CN113949579A - 网站攻击防御方法、装置、计算机设备及存储介质 - Google Patents
网站攻击防御方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN113949579A CN113949579A CN202111222401.8A CN202111222401A CN113949579A CN 113949579 A CN113949579 A CN 113949579A CN 202111222401 A CN202111222401 A CN 202111222401A CN 113949579 A CN113949579 A CN 113949579A
- Authority
- CN
- China
- Prior art keywords
- sandbox
- request
- website
- instruction
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 39
- 244000035744 Hura crepitans Species 0.000 claims abstract description 137
- 230000006399 behavior Effects 0.000 claims description 41
- 238000004590 computer program Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了一种网站攻击防御方法、装置、计算机设备及存储介质,涉及网络安全技术领域,用于网络攻击的防御效果,进而提高网络安全性。方法主要包括:接收网站服务器发送的沙箱生成指令,为用户标识信息对应的用户生成沙箱,沙箱用于接收用户向网站服务器发送的请求指令,并将请求指令发送给数据中台;数据中台根据预置规则库确定请求指令是否为网站攻击行为;数据中台用于处理多个沙箱发送的请求指令;若请求指令为网站攻击行为,则数据中台向所述沙箱返回预置非敏感数据,使得沙箱根据预置非敏感数据向用户发送对应的请求结果;若请求指令为正常请求,则数据中台向沙箱返回与请求指令对应的目标数据,使得沙箱根据目标数据向用户发送对应的请求结果。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网站攻击防御方法、装置、计算机设备及存储介质。
背景技术
传统的网络安全防御手段通常是基于内容分发网络(Content DeliveryNetwork,CDN)技术、网络检测技术,使用这些防御技术的站点通过能够即时地阻断掉一定程度的网络安全威胁,这类防御方法也通常称之为“被动防御”。
但是,被动防御往往要依赖规则库,一些手段高明的攻击者经常通过绕过规则库来实现攻击目的,现有的防御手段很难防御这类攻击。
发明内容
本申请实施例提供一种网站攻击防御方法、装置、计算机设备及存储介质,用于提高网络攻击的防御效果,进而提高网络安全性。
本发明实施例提供一种网站攻击防御方法,所述方法包括:
接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
本发明实施例提供一种网站攻击防御装置,所述装置包括:
接收模块,用于接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
生成模块,用于为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
确定模块,用于所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
发送模块,用于若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
所述发送模块,还用于若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网站攻击防御方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网站攻击防御方法。
本发明提供一种网站攻击防御方法、装置、计算机设备及存储介质,本发明将用户发送的请求指令放入到对应的沙箱中执行,使得请求指令不直接影响网站的安全,然后数据中台根据预置规则库确定请求指令是否为网站攻击行为,如果存在攻击行为,则数据中台向沙箱返回预置非敏感数据,使得异常操作的用户仅能看到沙箱内提供的非敏感数据,从而提高网络攻击的防御效果,进而提高网络安全性。
附图说明
图1为本申请提供的一种网站攻击防御方法流程图;
图2为本申请提供的一种网站攻击防御系统架构图;
图3为本申请提供的另一种网站攻击防御方法流程图;
图4为本申请提供的网站攻击防御装置的结构示意图;
图5为本申请提供的计算机设备的一示意图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本申请实施例的技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请实施例技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
请参阅图1和图2,为本发明实施例提供的一种网站攻击防御方法,以用户、网站服务器和防御服务器的交互进行说明,该方法具体包括步骤S101-步骤S109:
步骤S101,用户向网站服务器发送开启网页指令。
其中,所述开启网页指令中包括所述用户标识信息,用户标识信息用于唯一标识用户的身份。具体的,当用户访问一个网站时,即向该网站对应的网站服务器发送开启网页指令,然后网站服务器获取指令中的用户标识信息,并下发统一控制标识符(如session、token等),并生成与该用户对应的网站沙箱,并将生成的资源下发到用户。
步骤S102,网站服务器向防御服务器发送沙箱生成指令。
如图2所示,本实施例中的网站服务器包括一个数据中台,和与数据中台对应的多个沙箱,每个沙箱对应一个用户,即在不同的沙箱中运行不同的用户发送的请求指令。本实施例中的数据中台用户处理不同沙箱发送的请求指令,即确定请求指令是否为网站攻击行为。
其中,沙箱是一个虚拟系统程序,允许在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。它创造了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。在网络安全中,沙箱指在隔离环境中,用以测试不受信任的文件或应用程序等行为的工具。
数据中台:数据中台(Data Middle Office)是数据的治理、连接、共享的数据中心。在本技术方案中,数据中台为用户提交的合法数据存储、调度,向网站服务器发送安全加固措施的统一数据决策平台。
步骤S103,防御服务器接收网站服务器发送的沙箱生成指令。
其中,所述沙箱生成指令中包含用户标识信息。
步骤S104,防御服务器为用户标识信息对应的用户生成沙箱。
步骤S105,防御服务器中的沙箱接收用户向网站服务器发送的请求指令,并将请求指令发送给数据中台。
在本实施例中,在创建与用户对应的沙箱之后,以往用户向网站服务器发送的请求指令,会直接向用户对应的沙箱发送请求指令,以便于该请求指令可在沙箱中执行。使得请求指令不会直接影响网站的安全,提高网站服务器的网络安全。
步骤S106,防御服务器中的数据中台根据预置规则库确定请求指令是否为网站攻击行为。
其中,数据中台用于处理多个沙箱发送的请求指令。如图2所示,数据中台接收用户1、用户2和用户3的请求指令,然后通过数据中台中存储的预置规则库确定各个用户的请求指令是否属于攻击行为。
在本发明提供的一个可选实施例中,所述请求指令包括请求数据和/或用户信息,所述数据中台根据预置规则库确定所述请求指令是否为网站攻击,包括:所述数据中台根据预置规则库中的规则匹配所述请求数据和/或用户信息,以确定所述请求指令是否为网站攻击行为。其中,用户信息包括用户名称、注册时间、登录时间等所有表示用户的信息,请求数据包含用户向网站服务器请求的数据,以及用户对网站进行操作的操作数据等,本实施例不做具体限定。
在本实施例中,预置规则库中存储有攻击数据,该攻击数据中包含请求数据、用户信息、用户与网站的交互数据等。在接收到用户发送的请求指令之后,获取请求指令中的包括的请求数据和/或用户信息,然后将请求数据和/或用户信息于预置规则库中的攻击数据进行匹配,若在预置规则库中匹配到对应的数据,则说明用户发送的请求指令为网站攻击行为;若未在预置规则库中匹配到对应的数据,说明用户发送的请求指令为正常请求,需要根据其发送请求指令向其反馈对应的数据。
步骤S107,若请求指令为网站攻击行为,则防御服务器中的数据中台向沙箱返回预置非敏感数据;沙箱根据预置非敏感数据确定请求结果。
需要说明的是,本实施例中的预置非敏感数据可以为预置的一段文字,或者随机选择的一段文字或网络链接,只要其内容为非敏感数据即可,本实施例不对预置敏感数据的具体形式进行限定。
步骤S108,若请求指令为正常请求,则防御服务器中的数据中台向沙箱返回与请求指令对应的目标数据,沙箱根据目标数据确定请求结果。
在本发明提供的一个可选实施例中,若所述请求指令为正常请求,所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,包括:
步骤S1091,若所述请求指令为正常请求,所述数据中台查询本地是否存在与所述请求指令对应的目标数据。
步骤S1092,若本地存在与所述请求指令对应的目标数据,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据。
步骤S1093,若本地不存在与请求指令对应的目标数据,则所述数据中台向所述网站服务器请求并存储与所述请求指令对应的目标数据,所述数据中台向所述沙箱返回与所述请求指令对应的目标数据。
在本实施例中,若数据中台确定用户发送的请求指令为正常请求,可以首先从防御服务器中获取与所述请求指令对应的目标数据,若防御服务器中不存在与请求指令对应的目标数据,则将请求指令发送给网站服务器,使得网站服务器获取与请求指令对应的目标数据,之后网站服务器将请求指令对应的目标数据发送给防御服务器中的数据中台,使得数据中台将目标数据发送给沙箱,最后沙箱基于目标数据确定请求结果。
进一步的,在本发明提供的一个可选实施例中,数据中台可以对用户发送的请求指令进行统计,获取请求数量超过预置数值的请求指令,然后从网站服务器获取与请求指令对应的目标数据,并将获取的目标数据存储到本地,以便于再次接收到同样的请求指令时,可从本地直接获取与请求指令对应的目标数据,提高请求指令的处理效率。
更进一步的,本实施例中的数据中台还可以按照预置时间间隔统计本地存储的请求指令对应的目标数据,对该时间间隔内指令请求数量小于一定数值的目标数据删除,以减少本地存储数据量;或者对该时间讲个内各个请求指令的数量进行排序,对于排名低于预置排名的请求指令对应的目标数据进行删除。
步骤S109,沙箱根据目标数据向用户发送对应的请求结果。
本发明实施例提供一种网站攻击防御方法,首先接收网站服务器发送的沙箱生成指令,为用户标识信息对应的用户生成沙箱,沙箱用于接收用户向网站服务器发送的请求指令,然后将请求指令发送给数据中台;数据中台根据预置规则库确定请求指令是否为网站攻击行为;若请求指令为网站攻击行为,则数据中台向所述沙箱返回预置非敏感数据,使得沙箱根据预置非敏感数据向用户发送对应的请求结果;若请求指令为正常请求,则数据中台向沙箱返回与请求指令对应的目标数据,使得沙箱根据目标数据向用户发送对应的请求结果。对比传统的安全检测方法,本发明将用户发送的请求指令放入到对应的沙箱中执行,使得请求指令不直接影响网站的安全,然后数据中台根据预置规则库确定请求指令是否为网站攻击行为,如果存在攻击行为,则数据中台向沙箱返回预置非敏感数据,使得异常操作的用户仅能看到沙箱内提供的非敏感数据,从而提高网络攻击的防御效果,进而提高网络安全性。
请参阅图3,为本发明实施例提供的另一种网站攻击防御方法,在确定请求指令为网站攻击行为之后,所述方法还包括:
步骤S110,数据中台将确定的网站攻击行为信息发送给所述网站服务器。
步骤S111,网站服务器根据网站攻击行为信息更新防御规则。
在本实施例中,在数据确定用户发送的请求指令为网站攻击行为后,数据中台获取该用户的网站攻击行为信息,该网站攻击行为信息包括用户对网站的操作信息、请求的数据等,然后将该攻击行为信息发用给网站服务器,使得网站服务器根据该网站攻击行为信息更新自身的防御规则,从而提高网站服务器的防御效果,进而提高网站服务器的网络安全性。
步骤S112,用户向网站服务器发送网页关闭指令。
其中,所述关闭网页指令中包括所述用户标识信息。
在网页关闭指令中包括用户标识信息。
步骤S113,网站服务器向防御服务器发送沙箱关闭指令。
具体的,网站服务器响应于用户在客户端屏幕界面下达的关闭网页指令,网站服务器向防御服务器发送沙箱关闭指令,所述沙箱关闭指令中包含用户标识信息。
步骤S114,防御服务器关闭与用户标识信息对应的沙箱。
沙箱在收到沙箱关闭指令之后,执行网页关闭操作。之后,防御服务器关闭与用户标识信息对应的沙箱,即回收该用户对应的沙箱,以节省防御服务器中的沙箱资源。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种网站攻击防御装置,该网站攻击防御装置与上述实施例中网站攻击防御方法一一对应。如图4所示,所述网站攻击防御装置各功能模块详细说明如下:
接收模块41,用于接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
生成模块42,用于为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
确定模块43,用于所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
发送模块44,用于若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
所述发送模块44,还用于若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
在一个可选实施例中,确定模块43,所述数据中台用于根据预置规则库中的规则匹配所述请求数据和/或用户信息,以确定所述请求指令是否为网站攻击行为
在一个可选实施例中,所述发送模块44,具体用于:
若所述请求指令为正常请求,所述数据中台查询本地是否存在与所述请求指令对应的目标数据;
若本地存在与所述请求指令对应的目标数据,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据;
若本地不存在与请求指令对应的目标数据,则所述数据中台向所述网站服务器请求并存储与所述请求指令对应的目标数据,所述数据中台向所述沙箱返回与所述请求指令对应的目标数据。
在一个可选实施例中,所述发送模块44,所述数据中台还用于将确定的网站攻击行为信息发送给所述网站服务器,使得所述网站服务器根据所述网站攻击行为信息更新防御规则。
在一个可选实施例中,所述装置还包括:关闭模块45;
接收模块41,还用于接收所述网站服务器发送的沙箱关闭指令,所述沙箱关闭指令中包含用户标识信息;
关闭模块45,用于关闭与所述用户标识信息对应的沙箱。
在一个可选实施例中,接收模块41,具体用于响应于用户下达的关闭网页指令,接收所述网站服务器发送的沙箱关闭指令,所述关闭网页指令中包括所述用户标识信息。
在一个可选实施例中,接收模块41,具体用于响应于用户下达的开启网页指令,接收网站服务器发送的沙箱生成指令,所述开启网页指令中包括所述用户标识信息。
关于网站攻击防御装置的具体限定可以参见上文中对于网站攻击防御方法的限定,在此不再赘述。上述设备中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网站攻击防御方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网站攻击防御方法,其特征在于,所述方法应用于防御服务器,所述方法包括:
接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
2.根据权利要求1所述的方法,其特征在于,所述请求指令包括请求数据和/或用户信息,所述数据中台根据预置规则库确定所述请求指令是否为网站攻击,包括:
所述数据中台根据预置规则库中的规则匹配所述请求数据和/或用户信息,以确定所述请求指令是否为网站攻击行为。
3.根据权利要求1所述的方法,其特征在于,若所述请求指令为正常请求,所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,包括:
若所述请求指令为正常请求,所述数据中台查询本地是否存在与所述请求指令对应的目标数据;
若本地存在与所述请求指令对应的目标数据,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据;
若本地不存在与请求指令对应的目标数据,则所述数据中台向所述网站服务器请求并存储与所述请求指令对应的目标数据,所述数据中台向所述沙箱返回与所述请求指令对应的目标数据。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
所述数据中台将确定的网站攻击行为信息发送给所述网站服务器,使得所述网站服务器根据所述网站攻击行为信息更新防御规则。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
接收所述网站服务器发送的沙箱关闭指令,所述沙箱关闭指令中包含用户标识信息;
关闭与所述用户标识信息对应的沙箱。
6.根据权利要求5所述的方法,其特征在于,所述接收所述网站服务器发送的沙箱关闭指令,包括:
响应于用户下达的关闭网页指令,接收所述网站服务器发送的沙箱关闭指令,所述关闭网页指令中包括所述用户标识信息。
7.根据权利要求1所述的方法,其特征在于,所述接收网站服务器发送的沙箱生成指令,包括
响应于用户下达的开启网页指令,接收网站服务器发送的沙箱生成指令,所述开启网页指令中包括所述用户标识信息。
8.一种网站攻击防御装置,其特征在于,所述装置包括:
接收模块,用于接收网站服务器发送的沙箱生成指令,所述沙箱生成指令中包含用户标识信息;
生成模块,用于为所述用户标识信息对应的用户生成沙箱,所述沙箱用于接收所述用户向所述网站服务器发送的请求指令,并将请求指令发送给数据中台;
确定模块,用于所述数据中台根据预置规则库确定所述请求指令是否为网站攻击行为;所述数据中台用于处理多个沙箱发送的请求指令;
发送模块,用于若所述请求指令为网站攻击行为,则所述数据中台向所述沙箱返回预置非敏感数据,使得所述沙箱根据所述预置非敏感数据向所述用户发送对应的请求结果;
所述发送模块,还用于若所述请求指令为正常请求,则所述数据中台向所述沙箱返回与所述请求指令对应的目标数据,使得所述沙箱根据所述目标数据向所述用户发送对应的请求结果。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的网站攻击防御方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网站攻击防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111222401.8A CN113949579B (zh) | 2021-10-20 | 2021-10-20 | 网站攻击防御方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111222401.8A CN113949579B (zh) | 2021-10-20 | 2021-10-20 | 网站攻击防御方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113949579A true CN113949579A (zh) | 2022-01-18 |
CN113949579B CN113949579B (zh) | 2024-04-30 |
Family
ID=79332040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111222401.8A Active CN113949579B (zh) | 2021-10-20 | 2021-10-20 | 网站攻击防御方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113949579B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114417323A (zh) * | 2022-01-21 | 2022-04-29 | 北京飞书科技有限公司 | 数据引用方法、装置、设备及介质 |
CN114697381A (zh) * | 2022-03-24 | 2022-07-01 | 京东科技控股股份有限公司 | 业务运行方法、装置、存储介质及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852910A (zh) * | 2015-04-24 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种攻击检测的方法和装置 |
AU2015261664A1 (en) * | 2007-09-14 | 2015-12-17 | Security First Corp. | Systems and Methods for Managing Cryptographic Keys |
CN106055975A (zh) * | 2016-05-16 | 2016-10-26 | 杭州华三通信技术有限公司 | 文件检测方法及沙箱 |
CN106650425A (zh) * | 2016-12-06 | 2017-05-10 | 中国联合网络通信集团有限公司 | 一种安全沙箱的控制方法及装置 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证系统 |
CN107786413A (zh) * | 2016-08-24 | 2018-03-09 | 中兴通讯股份有限公司 | 一种浏览电子邮件的方法及用户终端 |
CN107800689A (zh) * | 2017-09-28 | 2018-03-13 | 北京奇安信科技有限公司 | 一种网站可用性保障处理方法及装置 |
CN110784476A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN112866244A (zh) * | 2021-01-15 | 2021-05-28 | 中国电子科技集团公司第十五研究所 | 基于虚拟网络环境的网络流量沙箱检测方法 |
-
2021
- 2021-10-20 CN CN202111222401.8A patent/CN113949579B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2015261664A1 (en) * | 2007-09-14 | 2015-12-17 | Security First Corp. | Systems and Methods for Managing Cryptographic Keys |
CN104852910A (zh) * | 2015-04-24 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种攻击检测的方法和装置 |
CN106055975A (zh) * | 2016-05-16 | 2016-10-26 | 杭州华三通信技术有限公司 | 文件检测方法及沙箱 |
CN107786413A (zh) * | 2016-08-24 | 2018-03-09 | 中兴通讯股份有限公司 | 一种浏览电子邮件的方法及用户终端 |
CN106789877A (zh) * | 2016-11-15 | 2017-05-31 | 杭州安恒信息技术有限公司 | 一种基于沙箱的漏洞验证系统 |
CN106650425A (zh) * | 2016-12-06 | 2017-05-10 | 中国联合网络通信集团有限公司 | 一种安全沙箱的控制方法及装置 |
CN107800689A (zh) * | 2017-09-28 | 2018-03-13 | 北京奇安信科技有限公司 | 一种网站可用性保障处理方法及装置 |
CN110784476A (zh) * | 2019-10-31 | 2020-02-11 | 国网河南省电力公司电力科学研究院 | 一种基于虚拟化动态部署的电力监控主动防御方法及系统 |
CN111698214A (zh) * | 2020-05-15 | 2020-09-22 | 平安科技(深圳)有限公司 | 网络攻击的安全处理方法、装置及计算机设备 |
CN112866244A (zh) * | 2021-01-15 | 2021-05-28 | 中国电子科技集团公司第十五研究所 | 基于虚拟网络环境的网络流量沙箱检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114417323A (zh) * | 2022-01-21 | 2022-04-29 | 北京飞书科技有限公司 | 数据引用方法、装置、设备及介质 |
CN114697381A (zh) * | 2022-03-24 | 2022-07-01 | 京东科技控股股份有限公司 | 业务运行方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113949579B (zh) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851274B (zh) | 资源访问控制方法、装置、设备及存储介质 | |
CN109818937A (zh) | 针对安卓权限的控制方法、装置、及存储介质、电子装置 | |
CN108365958B (zh) | 账号登录的验证方法、装置、计算机设备和存储介质 | |
CN110290112B (zh) | 权限控制方法、装置、计算机设备及存储介质 | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
CN110650142B (zh) | 访问请求处理方法、装置、系统、存储介质和计算机设备 | |
CN113949579B (zh) | 网站攻击防御方法、装置、计算机设备及存储介质 | |
CN106878250B (zh) | 跨应用的单态登录方法及装置 | |
CN109684873B (zh) | 数据访问控制方法、装置、计算机设备和存储介质 | |
CN110569658A (zh) | 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质 | |
CN109413153B (zh) | 数据爬取方法、装置、计算机设备和存储介质 | |
CN112291258B (zh) | 网关风险控制方法及装置 | |
CN110086827B (zh) | 一种sql注入校验方法、服务器以及系统 | |
CN112651001A (zh) | 访问请求的鉴权方法、装置、设备及可读存储介质 | |
CN112738100A (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN105022939A (zh) | 信息验证方法及装置 | |
US20160352775A1 (en) | Identifying suspicious activity in a load test | |
CN107623693B (zh) | 域名解析防护方法及装置、系统、计算设备、存储介质 | |
CN112016122A (zh) | 网页数据处理方法、装置、计算机设备及存储介质 | |
CN113572793B (zh) | 访问请求捕获方法、装置、计算机设备和存储介质 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN112804222B (zh) | 基于云部署的数据传输方法、装置、设备及存储介质 | |
CN110990844B (zh) | 基于内核的云数据保护方法、云服务器、系统 | |
CN112560006A (zh) | 一种多应用系统下的单点登录方法和系统 | |
CN116049822A (zh) | 应用程序的监管方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |