CN115051820B - 一种多维度防暴力破解方法、装置、设备及可读存储介质 - Google Patents

一种多维度防暴力破解方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN115051820B
CN115051820B CN202210199101.0A CN202210199101A CN115051820B CN 115051820 B CN115051820 B CN 115051820B CN 202210199101 A CN202210199101 A CN 202210199101A CN 115051820 B CN115051820 B CN 115051820B
Authority
CN
China
Prior art keywords
url
brute force
security
cracking
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210199101.0A
Other languages
English (en)
Other versions
CN115051820A (zh
Inventor
何成刚
万振华
王颉
李华
董燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seczone Technology Co Ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202210199101.0A priority Critical patent/CN115051820B/zh
Publication of CN115051820A publication Critical patent/CN115051820A/zh
Application granted granted Critical
Publication of CN115051820B publication Critical patent/CN115051820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种多维度防暴力破解方法、装置、设备及可读存储介质,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;基于安全漏洞检测的特征信息进行特征匹配;若特征匹配不成功,则根据用户自定义的暴力破解判定逻辑对暴力破解进行判定,若特征匹配成功,则根据特征匹配确定的暴力破解种类查询白名单。通过本申请方案的实施,通过本申请方案的实施,基于安全保护探针对web应用系统的URL访问进行安全漏洞检测,将检测结果进行特征匹配,并进一步通过URL暴力破解判定逻辑以及自定义URL白名单判断是否对URL暴力破解安全攻击进行防御,实现对URL暴力破解安全攻击进行实时防御,解决用户的个性化安全防御需求。

Description

一种多维度防暴力破解方法、装置、设备及可读存储介质
技术领域
本申请涉及电子技术领域,尤其涉及一种多维度防暴力破解方法、装置、设备及可读存储介质。
背景技术
现在的web应用安全防护基本上都是发现安全漏洞后进行处理,很少能进行安全攻击事前防御。最近RASP(Runtime Application Self-protection,应用运行时自我保护)技术被引入到应用软件安全的保护中来,目前基于RASP形成的专利基本上都是和传统硬件设备进行结合,如WAF(Web Application Fire ware,网站应用防火墙)的规则匹配和硬件相结合,如云WAF等。但是这些技术大部分是基于硬件相结合,在web服务器的前端架设相关的硬件进行安全漏洞的防御,没有真正的深入到应用的代码级别对web服务器进行深层次的安全防御,现有技术中软硬结合的防御方式部署复杂、成本高、普适性差,且部署完成之后难以解决用户的个性化安全防御的需求。
发明内容
本申请实施例提供了一种多维度防暴力破解方法、装置、设备及可读存储介质,至少能够解决相关技中无法对URL暴力破解安全攻击进行实时防御并解决用户的个性化安全防御需求的问题。
本申请实施例第一方面提供了一种多维度防暴力破解方法,包括:
通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;
基于安全漏洞检测的特征信息进行特征匹配;
若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定,若满足所述URL暴力破解判定逻辑,则对所述URL暴力破解进行安全防护;
若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若所述URL白名单中不存在所述URL暴力破解种类,则对所述URL暴力破解进行安全防护。
本申请实施例第二方面提供了一种多维度防暴力破解装置,包括:
检测模块,用于通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;
匹配模块,用于基于安全漏洞检测的特征信息进行特征匹配;
第一处理模块,用于若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑进行判定,若满足所述判定逻辑,则对所述URL暴力破解进行安全防护;
第二处理模块,用于若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若所述URL白名单中不存在所述URL暴力破解种类,则对所述URL暴力破解进行安全防护。
本申请实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本申请实施例第一方面提供的多维度防暴力破解方法中的各步骤。
本申请实施例第四方面提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的多维度防暴力破解方法中的各步骤。
由上可见,根据本申请方案所提供的方法、装置、设备及可读存储介质,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;基于安全漏洞检测的特征信息进行特征匹配;若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定,若满足所述URL暴力破解判定逻辑,则对所述URL暴力破解进行安全防护;若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若所述URL白名单中不存在所述URL暴力破解种类,则对所述URL暴力破解进行安全防护。通过本申请方案的实施,基于安全保护探针对web应用系统的URL访问进行安全漏洞检测,将检测结果进行特征匹配,并进一步通过URL暴力破解判定逻辑以及自定义URL白名单判断是否对URL暴力破解安全攻击进行防御,实现对URL暴力破解安全攻击进行实时防御,解决用户的个性化安全防御需求。
附图说明
图1为本申请第一实施例提供的多维度防暴力破解方法的基本流程示意图;
图2为本申请第一实施例提供的URL暴力防破解功能图;
图3为本申请第二实施例提供的应用于多维度防暴力破解系统的多维度防暴力破解方法的细化流程示意图;
图4为本申请第三实施例提供的多维度防暴力破解装置的程序模块示意图;
图5为本申请第四实施例提供的电子设备的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决相关技术中无法对URL暴力破解安全攻击进行实时防御并解决用户的个性化安全防御需求的问题,本申请第一实施例提供了一种多维度防暴力破解方法,如图1为本实施例提供的多维度防暴力破解方法的基本流程图,该多维度防暴力破解方法包括以下的步骤:
步骤101、通过安全保护探针对web应用系统的URL访问进行安全漏洞检测。
具体的,在本实施例中,基于RASP技术,将安全保护探针加载至web应用系统,确保探针和web容器在同一个服务器之中,通过探针进行web应用系统的URL访问流量进行分析和安全漏洞分析与检测。RASP是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。RASP技术可以快速的将安全防御功能整合到正在运行的应用程序中,它拦截从应用程序到系统的所有调用,确保它们是安全的,并直接在应用程序内验证数据请求。Web和非Web应用程序都可以通过RASP进行保护。该技术不会影响应用程序的设计,因为RASP的检测和保护功能是在应用程序运行的系统上运行的。
在本实施例一种可选的实施方式中,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测的步骤,包括:在web应用系统中加载安全保护探针之后,通过安全保护探针对web应用系统的URL访问所包含的转递参数进行安全漏洞检测;检测转递参数中是否存在URL暴力破解的特征信息。
具体的,在实际应用中,对web应用系统的URL进行暴力破解主要是针对URL所包含的转递参数,URL暴力破解安全攻击往往藏匿在URL的转递参数中。在本实施例中,在web应用系统中成功加载安全保护探针之后,基于RASP技术的安全保护探针开始对web应用系统的URL访问流量进行安全漏洞检测,其中,安全保护探针主要检测转递参数中是否包含了URL暴力破解的特征信息。通过安全保护探针对web应用系统的URL访问流量进行安全漏洞检测,能够对URL暴力破解安全攻击进行实时防御。
步骤102、基于安全漏洞检测的特征信息进行特征匹配。
具体的,在实际应用中,对于不同目标的URL访问,每一个URL访问的特征信息是不同的,在本实施例中,将安全保护探针检测出的URL中的特征信息,与漏洞知识库进行特征匹配,若匹配成功,则对URL暴力破解直接进行阻断防御,或根据用户自身业务需求阻断相应的URL暴力破解安全攻击。
在本实施例一种可选的实施方式中,基于安全漏洞检测的特征信息进行特征匹配的步骤,包括:将特征信息中URL转递参数特征,与RASP安全保护中预设漏洞知识库进行特征匹配。
具体的,对于每一次流量访问,对应的URL中都会存在去往访问目标的转递参数,但是由于转递参数多种多样,直接基于该转递参数识别是否存在URL暴力破解的安全攻击是相对困难的。在本实施例中,基于RASP安全保护技术预设漏洞知识库,在安全保护探针对访问流量进行安全漏洞的分析和检测之后,将在特征信息中识别出的转递参数特征与漏洞知识库进行特征匹配。其中,漏洞知识库包括固有安全特征库和用户自定义特征模板库,固有安全特征库包括但不限于CVE(Common Vulnerabilities&Exposures,通用漏洞披露)和CNNVD(China National Vulnerability Database of Information Security,中国国家信息安全漏洞库),而用户自定义特征模板库则是RASP安全保护技术在识别出安全漏洞之后,根据用户自身业务需求所添加的安全攻击特征,若特征匹配成功,则进行阻断防御URL暴力破解。
步骤103、若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定,若满足URL暴力破解判定逻辑,则对URL暴力破解进行安全防护。
具体的,在实际应用中,虽然,将转递参数特征与预设漏洞特征库进行特征匹配能阻断大部分URL暴力破解的安全攻击,但是不排除一些未被记录或者是还未发现的URL暴力破解,对于这类未知的暴力破解安全攻击,需要进一步的对安全攻击进行防御。在本实施例中,当特征匹配不成功时,通过更深层次的逻辑链路分析,对URL访问中是否存在暴力破解安全攻击进行判定,若判定成功,则对URL暴力破解进行阻断防御。
在本实施例一种可选的实施方式中,根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定的步骤,包括:根据用户自身业务需求自定义URL暴力破解判定逻辑;基于预设时间间隔内访问次数阈值判定URL访问是否存在URL暴力破解。
具体的,在本实施例中,不同用户根据自身业务需求对于URL暴力破解的判断逻辑不同,例如一些特殊行业对于信息安全的保护更加严格,当在一定时间间隔之内存在连续相同的URL访问,则立即判定为URL暴力破解安全攻击。图2为本实施例所提供的URL暴力防破解功能图,如图所示,该判定逻辑将时间间隔定义为3秒,URL访问次数为3次,代表的意思是一个URL如果在3秒内连续访问3次,则认定当前URL存在暴力破解的嫌疑,用户可以根据防护设置,包括但不限于记录日志、攻击上报、攻击阻断,对URL暴力防破解进行防护,其中,时间间隔以及URL访问次数都可以根据用于实际的业务需求随时进行更改,通过对于URL暴力破解更深层次的逻辑判定,能够更加有效的对URL暴力防破解进行防护。
在本实施例一种可选的实施方式中,基于预设时间间隔内访问次数阈值判定URL访问是否存在暴力破解的步骤之后,还包括:若URL访问在预设时间间隔内的访问次数大于访问次数阈值,则查询日志记录;将URL访问的URL地址在日志记录中进行匹配;若匹配成功,则允许URL访问。
在实际应用中,硬性的判定逻辑依旧存在着误判的可能性,例如,一次正常的URL访问由于其他因素的影响可能导致访问不成功,但在用户端却产生了访问记录,而这时再次进行访问的话,很容易被用户自定义的判定逻辑误认为是URL暴力破解。在本实施例中,系统会将URL访问的详细信息记录在日志中,若URL访问在预设时间间隔内的访问次数大于访问次数阈值,则查询日志记录,并将此次URL访问的URL地址在日志记录中进行匹配,若日志记录中存在该URL地址,且显示该URL地址访问成功,则运行此次URL访问。通过查询日志记录,能够有效的提高对URL暴力破解进行阻断防护的准确性。
步骤104、若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若URL白名单中不存在URL暴力破解种类,则对URL暴力破解进行安全防护。
具体的,在实际应用中,对于某些安防公司来说,在对客户推荐安防产品时,需要跟客户讲解对应安全攻击的过程以及危害,则即使通过特征匹配确定此次URL访问存在URL暴力破解,也不会对此次URL访问进行防护。在本实施例中,在特征匹配成功之后,根据特征匹配确定的URL暴力破解种类查询URL白名单,若URL白名单中不存在URL暴力破解种类,则对URL暴力破解进行安全防护。通过用户根据自身业务需求自定义白名单,能够使对URL暴力破解的防护更加灵活。
在本实施例一种可选的实施方式中,根据特征匹配确定的URL暴力破解种类查询URL白名单的步骤,包括:检测web应用系统是否存在URL白名单接口;若存在URL白名单接口,则根据URL暴力破解种类查询用户根据自身业务需求自定义的URL白名单。
具体的,在本实施例中,图2本实施例所提供的URL暴力防破解功能图所示,通过RASP安全保护技术为用户提供添加URL白名单的接口,在特征匹配成功之后,检测用户是否开放了URL白名单接口,若存在URL白名单接口,则通过URL白名单接口,在用户自定义的URL白名单中查询相应的URL暴力破解种类,若URL白名单中存在相应的URL暴力破解种类,则说明该URL暴力破解种类是用户根据自身业务需要不用防护的URL暴力破解安全攻击。
在本实施例一种可选的实施方式中,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测的步骤之后,还包括:基于安全漏洞检测获取安全攻击在关键阶段的详细信息;根据详细信息上传至服务器终端并分析安全攻击的生命周期;针对生命周期的各关键阶段,制定阻断安全攻击的防御策略。
具体的,在本实施例中,在通过探针分析URL访问流量、特征匹配、自定义判定逻辑以及URL白名单等多维度的安全漏洞检测之后,将所检测到的安全攻击在关键阶段的详细信息上传至服务器终端,并观察分析整个安全漏洞的生命周期,根据生命周期中各个关键阶段制定阻断URL暴力破解安全攻击的防御策略,并将防御策略预设在安全保护探针中,当安全保护探针检测到该URL暴力破解安全攻击时,可直接对URL暴力破解安全攻击进行阻断防御。
基于上述申请的实施例方案,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;基于安全漏洞检测的特征信息进行特征匹配;若特征匹配不成功,则根据用户自定义的暴力破解判定逻辑对暴力破解进行判定,若满足暴力破解判定逻辑,则对暴力破解进行安全防护;若特征匹配成功,则根据特征匹配确定的暴力破解种类查询白名单,若白名单中不存在暴力破解种类,则对暴力破解进行安全防护。通过本申请方案的实施,基于安全保护探针对web应用系统的URL访问进行安全漏洞检测,将检测结果进行特征匹配,并进一步通过URL暴力破解判定逻辑以及自定义URL白名单判断是否对URL暴力破解安全攻击进行防御,实现对URL暴力破解安全攻击进行实时防御,解决用户的个性化安全防御需求。
图3中的方法为本申请第二实施例提供的一种细化的多维度防暴力破解方法,该多维度防暴力破解方法包括:
步骤301、通过安全保护探针对web应用系统的URL访问进行安全漏洞检测。
步骤302、基于安全漏洞检测的特征信息,与RASP安全保护中预设漏洞知识库进行特征匹配。
步骤303、若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定。
步骤304、若满足URL暴力破解判定逻辑,则查询日志记录。
步骤305、将URL访问的URL地址在日志记录中进行匹配,若匹配成功,则允许URL访问。
步骤306、若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单。
步骤307、若URL白名单中不存在URL暴力破解种类,则对URL暴力破解进行安全防护。
根据本申请方案所提供的多维度防暴力破解方法,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;基于安全漏洞检测的特征信息,与RASP安全保护中预设漏洞知识库进行特征匹配;若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定;若满足URL暴力破解判定逻辑,则查询日志记录;将URL访问的URL地址在日志记录中进行匹配,若匹配成功,则允许URL访问;若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单;若URL白名单中不存在URL暴力破解种类,则对URL暴力破解进行安全防护。通过本申请方案的实施,基于安全保护探针对web应用系统的URL访问进行安全漏洞检测,将检测结果进行特征匹配,并进一步通过URL暴力破解判定逻辑以及自定义URL白名单判断是否对URL暴力破解安全攻击进行防御,实现对URL暴力破解安全攻击进行实时防御,解决用户的个性化安全防御需求。
图4为本申请第三实施例提供的一种多维度防暴力破解装置,该多维度防暴力破解装置可用于实现前述实施例中的多维度防暴力破解方法。如图4所示,该多维度防暴力破解装置主要包括:
检测模块401,用于通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;
匹配模块402,用于基于安全漏洞检测的特征信息进行特征匹配;
第一处理模块403,用于若特征匹配不成功,则根据用户自定义的URL暴力破解判定逻辑对URL暴力破解进行判定,若满足URL暴力破解判定逻辑,则对URL暴力破解进行安全防护;
第二处理模块404,用于若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若URL白名单中不存在URL暴力破解种类,则对URL暴力破解进行安全防护。
在本实施例一种可选的实施方式中,检测模块具体用于:在web应用系统中加载安全保护探针之后,通过安全保护探针对web应用系统的URL访问所包含的转递参数进行安全漏洞检测;检测转递参数中是否存在URL暴力破解的特征信息。
在本实施例一种可选的实施方式中,匹配模块具体用于:将特征信息中URL转递参数特征,与RASP安全保护中预设漏洞知识库进行特征匹配;其中,漏洞知识库包括:固有安全特征库以及用户自定义特征模板库。
在本实施例一种可选的实施方式中,第一处理模块具体用于:根据用户自身业务需求自定义URL暴力破解判定逻辑;基于预设时间间隔内访问次数阈值判定URL访问是否存在URL暴力破解。
进一步的,在本实施例一种可选的实施方式中,第二处理模块还用于:若URL访问在预设时间间隔内的访问次数大于访问次数阈值,则查询日志记录。匹配模块还用于:将URL访问的URL地址在日志记录中进行匹配;若匹配成功,则允许URL访问。
在本实施例一种可选的实施方式中,第二处理模块具体用于:检测web应用系统是否存在URL白名单接口;若存在URL白名单接口,则根据URL暴力破解种类查询用户根据自身业务需求自定义的URL白名单。
在本实施例一种可选的实施方式中,该多维度暴力破解装置还包括:分析模块、制定模块。检测模块还用于:基于安全漏洞检测获取安全攻击在关键阶段的详细信息。分析模块用于:根据详细信息上传至服务器终端并分析安全攻击的生命周期。制定模块用于:针对生命周期的各关键阶段,制定阻断安全攻击的防御策略。
根据本申请方案所提供的多维度防暴力破解装置,通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;基于安全漏洞检测的特征信息进行特征匹配;若特征匹配不成功,则根据用户自定义的暴力破解判定逻辑对暴力破解进行判定,若满足暴力破解判定逻辑,则对暴力破解进行安全防护;若特征匹配成功,则根据特征匹配确定的暴力破解种类查询白名单,若白名单中不存在暴力破解种类,则对暴力破解进行安全防护。通过本申请方案的实施,基于安全保护探针对web应用系统的URL访问进行安全漏洞检测,将检测结果进行特征匹配,并进一步通过URL暴力破解判定逻辑以及自定义URL白名单判断是否对URL暴力破解安全攻击进行防御,实现对URL暴力破解安全攻击进行实时防御,解决用户的个性化安全防御需求。
图5为本申请第四实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的多维度防暴力破解方法,主要包括:
存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机程序503,存储器501和处理器502通过通信连接。处理器502执行该计算机程序503时,实现前述实施例中的多维度防暴力破解方法。其中,处理器的数量可以是一个或多个。
存储器501可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器501用于存储可执行程序代码,处理器502与存储器501耦合。
进一步的,本申请实施例还提供了一种可读存储介质,该可读存储介质可以是设置于上述各实施例中的电子设备中,该可读存储介质可以是前述图5所示实施例中的存储器。
该可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的多维度防暴力破解方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的多维度防暴力破解方法、装置、设备及可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种多维度防暴力破解方法,其特征在于,包括:
通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;
将安全漏洞检测的特征信息与预设漏洞知识库进行特征匹配;
若特征匹配不成功,则根据用户自身业务需求自定义URL暴力破解判定逻辑;基于预设时间间隔内连续相同的URL访问的访问次数阈值判定所述URL访问是否存在URL暴力破解,若所述URL访问在预设时间间隔内的访问次数大于所述访问次数阈值,则查询日志记录;将所述URL访问的URL地址在所述日志记录中进行匹配;若匹配成功,则允许所述URL访问;若满足所述URL暴力破解判定逻辑,则对所述URL暴力破解进行安全防护;
若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若所述URL白名单中不存在所述URL暴力破解种类,则对所述URL暴力破解进行安全防护。
2.根据权利要求1所述的多维度防暴力破解方法,其特征在于,所述通过安全保护探针对web应用系统的URL访问进行安全漏洞检测的步骤,包括:
在web应用系统中加载安全保护探针之后,通过所述安全保护探针对web应用系统的URL访问所包含的转递参数进行安全漏洞检测;
检测所述转递参数中是否存在URL暴力破解的特征信息。
3.根据权利要求1所述的多维度防暴力破解方法,其特征在于,所述基于安全漏洞检测的特征信息进行特征匹配的步骤,包括:
将所述特征信息中URL转递参数特征,与RASP安全保护中预设漏洞知识库进行特征匹配;其中,所述漏洞知识库包括:固有安全特征库以及用户自定义特征模板库。
4.根据权利要求1所述的多维度防暴力破解方法,其特征在于,所述根据特征匹配确定的URL暴力破解种类查询URL白名单的步骤,包括:
检测所述web应用系统是否存在URL白名单接口;
若存在所述URL白名单接口,则根据所述URL暴力破解种类查询用户根据自身业务需求自定义的URL白名单。
5.根据权利要求1至4中任意一项所述的多维度防暴力破解方法,其特征在于,所述通过安全保护探针对web应用系统的URL访问进行安全漏洞检测的步骤之后,还包括:
基于安全漏洞检测获取安全攻击在关键阶段的详细信息;
根据所述详细信息上传至服务器终端并分析所述安全攻击的生命周期;
针对所述生命周期的各所述关键阶段,制定阻断所述安全攻击的防御策略。
6.一种多维度防暴力破解装置,其特征在于,包括:
检测模块,用于通过安全保护探针对web应用系统的URL访问进行安全漏洞检测;
匹配模块,用于将安全漏洞检测的特征信息与预设漏洞知识库进行特征匹配;
第一处理模块,用于若特征匹配不成功,则根据用户自身业务需求自定义URL暴力破解判定逻辑;基于预设时间间隔内连续相同的URL访问的访问次数阈值判定所述URL访问是否存在URL暴力破解,若所述URL访问在预设时间间隔内的访问次数大于所述访问次数阈值,则查询日志记录;将所述URL访问的URL地址在所述日志记录中进行匹配;若匹配成功,则允许所述URL访问;若满足所述URL暴力破解判定逻辑,则对所述URL暴力破解进行安全防护;
第二处理模块,用于若特征匹配成功,则根据特征匹配确定的URL暴力破解种类查询URL白名单,若所述URL白名单中不存在所述URL暴力破解种类,则对所述URL暴力破解进行安全防护。
7.一种电子设备,其特征在于,包括存储器及处理器,其中:
所述处理器用于执行存储在所述存储器上的计算机程序;
所述处理器执行所述计算机程序时,实现权利要求1至5中任意一项所述方法中的步骤。
8.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至5中的任意一项所述方法中的步骤。
CN202210199101.0A 2022-03-01 2022-03-01 一种多维度防暴力破解方法、装置、设备及可读存储介质 Active CN115051820B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210199101.0A CN115051820B (zh) 2022-03-01 2022-03-01 一种多维度防暴力破解方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210199101.0A CN115051820B (zh) 2022-03-01 2022-03-01 一种多维度防暴力破解方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN115051820A CN115051820A (zh) 2022-09-13
CN115051820B true CN115051820B (zh) 2024-03-22

Family

ID=83157523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210199101.0A Active CN115051820B (zh) 2022-03-01 2022-03-01 一种多维度防暴力破解方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN115051820B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117857179B (zh) * 2024-01-08 2024-07-23 北京方向标信息科技有限公司 一种ip暴力破解检测和防护的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016089567A1 (en) * 2014-12-01 2016-06-09 Empow Cyber Security Ltd. A cyber-security system and methods thereof for detecting and mitigating advanced persistent threats
CN110266669A (zh) * 2019-06-06 2019-09-20 武汉大学 一种Java Web框架漏洞攻击通用检测与定位的方法及系统
CN111327588A (zh) * 2020-01-16 2020-06-23 深圳开源互联网安全技术有限公司 一种网络访问安全检测方法、系统、终端和可读存储介质
CN111654499A (zh) * 2020-06-03 2020-09-11 哈尔滨工业大学(威海) 一种基于协议栈的暴破攻击识别方法和装置
CN112688930A (zh) * 2020-12-18 2021-04-20 深圳前海微众银行股份有限公司 暴力破解检测方法、系统、设备及介质
CN114021051A (zh) * 2021-09-24 2022-02-08 深圳开源互联网安全技术有限公司 web应用的漏洞检测方法、设备及计算机可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10142360B2 (en) * 2016-10-11 2018-11-27 Arbor Networks, Inc. System and method for iteratively updating network attack mitigation countermeasures
US11483346B2 (en) * 2020-05-27 2022-10-25 Sap Se Reinforcement learning for application responses using deception technology

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016089567A1 (en) * 2014-12-01 2016-06-09 Empow Cyber Security Ltd. A cyber-security system and methods thereof for detecting and mitigating advanced persistent threats
CN110266669A (zh) * 2019-06-06 2019-09-20 武汉大学 一种Java Web框架漏洞攻击通用检测与定位的方法及系统
CN111327588A (zh) * 2020-01-16 2020-06-23 深圳开源互联网安全技术有限公司 一种网络访问安全检测方法、系统、终端和可读存储介质
CN111654499A (zh) * 2020-06-03 2020-09-11 哈尔滨工业大学(威海) 一种基于协议栈的暴破攻击识别方法和装置
CN112688930A (zh) * 2020-12-18 2021-04-20 深圳前海微众银行股份有限公司 暴力破解检测方法、系统、设备及介质
CN114021051A (zh) * 2021-09-24 2022-02-08 深圳开源互联网安全技术有限公司 web应用的漏洞检测方法、设备及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于大数据的工业互联网安全初探;毛华阳;;电信技术;20181125(第11期);全文 *

Also Published As

Publication number Publication date
CN115051820A (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
US9311476B2 (en) Methods, systems, and media for masquerade attack detection by monitoring computer user behavior
CN107659583B (zh) 一种检测事中攻击的方法及系统
US8549645B2 (en) System and method for detection of denial of service attacks
CN107888571B (zh) 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统
CN100448203C (zh) 用于识别和防止恶意入侵的系统和方法
CN109302426B (zh) 未知漏洞攻击检测方法、装置、设备及存储介质
US10516671B2 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
CN111460445B (zh) 样本程序恶意程度自动识别方法及装置
WO2018099206A1 (zh) 一种apt检测方法、系统及装置
CN102546641B (zh) 一种在应用安全系统中进行精确风险检测的方法及系统
CN107612924A (zh) 基于无线网络入侵的攻击者定位方法及装置
CN112153062B (zh) 基于多维度的可疑终端设备检测方法及系统
CN115051820B (zh) 一种多维度防暴力破解方法、装置、设备及可读存储介质
CN114257403B (zh) 误报检测方法、设备及可读存储介质
CN110837646A (zh) 一种非结构化数据库的风险排查装置
CN106650439A (zh) 检测可疑应用程序的方法及装置
CN117749446A (zh) 攻击对象溯源方法、装置、设备及介质
CN111885011B (zh) 一种业务数据网络安全分析挖掘的方法及系统
CN117354024A (zh) 基于大数据的dns恶意域名检测系统及方法
CN115348052A (zh) 一种多维度黑名单防护方法、装置、设备及可读存储介质
CN116055130A (zh) 基于rasp的siem日志管理方法、装置、设备及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN114499961A (zh) 一种安全预警方法、装置及计算机可读存储介质
CN115314244B (zh) 一种白名单安全防护方法、装置、设备及可读存储介质
CN114079576A (zh) 安全防御方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant