CN114760089A - 一种web服务器的安全防护方法与装置 - Google Patents
一种web服务器的安全防护方法与装置 Download PDFInfo
- Publication number
- CN114760089A CN114760089A CN202210169052.6A CN202210169052A CN114760089A CN 114760089 A CN114760089 A CN 114760089A CN 202210169052 A CN202210169052 A CN 202210169052A CN 114760089 A CN114760089 A CN 114760089A
- Authority
- CN
- China
- Prior art keywords
- web server
- probe
- attack
- web
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种web服务器的安全防护方法和装置,其中,安全防护方法包括:将探针部署在web应用程序对应的web服务器中的web容器内,通过探针对web服务器进行监控;在web服务器接收来自web应用程序的恶意请求时,探针分析对应的恶意请求并获取攻击信息;根据攻击信息确定存在于web服务器中的目标漏洞并拦截恶意请求。本发明能够对web服务器进行实时监控,有利于对恶意请求进行拦截,并且能够确定web服务器内的漏洞。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种web服务器的安全防护方法与装置。
背景技术
目前,随着互联网时代的快速发展,web应用程序作为一种可以直接通过web访问的应用程序,极大地方便了用户的使用,而web应用程序需要通过web服务器向用户提供服务,因此,越来越多人开始注意到web服务器安全的重要性,而现有的针对web服务器的防护主要是通过在web服务器的前端架设WAF(Web Application Firewall,web应用防火墙)硬件进行安全漏洞的防御,而该方法没有深入到代码级别对web服务器进行深层次的安全防御,不利于开发人员对漏洞进行分析和修复,而且成本高,无法对安全攻击进行实时预警和防御。
因此,有必要提供一种新的web服务器的安全防护方法与装置,以解决上述问题。
发明内容
本发明的目的在于提供一种web服务器的安全防护方法、装置、电子设备和计算机可读存储介质,能够对web服务器进行实时监控,有利于对恶意请求进行拦截,并且能够确定web服务器内的漏洞。
为实现上述目的,本发明提供了一种web服务器的安全防护方法,包括:
将探针部署在web应用程序对应的web服务器中的web容器内,通过所述探针对所述web服务器进行监控;
在所述web服务器接收来自所述web应用程序的恶意请求时,所述探针分析对应的所述恶意请求并获取攻击信息;
根据所述攻击信息确定存在于所述web服务器中的目标漏洞并拦截所述恶意请求。
可选地,所述“将探针部署在web应用程序对应的web服务器中的web容器内”包括:
将所述web服务器中的函数与函数知识库进行匹配,确定所述web服务器中的目标函数;
确定所述目标函数的探针埋点;
将所述探针部署于所述目标函数的所述探针埋点。
可选地,所述恶意请求的攻击种类包括篡改Cookie、进程攻击、弱口令攻击和数据库攻击;
所述函数知识库中包括与所述恶意请求的攻击种类对应的所述目标函数。
可选地,所述“根据所述攻击信息确定存在于所述web服务器中的目标漏洞”包括:
根据所述攻击信息匹配漏洞库中的漏洞;
根据匹配成功的漏洞确定所述web服务器的所述目标漏洞。
可选地,所述攻击信息包括所述恶意请求的逻辑链路信息和请求参数。
可选地,所述恶意请求的确定方法包括:
通过所述探针确定来自所述web应用程序的具有攻击特征的请求;
根据业务需求过滤所述具有攻击特征的请求,并将过滤后的所述具有攻击特征的请求确定为所述恶意请求。
可选地,还包括:
所述web服务器将所述目标漏洞的信息和所述攻击信息传输到与所述web服务器通讯连接的后台服务器中展示。
为实现上述目的,本发明还提供了一种web服务器的安全防护装置,包括:
部署模块,用于将探针部署在web应用程序对应的web服务器中的web容器内,通过所述探针对所述web服务器进行监控;
获取模块,用于在所述web服务器接收来自所述web应用程序的恶意请求时,所述探针分析对应的所述恶意请求并获取攻击信息;
确定模块,用于根据所述攻击信息确定存在于所述web服务器中的目标漏洞并拦截所述恶意请求。
为实现上述目的,本发明还提供了一种电子设备,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行如上所述的web服务器的安全防护方法。
为实现上述目的,本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的web服务器的安全防护方法。
本发明还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行上述web服务器的安全防护方法。
本发明将探针部署在web服务器中的web容器内,通过探针深入到web服务器中的代码级别对web服务器进行实时的监控分析,当web服务器接收来自web应用程序的恶意请求时,探针分析对应的恶意请求并获取攻击信息,通过攻击信息能够确定存在于web服务器中的目标漏洞并拦截恶意请求,从而实现web服务器对恶意请求的防御,并且检测出web服务器中的漏洞。本发明通过部署探针深入到web服务器的代码级别,当接收到恶意请求时才进行拦截以及漏洞检测,减少了误报率,提高了web服务器安全防护的有效性。
附图说明
图1是本发明实施例web服务器的安全防护方法的流程图。
图2是本发明实施例部署探针的方法流程图。
图3是本发明实施例确定存在于web服务器中的目标漏洞的方法流程图。
图4是本发明实施例web服务器的安全防护装置的示意框图。
图5是本发明实施例电子设备的示意框图。
具体实施方式
为了详细说明本发明的技术内容、构造特征、所实现目的及效果,以下结合实施方式并配合附图详予说明。
RASP(Runtime application self-protection,运行时应用自我保护)是一种新型的应用安全保护技术,它通过将保护程序像疫苗一样注入到应用程序中,与应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到攻击时,就可以自动对其进行防御,而不需要进行人工干预,但是,目前RASP技术主要针对的是应用程序的保护,而缺乏对web服务器的保护,为此,本发明公开了一种web服务器的安全防护方法,能够对web服务器进行实时的保护。
具体地,请参阅图1,该方法包括:
S1、将探针部署在web应用程序对应的web服务器中的web容器内,通过探针对web服务器进行监控。
具体来说,探针是一种web脚本程序,其可以插桩在代码函数之中,从而收集代码函数运行时的信息。探针内置有拦截器的功能模块,探针通过拦截器对web服务器进行监控分析。
进一步地,请参阅图2,步骤S1包括:
S11、将web服务器中的函数与函数知识库进行匹配,确定web服务器中的目标函数。
S12、确定目标函数的探针埋点。
S13、将探针部署于目标函数的探针埋点。
其中,函数知识库是预先构建的数据库,在进行探针部署时,通过将web服务器中的函数与函数知识库中的函数匹配,进而确定web服务器中的需要插桩探针的目标函数。函数知识库中存储的函数是易于成为攻击对象的函数以及涉及敏感操作的函数等,且函数知识库还包括对函数知识库内每一函数的探针部署规则,根据探针部署规则获取对应函数的探针埋点。通过将探针部署于目标函数,可以实现对目标函数行为的跟踪。一般地,目标函数主要是涉及数据库操作、文件读取、写入和命令执行等的函数。
可以理解的是,函数知识库可以根据客户的业务需求进行修改,既可以根据客户的业务需求向函数知识库新增或减少函数,也可以对每一函数的探针部署规则进行修改,以满足客户的个性化需求,以及控制对web服务器漏洞检测的颗粒度。在客户的一些正常业务需求中可能自身存在对web服务器的攻击,因此,通过修改函数知识库可以避免将客户的正常业务需求拦截,也避免漏洞的误报。
S2、在web服务器接收来自web应用程序的恶意请求时,探针分析对应的恶意请求并获取攻击信息。
其中,恶意请求的确定方法包括:
通过探针确定来自web应用程序的具有攻击特征的请求。
根据业务需求过滤具有攻击特征的请求,并将过滤后的具有攻击特征的请求确定为恶意请求。
客户可根据自身业务需求对web应用程序的请求进行甄别,即使是一些具有攻击特征的请求,仍然可能是属于客户业务需求中的正常请求,因此,根据业务需求过滤具有攻击特征的请求,将过滤后的具有攻击特征的请求确定为恶意请求。
具体地,当恶意请求调用web服务器中的目标函数时,通过部署于该目标函数的探针分析该恶意请求并获取攻击信息。其中,攻击信息包括恶意请求的逻辑链路信息和请求参数。
可以理解的是,逻辑链路信息包括恶意请求调用目标函数的路径、来源以及方法等;请求参数包括恶意请求调用目标函数关键参数信息。通过获取恶意请求的逻辑链路信息可以得到恶意请求的数据流向。
进一步地,恶意请求的攻击种类包括篡改Cookie、进程攻击、弱口令攻击和数据库攻击等。函数知识库中包括与上述恶意请求的攻击种类对应的目标函数。
其中,Cookie中存储了大量的用户信息,篡改Cookie会导致用户敏感信息泄露;进程攻击主要是指通过向web服务器注入恶意程序进程,对Web服务器的信息盗用或篡改;弱口令攻击主要是指将web服务器中的简单密码进行破解的攻击;数据库攻击包括针对数据库连接帐号的攻击以及对数据库操作的攻击,倘若数据库连接帐号以明文信息存储,则易于被攻击获取,而数据库操作的攻击包括SQL注入、窃取备份等,对数据库的攻击会严重影响web服务器的安全以及正常运行。通过在web服务器内对与上述攻击种类对应的目标函数内部署探针可实时对上述攻击进行防护以及拦截。
在一些实施例中,可以通过不同探针分析不同的恶意请求,从而获取对应的攻击信息,并综合不同的攻击信息确定存在于web服务器中的目标漏洞。
在一些实施例中,用户可根据自身业务需求定义接口,为避免利用该接口对web服务器进行攻击,用户可在接口对应的目标函数部署探针以实时监测接口。
S3、根据攻击信息确定存在于web服务器中的目标漏洞并拦截恶意请求。
具体地,请参阅图3,步骤S3包括:
S31、根据攻击信息匹配漏洞库中的漏洞。
S32、根据匹配成功的漏洞确定web服务器的目标漏洞。
进一步地,漏洞库主要包括CVE(Common Vulnerabilities&Exposures,通用漏洞披露)和CNNVD(China National Vulnerability Database of Information Security,中国国家信息安全漏洞库),漏洞库中存储有较为全面的漏洞以及每个漏洞对应的信息和特征,通过攻击信息去匹配漏洞库中的漏洞,可以将漏洞库中匹配成功的漏洞确定为web服务器中存在的目标漏洞。
具体来说,在获取到web服务器存在的目标漏洞后,web服务器将目标漏洞的信息和攻击信息传输到与web服务器通讯连接的后台服务器中展示,用户可通过后台服务器展示的目标漏洞的信息以及攻击信息实时获取对web服务器的攻击事件的情况,并且可对web服务器进行针对目标漏洞的修复。
可以理解的是,web服务器通过逻辑接口将相关数据传输至后台服务器中,后台服务器可对部署于web服务器中的探针进行管理,并且可在后台服务器中对探针进行相应配置,从而实现漏洞检测规则以及拦截规则的自定义。
进一步地,后台服务器还可展示恶意请求的来源、传播和输出等关键阶段的详细信息。
本发明将探针部署在web服务器中的web容器内,通过探针深入到web服务器中的代码级别对web服务器进行实时的监控分析,当web服务器接收来自web应用程序的恶意请求时,探针分析对应的恶意请求并获取攻击信息,通过攻击信息能够确定存在于web服务器中的目标漏洞并拦截恶意请求,从而实现web服务器对恶意请求的防御,并且检测出web服务器中的漏洞。本发明通过部署探针深入到web服务器的代码级别,当接收到恶意请求时才进行拦截以及漏洞检测,减少了误报率,提高了web服务器安全防护的有效性。
请参阅图4,本发明还提供了一种web服务器的安全防护装置,包括:
部署模块100,用于将探针部署在web应用程序对应的web服务器中的web容器内,通过探针对web服务器进行监控。
获取模块200,用于在web服务器接收来自web应用程序的恶意请求时,探针分析对应的恶意请求并获取攻击信息。
确定模块300,用于根据攻击信息确定存在于web服务器中的目标漏洞并拦截恶意请求。
本发明通过部署探针深入到web服务器的代码级别,当接收到恶意请求时才进行拦截以及漏洞检测,减少了误报率,提高了web服务器安全防护的有效性。
请参阅图5,本发明还提供了一种电子设备,包括:
处理器40;
存储器50,其中存储有处理器40的可执行指令;
其中,处理器40配置为经由执行可执行指令来执行如上所述的web服务器的安全防护方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上所述的web服务器的安全防护方法。
本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该电子设备执行如上所述的web服务器的安全防护方法。
应当理解,在本发明实施例中,所称处理器可以是中央处理模块(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所揭露的仅为本发明的较佳实例而已,不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,均属于本发明所涵盖的范围。
Claims (10)
1.一种web服务器的安全防护方法,其特征在于,包括:
将探针部署在web应用程序对应的web服务器中的web容器内,通过所述探针对所述web服务器进行监控;
在所述web服务器接收来自所述web应用程序的恶意请求时,所述探针分析对应的所述恶意请求并获取攻击信息;
根据所述攻击信息确定存在于所述web服务器中的目标漏洞并拦截所述恶意请求。
2.如权利要求1所述的web服务器的安全防护方法,其特征在于,所述“将探针部署在web应用程序对应的web服务器中的web容器内”包括:
将所述web服务器中的函数与函数知识库进行匹配,确定所述web服务器中的目标函数;
确定所述目标函数的探针埋点;
将所述探针部署于所述目标函数的所述探针埋点。
3.如权利要求2所述的web服务器的安全防护方法,其特征在于,所述恶意请求的攻击种类包括篡改Cookie、进程攻击、弱口令攻击和数据库攻击;
所述函数知识库中包括与所述恶意请求的攻击种类对应的所述目标函数。
4.如权利要求1所述的web服务器的安全防护方法,其特征在于,所述“根据所述攻击信息确定存在于所述web服务器中的目标漏洞”包括:
根据所述攻击信息匹配漏洞库中的漏洞;
根据匹配成功的漏洞确定所述web服务器的所述目标漏洞。
5.如权利要求1所述的web服务器的安全防护方法,其特征在于,所述攻击信息包括所述恶意请求的逻辑链路信息和请求参数。
6.如权利要求1所述的web服务器的安全防护方法,其特征在于,所述恶意请求的确定方法包括:
通过所述探针确定来自所述web应用程序的具有攻击特征的请求;
根据业务需求过滤所述具有攻击特征的请求,并将过滤后的所述具有攻击特征的请求确定为所述恶意请求。
7.如权利要求1所述的web服务器的安全防护方法,其特征在于,还包括:
所述web服务器将所述目标漏洞的信息和所述攻击信息传输到与所述web服务器通讯连接的后台服务器中展示。
8.一种web服务器的安全防护装置,其特征在于,包括:
部署模块,用于将探针部署在web应用程序对应的web服务器中的web容器内,通过所述探针对所述web服务器进行监控;
获取模块,用于在所述web服务器接收来自所述web应用程序的恶意请求时,所述探针分析对应的所述恶意请求并获取攻击信息;
确定模块,用于根据所述攻击信息确定存在于所述web服务器中的目标漏洞并拦截所述恶意请求。
9.一种电子设备,其特征在于,包括:
处理器;
存储器,其中存储有所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任一项所述的web服务器的安全防护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的web服务器的安全防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169052.6A CN114760089A (zh) | 2022-02-23 | 2022-02-23 | 一种web服务器的安全防护方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210169052.6A CN114760089A (zh) | 2022-02-23 | 2022-02-23 | 一种web服务器的安全防护方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114760089A true CN114760089A (zh) | 2022-07-15 |
Family
ID=82325513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210169052.6A Pending CN114760089A (zh) | 2022-02-23 | 2022-02-23 | 一种web服务器的安全防护方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760089A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070004A (zh) * | 2023-01-28 | 2023-05-05 | 北京亿赛通科技发展有限责任公司 | 用户行为关联插件系统及其控制方法、电子设备、介质 |
CN116628694A (zh) * | 2023-07-25 | 2023-08-22 | 杭州海康威视数字技术股份有限公司 | 反序列化0day安全风险防御方法、装置与设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266669A (zh) * | 2019-06-06 | 2019-09-20 | 武汉大学 | 一种Java Web框架漏洞攻击通用检测与定位的方法及系统 |
CN113761519A (zh) * | 2021-08-19 | 2021-12-07 | 深圳开源互联网安全技术有限公司 | 一种Web应用程序的检测方法、装置及存储介质 |
CN114021051A (zh) * | 2021-09-24 | 2022-02-08 | 深圳开源互联网安全技术有限公司 | web应用的漏洞检测方法、设备及计算机可读存储介质 |
-
2022
- 2022-02-23 CN CN202210169052.6A patent/CN114760089A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110266669A (zh) * | 2019-06-06 | 2019-09-20 | 武汉大学 | 一种Java Web框架漏洞攻击通用检测与定位的方法及系统 |
CN113761519A (zh) * | 2021-08-19 | 2021-12-07 | 深圳开源互联网安全技术有限公司 | 一种Web应用程序的检测方法、装置及存储介质 |
CN114021051A (zh) * | 2021-09-24 | 2022-02-08 | 深圳开源互联网安全技术有限公司 | web应用的漏洞检测方法、设备及计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116070004A (zh) * | 2023-01-28 | 2023-05-05 | 北京亿赛通科技发展有限责任公司 | 用户行为关联插件系统及其控制方法、电子设备、介质 |
CN116628694A (zh) * | 2023-07-25 | 2023-08-22 | 杭州海康威视数字技术股份有限公司 | 反序列化0day安全风险防御方法、装置与设备 |
CN116628694B (zh) * | 2023-07-25 | 2023-11-21 | 杭州海康威视数字技术股份有限公司 | 反序列化0day安全风险防御方法、装置与设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447730B2 (en) | Detection of SQL injection attacks | |
US10027689B1 (en) | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families | |
US10469531B2 (en) | Fraud detection network system and fraud detection method | |
US9773112B1 (en) | Exploit detection of malware and malware families | |
EP2951955B1 (en) | Method and system for protecting web applications against web attacks | |
US7779062B2 (en) | System for preventing keystroke logging software from accessing or identifying keystrokes | |
US10089465B2 (en) | Systems and methods for tracking malicious behavior across multiple software entities | |
CN114760089A (zh) | 一种web服务器的安全防护方法与装置 | |
CN111931166B (zh) | 基于代码注入和行为分析的应用程序防攻击方法和系统 | |
CN103856471B (zh) | 跨站脚本攻击监控系统及方法 | |
CN103150511B (zh) | 一种安全防护系统 | |
US20100058479A1 (en) | Method and system for combating malware with keystroke logging functionality | |
CN114826662B (zh) | 一种自定义规则防护方法、装置、设备及可读存储介质 | |
CN113190839A (zh) | 一种基于SQL注入的web攻击防护方法及系统 | |
CN116340943A (zh) | 应用程序保护方法、装置、设备、存储介质和程序产品 | |
KR102159399B1 (ko) | 웹서버 모니터링 및 악성코드 분석 장치 | |
KR20090111416A (ko) | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 | |
Antunes et al. | Evaluating and improving penetration testing in web services | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN115348052A (zh) | 一种多维度黑名单防护方法、装置、设备及可读存储介质 | |
KR101725670B1 (ko) | 웹 서버 점검을 이용해서 악성 코드를 탐지하고 차단하는 시스템 및 방법 | |
CN114238279A (zh) | 数据库安全防护方法、装置、系统、存储介质和电子设备 | |
CN107463842B (zh) | 基于数据库协议的sql注入审计或防护方法及装置 | |
Grimmett et al. | Categorizing mobile device malware based on system side-effects | |
Beijnum | Haly: Automated evaluation of hardening techniques in Android and iOS apps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |