CN115134121A - 基于rasp的第三方库安全攻击防护方法及相关装置 - Google Patents

基于rasp的第三方库安全攻击防护方法及相关装置 Download PDF

Info

Publication number
CN115134121A
CN115134121A CN202210599713.9A CN202210599713A CN115134121A CN 115134121 A CN115134121 A CN 115134121A CN 202210599713 A CN202210599713 A CN 202210599713A CN 115134121 A CN115134121 A CN 115134121A
Authority
CN
China
Prior art keywords
security
safety
information
party library
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210599713.9A
Other languages
English (en)
Inventor
何成刚
万振华
王颉
李华
董燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seczone Technology Co Ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202210599713.9A priority Critical patent/CN115134121A/zh
Publication of CN115134121A publication Critical patent/CN115134121A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种基于RASP的第三方库安全攻击防护方法及相关装置,在web服务器中加载安全检测探针;根据安全检测探针获取web项目中第三方库的安全信息数据;其中,安全信息数据包括:第三方库的文件名、版本信息以及组件信息等;根据安全信息数据对第三方库进行安全检测,并获取对应的安全检测信息;根据与安全检测信息对应的安全防护决策对第三方库进行安全防护。通过本申请方案的实施,在软件开发阶段,根据安全检测探针获取第三方库的安全信息数据,并对安全信息数据进行安全检测,通过安全检测对第三方库中可能存在的安全漏洞进行防护,能够对web服务器进行实时安全防御。

Description

基于RASP的第三方库安全攻击防护方法及相关装置
技术领域
本申请涉及网络安全技术领域,尤其涉及基于RASP的第三方库安全攻击防护方法及相关装置。
背景技术
如今的web项目大量引入第三方库,据不完全统计,第三方库的code量能够占据整个项目的70%到80%。那么第三方库的安全对于整个项目来说就非常的重要了,如今的技术大部分都是基于SAST(Static Application Security Testing),其中SAST是通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。但是这个是在软件开发阶段进行的,如果在产线上遇见新的安全漏洞则无技可使,会给产品造成巨大的安全损失。
发明内容
本申请实施例提供了基于RASP的第三方库安全攻击防护方法及相关装置,至少能够解决相关技中无法在软件开发阶段对web服务器进行实时安全防御的问题。
本申请实施例第一方面提供了一种第三方库安全攻击防护方法,包括:
在web服务器中加载安全检测探针;
根据所述安全检测探针获取web项目中第三方库的安全信息数据;其中,所述安全信息数据包括:所述第三方库的文件名、版本信息以及组件信息等;
根据所述安全信息数据对所述第三方库进行安全检测,并获取对应的安全检测信息;其中,所述安全检测信息包括:所述第三方库的版本与组件之间可能存在的安全漏洞信息;
根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护。
本申请实施例第二方面提供了一种第三方库安全攻击防护装置,包括:
加载模块,用于在web服务器中加载安全检测探针;
获取模块,用于根据所述安全检测探针获取web项目中第三方库的安全信息数据;其中,所述安全信息数据包括:所述第三方库的文件名、版本信息以及组件信息等;
检测模块,用于根据所述安全信息数据对所述第三方库进行安全检测,并获取对应的安全检测信息;其中,所述安全检测信息包括:所述第三方库的版本与组件之间可能存在的安全漏洞信息;
防护模块,用于根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护。
本申请实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本申请实施例第一方面提供的第三方库安全攻击防护方法中的各步骤。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的第三方库安全攻击防护方法中的各步骤。
由上可见,根据本申请方案所提供的基于RASP的第三方库安全攻击防护方法及相关装置,在web服务器中加载安全检测探针;根据所述安全检测探针获取web项目中第三方库的安全信息数据;其中,所述安全信息数据包括:所述第三方库的文件名、版本信息以及组件信息等;根据所述安全信息数据对所述第三方库进行安全检测,并获取对应的安全检测信息;其中,所述安全检测信息包括:所述第三方库的版本与组件之间可能存在的安全漏洞信息;根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护。通过本申请方案的实施,在软件开发阶段,根据安全检测探针获取第三方库的安全信息数据,并对安全信息数据进行安全检测,通过安全检测对第三方库中可能存在的安全漏洞进行防护,能够对web服务器进行实时安全防御。
附图说明
图1为本申请第一实施例提供的第三方库安全攻击防护方法的基本流程示意图;
图2为本申请第一实施例提供的第三方库安全攻击防护方法的逻辑流程示意图;
图3为本申请第二实施例提供的第三方库安全攻击防护方法的细化流程示意图;
图4为本申请第三实施例提供的第三方库安全攻击防护装置的程序模块示意图;
图5为本申请第四实施例提供的电子设备的结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决相关技术中无法在软件开发阶段对web服务器进行实时安全防御的问题,本申请第一实施例提供了一种第三方库安全攻击防护方法,如图1为本实施例提供的第三方库安全攻击防护方法的基本流程图,该第三方库安全攻击防护方法包括以下的步骤:
步骤101、在web服务器中加载安全检测探针。
具体的,在本实施例中,如图2所示,为本实施例提供的基于RASP的第三方库安全攻击防护方法的逻辑流程示意图,通过RASP(Runtime application self-protection,运行时应用程序自我保护)技术对实际产线上的应用加载安全检测探针,确保探针和web容器在同一个服务器之中,不同于SAST(Static Application Security Testing,静态应用程序安全测试)技术,通过RASP加载的安全检测探针并不需要使用到用户的源代码,它是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预,能够有效保护客户私有应用的隐私
步骤102、根据安全检测探针获取web项目中第三方库的安全信息数据。
具体的,在本实施例中,安全信息数据包括但不限于:第三方库的文件名、版本信息以及组件信息等相关信息,通过探针来对web项目中的第三方库进行动态扫描,从而来获取第三方库的相关信息。
步骤103、根据安全信息数据对第三方库进行安全检测,并获取对应的安全检测信息。
具体的,在本实施例中,其中,安全检测信息包括:第三方库的版本与组件之间可能存在的安全漏洞信息;根据安全检测探针扫描出的安全信息数据,与安全漏洞数据库以及私有的安全攻击知识库进行联动,对第三方库进行多维度的安全检测,并获取对应的安全检测信息,其中,安全检测信息包括但不限于:第三方库的版本与组件之间可能存在的安全漏洞信息。
在本实施例一种可选的实施方式中,根据安全信息数据对第三方库进行安全检测的步骤,包括:通过安全信息数据与安全漏洞数据库进行比对,对第三方库进行安全检测;获取对应的安全检测信息的步骤之前,还包括:若根据比对结果确定第三方库存在第一安全漏洞,则根据安全漏洞数据库中与第一安全漏洞的漏洞解决方案对第三方库进行安全防护。
具体的,在本实施例中,将获取到的安全信息数据与安全漏洞数据库进行比对,其中安全漏洞数据库为国家信息安全漏洞库CVE和CNNVD,在CVE和CNNVD中会包含已知安全漏洞的详细信息,以及针对该安全漏洞提出的解决方案,根据安全信息数据与安全漏洞数据库的初步比对,可以确定第三方库中显而易见的现有安全漏洞,对于这些安全漏洞的危险程度较低,可以直接根据国家信息安全漏洞库CVE和CNNVD中与该安全漏洞对应的漏洞解决方案对第三方库进行安全防护。
进一步的,在本实施例中,将安全信息数据与安全漏洞数据库进行比对的步骤,包括:通过安全检测探针与安全攻击知识库相结合,对安全信息数据中第三方库的版本信息和/或组件安全性进行第二安全检测;获取对应的安全检测信息的步骤,包括:基于第二安全检测获取对应的安全检测信息。
具体的,在实际应用中,虽然经过国家信息安全漏洞库CVE和CNNVD比对之后为发现第三方库中存在安全漏洞,但是国家信息安全漏洞库CVE和CNNVD并不能代表所有的安全漏洞,也并不能说明第三方库就不存在安全隐患,例如,黑客会针对第三方库中的多种缺陷创造0day漏洞,大多数情况下,针对0day漏洞的攻击很少立即被发现,因此0day漏洞也是非常危险的。在本实施例中,不管比对结果如何,都需要通过安全检测探针与私有的安全攻击知识库相结合,对第三方库的安全信息数据进行安全检测,其中,安全攻击知识库为多次发现与拦截未知安全攻击以及对应用缺陷查找的经验知识库,而需要进行安全检测的安全信息数据包括但不限于第三方库的文件名、出厂号、版本信息、组件信息以及发布时间等,通过上述安全信息数据,找出第三方库中可能存在的安全漏洞。
应当说明的是,第一安全检测的检测结果为安全信息数据与安全漏洞数据库进行比对的比对结果,而第二安全检测的检测结果则是安全检测信息。
步骤104、根据与安全检测信息对应的安全防护决策对第三方库进行安全防护。
具体的,在本实施例中,进行完安全检测之后,可以将相关的安全信息进行汇总并且上报到server端,用户可以通过server端对存在安全攻击的第三方组件进行实时替换第三方库、实时防护安全攻击漏洞和下线等决策处理。
在本实施例一种可选的实施方式中,根据与安全检测信息对应的安全防护决策对第三方库进行安全防护的步骤之前,还包括:根据用户业务需求自定义的用户防护决策判断安全检测信息中是否存在满足用户业务需求的安全漏洞;若存在满足用户业务需求的安全漏洞,则选择忽略与安全漏洞对应的安全攻击。
具体的,在本实施例中,根据用户的业务需求不同,一些普通用户在安防方面并没有特殊要求,而有些用户对安防要求相对严格,或者有些用户专门开发安全漏洞防护方面的产品,同时需要向其客户展示相应功能,就需要从多维度对安全漏洞进行防护,或者直接放过某些安全漏洞,此时,在系统对安全检测信息中所包含的安全漏洞进行安全防护之前,会根据用户防护决策判断安全检测信息中是否存在满足用户业务需求的安全漏洞,其中,用户防护决策可以是用户自己定义的,也可以是服务器根据用户业务需求自动生成的防护决策,若在安全检测信息存在满足用户业务需求的安全漏洞,则选择忽略与该安全漏洞对应的安全攻击。根据用户自定义的第三方库安全防护决策,可以根据自己的业务需求,灵活控制安全漏洞的检测颗粒度。
进一步的,在本实施例一种可选的实施方式中,根据与安全检测信息对应的安全防护决策对第三方库进行安全防护的步骤,包括:对经过用户防护决策处理后的安全检测信息汇总后上传至服务器端;通接收服务器端发送的安全检测信息的分析结果,并根据分析结果确定安全检测信息中存在的第二安全漏洞;根据第二安全漏洞的危险程度制定相应的安全防护决策;根据安全防护决策对第三方库进行安全防护。
具体的,在本实施例中,将经过用户防护决策处理后的安全检测信息进行汇总,并上传至用户终端的server服务器,通过server服务器对安全检测信息进行分析,根据分析结果从中确定安全检测信息中还存在的第二安全漏洞,其中,第二安全漏洞为记过安全漏洞数据库以及用户防护决策筛选之后的安全漏洞,此时存在的安全漏洞或多或少都含有一定的危险性,根据第二安全漏洞的危险程度制定相应的安全防护决策,根据安全防护决策对第三方库进行安全防护,根据多维度的安全防护决策,精确的对安全攻击进行阻断。
进一步的,在本实施例一种可选的实施方式中,根据安全漏洞的危险程度制定相应的安全防护决策的步骤,包括:若第二安全漏洞的危险程度低于预设危险阈值,则制定安全防护决策为直接对安全漏洞进行修复;若第二安全漏洞的危险程度不低于预设危险阈值,则制定安全防护决策为向用户终端发送更换第三方库的提示信息。
具体的,在本实施例中,安全防护决策包括但不限于对存在安全攻击的第三方组件进行实时替换第三方库、实时防护安全攻击漏洞和下线等,若第二安全漏洞的危险程度低于预设危险阈值,则可认为该安全漏洞的危险性不大,可以通过系统自身的安全漏洞修复功能直接对安全漏洞进行修复;若第二安全漏洞的危险程度高于预设危险阈值,则认为该安全漏洞的危险性较大,无法通过正常防御手段进行防御,于是向用户终端发送更换第三方库的提示信息,提示用户更换安全第三方库,或者根据用户防护决策关闭当前应用,在线下对第三方库进行增强。
再进一步的,在本实施例一种可选的实施方式中,根据与安全检测信息对应的安全防护决策对第三方库进行安全防护的步骤之后,还包括:根据第二安全漏洞的漏洞信息进行多维度划分,获取多维度漏洞信息;根据多维度漏洞信息获取第三方库的安全评估结果。
具体的,在本实施例中,多维度漏洞信息包括:安全漏洞的危险程度、漏洞数量、发布时间,从漏洞信息本身的严重程度,包括漏洞的严重等级,漏洞的影响范围等。漏洞的严重等级可以参考各平台所公布的具体评价排行榜,漏洞的影响范围可以参考相关杂志信息及新闻信息获取;从漏洞的发布时间考虑,当该漏洞发布时间较早时,大多数黑客已经熟知攻击手段,那么危害性较高。某些自动扫描漏洞并攻击的工具也会记录相关漏洞信息,自动化攻击的危害较大又或者某些0Day漏洞,危害性最大,因为使用者可能来不及或者不了解修复方式,造成漏洞一直存在,危害性非常大,与之相应的,如果该漏洞时间较晚时,大多数黑客并不熟知该攻击手段,在评价漏洞时,则针对该漏洞评价时,漏洞时间的权重降低评价较低。通过多维度的对安全漏洞进行划分,可以保证安全评估结果更具有针对性。
基于上述申请的实施例方案,在web服务器中加载安全检测探针;根据安全检测探针获取web项目中第三方库的安全信息数据;其中,安全信息数据包括:第三方库的文件名、版本信息以及组件信息等;根据安全信息数据对第三方库进行安全检测,并获取对应的安全检测信息;其中,安全检测信息包括:第三方库的版本与组件之间可能存在的安全漏洞信息;根据与安全检测信息对应的安全防护决策对第三方库进行安全防护。通过本申请方案的实施,在软件开发阶段,根据安全检测探针获取第三方库的安全信息数据,并对安全信息数据进行安全检测,通过安全检测对第三方库中可能存在的安全漏洞进行防护,能够对web服务器进行实时安全防御。
图3中的方法为本申请第二实施例提供的一种细化的第三方库安全攻击防护方法,该第三方库安全攻击防护方法包括:
步骤301、在web服务器中加载安全检测探针。
步骤302、根据安全检测探针获取web项目中第三方库的安全信息数据。
具体的,在本实施例中,安全信息数据包括:第三方库的文件名、版本信息以及组件信息等。
步骤303、通过安全信息数据与安全漏洞数据库进行比对,对第三方库进行第一安全检测;
步骤304、若根据比对结果确定第三方库存在第一安全漏洞,则根据安全漏洞数据库中与第一安全漏洞的漏洞解决方案对第三方库进行安全防护。
具体的,在本实施例中,第一安全漏洞为安全漏洞数据库中现有的安全漏洞。
步骤305、在安全信息数据与安全漏洞数据库进行比对之后,通过安全检测探针与安全攻击知识库相结合,对安全信息数据中第三方库的版本信息和/或组件安全性进行第二安全检测。
具体的,在本实施例中,安全漏洞数据库只能比对处现有的安全漏洞,并不能发现第三方库中隐藏的安全漏洞,因此不论比对结果如何,都需要通过安全攻击知识库对安全信息数据中第三方库的版本信息和/或组件安全性进行二次安全检测。
步骤306、获取与第二安全检测对应的安全检测信息,并确定安全检测信息中存在的第二安全漏洞。
具体的,在本实施例中,安全检测信息包括第三方库的版本与组件之间可能存在的安全漏洞信息,第二安全漏洞为经过安全漏洞数据库筛选之后还存在的安全漏洞。
步骤307、根据第二安全漏洞的危险程度制定相应的安全防护决策。
步骤308、根据安全防护决策对第三方库进行安全防护。
根据本申请方案所提供的第三方库安全攻击防护方法,在web服务器中加载安全检测探针;根据安全检测探针获取web项目中第三方库的安全信息数据;通过安全信息数据与安全漏洞数据库进行比对,对第三方库进行第一安全检测;若根据比对结果确定第三方库存在第一安全漏洞,则根据安全漏洞数据库中与第一安全漏洞的漏洞解决方案对第三方库进行安全防护;通过安全检测探针与安全攻击知识库相结合,对安全信息数据中第三方库的版本信息和/或组件安全性进行第二安全检测;获取与第二安全检测对应的安全检测信息,并确定安全检测信息中存在的第二安全漏洞;根据第二安全漏洞的危险程度制定相应的安全防护决策;根据安全防护决策对第三方库进行安全防护。通过本申请方案的实施,在软件开发阶段,根据安全检测探针获取第三方库的安全信息数据,并对安全信息数据进行安全检测,通过安全检测对第三方库中可能存在的安全漏洞进行防护,能够对web服务器进行实时安全防御。
图4为本申请第三实施例提供的一种第三方库安全攻击防护装置,该第三方库安全攻击防护装置可用于实现前述实施例中的第三方库安全攻击防护方法。如图4所示,该第三方库安全攻击防护装置主要包括:
加载模块401,用于在web服务器中加载安全检测探针;
获取模块402,用于根据安全检测探针获取web项目中第三方库的安全信息数据;其中,安全信息数据包括:第三方库的文件名、版本信息以及组件信息等;
检测模块403,用于根据安全信息数据对第三方库进行安全检测,并获取对应的安全检测信息;其中,安全检测信息包括:第三方库的版本与组件之间可能存在的安全漏洞信息;
防护模块404,用于根据与安全检测信息对应的安全防护决策对第三方库进行安全防护。
在本实施例一种可选的实施方式中,检测模块具体用于:通过安全信息数据与安全漏洞数据库进行比对,对第三方库进行第一安全检测;通过安全信息数据与安全漏洞数据库进行比对;获取对应的安全检测信息的步骤之前,还包括:若根据比对结果确定第三方库存在第一安全漏洞,则根据安全漏洞数据库中与第一安全漏洞的漏洞解决方案对第三方库进行安全防护;其中,第一安全漏洞为安全漏洞数据库中现有的安全漏洞。
进一步的,在本实施例一种可选的实施方式中,检测模块还具体用于:通过安全检测探针与安全攻击知识库相结合,对安全信息数据中第三方库的版本信息和/或组件安全性进行第二安全检测;获取对应的安全检测信息的步骤,包括:基于第二安全检测获取对应的安全检测信息。
在本实施例一种可选的实施方式中,该第三方库安全攻击防护装置还包括:判断模块、选择模块。判断模块用于:根据用户业务需求自定义的用户防护决策判断安全检测信息中是否存在满足用户业务需求的安全攻击信息。选择模块用于:存在满足用户业务需求的安全攻击信息,则选择忽略与安全攻击信息对应的安全攻击。
在本实施例一种可选的实施方式中,防护模块具体用于:对经过用户防护决策处理后的安全检测信息汇总后上传至服务器端;接收服务器端发送的安全检测信息的分析结果,并根据分析结果确定安全检测信息中存在的安全漏洞;根据安全漏洞的危险程度制定相应的安全防护决策;根据安全防护决策对第三方库进行安全防护。
进一步的,在本实施例一种可选的实施方式中,防护模块在执行根据安全漏洞的危险程度制定相应的安全防护决策的功能时,具体用于:若安全漏洞的危险程度低于预设危险阈值,则制定安全防护决策为直接对安全漏洞进行修复;若安全漏洞的危险程度不低于预设危险阈值,则制定安全防护决策为向用户终端发送更换第三方库的提示信息。
进一步的,在本实施例另一种可选的实施方式中,该第三方库安全攻击防护装置还包括:划分模块、评估模块。划分模块用于:根据安全漏洞的漏洞信息进行多维度划分,获取多维度漏洞信息;其中,多维度漏洞信息包括:安全漏洞的危险程度、漏洞数量、发布时间。评估模块用于:根据多维度漏洞信息获取第三方库的安全评估结果。
根据本申请方案所提供的第三方库安全攻击防护装置,在web服务器中加载安全检测探针;根据安全检测探针获取web项目中第三方库的安全信息数据;其中,安全信息数据包括:第三方库的文件名、版本信息以及组件信息等;根据安全信息数据对第三方库进行安全检测,并获取对应的安全检测信息;其中,安全检测信息包括:第三方库的版本与组件之间可能存在的安全漏洞信息;根据与安全检测信息对应的安全防护决策对第三方库进行安全防护。通过本申请方案的实施,在软件开发阶段,根据安全检测探针获取第三方库的安全信息数据,并对安全信息数据进行安全检测,通过安全检测对第三方库中可能存在的安全漏洞进行防护,能够对web服务器进行实时安全防御。
图5为本申请第四实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的第三方库安全攻击防护方法,主要包括:
存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机程序503,存储器501和处理器502通过通信连接。处理器502执行该计算机程序503时,实现前述实施例中的第三方库安全攻击防护方法。其中,处理器的数量可以是一个或多个。
存储器501可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器501用于存储可执行程序代码,处理器502与存储器501耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子设备中,该计算机可读存储介质可以是前述图5所示实施例中的存储器。
该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的第三方库安全攻击防护方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的基于RASP的第三方库安全攻击防护方法及相关装置的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种第三方库安全攻击防护方法,其特征在于,包括:
在web服务器中加载安全检测探针;
根据所述安全检测探针获取web项目中第三方库的安全信息数据;其中,所述安全信息数据包括:所述第三方库的文件名、版本信息以及组件信息;
根据所述安全信息数据对所述第三方库进行安全检测,并获取对应的安全检测信息;其中,所述安全检测信息包括:所述第三方库的版本与组件之间存在的安全漏洞信息;
根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护。
2.根据权利要求1所述的第三方库安全攻击防护方法,其特征在于,所述根据所述安全信息数据对所述第三方库进行安全检测的步骤,包括:
通过所述安全信息数据与安全漏洞数据库进行比对,对所述第三方库进行第一安全检测;
所述获取对应的安全检测信息的步骤之前,还包括:
若根据比对结果确定所述第三方库存在第一安全漏洞,则根据安全漏洞数据库中与所述第一安全漏洞的漏洞解决方案对所述第三方库进行安全防护;其中,所述第一安全漏洞为所述安全漏洞数据库中现有的安全漏洞。
3.根据权利要求2所述的第三方库安全攻击防护方法,其特征在于,所述通过所述安全信息数据与安全漏洞数据库进行比对,对所述第三方库进行第一安全检测的步骤之后,还包括:
通过所述安全检测探针与安全攻击知识库相结合,对所述安全信息数据中所述第三方库的版本信息和/或组件安全性进行第二安全检测;
所述获取对应的安全检测信息的步骤,包括:
基于所述第二安全检测获取对应的安全检测信息。
4.根据权利要求1所述的第三方库安全攻击防护方法,其特征在于,所述根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护的步骤之前,还包括:
根据用户业务需求自定义的用户防护决策判断所述安全检测信息中是否存在满足所述用户业务需求的所述安全漏洞;
若存在满足所述用户业务需求的所述安全漏洞,则选择忽略与所述安全漏洞对应的安全攻击。
5.根据权利要求4所述的第三方库安全攻击防护方法,其特征在于,所述根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护的步骤,包括:
将经过所述用户防护决策处理后的所述安全检测信息汇总后上传至服务器端;
接收服务器端发送的安全检测信息的分析结果,并根据所述分析结果确定所述安全检测信息中存在的所述第二安全漏洞;其中,所述第二安全漏洞为经过所述安全漏洞数据库以及用户防护决策筛选之后的安全漏洞;
根据所述第二安全漏洞的危险程度制定相应的安全防护决策;
根据所述安全防护决策对所述第三方库进行安全防护。
6.根据权利要求5所述的第三方库安全攻击防护方法,其特征在于,所述根据所述安全漏洞的危险程度制定相应的安全防护决策的步骤,包括:
若所述第二安全漏洞的危险程度低于预设危险阈值,则制定安全防护决策为直接对所述安全漏洞进行修复;
若所述第二安全漏洞的危险程度不低于预设危险阈值,则制定安全防护决策为向用户终端发送更换第三方库的提示信息。
7.根据权利要求6所述的第三方库安全攻击防护方法,其特征在于,所述根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护的步骤之后,还包括:
根据所述第二安全漏洞的漏洞信息进行多维度划分,获取多维度漏洞信息;其中,多维度漏洞信息包括:所述安全漏洞的危险程度、漏洞数量、发布时间;
根据所述多维度漏洞信息获取所述第三方库的安全评估结果。
8.一种第三方库安全攻击防护装置,其特征在于,包括:
加载模块,用于在web服务器中加载安全检测探针;
获取模块,用于根据所述安全检测探针获取web项目中第三方库的安全信息数据;其中,所述安全信息数据包括:所述第三方库的文件名、版本信息以及组件信息等;
检测模块,用于根据所述安全信息数据对所述第三方库进行安全检测,并获取对应的安全检测信息;其中,所述安全检测信息包括:所述第三方库的版本与组件之间可能存在的安全漏洞信息;
防护模块,用于根据与所述安全检测信息对应的安全防护决策对所述第三方库进行安全防护。
9.一种电子设备,其特征在于,包括存储器及处理器,其中:
所述处理器用于执行存储在所述存储器上的计算机程序;
所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述方法中的步骤。
CN202210599713.9A 2022-05-30 2022-05-30 基于rasp的第三方库安全攻击防护方法及相关装置 Pending CN115134121A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210599713.9A CN115134121A (zh) 2022-05-30 2022-05-30 基于rasp的第三方库安全攻击防护方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210599713.9A CN115134121A (zh) 2022-05-30 2022-05-30 基于rasp的第三方库安全攻击防护方法及相关装置

Publications (1)

Publication Number Publication Date
CN115134121A true CN115134121A (zh) 2022-09-30

Family

ID=83377918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210599713.9A Pending CN115134121A (zh) 2022-05-30 2022-05-30 基于rasp的第三方库安全攻击防护方法及相关装置

Country Status (1)

Country Link
CN (1) CN115134121A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046386A (zh) * 2019-12-05 2020-04-21 深圳开源互联网安全技术有限公司 动态检测程序第三方库并进行安全评估的方法及系统
CN111859400A (zh) * 2020-07-29 2020-10-30 中国工商银行股份有限公司 风险评估方法、装置、计算机系统和介质
CN112784279A (zh) * 2021-01-04 2021-05-11 北京交通大学 基于依赖库版本信息的软件产品安全风险评估方法
CN113239365A (zh) * 2021-07-12 2021-08-10 深圳市永达电子信息股份有限公司 一种基于知识图谱的漏洞修复方法
CN113761519A (zh) * 2021-08-19 2021-12-07 深圳开源互联网安全技术有限公司 一种Web应用程序的检测方法、装置及存储介质
CN114021051A (zh) * 2021-09-24 2022-02-08 深圳开源互联网安全技术有限公司 web应用的漏洞检测方法、设备及计算机可读存储介质
CN114091039A (zh) * 2021-12-07 2022-02-25 何成刚 基于rasp的攻击防护系统及应用设备
CN114282225A (zh) * 2021-12-27 2022-04-05 北京安天网络安全技术有限公司 漏洞防御方法、装置、计算机设备
CN114329489A (zh) * 2021-12-28 2022-04-12 安天科技集团股份有限公司 Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质
CN114499961A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 一种安全预警方法、装置及计算机可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046386A (zh) * 2019-12-05 2020-04-21 深圳开源互联网安全技术有限公司 动态检测程序第三方库并进行安全评估的方法及系统
CN111859400A (zh) * 2020-07-29 2020-10-30 中国工商银行股份有限公司 风险评估方法、装置、计算机系统和介质
CN112784279A (zh) * 2021-01-04 2021-05-11 北京交通大学 基于依赖库版本信息的软件产品安全风险评估方法
CN113239365A (zh) * 2021-07-12 2021-08-10 深圳市永达电子信息股份有限公司 一种基于知识图谱的漏洞修复方法
CN113761519A (zh) * 2021-08-19 2021-12-07 深圳开源互联网安全技术有限公司 一种Web应用程序的检测方法、装置及存储介质
CN114021051A (zh) * 2021-09-24 2022-02-08 深圳开源互联网安全技术有限公司 web应用的漏洞检测方法、设备及计算机可读存储介质
CN114091039A (zh) * 2021-12-07 2022-02-25 何成刚 基于rasp的攻击防护系统及应用设备
CN114499961A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 一种安全预警方法、装置及计算机可读存储介质
CN114282225A (zh) * 2021-12-27 2022-04-05 北京安天网络安全技术有限公司 漏洞防御方法、装置、计算机设备
CN114329489A (zh) * 2021-12-28 2022-04-12 安天科技集团股份有限公司 Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN111460445B (zh) 样本程序恶意程度自动识别方法及装置
US20170061126A1 (en) Process Launch, Monitoring and Execution Control
CN107733725B (zh) 一种安全预警方法、装置、设备及存储介质
CN108234426B (zh) Apt攻击告警方法和apt攻击告警装置
CN109828780B (zh) 一种开源软件的识别方法及装置
CN113886814A (zh) 一种攻击检测方法及相关装置
CN115333805A (zh) 一种代码热修复方法、装置、设备及计算机可读存储介质
CN112153062B (zh) 基于多维度的可疑终端设备检测方法及系统
CN114124587A (zh) 一种攻击链的处理方法、系统及电子设备
CN114329452A (zh) 一种异常行为检测方法、装置及相关设备
CN111885088A (zh) 基于区块链的日志监测方法及装置
CN115134121A (zh) 基于rasp的第三方库安全攻击防护方法及相关装置
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN115348052A (zh) 一种多维度黑名单防护方法、装置、设备及可读存储介质
CN115499240A (zh) 一种数据处理方法、装置、设备及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN114499961A (zh) 一种安全预警方法、装置及计算机可读存储介质
CN109255243B (zh) 一种终端内潜在威胁的修复方法、系统、装置及存储介质
CN112398784B (zh) 防御漏洞攻击的方法及装置、存储介质、计算机设备
CN114003918A (zh) 一种云安全运营方法、装置、电子设备以及存储介质
CN112464249A (zh) 资产设备攻击漏洞修复方法、装置、设备及存储介质
CN115051820B (zh) 一种多维度防暴力破解方法、装置、设备及可读存储介质
CN113691518B (zh) 情报分析方法、装置、设备及存储介质
CN115314244B (zh) 一种白名单安全防护方法、装置、设备及可读存储介质
CN111147497B (zh) 一种基于知识不对等的入侵检测方法、装置以及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination