CN113489677A - 一种基于语义上下文的零规则攻击检测方法及装置 - Google Patents
一种基于语义上下文的零规则攻击检测方法及装置 Download PDFInfo
- Publication number
- CN113489677A CN113489677A CN202110582282.0A CN202110582282A CN113489677A CN 113489677 A CN113489677 A CN 113489677A CN 202110582282 A CN202110582282 A CN 202110582282A CN 113489677 A CN113489677 A CN 113489677A
- Authority
- CN
- China
- Prior art keywords
- content
- rule
- request
- semantic context
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种基于语义上下文的零规则攻击检测方法,包括:接收用户输入的服务查询请求;解析所述查询请求的内容,调取内容查询条件和约束条件;当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。本发明的基于语义上下文的零规则攻击检测方法通过在服务端进行的多种条件设置的检测模式使得内容获取更加安全,内容获取效率更高。另外,本发明还公开了一种基于语义上下文的零规则攻击检测装置。
Description
技术领域
本发明属于信息安全检测技术领域,特别涉及一种基于语义上下文的零规则攻击检测方法及装置。
背景技术
随着网络技术的不断发展,用户通过界面登录服务设备以获取相应的内容已经变得非常普遍,然而网络技术的发展也影响到网络安全,当用户通过界面获取内容时,一方面其输入的内容本身没有问题,然而可能被攻击者挟持以获取内容,并攻击服务设备,另一方面,不合法的用户直接进行网络攻击,这就使得内容服务器发生安全威胁,因此,如何根据用户的行为轨迹信息来识别出其获取内容的合法性,且获取后也能及时发现服务器中是否存在安全威胁,成为本发明需要解决的技术问题。
发明内容
有鉴于此,本发明的目的是提供一种基于语义上下文的零规则攻击检测方法及装置,以实现用户在获取内容时,服务端的安全性提高。
本发明的目的是通过以下技术方案实现的:
本发明的第一方面的目的是提供一种基于语义上下文的零规则攻击检测方法,所述方法包括:
接收用户输入的服务查询请求;
解析所述查询请求的内容,调取内容查询条件和约束条件;
当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;
其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
进一步的,所述接收用户输入的服务查询请求的步骤之前,还包括,预先建立基于用户行为足迹的语义上下文匹配数据。
进一步的,所述解析所述查询请求的内容,调取内容查询条件和约束条件的步骤,具体包括,解析所述查询请求内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,否则,调取约束条件。
进一步的,所述当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道的步骤,还包括,将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容。
进一步的,在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
进一步的,所述语义上下文匹配数据包括基于语义的时序上下文、空间上下文、社会上下文、攻击者上下文、攻击对象上下文、攻击效果上下文、攻击过程上下文中的一种或多种。
进一步的,与预先建立的语义上下文匹配数据进行匹配,若不匹配,调取约束条件,通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。
本发明的第二方面的目的是提出了一种基于语义上下文的零规则攻击检测装置,所述装置包括:
接收模块,用于接收用户输入的服务查询请求;
解析模块,用于解析所述查询请求的内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,调取内容查询条件和约束条件;
处理模块,用于当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;
其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
预建立模块,用于预先建立基于用户行为足迹的语义上下文匹配数据。
进一步的,所述处理模块包括第一处理子模块,用于将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容,在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
进一步的,所述装置还包括第二处理子模块,用于通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。
本发明的有益效果是:
本发明的基于语义上下文的零规则攻击检测方法通过在服务端进行的多种条件设置的检测模式使得内容获取更加安全,内容获取效率更高。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书和前述的权利要求书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1为本发明提出的基于语义上下文的零规则攻击检测方法流程图;
图2为本发明提出的基于语义上下文的零规则攻击检测装置框架图。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。应当理解,优选实施例仅为了说明本发明,而不是为了限制本发明的保护范围。
如图1所示,本发明提出了一种基于语义上下文的零规则攻击检测方法,具体包括如下步骤:
步骤S101.接收用户输入的服务查询请求。
在本步骤中,接收来自用户输入的服务查询请求之前,包括预先建立基于用户行为足迹的语义上下文匹配数据。在本发明中设置了基于语义的上下文的匹配模式,每次用户访问服务端获取内容请求时,会留下痕迹以及其用户的信息,合法的或者不合法的都会在本地保存,从而形成基于这些信息的语义上下文数据库。可以建立一个大的数据库,或者构建几个数据库,具体不做限制,数据库的使用使得用户输入的查询请求是否合法得到了一定的安全保证。
步骤S102.解析所述查询请求的内容,调取内容查询条件和约束条件。
根据本发明的实施例,在本发明中,解析所述查询请求的内容,调取内容查询条件和约束条件的步骤,具体包括,解析所述查询请求内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,否则,调取约束条件。与预先建立的语义上下文匹配数据进行匹配,若不匹配,调取约束条件,通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
步骤S103.当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道。
在本发明的实施例中,当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道的步骤,还包括,将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容。
在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
所述语义上下文匹配数据包括基于语义的时序上下文、空间上下文、社会上下文、攻击者上下文、攻击对象上下文、攻击效果上下文、攻击过程上下文中的一种或多种。
根据本发明的实施例,本发明还提出了一种基于语义上下文的零规则攻击检测装置,所述装置包括:
接收模块,用于接收用户输入的服务查询请求;
解析模块,用于解析所述查询请求的内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,调取内容查询条件和约束条件;
处理模块,用于当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;
其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
预建立模块,用于预先建立基于用户行为足迹的语义上下文匹配数据。
所述处理模块包括第一处理子模块,用于将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容,在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
所述装置还包括第二处理子模块,用于通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。
对于本领域技术人员而言,显然本发明实施例不限于上述示范性实施例的细节,而且在不背离本发明实施例的精神或基本特征的情况下,能够以其他的具体形式实现本发明实施例。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明实施例的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明实施例内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统、装置或终端权利要求中陈述的多个单元、模块或装置也可以由同一个单元、模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于语义上下文的零规则攻击检测方法,其特征在于,所述方法包括:
接收用户输入的服务查询请求;
解析所述查询请求的内容,调取内容查询条件和约束条件;
当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;
其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
2.根据权利要求1所述的基于语义上下文的零规则攻击检测方法,其特征在于,所述接收用户输入的服务查询请求的步骤之前,还包括,预先建立基于用户行为足迹的语义上下文匹配数据。
3.根据权利要求2所述的基于语义上下文的零规则攻击检测方法,其特征在于:所述解析所述查询请求的内容,调取内容查询条件和约束条件的步骤,具体包括,解析所述查询请求内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,否则,调取约束条件。
4.根据权利要求3所述的基于语义上下文的零规则攻击检测方法,其特征在于:所述当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道的步骤,还包括,将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容。
5.根据权利要求4所述的基于语义上下文的零规则攻击检测方法,其特征在于:在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
6.根据权利要求5所述的基于语义上下文的零规则攻击检测方法,其特征在于:所述语义上下文匹配数据包括基于语义的时序上下文、空间上下文、社会上下文、攻击者上下文、攻击对象上下文、攻击效果上下文、攻击过程上下文中的一种或多种。
7.根据权利要求3所述的基于语义上下文的零规则攻击检测方法,其特征在于:与预先建立的语义上下文匹配数据进行匹配,若不匹配,调取约束条件,通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。
8.一种基于语义上下文的零规则攻击检测装置,其特征在于:所述装置包括:
接收模块,用于接收用户输入的服务查询请求;
解析模块,用于解析所述查询请求的内容,与预先建立的语义上下文匹配数据进行匹配,若匹配,调取内容查询条件和约束条件;
处理模块,用于当满足查询条件时,则允许进入内容获取通道;否则将约束条件设置在所述内容中,以进入内容获取通道;
其中,所述查询条件为语义上下文的预设规则;所述约束条件为零规则漏洞检测规则。
预建立模块,用于预先建立基于用户行为足迹的语义上下文匹配数据。
9.根据权利要求8所述的基于语义上下文的零规则攻击检测装置,其特征在于:所述处理模块包括第一处理子模块,用于将解析的查询请求内容与预先建立的语义上下文匹配数据进行匹配,若匹配,则调取查询条件,提取出查询请求内容的语义上下文特征,基于语义上下文的预设规则,判断该请求内容所在的位置,若该位置为普通位置,则直接将查询请求通过内容获取通道发送至普通位置以调取内容,若该位置为特殊位置,则不允许所述查询请求直接进入特殊位置调取内容,在所述不允许所述查询请求直接进入特殊位置调取内容的步骤之后,还包括,调取约束条件,将所述约束条件加入所述请求内容中,同时,所述约束条件调取请求内容中的特征值,将携带约束条件的请求内容发送至特殊位置,若发现请求内容在特殊位置访问特征值以外的数据时,则拒绝,在获取到特征值对应的内容时,通过约束条件中设置的零规则漏洞检测规则对访问位置进行攻击检测,若未发现异常,则允许请求内容返回至用户,否则向用户返回拒绝消息的响应消息。
10.根据权利要求9所述的基于语义上下文的零规则攻击检测装置,其特征在于:所述装置还包括第二处理子模块,用于通过零规则漏洞检测方法对所述请求内容进行检测,若检测出攻击行为,则直接返回拒绝消息的响应消息,若没有检测出攻击行为,则返回调取查询条件,以获取内容通道,并调取内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110582282.0A CN113489677B (zh) | 2021-05-27 | 2021-05-27 | 一种基于语义上下文的零规则攻击检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110582282.0A CN113489677B (zh) | 2021-05-27 | 2021-05-27 | 一种基于语义上下文的零规则攻击检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489677A true CN113489677A (zh) | 2021-10-08 |
CN113489677B CN113489677B (zh) | 2022-06-07 |
Family
ID=77933597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110582282.0A Active CN113489677B (zh) | 2021-05-27 | 2021-05-27 | 一种基于语义上下文的零规则攻击检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489677B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996892A (zh) * | 2006-12-25 | 2007-07-11 | 杭州华为三康技术有限公司 | 网络攻击检测方法及装置 |
EP2571225A1 (en) * | 2011-09-19 | 2013-03-20 | Deutsche Telekom AG | A method for detecting data misuse in an organization's network |
US20140201838A1 (en) * | 2012-01-31 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
CN106407803A (zh) * | 2016-08-30 | 2017-02-15 | 北京奇虎科技有限公司 | Sql注入漏洞的检测方法及装置 |
CN106446677A (zh) * | 2016-09-21 | 2017-02-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种XPath注入漏洞检测及防御系统及方法 |
US20170063888A1 (en) * | 2015-08-31 | 2017-03-02 | Splunk Inc. | Malware communications detection |
CN107659583A (zh) * | 2017-10-27 | 2018-02-02 | 深信服科技股份有限公司 | 一种检测事中攻击的方法及系统 |
CN109194606A (zh) * | 2018-07-05 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 攻击检测系统、方法、计算机设备及存储介质 |
CN110225029A (zh) * | 2019-06-10 | 2019-09-10 | 北京达佳互联信息技术有限公司 | 注入攻击检测方法、装置、服务器及存储介质 |
CN110266669A (zh) * | 2019-06-06 | 2019-09-20 | 武汉大学 | 一种Java Web框架漏洞攻击通用检测与定位的方法及系统 |
CN110362597A (zh) * | 2019-06-28 | 2019-10-22 | 华为技术有限公司 | 一种结构化查询语言sql注入检测方法及装置 |
CN111131168A (zh) * | 2019-11-30 | 2020-05-08 | 中国电信股份有限公司云南分公司 | 基于Web应用的自适应防护方法 |
CN111988265A (zh) * | 2019-05-23 | 2020-11-24 | 深信服科技股份有限公司 | 一种网络流量攻击识别方法、防火墙系统及相关组件 |
-
2021
- 2021-05-27 CN CN202110582282.0A patent/CN113489677B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996892A (zh) * | 2006-12-25 | 2007-07-11 | 杭州华为三康技术有限公司 | 网络攻击检测方法及装置 |
EP2571225A1 (en) * | 2011-09-19 | 2013-03-20 | Deutsche Telekom AG | A method for detecting data misuse in an organization's network |
US20140201838A1 (en) * | 2012-01-31 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
US20170063888A1 (en) * | 2015-08-31 | 2017-03-02 | Splunk Inc. | Malware communications detection |
CN106407803A (zh) * | 2016-08-30 | 2017-02-15 | 北京奇虎科技有限公司 | Sql注入漏洞的检测方法及装置 |
CN106446677A (zh) * | 2016-09-21 | 2017-02-22 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种XPath注入漏洞检测及防御系统及方法 |
CN107659583A (zh) * | 2017-10-27 | 2018-02-02 | 深信服科技股份有限公司 | 一种检测事中攻击的方法及系统 |
CN109194606A (zh) * | 2018-07-05 | 2019-01-11 | 百度在线网络技术(北京)有限公司 | 攻击检测系统、方法、计算机设备及存储介质 |
CN111988265A (zh) * | 2019-05-23 | 2020-11-24 | 深信服科技股份有限公司 | 一种网络流量攻击识别方法、防火墙系统及相关组件 |
CN110266669A (zh) * | 2019-06-06 | 2019-09-20 | 武汉大学 | 一种Java Web框架漏洞攻击通用检测与定位的方法及系统 |
CN110225029A (zh) * | 2019-06-10 | 2019-09-10 | 北京达佳互联信息技术有限公司 | 注入攻击检测方法、装置、服务器及存储介质 |
CN110362597A (zh) * | 2019-06-28 | 2019-10-22 | 华为技术有限公司 | 一种结构化查询语言sql注入检测方法及装置 |
CN111131168A (zh) * | 2019-11-30 | 2020-05-08 | 中国电信股份有限公司云南分公司 | 基于Web应用的自适应防护方法 |
Non-Patent Citations (2)
Title |
---|
ABDUL RAZZAQ,KHALID LATIF,H.FAROOQ AHMAD,ALI HUR,ZAHID ANWAR,PET: "Semantic security against web application attacks", 《SCIENCEDIRECT》 * |
郭优: "基于综合策略的Webshell检测方法研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113489677B (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101674293B (zh) | 一种分布式应用中处理非正常请求的方法及系统 | |
US11537751B2 (en) | Using machine learning algorithm to ascertain network devices used with anonymous identifiers | |
CN108366052B (zh) | 验证短信的处理方法及系统 | |
KR20170024777A (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
CN110163013B (zh) | 一种检测敏感信息的方法和设备 | |
CN110113748B (zh) | 骚扰电话监控方法、装置 | |
CN109688096B (zh) | Ip地址的识别方法、装置、设备及计算机可读存储介质 | |
CN113141370B (zh) | 一种内部网络流量的恶意dns隧道识别方法 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN111932427B (zh) | 一种基于多模态数据的突发公共安全事件检测方法及系统 | |
CN112671932B (zh) | 一种基于大数据和云计算的数据处理方法及云计算节点 | |
WO2016037489A1 (zh) | Rcs垃圾消息的监控方法、装置及系统 | |
CN113489677B (zh) | 一种基于语义上下文的零规则攻击检测方法及装置 | |
US10313127B1 (en) | Method and system for detecting and alerting users of device fingerprinting attempts | |
CN111221804A (zh) | 基于抽象语法树的防数据越权方法、装置及存储介质 | |
CN108990061B (zh) | 一种身份证号防盗用的方法、装置及系统 | |
CN111083705A (zh) | 群发诈骗短信检测方法、装置、服务器及存储介质 | |
CN113904828B (zh) | 接口的敏感信息检测方法、装置、设备、介质和程序产品 | |
CN115442159A (zh) | 一种基于家用路由的风险管控方法、系统和存储介质 | |
CN115544558A (zh) | 敏感信息检测方法、装置、计算机设备及存储介质 | |
CN1178148C (zh) | 色情图片检查系统 | |
CN107222559B (zh) | 信息调用方法 | |
CN110995658A (zh) | 网关保护方法、装置、计算机设备及存储介质 | |
CN113507450B (zh) | 一种基于参数特征向量的内外网数据过滤方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |