CN113918946A - 一种主动防护的网页安全防护设备 - Google Patents
一种主动防护的网页安全防护设备 Download PDFInfo
- Publication number
- CN113918946A CN113918946A CN202111232966.4A CN202111232966A CN113918946A CN 113918946 A CN113918946 A CN 113918946A CN 202111232966 A CN202111232966 A CN 202111232966A CN 113918946 A CN113918946 A CN 113918946A
- Authority
- CN
- China
- Prior art keywords
- library
- hacker
- module
- attack
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007547 defect Effects 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000010367 cloning Methods 0.000 claims abstract description 13
- 239000000284 extract Substances 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 12
- 235000014510 cooky Nutrition 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 238000012917 library technology Methods 0.000 abstract description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 abstract 1
- 238000011161 development Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网页服务器安全技术领域,且公开了一种主动防护的网页安全防护设备,在基于特征库侦测到疑似黑客探索攻击时,智能控制模块会根据离线行为库或云端行为库提供的行为特征,判断该次攻击是哪种类型的攻击,从离线缺陷代码库或云端缺陷代码库中提取相应代码,与器页面克隆模块中缓存的页面进行自动组合,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器;本发明安全防护设备,智能化程度高,允许人机监控,通过安全防护设备可以伪造出服务器上的业务系统页面,掌握黑客攻击所使用的ip地址和用户名,将这些信息拉入黑名单禁止通信,从而保护服务器的安全,相对于特征库技术提升了防护准确率。
Description
技术领域
本发明涉及网页服务器安全技术领域,具体为一种主动防护的网页安全防护设备。
背景技术
近两年,随着我国国民经济的快速发展以及国际金融危机的逐渐消退,计算机网络设备制造行业获得良好发展机遇,中国已成为全球计算机网络设备制造行业重点发展市场。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网页服务器安全防护是用户安全上网的重要保障。
但是传统WAF只能是基于固定特征库的防护,特征库防护存在很大的误判率,无法准备分辨真实攻击还是业务系统的代码错误,实际应用过程中很多情况下会将正常的业务访问判断为攻击,从而拦截了真实访问。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种主动防护的网页安全防护设备,解决了上述背景技术中提出的问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种主动防护的网页安全防护设备,包括接入模块、器页面克隆模块、日志模块、通信总线、人工控制模块、智能控制模块、离线漏洞特征库、离线行为库、离线缺陷代码库、加密通信模块、云端漏洞特征库、云端行为库和云端缺陷代码库,
在基于特征库侦测到疑似黑客探索攻击时,智能控制模块会根据离线行为库或云端行为库提供的行为特征,判断该次攻击是哪种类型的攻击,从离线缺陷代码库或云端缺陷代码库中提取相应代码,与器页面克隆模块中缓存的页面进行自动组合,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过接入模块嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果黑客正在攻击,本次操作将有极大的概率吸引到黑客进行主动攻击,从而人工控制模块确定黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,随后人工控制模块通过智能控制模块将上述信息通知离线漏洞特征库将,并将黑客使用的ip地址和用户名,session,cookie等信息拉入黑名单禁止通信,实现保护服务器的安全;正常通信或者不是黑客攻击而是程序进行自动程式化攻击时则利用离线行为库或云端行为库进行防护;
日志模块提供人机界面,用于监控攻击过程,将攻击的过程图形化展示给操作员,允许操作员在侦测到疑似黑客探索攻击时,日志模块会根据离线缺陷代码库或云端缺陷代码库提供的行为特征判断出该次攻击是哪种类型的攻击,从加密通信模块或云端缺陷代码库中提取相应代码,与云端漏洞特征库中缓存的页面或进行人工组合,也允许人工在线编辑页面,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过离线漏洞特征库嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果确是黑客正在攻击,那么本次操作将有极大的概率吸引到黑客进行主动攻击,从而日志模块就会确定这个黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,此时可以通过智能控制模块将这些信息通知离线漏洞特征库将这些信息拉入黑名单禁止通信。
优选的,所述业务系统页面并不在真实服务器上,而是在安全防护设备上。
优选的,所述接入模块、所述离线漏洞特征库模块、所述离线行为库模块、所述离线缺陷代码库模块、所述智能控制模块、所述人工控制模块均与所述通信总线交互连接,所述通信总线输出端连接有所述日志模块和所述页面克隆模块,所述页面克隆模块输出端与所述接入模块连接。
优选的,所述离线漏洞特征库模块、所述离线行为库模块、所述离线缺陷代码库模块、所述云端漏洞特征库模块、所述云端行为库模块、所述云端缺陷代码库模块均与所述加密通信模块交互连接。
(三)有益效果
本发明提供了一种主动防护的网页安全防护设备,具备以下有益效果:
(1)、本发明安全防护设备,智能化程度高,允许人机监控,通过安全防护设备可以伪造出服务器上的业务系统页面,掌握黑客攻击所使用的ip地址和用户名,将这些信息拉入黑名单禁止通信,从而保护服务器的安全,相对于特征库技术提升了防护准确率。
附图说明
图1为本发明的防护逻辑图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供一种技术方案:一种主动防护的网页安全防护设备,包括接入模块、器页面克隆模块、日志模块、通信总线、人工控制模块、智能控制模块、离线漏洞特征库、离线行为库、离线缺陷代码库、加密通信模块、云端漏洞特征库、云端行为库和云端缺陷代码库,
在基于特征库侦测到疑似黑客探索攻击时,智能控制模块会根据离线行为库或云端行为库提供的行为特征,判断该次攻击是哪种类型的攻击,从离线缺陷代码库或云端缺陷代码库中提取相应代码,与器页面克隆模块中缓存的页面进行自动组合,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过接入模块嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果黑客正在攻击,本次操作将有极大的概率吸引到黑客进行主动攻击,从而人工控制模块确定黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,随后人工控制模块通过智能控制模块将上述信息通知离线漏洞特征库将,并将黑客使用的ip地址和用户名,session,cookie等信息拉入黑名单禁止通信,实现保护服务器的安全;正常通信或者不是黑客攻击而是程序进行自动程式化攻击时则利用离线行为库或云端行为库进行防护;
日志模块提供人机界面,用于监控攻击过程,将攻击的过程图形化展示给操作员,允许操作员在侦测到疑似黑客探索攻击时,日志模块会根据离线缺陷代码库或云端缺陷代码库提供的行为特征判断出该次攻击是哪种类型的攻击,从加密通信模块或云端缺陷代码库中提取相应代码,与云端漏洞特征库中缓存的页面或进行人工组合,也允许人工在线编辑页面,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过离线漏洞特征库嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果确是黑客正在攻击,那么本次操作将有极大的概率吸引到黑客进行主动攻击,从而日志模块就会确定这个黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,此时可以通过智能控制模块将这些信息通知离线漏洞特征库将这些信息拉入黑名单禁止通信。
本发明是对传统WAF的改进,在基于特征库侦测到疑似黑客探索攻击时,会根据该攻击的行为特征判断出是该次攻击是哪种类型的攻击,将事先设计好的与类型的攻击相吻合的具有缺陷代码,与被保护服务器的页面进行自动组合,伪造出一个服务器上的业务系统页面,并生成临时链接,黑客在攻击服务器时,代替服务器将该页面返回给黑客的浏览器,如果确是一次黑客正在攻击,那么本次操作将有极大的概率吸引到黑客进行主动攻击,从而就会确定这个黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,随后将这些信息拉入黑名单禁止通信,从而保护服务器的安全。
进一步的,业务系统页面并不在真实服务器上,而是在安全防护设备上。
进一步的,接入模块、离线漏洞特征库模块、离线行为库模块、离线缺陷代码库模块、智能控制模块、人工控制模块均与通信总线交互连接,通信总线输出端连接有日志模块和页面克隆模块,页面克隆模块输出端与接入模块连接。
进一步的,离线漏洞特征库模块、离线行为库模块、离线缺陷代码库模块、云端漏洞特征库模块、云端行为库模块、云端缺陷代码库模块均与加密通信模块交互连接。
综上可得,本发明的工作流程:举例说明:某黑客正在进行sql注入攻击,企图绕过用户名密码的验证机制直接登录服务器,在尝试攻击时,被本设备发现,本设备会在当前黑客再次攻击时,将用户名密码输入框的代码替换为具有SQL注入漏洞的代码,攻击者大概率会发觉此处存在代码漏洞,并构造出合适的攻击代码,并发出攻击报文,但是此时响应攻击代码的服务端已经是所述的安全防护设备了,并不是真实服务器,此时本安全防护设备会立刻确定此次攻击100%是黑客所为,并不是误判,会立即封锁该ip地址的全部请求,也就保护了服务器的安全。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种主动防护的网页安全防护设备,其特征在于:包括接入模块、器页面克隆模块、日志模块、通信总线、人工控制模块、智能控制模块、离线漏洞特征库、离线行为库、离线缺陷代码库、加密通信模块、云端漏洞特征库、云端行为库和云端缺陷代码库,
在基于特征库侦测到疑似黑客探索攻击时,智能控制模块会根据离线行为库或云端行为库提供的行为特征,判断该次攻击是哪种类型的攻击,从离线缺陷代码库或云端缺陷代码库中提取相应代码,与器页面克隆模块中缓存的页面进行自动组合,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过接入模块嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果黑客正在攻击,本次操作将有极大的概率吸引到黑客进行主动攻击,从而人工控制模块确定黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,随后人工控制模块通过智能控制模块将上述信息通知离线漏洞特征库将,并将黑客使用的ip地址和用户名,session,cookie等信息拉入黑名单禁止通信,实现保护服务器的安全;正常通信或者不是黑客攻击而是程序进行自动程式化攻击时则利用离线行为库或云端行为库进行防护;
日志模块提供人机界面,用于监控攻击过程,将攻击的过程图形化展示给操作员,允许操作员在侦测到疑似黑客探索攻击时,日志模块会根据离线缺陷代码库或云端缺陷代码库提供的行为特征判断出该次攻击是哪种类型的攻击,从加密通信模块或云端缺陷代码库中提取相应代码,与云端漏洞特征库中缓存的页面或进行人工组合,也允许人工在线编辑页面,伪造出服务器上的业务系统页面,并生成临时链接,代替服务器将该页面返回给黑客的浏览器,并通过离线漏洞特征库嵌入在黑客探索的页面上的关键位置主动通过推送给黑客,如果确是黑客正在攻击,那么本次操作将有极大的概率吸引到黑客进行主动攻击,从而日志模块就会确定这个黑客确实存在恶意攻击企图,并掌握黑客攻击所使用的ip地址和用户名,session,cookie等信息,此时可以通过智能控制模块将这些信息通知离线漏洞特征库将这些信息拉入黑名单禁止通信。
2.根据权利要求1所述的一种主动防护的网页安全防护设备,其特征在于:所述业务系统页面并不在真实服务器上,而是在安全防护设备上。
3.根据权利要求1所述的一种主动防护的网页安全防护设备,其特征在于:所述接入模块、所述离线漏洞特征库模块、所述离线行为库模块、所述离线缺陷代码库模块、所述智能控制模块、所述人工控制模块均与所述通信总线交互连接,所述通信总线输出端连接有所述日志模块和所述页面克隆模块,所述页面克隆模块输出端与所述接入模块连接。
4.根据权利要求1所述的一种主动防护的网页安全防护设备,其特征在于:所述离线漏洞特征库模块、所述离线行为库模块、所述离线缺陷代码库模块、所述云端漏洞特征库模块、所述云端行为库模块、所述云端缺陷代码库模块均与所述加密通信模块交互连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111232966.4A CN113918946A (zh) | 2021-10-22 | 2021-10-22 | 一种主动防护的网页安全防护设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111232966.4A CN113918946A (zh) | 2021-10-22 | 2021-10-22 | 一种主动防护的网页安全防护设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113918946A true CN113918946A (zh) | 2022-01-11 |
Family
ID=79242385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111232966.4A Pending CN113918946A (zh) | 2021-10-22 | 2021-10-22 | 一种主动防护的网页安全防护设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113918946A (zh) |
-
2021
- 2021-10-22 CN CN202111232966.4A patent/CN113918946A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN109768992B (zh) | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 | |
CN103139138B (zh) | 一种基于客户端检测的应用层拒绝服务防护方法及系统 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN102291394B (zh) | 基于网络加速设备的安全防御系统 | |
US20090187442A1 (en) | Feedback augmented object reputation service | |
US10104112B2 (en) | Rating threat submitter | |
US11128649B1 (en) | Systems and methods for detecting and responding to anomalous messaging and compromised accounts | |
CN105337993A (zh) | 一种基于动静结合的邮件安全检测装置及方法 | |
CN107276986B (zh) | 一种通过机器学习保护网站的方法、装置和系统 | |
CN108683685A (zh) | 一种针对xss攻击的云安全cdn系统及监测方法 | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及系统 | |
CN112202704A (zh) | 一种区块链智能合约安全防护系统 | |
CN112668005A (zh) | webshell文件的检测方法及装置 | |
CN106953874B (zh) | 网站防篡改方法及装置 | |
CN111669371A (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN115086064A (zh) | 基于协同入侵检测的大规模网络安全防御系统 | |
Khade et al. | Detection of phishing websites using data mining techniques | |
CN110798353A (zh) | 基于行为特征大数据分析的网络行为风险感知及防御方法 | |
Wang et al. | A cost-effective ocr implementation to prevent phishing on mobile platforms | |
CN105763555A (zh) | 一种网站风险控制服务器和方法及客户端 | |
CN113918946A (zh) | 一种主动防护的网页安全防护设备 | |
CN113923035B (zh) | 一种基于攻击载荷和攻击行为的动态应用防护系统及方法 | |
Stephen et al. | Prevention of cross site scripting with E-Guard algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220111 |
|
WD01 | Invention patent application deemed withdrawn after publication |