CN114679306B - 一种攻击检测方法及装置 - Google Patents
一种攻击检测方法及装置 Download PDFInfo
- Publication number
- CN114679306B CN114679306B CN202210266148.4A CN202210266148A CN114679306B CN 114679306 B CN114679306 B CN 114679306B CN 202210266148 A CN202210266148 A CN 202210266148A CN 114679306 B CN114679306 B CN 114679306B
- Authority
- CN
- China
- Prior art keywords
- address
- target
- webshell
- webpage
- target data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 37
- 230000002159 abnormal effect Effects 0.000 claims abstract description 50
- 238000000034 method Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000012216 screening Methods 0.000 claims abstract description 19
- 238000004140 cleaning Methods 0.000 claims description 7
- 230000009545 invasion Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供了一种攻击检测方法及装置,涉及安全技术领域。该方法为:获取网页的统一资源定位符URL日志数据;对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;若访问了所述异常网页,则确认当前存在WebShell攻击。由此,提升了攻击检测的检测效率。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种攻击检测方法及装置。
背景技术
WebShell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,从而得到一个命令执行环境,进而以达到控制网站服务器的目的。这样,黑客就可以利用WebShell长期获得网站应用的访问权限,并且可以利用存在WebShell的应用服务器作为跳板进一步渗透内网。因此,防护WebShell攻击对于网站应用安全以及内网安全十分重要。
现有技术是通过从海量URL(Uniform Resource Locator统一资源定位符)中挑选出疑似WebShell的URL,然后复查访问筛选出的这些URL的IP地址的攻击时间,及查看auditd日志中对于网站内网页文件、系统命令的操作情况。上述方式中,不仅自动化程度较低,而且面对海量数据的威胁检测时,需要大量的人力投入以排除误报。
因此,如何提升WebShell攻击的识别速度是值得考虑的技术问题之一。
发明内容
有鉴于此,本申请提供一种攻击检测方法及装置,用以提升WebShell攻击的识别速度。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种攻击检测方法,包括:
获取网页的统一资源定位符URL日志数据;
对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;
对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;
根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;
若访问了所述异常网页,则确认当前存在WebShell攻击。
根据本申请的第二方面,提供一种攻击检测装置,包括:
获取模块,用于获取网页的统一资源定位符URL日志数据;
筛选模块,用于对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
第一识别模块,用于对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;
第二识别模块,用于对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;
判断模块,用于根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;
确定模块,用于若所述判断模块的判断结果是访问了所述异常网页,则确认当前存在WebShell攻击。
根据本申请的第三方面,提供一种电子设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本申请实施例第一方面所提供的方法。
根据本申请的第四方面,提供一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例第一方面所提供的方法。
本申请实施例的有益效果:
本申请实施例提供的攻击检测方法及装置中,获取网页的URL日志数据;对该URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,该目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;通过对上述目标数据进行网页识别处理,从而可以识别出疑似WebShell的异常网页;然后再对目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;这样,就识别出了当前URL日志数据中疑似存在WebShell恶意攻击的异常网页和疑似存在WebShell恶意攻击的目标IP地址,为了更准确地确定出当前是否存在WebShell恶意攻击,会根据目标数据,判断前述目标IP地址是否访问了异常网页;若访问了异常网页,则确认当前存在WebShell攻击,采用上述方法,不需要大量的人力的投入,从而提升了WebShell攻击的识别速度,而且提升了识别结果的准确度。
附图说明
图1是本申请实施例提供的一种攻击检测方法的流程示意图;
图2是本申请实施例提供的一种统计结果示意图;
图3是本申请实施例提供的另一种统计结果示意图;
图4是本申请实施例提供的一种攻击检测装置的结构示意图;
图5是本申请实施例提供的一种实施攻击检测方法的电子设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请提供的攻击检测方法进行详细地说明。
参见图1,图1是本申请提供的一种攻击检测方法的流程图,该方法可包括如下所示步骤:
S101、获取网页的统一资源定位符URL日志数据。
本步骤中,上述方法可以应用于检测设备中,该检测设备可以周期性或实时获取URL日志数据,上述周期性统计的周期可以但不限于1天或者1小时等等,具体可以根据实际情况进行配置。
S102、对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和访问次数。
本步骤中,URL日志数据本身数据量比较大,为了提升攻击检测的速度及数据定位的准确性,本实施例提出,会对URL日志数据进行筛选,然后以从URL日志数据中筛选出符合WebShell格式的目标数据。
需要说明的是,上述WebShell格式可以但不限于为php、asp、aspx和jsp等格式,本实施例对此不进行限定。
S103、对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页。
其中,上述目标数据可以但不限于包括:访问每个网页的IP地址和每个IP地址所访问的网页的访问次数,参考表1所示。其中,表1中的不同的URL表征不同的网页。检测设备在筛选出符合WebShell格式的目标数据后,就可以从目标数据中提取出访问各个网页的IP地址,以及每个IP地址所访问的网页的访问次数。
表1
IP地址 | URL | 访问次数 |
61.x.x.x | /www/home.php | 10 |
60.x.x.x | /www/home.php | 20 |
62.x.x.x | /www/index.php | 10 |
62.x.x.x | /root/webshell.jsp | 30 |
63.x.x.x | /root/webshell.jsp | 300 |
... | ... | ... |
在此基础上,检测设备就可以根据访问各个网页的IP地址和每个IP地址所访问的网页的访问次数来对目标数据进行网页识别,以识别出疑似WebShell的异常网页。
具体来说,一般情况下,WebShell网页的特征:网页被访问的IP地址比较少,但是该网页被访问的次数比较多,则表明该网页被攻击的可能性就越大。基于此原理,在对目标数据进行网页识别时,就可以筛选出被访问的网页的IP地址数量较少,但总访问次数比较高的目标网页,该目标网页则为疑似WebShell的异常网页,即,该疑似WebShell恶意攻击的异常网页可能是攻击者可能使用了WebShell后门文件导致了该异常网页的存在。
S104、对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址。
本步骤中,一般情况下,WebShell黑客IP地址特征为:某个IP地址所访问的网页的网页数量越少,当该IP访问每个网页的访问次数比较大,则此时该IP地址属于恶意攻击的IP地址的可能性就比较大。有鉴于此,在对目标数据进行行为识别时,就可以筛选出网页被IP地址访问的IP地址数量比较少,但访问该网页的访问次数比较多的IP地址,该IP地址则为疑似WebShell恶意攻击的目标IP地址,即,攻击者利用该目标IP地址执行了WebShell恶意攻击行为。
S105、根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;若是,则执行步骤S106;若否,则执行步骤S107。
本步骤中,在确认出URL日志数据中可能存在的异常网页和可能存在的恶意攻击的目标IP地址后,则可以再根据日志数据,判断每个目标IP地址是否访问了上述任一异常网页,当访问了,则表明URL日志数据中存在WebShell恶意攻击,即执行步骤S106,同时,可以确认该异常网页为攻击者使用了WebShell后门文件导致了该异常网页的存在。以及,确认该目标IP地址为属于恶意攻击的IP地址。若目标IP地址没有访问任一异常网页,则可以确认当前情况下不存在WebShell攻击,即执行步骤S107,也就是说,该目标IP地址当前不是恶意攻击的IP地址,同理,该疑似WebShell恶意攻击的异常网页属于正常的网页。
S106、确认当前存在WebShell攻击。
S107、确认当前不存在WebShell攻击。
通过实施本申请提供的攻击检测方法,获取网页的URL日志数据;对该URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,该目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;通过对上述目标数据进行网页识别处理,从而可以识别出疑似WebShell的异常网页;然后再对目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;这样,就识别出了当前URL日志数据中疑似存在WebShell恶意攻击的异常网页和疑似存在WebShell恶意攻击的目标IP地址,为了更准确地确定出当前是否存在WebShell恶意攻击,会根据目标数据,判断前述目标IP地址是否访问了异常网页;若访问了异常网页,则确认当前存在WebShell攻击,采用上述方法,不需要大量的人力的投入,从而提升了WebShell攻击的识别速度,而且提升了识别结果的准确度。
可选地,基于上述实施例,本实施例中的URL日志数据包括入侵方向的URL日志数据和横向URL日志数据;在此基础上,可以按照下述方法执行步骤S102:从所述入侵方向的URL日志数据中剔除所述横向URL日志数据,得到第一目标数据;对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据。
具体地,实际应用中,URL日志数据包括外网到内网的数据、内网到内网的数据,包括:源IP地址是外网IP地址,目的IP地址为内网IP地址的日志数据,以及源和目的IP地址均为内网的日志数据,记为入侵方向的URL日志数据;同时URL日志数据还包括内网到内网的日志数据,即源和目的IP地址均为内网IP地址的日志数据,记为横向URL日志数据,而一般情况下,横向URL日志数据一般为内网内管理员等用户执行的非WebShell网页的日志数据,属于正常的日志数据。因此,为了提升攻击检测的识别速度,本实施例提出,会从URL日志数据中剔除内网到内网的日志数据,以去除管理员访问网页的数据。而在提出内网到内网的日志数据时,执行过程为:将入侵方向的URL日志数据-横向URL日志数据,得到的即为外网到内网的URL日志数据,即上述第一目标数据。
在此基础上,在对剔除了内网到内网的第一目标数据进行流量清洗,以筛选出符合WebShell格式的第二目标数据,从而保证了攻击检测的高效性。在此基础上,在执行步骤S103~S107时,可以按照第二目标数据执行上述各步骤。
更进一步地,可以按照下述过程执行对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据的步骤:对所述第一目标数据中的URL访问路径进行简化处理,以使简化后的路径为包括WebShell字符串且路径长度小于设定长度的第一目标路径;从所述第一目标路径中筛选出符合WebShell文件格式的第二目标路径;将第二目标路径对应的数据确定为所述第二目标数据。
具体来说,例如,网页的URL路径的长度一般比较长,为了提升数据提取设定,本实施例会对第一目标数据进行进一步地简化处理,以得到包括WebShell字符串且路径长度小于设定长度的第一目标路径,然后再从第一目标路径中提取出符合WebShell格式的第二目标路径,该第二目标路径下的日志数据即为上述第二目标数据,从而实现了进一步简化日志数据的目标,更进一步地提升了基于目标日志数据进行WebShell攻击检测的速度。例如,URL路径为【en.wikipedia.org/w/webshell.php?a=123&b=456】,该路径长度比较长,为了简化路径,则简化后的第一目标路径为【/w/webshell.php】。
需要说明的是,上述包括WebShell字符串可以理解为含有WebShell,或者属于WebShell格式的字符串。参考上述表1所示,表1中URL是简化处理后的第一目标路径,且表1中home.php、index.php和webshell.jsp属于上述属于WebShell格式的字符串。
可选地,基于上述任一实施例,上述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;在此基础上,可以按照下述过程执行步骤S103:针对每个网页,根据所述第二目标数据,对访问该网页的IP地址的IP数量和该网页的总访问次数进行统计;基于确定出的访问各网页的IP数量,确定IP数量小于第一设定数量的目标网页;将目标网页中总访问次数不低于第一下限值的网页确定为疑似WebShell的异常网页。
具体地,可以利用各网页的IP地址及每个IP地址访问各网页的访问次数进行网页客体建模处理,即,以源IP地址的个数为横坐标轴,以总访问次数为纵坐标轴对第二目标数据进行建模,例如得到图2所示的统计结果图,图2中的每个点表征网页,即访问该网页的IP地址的个数及该网页的总访问次数,例如,/root/webshell.jsp页面有1个源IP地址访问且访问次数是1000,则图2中的IP地址的个数X=1,总访问次数Y=1000对应的点就是/root/webshell.jsp页面。
这样一来,在确认疑似WebShell的异常网页时,若上述第一设定数量为10,则可以基于访问各网页的IP地址的数量筛选出IP地址的数量X小于5的目标网页,然后根据目标网页的总访问次数,确定总访问次数不低于第一下限值的网页,这样筛选出的网页即为上述疑似WebShell的异常网页。
值得注意的是,上述第一设定数量的取值可以根据实际情况进行配置,而上述第一下限值可以但不限于为基于3西格玛算法、箱线图等离群算点算法继续得到出。
同理,当上述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数时,可以按照下述执行步骤S104:针对每个IP地址,根据所述第二目标数据,对该IP地址所访问的页面的页面数量和该IP地址所访问的页面的总访问次数进行统计;基于确定出的各IP地址各自所访问的页面数量,确定页面数量小于第二设定数量的第一IP地址;将第一IP地址中总访问次数不低于第二下限值的IP地址确定为疑似WebShell恶意攻击的目标IP地址。
具体地,可以利用每个IP地址所访问的网页及该IP地址访问网页的访问次数进行行为建模处理,即,以源IP地址所访问的页面的页面数量为横坐标轴,以总访问次数为纵坐标轴对第二目标数据进行建模,例如得到图3所示的统计结果图,图3中的每个点表征IP地址,即,该IP地址访问的页面的页面数量及该IP地址所访问的页面的总访问次数。例如,IP地址1,访问了1个页面,且访问次数是1000,则图3中的页面数量X=1与总访问次数Y=1000对应的点就是该IP地址1。
这样一来,在确认疑似WebShell恶意攻击的目标IP地址时,若上述第二设定数量为2,则可以基于各IP地址访问的页面的页面数量筛选出页面数量X小于2的IP地址,然后根据筛查出的IP地址所访问的页面的总访问次数,确定总访问次数不低于第二下限值的目标IP地址,这样筛选出的目标IP地址即为上述疑似WebShell恶意攻击的目标IP地址。
值得注意的是,上述第二设定数量的取值可以根据实际情况进行配置,而上述第二下限值可以但不限于为基于3西格玛算法、箱线图等离群算点算法继续得到出。
同理,在执行步骤S105时,可以按照下述过程实施:根据第二目标数据,判断目标IP地址是否访问了异常网页。基于优化后的第二目标数据判断当前是否存在WebShell攻击,不仅提升了攻击检测的速度而且提升了检测结果的准确性。
基于同一发明构思,本申请还提供了与上述攻击检测方法对应的攻击检测装置。该攻击检测装置的实施具体可以参考上述对攻击检测方法的描述,此处不再一一论述。
参见图4,图4是本申请一示例性实施例提供的一种攻击检测装置,该装置包括:
获取模块401,用于获取网页的统一资源定位符URL日志数据;
筛选模块402,用于对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
第一识别模块403,用于对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;
第二识别模块404,用于对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;
判断模块405,用于根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;
确定模块406,用于若所述判断模块405的判断结果是访问了所述异常网页,则确认当前存在WebShell攻击。
可选地,上述URL日志数据包括入侵方向的URL日志数据和横向URL日志数据。
在此基础上,上述筛选模块402,具体用于从所述入侵方向的URL日志数据中剔除所述横向URL日志数据,得到第一目标数据;对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据。
可选地,所述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数。
在此基础上,上述第一识别模块403,具体用于针对每个网页,根据所述第二目标数据,对访问该网页的IP地址的IP数量和该网页的总访问次数进行统计;基于确定出的访问各网页的IP数量,确定IP数量小于第一设定数量的目标网页;将目标网页中总访问次数不低于第一下限值的网页确定为疑似WebShell的异常网页。
上述第二识别模块404,具体用于针对每个IP地址,根据所述第二目标数据,对该IP地址所访问的页面的页面数量和该IP地址所访问的页面的总访问次数进行统计;基于确定出的各IP地址各自所访问的页面数量,确定页面数量小于第二设定数量的第一IP地址;将第一IP地址中总访问次数不低于第二下限值的IP地址确定为疑似WebShell恶意攻击的目标IP地址。
可选地,上述筛选模块402,具体用于对所述第一目标数据中的URL访问路径进行简化处理,以使简化后的路径为包括WebShell字符串且路径长度小于设定长度的第一目标路径;从所述第一目标路径中筛选出符合WebShell文件格式的第二目标路径;将第二目标路径对应的数据确定为所述第二目标数据。
可选地,上述判断模块405,具体用于根据所述第二目标数据,判断所述目标IP地址是否访问了所述异常网页。
基于同一发明构思,本申请实施例提供了一种电子设备,该电子设备可以为上述检测设备。如图5所示,该电子设备包括处理器501和机器可读存储介质502,机器可读存储介质502存储有能够被处理器501执行的计算机程序,处理器501被计算机程序促使执行本申请任一实施例所提供的攻击检测方法。此外,该电子设备还包括通信接口503和通信总线504,其中,处理器501,通信接口503,机器可读存储介质502通过通信总线504完成相互间的通信。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM)、DDR SRAM(Double Data Rate Synchronous Dynamic Random Access Memory,双倍速率同步动态随机存储器),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
另外,本申请实施例提供了一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例所提供的攻击检测方法。
对于电子设备以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述装置中各个单元/模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部单元/模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种攻击检测方法,其特征在于,包括:
获取网页的统一资源定位符URL日志数据;
对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;
对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;
根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;
若访问了所述异常网页,则确认当前存在WebShell攻击;
所述URL日志数据包括入侵方向的URL日志数据和横向URL日志数据,所述横向URL日志数据为内网到内网的日志数据;
对所述URL日志数据进行筛选处理,具体包括:
从所述入侵方向的URL日志数据中剔除所述横向URL日志数据,得到第一目标数据;
对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据;
所述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址,包括:
针对每个IP地址,根据所述第二目标数据,对该IP地址所访问的页面的页面数量和该IP地址所访问的页面的总访问次数进行统计;
基于确定出的各IP地址各自所访问的页面数量,确定页面数量小于第二设定数量的第一IP地址;
将第一IP地址中总访问次数不低于第二下限值的IP地址确定为疑似WebShell恶意攻击的目标IP地址。
2.根据权利要求1所述的方法,其特征在于,所述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页,包括:
针对每个网页,根据所述第二目标数据,对访问该网页的IP地址的IP数量和该网页的总访问次数进行统计;
基于确定出的访问各网页的IP数量,确定IP数量小于第一设定数量的目标网页;
将目标网页中总访问次数不低于第一下限值的网页确定为疑似WebShell的异常网页。
3.根据权利要求1所述的方法,其特征在于,对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据,包括:
对所述第一目标数据中的URL访问路径进行简化处理,以使简化后的路径为包括WebShell字符串且路径长度小于设定长度的第一目标路径;
从所述第一目标路径中筛选出符合WebShell文件格式的第二目标路径;
将第二目标路径对应的数据确定为所述第二目标数据。
4.根据权利要求1所述的方法,其特征在于,根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页,包括:
根据所述第二目标数据,判断所述目标IP地址是否访问了所述异常网页。
5.一种攻击检测装置,其特征在于,包括:
获取模块,用于获取网页的统一资源定位符URL日志数据;
筛选模块,用于对所述URL日志数据进行筛选处理,以筛选出符合WebShell格式的目标数据,所述目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
第一识别模块,用于对所述目标数据进行网页识别处理,以识别出疑似WebShell的异常网页;
第二识别模块,用于对所述目标数据进行行为识别处理,以识别出疑似WebShell恶意攻击的目标IP地址;
判断模块,用于根据所述目标数据,判断所述目标IP地址是否访问了所述异常网页;
确定模块,用于若所述判断模块的判断结果是访问了所述异常网页,则确认当前存在WebShell攻击;
所述URL日志数据包括入侵方向的URL日志数据和横向URL日志数据,所述横向URL日志数据为内网到内网的日志数据;
所述筛选模块,具体用于从所述入侵方向的URL日志数据中剔除所述横向URL日志数据,得到第一目标数据;对所述第一目标数据进行清洗,以筛选出符合WebShell格式的第二目标数据;
所述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
所述第二识别模块,具体用于针对每个IP地址,根据所述第二目标数据,对该IP地址所访问的页面的页面数量和该IP地址所访问的页面的总访问次数进行统计;基于确定出的各IP地址各自所访问的页面数量,确定页面数量小于第二设定数量的第一IP地址;将第一IP地址中总访问次数不低于第二下限值的IP地址确定为疑似WebShell恶意攻击的目标IP地址。
6.根据权利要求5所述的装置,其特征在于,所述第二目标数据包括访问每个网页的IP地址和每个IP地址所访问的网页的访问次数;
所述第一识别模块,具体用于针对每个网页,根据所述第二目标数据,对访问该网页的IP地址的IP数量和该网页的总访问次数进行统计;基于确定出的访问各网页的IP数量,确定IP数量小于第一设定数量的目标网页;将目标网页中总访问次数不低于第一下限值的网页确定为疑似WebShell的异常网页。
7.根据权利要求5所述的装置,其特征在于,
所述筛选模块,具体用于对所述第一目标数据中的URL访问路径进行简化处理,以使简化后的路径为包括WebShell字符串且路径长度小于设定长度的第一目标路径;从所述第一目标路径中筛选出符合WebShell文件格式的第二目标路径;将第二目标路径对应的数据确定为所述第二目标数据。
8.根据权利要求5所述的装置,其特征在于,
所述判断模块,具体用于根据所述第二目标数据,判断所述目标IP地址是否访问了所述异常网页。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210266148.4A CN114679306B (zh) | 2022-03-17 | 2022-03-17 | 一种攻击检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210266148.4A CN114679306B (zh) | 2022-03-17 | 2022-03-17 | 一种攻击检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114679306A CN114679306A (zh) | 2022-06-28 |
CN114679306B true CN114679306B (zh) | 2024-03-12 |
Family
ID=82075079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210266148.4A Active CN114679306B (zh) | 2022-03-17 | 2022-03-17 | 一种攻击检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114679306B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3101580A1 (en) * | 2014-03-19 | 2016-12-07 | Nippon Telegraph and Telephone Corporation | Website information extraction device, system, website information extraction method, and website information extraction program |
CN106933885A (zh) * | 2015-12-31 | 2017-07-07 | 北京国双科技有限公司 | 网站传播影响力的获取方法与装置 |
CN107612925A (zh) * | 2017-10-12 | 2018-01-19 | 成都知道创宇信息技术有限公司 | 一种基于访问行为特征的WebShell挖掘方法 |
CN108206802A (zh) * | 2016-12-16 | 2018-06-26 | 华为技术有限公司 | 检测网页后门的方法和装置 |
CN108337269A (zh) * | 2018-03-28 | 2018-07-27 | 杭州安恒信息技术股份有限公司 | 一种WebShell检测方法 |
-
2022
- 2022-03-17 CN CN202210266148.4A patent/CN114679306B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3101580A1 (en) * | 2014-03-19 | 2016-12-07 | Nippon Telegraph and Telephone Corporation | Website information extraction device, system, website information extraction method, and website information extraction program |
CN106933885A (zh) * | 2015-12-31 | 2017-07-07 | 北京国双科技有限公司 | 网站传播影响力的获取方法与装置 |
CN108206802A (zh) * | 2016-12-16 | 2018-06-26 | 华为技术有限公司 | 检测网页后门的方法和装置 |
CN107612925A (zh) * | 2017-10-12 | 2018-01-19 | 成都知道创宇信息技术有限公司 | 一种基于访问行为特征的WebShell挖掘方法 |
CN108337269A (zh) * | 2018-03-28 | 2018-07-27 | 杭州安恒信息技术股份有限公司 | 一种WebShell检测方法 |
Non-Patent Citations (2)
Title |
---|
A Webshell Detection Technology Based on HTTP Traffic Analysis;Wenchuan Yang;《International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing》;全文 * |
基于Web日志的Webshell检测方法研究;石刘洋;方勇;;信息安全研究(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114679306A (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881294B (zh) | 基于网络攻击行为的攻击源ip画像生成方法以及装置 | |
CN110602029B (zh) | 一种用于识别网络攻击的方法和系统 | |
CN107241296B (zh) | 一种Webshell的检测方法及装置 | |
CN107204960B (zh) | 网页识别方法及装置、服务器 | |
CN105072089A (zh) | 一种web恶意扫描行为异常检测方法与系统 | |
CN108924118B (zh) | 一种撞库行为检测方法及系统 | |
CN111756724A (zh) | 钓鱼网站的检测方法、装置、设备、计算机可读存储介质 | |
EP3913888A1 (en) | Detection method for malicious domain name in domain name system and detection device | |
CN112532624B (zh) | 一种黑链检测方法、装置、电子设备及可读存储介质 | |
CN112600797A (zh) | 异常访问行为的检测方法、装置、电子设备及存储介质 | |
US20200372085A1 (en) | Classification apparatus, classification method, and classification program | |
CN109145179B (zh) | 一种爬虫行为检测方法及装置 | |
CN112966264A (zh) | Xss攻击检测方法、装置、设备及机器可读存储介质 | |
WO2020006909A1 (zh) | 一种url去重方法及装置 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
CN114679306B (zh) | 一种攻击检测方法及装置 | |
CN117220968A (zh) | 一种蜜点域名优化部署方法、系统、设备及存储介质 | |
CN115314271B (zh) | 一种访问请求的检测方法、系统及计算机存储介质 | |
CN107438053B (zh) | 域名识别方法、装置及服务器 | |
CN114050941B (zh) | 一种基于核密度估计的失陷账号检测方法及系统 | |
CN115412312A (zh) | 一种恶意域名确定方法、装置、设备及介质 | |
CN113779564A (zh) | 一种安全事件预测方法及装置 | |
CN111639277A (zh) | 机器学习样本集的自动化提取方法和计算机可读存储介质 | |
CN111400721A (zh) | Api接口检测方法及装置 | |
CN110912860B (zh) | 一种检测伪周期性访问行为的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |