CN113949560B - 网络安全的识别方法、装置、服务器及存储介质 - Google Patents

网络安全的识别方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN113949560B
CN113949560B CN202111201782.1A CN202111201782A CN113949560B CN 113949560 B CN113949560 B CN 113949560B CN 202111201782 A CN202111201782 A CN 202111201782A CN 113949560 B CN113949560 B CN 113949560B
Authority
CN
China
Prior art keywords
session
order
application system
execution
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111201782.1A
Other languages
English (en)
Other versions
CN113949560A (zh
Inventor
张新硕
胡越
盛国军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Karos Iot Technology Co ltd
Kaos Digital Technology Qingdao Co ltd
Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd
Original Assignee
Karos Iot Technology Co ltd
Kaos Digital Technology Qingdao Co ltd
Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Karos Iot Technology Co ltd, Kaos Digital Technology Qingdao Co ltd, Cosmoplat Industrial Intelligent Research Institute Qingdao Co Ltd filed Critical Karos Iot Technology Co ltd
Priority to CN202111201782.1A priority Critical patent/CN113949560B/zh
Publication of CN113949560A publication Critical patent/CN113949560A/zh
Application granted granted Critical
Publication of CN113949560B publication Critical patent/CN113949560B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于家用电器技术领域,具体涉及一种网络安全的识别方法、装置、服务器及存储介质。本发明旨在解决现有技术中的问题。本发明的方法中,通过获取应用系统中业务的执行信息,该执行信息包括:执行业务的第一顺序和第二顺序,该第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,该第二顺序为应用系统中内置的业务执行逻辑的顺序,在第一顺序和第二顺序不同时,确定执行请求触发的执行操作为违规操作,向用户发送违规操作提醒。该技术方案中,通过对执行请求对应的业务执行逻辑的顺序和内置的业务执行逻辑的顺序进行比较,识别出在业务在执行的过程中出现的网络安全漏洞。

Description

网络安全的识别方法、装置、服务器及存储介质
技术领域
本发明实施例属于互联网技术领域,具体涉及一种网络安全的识别方法、装置、服务器及存储介质。
背景技术
随着互联网技术的不断发展,越来越多的网络信息泄漏的事件不断增多,使得用户对网络的信任度降低,而如何保证网络安全也成为亟待解决的问题。
在现有技术中,传统网络安全的识别方法,是检测应用系统业务流量,解析流量协议,识别流量协议中的流量内容,然后根据网络安全攻击特征库中的攻击数据的标识和流量内容,匹配流量内容中是否存在攻击数据,然后进行流量拦截。
然而,在实际应用中,上述网络安全的识别方法具有一定的局限性,即只能识别具有通用特征库中的网络攻击类型,无法识别出在业务在执行的过程中出现的网络安全漏洞。
发明内容
为了解决现有技术中的上述问题,即为了解决现有技术中洗涤衣物不及时的问题,本发明实施例提供了一种网络安全的识别方法,应用于服务器,所述方法包括:
获取应用系统中业务的执行信息,所述执行信息包括:执行所述业务的第一顺序和第二顺序,所述第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,所述第二顺序为应用系统中内置的业务执行逻辑的顺序;
若所述第一顺序和所述第二顺序不同,确定所述执行请求触发的执行操作为违规操作;
向用户发送违规操作提醒。
在上述网络安全的识别方法的优选技术方案中,所述执行信息还包括:执行所述业务的终端设备的互联网协议地址,所述方法还包括:
在预设时间段内,若在执行所述业务的第一顺序中,所述终端设备的互联网协议地址发生更改操作,确定所述更改操作为违规操作。
在上述网络安全的识别方法的优选技术方案中,所述执行信息还包括:所述预设时间段内所述应用系统页面中的第一会话的标识和第二会话的标识,所述第一会话和所述第二会话分别为不同用户登录在所述应用系统页面中发起的会话,所述方法还包括:
在所述预设时间段内,若所述应用系统页面中所述第一会话的标识对应的图形用户界面未退出,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,或所述第一会话的标识对应的图形用户界面未发生切换到所述第二会话对应的图形用户界面,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,确定所述第二会话对应的用户发起的会话操作为违规操作。
在上述网络安全的识别方法的优选技术方案中,所述执行信息还包括:所述预设时间段内的所述应用系统页面中的字段,所述方法还包括:
在所述预设时间段内,响应于用户的字段变更请求,将所述字段变更为目标字段;
若所述应用系统页面中的字段不可编辑,确定所述字段变更请求触发的执行操作为违规操作。
在上述网络安全的识别方法的优选技术方案中,所述方法还包括:
若所述应用系统页面中的字段在预设可编辑内容范围可编辑,所述目标字段在所述预设可编辑内容范围之外,确定所述字段变更请求触发的执行操作为违规操作。
本发明实施例还提供了一种网络安全的识别装置,应用于服务器,所述装置包括:获取模块、确定模块和发送模块;
所述获取模块,用于获取应用系统中业务的执行信息,所述执行信息包括:执行所述业务的第一顺序和第二顺序,所述第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,所述第二顺序为应用系统中内置的业务执行逻辑的顺序;
所述确定模块,用于若所述第一顺序和所述第二顺序不同,确定所述执行请求触发的执行操作为违规操作;
所述发送模块,用于向用户发送违规操作提醒。
在上述网络安全的识别装置的优选技术方案中,所述确定模块,还用于在预设时间段内,若在执行所述业务的第一顺序中,所述终端设备的互联网协议地址发生更改操作,确定所述更改操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,所述执行信息还包括:所述预设时间段内所述应用系统页面中的第一会话的标识和第二会话的标识,所述第一会话和所述第二会话分别为不同用户登录在所述应用系统页面中发起的会话,所述确定模块,还用于:
在所述预设时间段内,若所述应用系统页面中所述第一会话的标识对应的图形用户界面未退出,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,或所述第一会话的标识对应的图形用户界面未发生切换到所述第二会话对应的图形用户界面,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,确定所述第二会话对应的用户发起的会话操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,所述执行信息还包括:所述预设时间段内的所述应用系统页面中的字段,所述确定模块还用于:
在所述预设时间段内,响应于用户的字段变更请求,将所述字段变更为目标字段;
若所述应用系统页面中的字段不可编辑,确定所述字段变更请求触发的执行操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,所述确定模块还用于:
若所述应用系统页面中的字段在预设可编辑内容范围可编辑,所述目标字段在所述预设可编辑内容范围之外,确定所述字段变更请求触发的执行操作为违规操作。
本发明实施例还提供了一种服务器,包括:处理器、存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述计算机执行指令,使得所述服务器执行如上述应用于服务器的网络安全的识别方法。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述应用于服务器的网络安全的识别方法。
本发明实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时用于实现如上述应用于服务器的网络安全的识别方法。
本领域技术人员能够理解的是,本发明实施例提供的网络安全的识别方法、装置、服务器及存储介质,该方法应用于服务器,通过获取应用系统中业务的执行信息,该执行信息包括:执行业务的第一顺序和第二顺序,第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,第二顺序为应用系统中内置的业务执行逻辑的顺序,在第一顺序和第二顺序不同时,确定执行请求触发的执行操作为违规操作,向用户发送违规操作提醒。该技术方案中,通过对执行请求对应的业务执行逻辑的顺序和内置的业务执行逻辑的顺序进行比较,识别出在业务在执行的过程中出现的网络安全漏洞。
附图说明
下面参照附图来描述本发明的洗衣机的控制方法的优选实施方式。附图为:
图1为本发明实施例提供的网络安全的识别方法的应用场景示意图;
图2为本发明实施例提供的网络安全的识别方法实施例一的流程示意图;
图3为本发明实施例提供的网络安全的识别方法实施例二的流程示意图;
图4为本发明实施例提供的网络安全的识别装置的结构示意图;
图5为本发明实施例提供的服务器的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。本领域技术人员可以根据需要对其作出调整,以便适应具体的应用场合。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在介绍本发明的实施例之前,首先对本发明实施例的技术背景进行解释:
随着互联网技术的不断发展,越来越多的网络信息泄漏的事件不断增多,使得用户对网络的信任度降低,而如何保证网络安全也成为亟待解决的问题。
传统的安全解决方法,是检测应用系统业务流量,解析流量协议,识别流量内容,根据攻击特征库,匹配并识别攻击数据,然后进行流量拦截。
然而,这种方式没有紧贴应用系统的业务逻辑,仅仅根据攻击特征库中的流量数据进行匹配,存在误报的问题。并且仅仅能够识别结构化查询语言(Structured QueryLanguage,SQL)注入攻击、跨站脚本攻击(Cross Site Scripting,CSS)等具有通用特征的攻击类型,但是针对逻辑漏洞却无法识别和防御,且维护人员很难区分是否被攻击。
为了解决上述技术问题,图1为本发明实施例提供的网络安全的识别方法的应用场景示意图。如图1所示,该应用场景示意图包括:终端设备11和服务器12。
其中,终端设备11可以是手机、电脑、平板、笔记本等具有显示功能的设备。
可选的,终端设备11上安装有应用程序,该应用系统由服务器12提供运行服务,在终端设备11上,也可以是浏览器上的网页。
在一种可能的实现中,用户通过终端设备11,点击应用系统的图标,应用系统启动,用户在应用系统提供的图形用户界面进行相应的操作,例如,可以是购物,用户点击图形用户界面中的“登录”按键,应用系统通过服务器12调用出用户的相关数据,并在图形用户界面上显示。
进一步地,用户进行购物的操作,例如从点击“商品”、“购入”到“支付”等逻辑顺序,服务器12获取到这一逻辑顺序,与应用系统中内置的业务执行逻辑的顺序进行比较,若确定出两者的逻辑顺序不同,则服务器12判定出用户进行购物的操作为违规操作,存在网络安全隐患,服务器12生成违规操作提醒信息,向终端设备11发送,也可以向技术人员发送,从而技术人员进行相关安全隐患的补救等。
针对上述问题,本发明的发明构思如下:现有技术是根据攻击特征库中的攻击数据的标识和流量协议中的流量内容进行比对,从而确定是否存在攻击数据,这样存在一些业务在执行的过程中出现的网络安全漏洞无法被发现,如果能够获取到业务在执行过程中的逻辑顺序,与正常执行的顺序进行比较,便可以识别出是否存在逻辑漏洞,避免现有技术无法检测出存在逻辑漏洞的情况发生。
下面以具体地实施例对本发明的技术方案以及本发明的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
图2为本发明实施例提供的网络安全的识别方法实施例一的流程示意图。如图2所示,该网络安全的识别方法可以包括如下步骤:
应理解,下述实施例以为应用程序提供服务的服务器为执行主体进行说明。
步骤21、获取应用系统中业务的执行信息。
其中,执行信息包括:执行业务的第一顺序和第二顺序,第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,第二顺序为应用系统中内置的业务执行逻辑的顺序。
在本方案中,终端设备上安装有应用系统的相关软件、或者网页上可以打开该应用系统的客户端,用户可以点击应用系统的图形用户界面,从而实现需要得到的服务,由服务器为该应用系统的相关软件、或客户端提供数据支持等服务,本发明实施例的执行主体为服务器。
例如,该应用系统的图形用户界面的变化过程可以是从应用系统的相关软件的图标开始的,用户通过点击图标,进入软件中。
在本步骤中,响应于用户的点击图形用户界面的操作,终端设备向服务器发送执行请求,以请求服务器发来相应的点击操作相关的数据,此时,由于执行请求的进行,图形用户界面发生相应的变化,服务器获取终应用系统中业务的执行信息。
可选的,在应用系统中内置的业务执行逻辑的顺序(第二顺序)下,以一次正常情况下的网络购物为例,用户点击终端设备上的应用图标,应用打开,显示相应的物品清单,用户点击需要购买的物品,该物品的详细信息展示,用户点击相关的购买按键,进入物品的件数选择,确定之后进行收货人信息的确认,之后在付费后结束本次购物。
即,在应用系统中内置的业务执行逻辑的顺序下,一次网络购物的业务执行逻辑顺序为A-B-C-D-E,其中,A(应用打开,显示相应的物品清单、B(物品的详细信息展示)、C(物品的件数选择)、D(收货人信息的确认)、E(付费)。
可选的,第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,也即该顺序为实际购物时的业务执行逻辑的顺序,可以是A-B-C-D-E,也可以是A-B-E等,有各种可能的情况发生。
步骤22、若第一顺序和第二顺序不同,确定执行请求触发的执行操作为违规操作。
在本步骤中,获取到了响应于终端设备发来的执行请求的业务执行逻辑的顺序、以及应用系统中内置的业务执行逻辑的顺序,之后进行执行请求触发的执行操作是否为违规操作的判断。
在一种可能的实现中,第一顺序和第二顺序不同,也即,在一次购物的过程中,由于网络安全存在漏洞,正常执行的第二顺序并没有发生,服务器可能直接在用户点击物品的详细信息之后,进入了支付页面,跳过了中间环节,那么该执行请求触发的执行操作为违规操作,也即该次操作存在安全漏洞的风险。
在一种可能的实现中,第一顺序和第二顺序相同,也即,在一次购物的过程中,在实际操作时,上述的步骤A-B-C-D-E按顺序执行,则认为执行请求触发的执行操作不是违规操作。
应理解,上述示例仅为举例,在实际执行时,逻辑顺序可以有多个分支、第二顺序中逻辑顺序之间的关系也可以有其他方式。
可选的,当执行信息还包括:执行业务的终端设备的互联网协议地址,该违规操作的确定过程可以是:在预设时间段内,若在执行业务的第一顺序中,终端设备的互联网协议地址发生更改操作,确定更改操作为违规操作。
例如,在一次购物的过程中,用户在终端设备上登录账号之后,进行相应的购物操作,服务器为终端设备上的此次购物操作提供服务,该终端设备的互联网协议地址为M,在一段时间内(例如,可以是5分钟、10分钟等),响应于执行请求,服务器提供的服务已经执行了A-B-C三个步骤,此时,互联网协议地址M变更为了N(登录地点由甲变为了乙),执行了剩余的D-E两个步骤,也即互联网协议地址发生更改操作,则这样的更改操作为违规操作,也即该次操作存在安全漏洞的风险。
进一步的,除了互联网协议地址的变更,本实施例还可以识别一些其他的异常操作,例如,针对图形用户页面上某个订单的打印功能,正常操作为选取某一个特定的订单,然后点击打印按钮进行打印。如果发现某个用户批量不断的选取订单进行打印,则判定该操作为违规操作,也即该次操作存在安全漏洞的风险。
可选的,当执行信息还包括:预设时间段内应用系统页面中的第一会话的标识和第二会话的标识,第一会话和第二会话分别为不同用户登录在应用系统页面中发起的会话,该违规操作的确定过程可以是:在预设时间段内,若应用系统页面中第一会话的标识对应的图形用户界面未退出,且应用系统的当前页面存在第二会话对应的图形用户界面,或第一会话的标识对应的图形用户界面未发生切换到第二会话对应的图形用户界面,且应用系统的当前页面存在第二会话对应的图形用户界面,确定第二会话对应的用户发起的会话操作为违规操作。
例如,在一次访问网页的过程中,网页的右上方会有这个用户的用户名(第一会话的标识),例如张三,同时储存在用户本地终端上的数据cookie里也会有这个用户的用户身份证标识号(Identity document,ID),例如12345。
进一步的,若该用户访问其他页面时,没有经过正常的退出操作和重新切换用户登陆的操作,这个用户的标识变了(从第一会话的标识变为了第二会话的标识),例如网页的右上角用户名由张三变为李四,或者cookie里的用户ID由12345变为54321,则判定该操作为违规操作,也即该次操作存在安全漏洞的风险。
此外,例如应用系统识别某个用户为普通用户,但是在访问下一个页面时,该用户变为了管理员用户。同时原管理员用户没有进行给这个用户赋予管理员权限的操作,则判为违规操作,也即该次操作存在安全漏洞的风险。
步骤23、向用户发送违规操作提醒。
在本步骤中,在判定上述操作存在违规操作时,服务器将详细的违规信息发送给用户,以提醒用户可能存在的安全隐患。
应理解,用户可以是服务器正在为应用系统提供服务,操作该应用系统的用户,也可以是应用系统的开发人员,或者监管人员等。
可选的,服务器可以将违规操作提醒通过无线通信的方式发送给终端设备、或作为日志存储在本地数据库中,以供技术人员随时查阅,对存在的风险及时进行维护。
本发明实施例提供的网络安全的识别方法,应用于服务器,该方法通过获取应用系统中业务的执行信息,该执行信息包括:执行业务的第一顺序和第二顺序,第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,第二顺序为应用系统中内置的业务执行逻辑的顺序,在第一顺序和第二顺序不同时,确定执行请求触发的执行操作为违规操作,向用户发送违规操作提醒。该技术方案中,通过对执行请求对应的业务执行逻辑的顺序和内置的业务执行逻辑的顺序进行比较,识别出在业务在执行的过程中出现的网络安全漏洞。
进一步地,图3为本发明实施例提供的网络安全的识别方法实施例二的流程示意图。如图3所示,在上述步骤22中,当执行信息还包括:预设时间段内的应用系统页面中的字段时,该网络安全的识别方法可以包括如下步骤:
步骤31、在预设时间段内,响应于用户的字段变更请求,将字段变更为目标字段。
在本方案中,在应用系统的相关应用、或者网页上可以打开该应用系统的客户端中,例如,购物、信息上报等情况下,需要对字段进行确认或者填写。
在本步骤中,响应于用户的字段变更请求,服务器将应用系统页面中的字段变更为目标字段,也即,页面的某个字段由于用户的操作发生了更改。
可选的,例如,将金额从60变更为1、在填写年龄信息时填写为14、在填写血型时填写为X型等
步骤32、若应用系统页面中的字段不可编辑,确定字段变更请求触发的执行操作为违规操作。
在本步骤中,应用系统页面中的字段在技术人员开发的时候,用户侧是不可编辑的,但是可能存在安全隐患,用户可以针对该应用系统进行相应的字段修改,即发生违规操作。
可选的,类似在购物活动中,某个物品对应的字段(不可编辑,如,金额:60元),然而在应用系统页面中显示1元(付款时变更为不是60元的情况),则字段变更请求触发的执行操作为违规操作,也即该次操作存在安全漏洞的风险。
具体的,应用系统会识别该页面上的金额字段,根据最初服务器返回给浏览器、或应用程序时这个金额字段的数字进行比较,以确定出是否存在违规操作。
步骤33、若应用系统页面中的字段在预设可编辑内容范围可编辑,目标字段在预设可编辑内容范围之外,确定字段变更请求触发的执行操作为违规操作。
在本步骤中,应用系统页面中的字段在技术人员开发的时候,用户侧是可编辑的,但是可编辑内容范围是限定的,例如,只能是数字、或者字数限制、数字范围限制等,如果,目标字段超出了预设可编辑内容范围,那么该编辑操作可能存在安全隐患,即违规操作。
可选的,应用系统会对用户输入内容进行识别。例如,针对年龄字段,该应用系统会限定这个字段仅能够输入数字,且数字在0-150之间,符合正常的逻辑。
具体的,类似在购物活动中,某个物品对应的适用字段(例如,药物,需要填写年龄信息才可以购买,年龄越大,可购买剂量随之增大),但是输入内容显示了200岁,不符合正常1-120岁的范围,则判定该字段变更请求触发的执行操作为违规操作。
此外,针对一些字段,如身份证字段,应用系统会自动识别身份证中关键几位数字并进行打码,例如使用*号替代。当用户点击“显示全部”按钮时,页面才会显示完整身份证信息。
本发明实施例提供的网络安全的识别方法,通过在预设时间段内,响应于用户的字段变更请求,将字段变更为目标字段,若应用系统页面中的字段不可编辑,确定字段变更请求触发的执行操作为违规操作,之后若应用系统页面中的字段在预设可编辑内容范围可编辑,目标字段在预设可编辑内容范围之外,确定字段变更请求触发的执行操作为违规操作。该技术方案中,通过对字段变更和变更的条件进行判定,确定出是否存在违规操作,实现了准确的网络安全的识别。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图4为本发明实施例提供的网络安全的识别装置的结构示意图,该网络安全的识别装置,应用于服务器,包括:获取模块41、确定模块42和发送模块43;
获取模块41,用于获取应用系统中业务的执行信息,执行信息包括:执行业务的第一顺序和第二顺序,第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,第二顺序为应用系统中内置的业务执行逻辑的顺序;
确定模块42,用于若第一顺序和第二顺序不同,确定执行请求触发的执行操作为违规操作;
发送模块43,用于向用户发送违规操作提醒。
在上述网络安全的识别装置的优选技术方案中,确定模块42,还用于在预设时间段内,若在执行业务的第一顺序中,终端设备的互联网协议地址发生更改操作,确定更改操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,执行信息还包括:预设时间段内应用系统页面中的第一会话的标识和第二会话的标识,第一会话和第二会话分别为不同用户登录在应用系统页面中发起的会话,确定模块42,还用于:
在预设时间段内,若应用系统页面中第一会话的标识对应的图形用户界面未退出,且应用系统的当前页面存在第二会话对应的图形用户界面,或第一会话的标识对应的图形用户界面未发生切换到第二会话对应的图形用户界面,且应用系统的当前页面存在第二会话对应的图形用户界面,确定第二会话对应的用户发起的会话操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,执行信息还包括:预设时间段内的应用系统页面中的字段,确定模块42还用于:
在预设时间段内,响应于用户的字段变更请求,将字段变更为目标字段;
若应用系统页面中的字段不可编辑,确定字段变更请求触发的执行操作为违规操作。
在上述网络安全的识别装置的优选技术方案中,确定模块42还用于:
若应用系统页面中的字段在预设可编辑内容范围可编辑,目标字段在预设可编辑内容范围之外,确定字段变更请求触发的执行操作为违规操作。
本发明实施例提供的网络安全的识别装置,可用于执行上述实施例中应用于服务器中的网络安全的识别方法的技术方案,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块42可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
在上述实施例的基础上,图5为本发明实施例提供的服务器的结构示意图。如图5所示,该服务器用于执行上述实施例中应用于服务器的网络安全的识别方法,可以包括:处理器51、存储器52。
处理器51执行存储器存储的计算机执行指令,使得处理器51执行上述实施例中的网络安全的识别方法的技术方案。处理器51可以是通用处理器,包括中央处理器CPU、网络处理器(network processor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器52通过系统总线与处理器51连接并完成相互间的通信,存储器52用于存储计算机程序指令。
可选的,该服务器还可以包括收发器53,该收发器53用于和终端设备进行通信。可选的,在硬件实现上,上述图4所示实施例中的获取模块41和发送模块43对应于本实施例中的收发器53,该收发器53构成通信接口。
系统总线可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。收发器用于实现数据库访问装置与其他计算机(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(randomaccess memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
本发明实施例提供的服务器,可用于执行上述实施例中应用于服务器的网络安全的识别方法的技术方案,其实现原理和技术效果类似,在此不再赘述。
本发明实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中应用于服务器的网络安全的识别方法的技术方案。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行上述实施例中应用于服务器的网络安全的识别方法的技术方案。
本发明实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,其存储在计算机可读存储介质中,处理器可以从计算机可读存储介质读取计算机程序,处理器执行计算机程序时可实现上述实施例中应用于服务器的网络安全的识别方法的技术方案。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (5)

1.一种网络安全的识别方法,其特征在于,应用于服务器,所述方法包括:
获取应用系统中业务的执行信息,所述执行信息包括:执行所述业务的第一顺序和第二顺序,所述第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,所述第二顺序为应用系统中内置的业务执行逻辑的顺序;
若所述第一顺序和所述第二顺序不同,确定所述执行请求触发的执行操作为违规操作;
向用户发送违规操作提醒;
所述执行信息还包括:执行所述业务的终端设备的互联网协议地址,所述方法还包括:
在预设时间段内,若在执行所述业务的第一顺序中,所述终端设备的互联网协议地址发生更改操作,确定所述更改操作为违规操作;
针对图形用户页面上订单的打印功能,若存在用户批量选取订单进行打印的操作,确定该操作为违规操作;
所述执行信息还包括:所述预设时间段内所述应用系统页面中的第一会话的标识和第二会话的标识,所述第一会话和所述第二会话分别为不同用户登录在所述应用系统页面中发起的会话,所述方法还包括:
在所述预设时间段内,若所述应用系统页面中所述第一会话的标识对应的图形用户界面未退出,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,或所述第一会话的标识对应的图形用户界面未发生切换到所述第二会话对应的图形用户界面,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,确定所述第二会话对应的用户发起的会话操作为违规操作;
所述执行信息还包括:所述预设时间段内的所述应用系统页面中的字段,所述方法还包括:
在所述预设时间段内,响应于用户的字段变更请求,将所述字段变更为目标字段;
若所述应用系统页面中的字段不可编辑,确定所述字段变更请求触发的执行操作为违规操作,所述不可编辑的字段为金额字段。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述应用系统页面中的字段在预设可编辑内容范围可编辑,所述目标字段在所述预设可编辑内容范围之外,确定所述字段变更请求触发的执行操作为违规操作。
3.一种网络安全的识别装置,其特征在于,应用于服务器,所述装置包括:获取模块、确定模块和发送模块;
所述获取模块,用于获取应用系统中业务的执行信息,所述执行信息包括:执行所述业务的第一顺序和第二顺序,所述第一顺序为响应于终端设备发来的执行请求的业务执行逻辑的顺序,所述第二顺序为应用系统中内置的业务执行逻辑的顺序;
所述确定模块,用于若所述第一顺序和所述第二顺序不同,确定所述执行请求触发的执行操作为违规操作;
所述发送模块,用于向用户发送违规操作提醒;
所述确定模块,还用于在预设时间段内,若在执行所述业务的第一顺序中,所述终端设备的互联网协议地址发生更改操作,确定所述更改操作为违规操作;
所述确定模块,还用于针对图形用户页面上订单的打印功能,若存在用户批量选取订单进行打印的操作,确定该操作为违规操作;
所述执行信息还包括:所述预设时间段内所述应用系统页面中的第一会话的标识和第二会话的标识,所述第一会话和所述第二会话分别为不同用户登录在所述应用系统页面中发起的会话,所述确定模块,还用于在所述预设时间段内,若所述应用系统页面中所述第一会话的标识对应的图形用户界面未退出,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,或所述第一会话的标识对应的图形用户界面未发生切换到所述第二会话对应的图形用户界面,且所述应用系统的当前页面存在所述第二会话对应的图形用户界面,确定所述第二会话对应的用户发起的会话操作为违规操作;
所述执行信息还包括:所述预设时间段内的所述应用系统页面中的字段,所述确定模块,还用于在所述预设时间段内,响应于用户的字段变更请求,将所述字段变更为目标字段;
若所述应用系统页面中的字段不可编辑,确定所述字段变更请求触发的执行操作为违规操作,所述不可编辑的字段为金额字段。
4.一种服务器,包括:处理器、存储器及存储在所述存储器上并可在处理器上运行的计算机程序指令,其特征在于,所述处理器执行所述计算机程序指令时实现如上述权利要求1至2任一项所述的网络安全的识别方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述权利要求1至2任一项所述的网络安全的识别方法。
CN202111201782.1A 2021-10-15 2021-10-15 网络安全的识别方法、装置、服务器及存储介质 Active CN113949560B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111201782.1A CN113949560B (zh) 2021-10-15 2021-10-15 网络安全的识别方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111201782.1A CN113949560B (zh) 2021-10-15 2021-10-15 网络安全的识别方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN113949560A CN113949560A (zh) 2022-01-18
CN113949560B true CN113949560B (zh) 2023-10-27

Family

ID=79330667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111201782.1A Active CN113949560B (zh) 2021-10-15 2021-10-15 网络安全的识别方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN113949560B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826717B (zh) * 2022-04-18 2024-02-23 深信服科技股份有限公司 一种异常访问检测方法、装置、电子设备及存储介质
CN115277661A (zh) * 2022-07-21 2022-11-01 平安壹钱包电子商务有限公司 基于Web页面的违规操作判定方法及装置、存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460084B1 (en) * 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
CN106027577A (zh) * 2016-08-04 2016-10-12 四川无声信息技术有限公司 一种异常访问行为检测方法及装置
CN108156141A (zh) * 2017-12-14 2018-06-12 北京奇艺世纪科技有限公司 一种实时数据识别方法、装置及电子设备
CN109379338A (zh) * 2018-09-19 2019-02-22 杭州安恒信息技术股份有限公司 一种Web应用系统SessionID攻击的识别方法
CN110933069A (zh) * 2019-11-27 2020-03-27 上海明耿网络科技有限公司 网络防护的方法、装置以及存储介质
CN111510439A (zh) * 2020-04-03 2020-08-07 腾讯科技(深圳)有限公司 会话提醒方法、装置、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127000B2 (en) * 2006-06-30 2012-02-28 Tealeaf Technology, Inc. Method and apparatus for monitoring and synchronizing user interface events with network data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6460084B1 (en) * 1997-08-28 2002-10-01 Cisco Technology, Inc. Forced network portal
CN106027577A (zh) * 2016-08-04 2016-10-12 四川无声信息技术有限公司 一种异常访问行为检测方法及装置
CN108156141A (zh) * 2017-12-14 2018-06-12 北京奇艺世纪科技有限公司 一种实时数据识别方法、装置及电子设备
CN109379338A (zh) * 2018-09-19 2019-02-22 杭州安恒信息技术股份有限公司 一种Web应用系统SessionID攻击的识别方法
CN110933069A (zh) * 2019-11-27 2020-03-27 上海明耿网络科技有限公司 网络防护的方法、装置以及存储介质
CN111510439A (zh) * 2020-04-03 2020-08-07 腾讯科技(深圳)有限公司 会话提醒方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN113949560A (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
US10749884B2 (en) Systems and methods for detecting and preventing spoofing
EP2673708B1 (en) DISTINGUISH VALID USERS FROM BOTS, OCRs AND THIRD PARTY SOLVERS WHEN PRESENTING CAPTCHA
CN108769041A (zh) 登录方法、系统、计算机设备和存储介质
US20160261618A1 (en) System and method for selectively evolving phishing detection rules
CN113949560B (zh) 网络安全的识别方法、装置、服务器及存储介质
US20170034314A1 (en) Validation associated with a form
CN111614624B (zh) 风险检测方法、装置、系统及存储介质
CN111711617A (zh) 网络爬虫的检测方法、装置、电子设备及存储介质
CN103605924A (zh) 一种防止恶意程序攻击网络支付页面的方法及装置
CN109547426B (zh) 业务响应方法及服务器
WO2013106925A1 (en) Determining repeat website users via browser uniqueness tracking
CN111177727A (zh) 漏洞检测方法及装置
US11823213B2 (en) Fraud prevention through friction point implementation
CN106856474A (zh) 一种验证信息的处理方法及装置
CN106953845A (zh) 一种对网页输入敏感信息的保护方法和装置
CN113378152A (zh) 一种运维审计方法、装置、存储介质和电子设备
US11188647B2 (en) Security via web browser tampering detection
US20230012460A1 (en) Fraud Detection and Prevention System
Fowdur et al. A real-time machine learning application for browser extension security monitoring
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN107679865B (zh) 一种基于触压面积的身份验证方法和装置
US20220385676A1 (en) Injecting computing code for detection of malicious computing attacks during suspicious device behavior
US11503058B2 (en) Security server for dynamic verification of web content, end users remote device, system comprising said end users remote device and server, and method implemented by said system
CN110995641A (zh) 骚扰信息识别方法、装置、电子设备及介质
CN116308384A (zh) 交易风险监控方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 3003, Building D1, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Laoshan District, Qingdao City, Shandong Province, 266100

Applicant after: Kaos Digital Technology (Qingdao) Co.,Ltd.

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant after: Karos IoT Technology Co.,Ltd.

Address before: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant before: Haier digital technology (Qingdao) Co.,Ltd.

Applicant before: QINGDAO HAIER INDUSTRIAL INTELLIGENCE RESEARCH INSTITUTE Co.,Ltd.

Applicant before: Haier Kaos IOT Technology Co.,Ltd.

Address after: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant after: Haier digital technology (Qingdao) Co.,Ltd.

Applicant after: QINGDAO HAIER INDUSTRIAL INTELLIGENCE RESEARCH INSTITUTE Co.,Ltd.

Applicant after: Haier Kaos IOT Technology Co.,Ltd.

Address before: Room 402, block B, Qingdao International Innovation Park, No.1 Keyuan Weiyi Road, Zhonghan street, Laoshan District, Qingdao City, Shandong Province, 266101

Applicant before: Haier digital technology (Qingdao) Co.,Ltd.

Applicant before: QINGDAO HAIER INDUSTRIAL INTELLIGENCE RESEARCH INSTITUTE Co.,Ltd.

Applicant before: Haier CAOS IOT Ecological Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant