块,还用于调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。
进一步,所述装置还包括权限设置模块,用于设置包括操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。
本发明的有益效果是:
本发明通过实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。本发明的检测方法在恶意攻击检测过程中基于JIN线程的准确性以及RASP中预设的规则的灵活性,有效提升恶意攻击检测效率。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书和前述的权利要求书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为本发明提出的基于RASP零规则的JNI恶意攻击检测方法流程图;
图2为本发明提出的基于RASP零规则的JNI恶意攻击检测装置框架图。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
如图1所示,本发明提出了一种基于RASP零规则的JNI恶意攻击检测方法,具体包括如下步骤:
步骤S101.实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件。
RASP(Runtime appl ication self-protection,实时应用程序自我保护)是一种新型应用安全保护技术,通过将保护程序注入到应用程序中从而使得保护程序与应用程序融为一体,从而当用户通过界面访问某个页面时能够对访问内容进行实时检测,并有效阻止攻击行为,从而使得应用程序具备较强的自我保护能力。与传统的安全防护技术如防火墙等,其外设都设置在网络周边或终端设备上,RASP可嵌入到运行的程序当中,能够清楚地获取到程序中用户的逻辑、配置、数据及事件流,可提高安全攻击识别的准确性,减少误报和漏报的机率。
在本发明的实施例中,RASP的应用可以通过HOOK(钩子)函数实现RASP对网页中的操作行为的实时监听,通过执行HOOK函数调用运行RASP提供的保护程序,并通过该RASP的保护程序实时监听网页中的操作事件。在实际中,操作事件记录了用户通过网页或者浏览器访问过程中所发生的括网络连接、数据库操作、命令执行、文件操作等事件,记录事件发生的各种行为特征,如何时登录、何时访问、是否曾经携带安全威胁行为等内容。
根据本发明的实施例,本发明中,所述实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件的步骤之前,还包括,在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。其中,所述零规则漏洞检测模型包括基于SQL注入的检测算法模型、基于WebShell行为识别算法的检测模型。
步骤S102.解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描。
Java本地接口(Java Native Interface,JNI)是一种编程框架,提供了若干的应用程序编程接口(Application Programming Interface,API)实现了Java和其他语言的通信(主要是C&C++)。JNI一开始是为了本地已编译语言,尤其是C和C++而设计的,但是并不妨碍使用其他编程语言,只要调用约定受支持就可以。在本发明中,设置JNI扫描线程来对操作事件进行扫描,设置JNI本地接口扫描线程是为了实现不同类的API接口对接不同类型的编译语言,从而在防护威胁时,基于不同语句的攻击行为有针对性的进行扫描防护。
本步骤中,解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描的步骤,还包括,调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。在本发明中,还包括设置成其他零规则漏洞检测算法,根据实际的需要进行设置,比如基于上下文等漏洞检测过程,本发明的目的在于实现JNI扫描线程与RASP的相互作用实现检测,
步骤S103.根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
在本发明的实施例中,实际上计算机软件领域内,通过Java层来提供相应的用户功能,设置的JNI线程通过调用Java层API实现相应的功能,例如,调用Java层用于弹窗API实现弹窗的操作。JNI是一组双向的接口,开发者可以通过JNI在Java层中调用需要的接口。实际上,JNI通过将Java虚拟机与native层联系起来,从而实现了Java层与native层的相互调用。因此,本发明中,当检测结果出来以后通过JNI接口将检测结果上传至JAVA层。
在本发明中,所述JIN扫描线程包括基于敏感文件的扫描线程,基于数据库下载的扫描线程以及访问权限的扫描线程。所述基于访问权限的扫描线程包括所述操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。实际上,用户访问权限设置成,一方面,在访问时即进行访问权限的限制,另一方面,当运行访问某个内容时,防止其访问该内容以外的内容,设置相应的内容访问权限,从而有效防止其伪装成某个威胁后,通过访问不敏感内容的手段实现访问敏感内容的目的。此外,在访问后,也不会记录每一次的访问过程,形成事件日志,从而为后续的安全防护提供数据支撑。
根据本发明的实施例,本发明还提出了一种基于RASP零规则的JNI恶意攻击检测装置,所述装置包括:
监听模块,用于通过实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;
解析模块,用于解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;
处理模块,用于根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
创建模块,用于在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。
所述解析模块,还用于调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。
限设置模块,用于设置包括操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统、装置或终端权利要求中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述方法包括:
实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;
解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;
根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
2.根据权利要求1所述的基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件的步骤之前,还包括,在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。
3.根据权利要求2所述的基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述零规则漏洞检测模型包括基于SQL注入的检测算法模型、基于WebShell行为识别算法的检测模型。
4.根据权利要求3所述的基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描的步骤,还包括,调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。
5.根据权利要求4所述的基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述JIN扫描线程包括基于敏感文件的扫描线程,基于数据库下载的扫描线程以及访问权限的扫描线程。
6.根据权利要求5所述的基于RASP零规则的JNI恶意攻击检测方法,其特征在于:所述基于访问权限的扫描线程包括所述操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。
7.一种基于RASP零规则的JNI恶意攻击检测装置,其特征在于:所述装置包括:
监听模块,用于通过实时应用程序自我保护系统RASP实时监听网页中的产生的操作事件;
解析模块,用于解析所述操作事件,通过调用相应的JIN扫描线程进行操作事件扫描;
处理模块,用于根据对操作事件的扫描结果调用RASP中相应的零规则漏洞检测算法对操作事件进行攻击行为检测,并将所述检测结果上传至JAVA层。
8.根据权利要求7所述的基于RASP零规则的JNI恶意攻击检测装置,其特征在于:所述装置还包括创建模块,用于在实时应用程序自我保护系统RASP中创建JAVA本地接口JNI扫描线程,其中,所述实时应用程序自我保护系统RASP中设置基于不同JIN扫描线程对应的零规则漏洞检测模型。
9.根据权利要求7所述的基于RASP零规则的JNI恶意攻击检测装置,其特征在于:所述解析模块,还用于调用API检测插件对语句进行token解析,去除语句中匹配出的字符特征,再次进行token解析,判断操作事件中携带的攻击类型,若为SQL注入漏洞,则调用基于SQL漏洞的JIN扫描线程进行扫描;若为WebShell行为攻击特征,则调用基于WebShell行为攻击特征的JIN扫描线程进行扫描。
10.根据权利要求7所述的基于RASP零规则的JNI恶意攻击检测装置,其特征在于:所述装置还包括权限设置模块,用于设置包括操作事件访问服务中的访问权限,以及,包括所述操作事件中对应的访问用户访问所述操作事件以外的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110582483.0A CN113486335B (zh) | 2021-05-27 | 2021-05-27 | 一种基于rasp零规则的jni恶意攻击检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110582483.0A CN113486335B (zh) | 2021-05-27 | 2021-05-27 | 一种基于rasp零规则的jni恶意攻击检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113486335A true CN113486335A (zh) | 2021-10-08 |
CN113486335B CN113486335B (zh) | 2023-02-03 |
Family
ID=77933606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110582483.0A Active CN113486335B (zh) | 2021-05-27 | 2021-05-27 | 一种基于rasp零规则的jni恶意攻击检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113486335B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785621A (zh) * | 2022-06-17 | 2022-07-22 | 上海斗象信息科技有限公司 | 漏洞检测方法、装置、电子设备及计算机可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203921A1 (en) * | 2004-03-11 | 2005-09-15 | Newman Aaron C. | System for protecting database applications from unauthorized activity |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
CN104217163A (zh) * | 2014-09-10 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种检测结构化异常处理攻击的方法及装置 |
CN107454043A (zh) * | 2016-05-31 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 一种网络攻击的监控方法及装置 |
CN107888554A (zh) * | 2016-09-30 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 服务器攻击的检测方法和装置 |
CN109194606A (zh) * | 2018-07-05 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 攻击检测系统、方法、计算机设备及存储介质 |
WO2019071354A1 (en) * | 2017-10-13 | 2019-04-18 | 2509757 Ontario Inc. | IDENTIFYING SECURITY RISKS IN A SECURE SOFTWARE LIFE CYCLE |
CN111541686A (zh) * | 2020-04-20 | 2020-08-14 | 杭州迪普科技股份有限公司 | 一种扫描器的调用方法和装置 |
CN112416787A (zh) * | 2020-11-27 | 2021-02-26 | 平安普惠企业管理有限公司 | 基于java的项目源码扫描分析方法、系统及存储介质 |
-
2021
- 2021-05-27 CN CN202110582483.0A patent/CN113486335B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050203921A1 (en) * | 2004-03-11 | 2005-09-15 | Newman Aaron C. | System for protecting database applications from unauthorized activity |
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
CN104217163A (zh) * | 2014-09-10 | 2014-12-17 | 珠海市君天电子科技有限公司 | 一种检测结构化异常处理攻击的方法及装置 |
CN107454043A (zh) * | 2016-05-31 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 一种网络攻击的监控方法及装置 |
CN107888554A (zh) * | 2016-09-30 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 服务器攻击的检测方法和装置 |
WO2019071354A1 (en) * | 2017-10-13 | 2019-04-18 | 2509757 Ontario Inc. | IDENTIFYING SECURITY RISKS IN A SECURE SOFTWARE LIFE CYCLE |
CN109194606A (zh) * | 2018-07-05 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 攻击检测系统、方法、计算机设备及存储介质 |
CN111541686A (zh) * | 2020-04-20 | 2020-08-14 | 杭州迪普科技股份有限公司 | 一种扫描器的调用方法和装置 |
CN112416787A (zh) * | 2020-11-27 | 2021-02-26 | 平安普惠企业管理有限公司 | 基于java的项目源码扫描分析方法、系统及存储介质 |
Non-Patent Citations (9)
Title |
---|
刘倩等: "JAVA线程机制在FTP客户端程序中的应用", 《中国数据通信》 * |
吕宝路等: "面向敏感信息检测的Web综合漏洞扫描器实现", 《电脑知识与技术》 * |
廖彬等: "NUMA结构的高效实时稳定的垃圾回收算法", 《高技术通讯》 * |
李晓冬等: "基于AEC的恶意代码检测系统的设计与实现", 《计算机应用》 * |
李锦: "Rookit木马的隐藏机理与检测技术剖析", 《辽宁师范大学学报(自然科学版)》 * |
蒋挺宇等: "基于中间语言的JNI内存泄漏检查", 《计算机研究与发展》 * |
邱若男等: "基于RASP技术的Java Web框架漏洞通用检测与定位方案", 《武汉大学学报(理学版)》 * |
锦曦日: "rasp 系统_RASP攻防——RASP安全应用与局限性浅析", 《HTTPS://BLOG.CSDN.NET/WEIXIN_34870633/ARTICLE/DETAILS/112185683》 * |
韩冰: "基于端口扫描和插件的网络漏洞扫描系统的总体设计模型", 《黑龙江科技信息》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785621A (zh) * | 2022-06-17 | 2022-07-22 | 上海斗象信息科技有限公司 | 漏洞检测方法、装置、电子设备及计算机可读存储介质 |
CN114785621B (zh) * | 2022-06-17 | 2022-11-01 | 上海斗象信息科技有限公司 | 漏洞检测方法、装置、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113486335B (zh) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
US10728274B2 (en) | Method and system for injecting javascript into a web page | |
CN105956474B (zh) | Android平台软件异常行为检测系统 | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
US7631356B2 (en) | System and method for foreign code detection | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
US20090320129A1 (en) | Secure control flows by monitoring control transfers | |
US12001543B2 (en) | System and method for container assessment using sandboxing | |
WO2022247199A1 (zh) | 一种开源组件的漏洞检测方法及装置 | |
CN101483658B (zh) | 浏览器输入内容保护的系统和方法 | |
CN111683047B (zh) | 越权漏洞检测方法、装置、计算机设备及介质 | |
CN111737692B (zh) | 应用程序的风险检测方法及装置、设备、存储介质 | |
CN103632101A (zh) | 一种拦截系统调用的方法和装置 | |
Hammad et al. | Determination and enforcement of least-privilege architecture in android | |
CN114467282A (zh) | 使用运行时脚本执行事件的行为分析检测和防止恶意脚本攻击 | |
CN113486335B (zh) | 一种基于rasp零规则的jni恶意攻击检测方法及装置 | |
JP4363214B2 (ja) | アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム | |
CN116074130B (zh) | 系统防护方法、装置、设备和介质 | |
CN115828256A (zh) | 一种越权与未授权逻辑漏洞检测方法 | |
Blasco et al. | Detection of app collusion potential using logic programming | |
Xi et al. | Information flow based defensive chain for data leakage detection and prevention: a survey | |
Armando et al. | Mobile App Security Analysis with the MAVeriC Static Analysis Module. | |
Baiardi et al. | Transparent process monitoring in a virtual environment | |
CN103294949A (zh) | 一种检测木马程序的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |