CN115314271A - 一种访问请求的检测方法、系统及计算机存储介质 - Google Patents
一种访问请求的检测方法、系统及计算机存储介质 Download PDFInfo
- Publication number
- CN115314271A CN115314271A CN202210909020.5A CN202210909020A CN115314271A CN 115314271 A CN115314271 A CN 115314271A CN 202210909020 A CN202210909020 A CN 202210909020A CN 115314271 A CN115314271 A CN 115314271A
- Authority
- CN
- China
- Prior art keywords
- access request
- target access
- resource
- information corresponding
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title abstract description 31
- 238000000034 method Methods 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 27
- 238000000547 structure data Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 6
- 238000004140 cleaning Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036244 malformation Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种访问请求的检测方法、系统及计算机存储介质,通过对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息,其中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值;根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求,从而提高非法请求识别的成功率,对网站进行更好的保护。
Description
技术领域
本申请涉及网络安全技术领域,具体涉及一种访问请求的检测方法、系统及计算机存储介质。
背景技术
随着互联网技术的发展,可通过公网访问的网站随时面临来自外部的各种恶意的非法请求,这些非法请求通常会针对网站的Web攻击测试、探测网站敏感路径或针对探测网站Web Server对路径解析能力进行测试。这类非法请求通常包括具备畸形、变形特征的URL(统一资源定位符,Uniform Resource Locator),现有技术中,难以全面地对各种具备畸形、变形特征的URL进行检测识别,因此存在非法请求识别成功率偏低的问题,进而影响网站的运行安全。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种访问请求的检测方法、系统及计算机存储介质。
第一方面,本申请实施例提供一种访问请求的检测方法,所述方法包括:
对目标访问请求的URL进行拆分处理,获得所述目标访问请求对应的资源地址信息和特征信息,其中,所述资源地址信息用于标识所请求访问的资源在目标网站中的位置,所述特征信息用于标识所请求访问的资源类型和/或URL中的参数值;
根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求。
在一种可能的实现方式中,所述根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求包括:当所述目标访问请求对应的所述资源地址信息有效时,判断所述目标访问请求对应的所述特征信息是否有效,以确定所述目标访问请求是否为非法请求。
在一种可能的实现方式中,所述特征信息包括资源类型子信息和参数子信息,其中,所述资源类型子信息用于标识所请求访问的资源类型,所述参数子信息用于标识URL中的参数值;对应地,所述判断所述目标访问请求对应的所述特征信息是否有效,以确定所述目标访问请求是否为非法请求包括:当所述目标访问请求对应的所述资源类型子信息有效时,判断所述目标访问请求对应的所述参数子信息是否有效,以确定所述目标访问请求是否为非法请求。
在一种可能的实现方式中,所述方法还包括:对多个历史访问请求的URL进行拆分处理,获得多个所述历史访问请求对应的所述资源地址信息和所述特征信息;根据多个所述历史访问请求对应的所述资源地址信息和所述特征信息,构建有效性判断模型;对应地,所述根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求;根据所述目标访问请求对应的所述资源地址信息和所述特征信息,利用所述有效性判断模型确定所述目标访问请求是否为非法请求。
在一种可能的实现方式中,所述对多个历史访问请求的URL进行拆分处理,获得多个所述历史访问请求对应的资源地址信息和特征信息包括:对多个所述历史访问请求的URL进行拆分处理,获得多个所述历史访问请求的URL中的参数值数据和/或目录层级结构数据;按照预设的参数值格式化规则,对多个所述历史访问请求的URL中的所述参数值数据进行格式化处理,获得多个所述历史访问请求对应的特征信息;和/或,按照预设的目录名称格式化规则,对多个所述历史访问请求的URL中的所述目录层级结构数据进行格式化处理,获得多个所述历史访问请求对应的资源地址信息。
在一种可能的实现方式中,所述根据多个所述历史访问请求对应的所述资源地址信息和所述特征信息,构建有效性判断模型包括:对多个所述历史访问请求对应的所述资源地址信息和所述特征信息进行合并处理,获得用于标识目标网站的目录层级结构的网站目录信息,以及所述网站目录信息对应的所述特征信息;根据所述网站目录信息以及所述目录信息对应的所述特征信息,构建有效性判断模型。
在一种可能的实现方式中,所述方法还包括:当所述目标访问请求为非法请求时,对所述目标访问请求进行防护处理。
第二方面,本申请实施例还提供一种访问请求的检测系统,包括:拆分处理模块,用于对目标访问请求的URL进行拆分处理,获得所述目标访问请求对应的资源地址信息和特征信息,其中,所述资源地址信息用于标识所请求访问的资源在目标网站中的位置,所述特征信息用于标识所请求访问的资源类型和/或URL中的参数值;风险识别模块,根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求。
第三方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序包括:
用于执行对目标访问请求的URL进行拆分处理,获得所述目标访问请求对应的资源地址信息和特征信息的指令,其中,所述资源地址信息用于标识所请求访问的资源在目标网站中的位置,所述特征信息用于标识所请求访问的资源类型和/或URL中的参数值;
用于执行根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求的指令。
基于上述任意一个方面,本申请提供的一种访问请求的检测方法、系统及计算机存储介质,通过对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息,其中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值;根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求,从而提高非法请求识别的成功率,对网站进行更好的保护。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本实施例公开的一种访问请求的检测方法的示意性流程图;
图2为本实施例提供的一种访问请求的检测方法的另一示意性流程图;
图3为本实施例提供的一种访问请求的检测方法的又一示意性流程图;
图4本实施例提供的一种访问请求的检测系统示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请实施例的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其它操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
如图1所示,图1为本实施例公开的一种访问请求的检测方法的示意性流程图,该访问请求的检测方法包括:
S101:对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息。
在本实施例中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值,其中,资源地址信息和/或特征信息可以是从URL中直接提取获得,也可以是对直接提取获得的数据进行处理后获得。目标访问请求为接收到的对目标网站中资源的访问请求,也即目标访问请求的URL是接收到的访问请求所包含的URL。可以理解的是,该URL既可能是一个正常的URL也可能是一个被畸形、变形等处理后的非正常URL;接收到的访问请求可以是不同的客户端发送的请求,本实施例对目标访问请求的接收方以及本实施例的执行主体不作限定,例如:可以是网站服务器,也可以是网站入侵防御系统(Web Application Firewall,WAF)等。并且本实施例对目标访问请求的接收时间不限,可以是最新接收到的访问请求,也可以是在预设时间段内接收到的访问请求。
按照通常理解,一个完整的URL一般由以下部分组成:通信协议、资源在目标网站中的位置、资源名称、资源类型与参数值。具体地,目前主流的通信协议通常为超文本传输协议(HTTP)和文件传输协议(FTP)等,通信协议一般用于为不同操作系统和不同硬件体系结构的互联网络提供通信支持;资源在目标网站中的位置通常包括两个部分,其一是目标网站的主机或域名,通常用于在数据传输时对计算机、服务器或计算机组进行定位标识,具体描述为该用于在数据传输时对计算机的网络地址定位或地理位置信息,其二是目录信息,一般用来表示计算机、服务器或计算机组中某一个具体的路径或文件地址,通常用“/”符号间隔加以区分层次关系;资源名称和资源类型通常用于记载URL所指向的具体的文件的名称和类型相关信息;参数值则是针对URL所指向的具体的文件的内容以字符串的形式进行简要描述与存储。资源在目标网站中的位置部分还可以包括端口号和查询信息,端口号一般为整数,由于超文本传输协议的端口号为固定值80;查询信息用于给动态网页传递参数,通常用“&”符号间隔以区分数值信息;为了优化URL的层级,端口号和查询号一般会默认省略。
在本实施例中,目标访问请求的URL可以包括通信协议、资源在目标网站中的位置、资源类型与参数值。由于通信协议、资源在目标网站中的位置是用于标识目标访问请求对应的资源地址信息,也即标识所请求访问的资源在目标网站中的位置,而特征信息用于标识目标访问请求对应的资源类型与参数值,也即标识所请求访问的资源类型和/或URL中的参数值,因此在步骤S101中,对目标访问请求的URL进行拆分处理,进一步地说,针对目标访问请求的URL根据不同组成部分进行拆解,将资源在目标网站中的位置作为一个单独的部分,将资源类型与参数值作为单独的一个部分,其中前者用于标识该目标访问请求的资源地址,后者用于标识该目标访问请求的具体特征,从而可以获得目标访问请求对应的资源地址信息和特征信息。
作为示例,本实施例提供了对目标访问请求的URL进行拆分处理的示例,在URL“http://abc/def/1.jpg?a=123&b=qwe”中,可使用“abc/def”或者对“abc/def”进行处理后获得的数据标识“fff/fff”所请求访问的资源在目标网站中的位置;使用“jpg”或者对“jpg”进行处理后获得的数据标识“image”所请求访问的资源类型;使用“123”和“qwe”或者对“123”和“qwe”分别进行处理后获得的数据“ddd”和“fff”,分别标识URL中a和b对应的参数值。
作为可选的实施方式,考虑到URL通常的结构组成,为了快速对URL进行拆分处理,可根据设定的标识符号“?”将URL拆分为两部分,其中“?”之前的部分可用于提取所请求访问的资源在目标网站中的位置和资源类型;“?”之后的部分可用于提取URL中的参数值。
本实施例对于标识所请求访问的资源类型和/或URL中的参数值的方式不作限定,例如,既可以采用字母、数字单独进行标识,也可以采用字母和数字组合的方式进行标识。
S102:根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求。
在本实施例中,如前文所述,由于目标访问请求的URL拆分处理之后可以获取目标访问请求的资源地址信息和特征信息,因此根据资源地址信息可以获知目标请求在目标网站上的位置,根据特征信息可以获取请求访问的资源名和/或URL中的参数值。对应背景技术所提到的,非法请求URL一般也具有畸变、变形的特征。对于URL而言,资源地址信息和特征信息是其主要构成部分,通过获取到的资源地址信息和特征信息,可以确定该目标访问请求是否为具有畸变、变形的特征的URL,也即确定目标访问请求是否为非法请求。
在本实施例中,对目标访问请求对应的资源地址信息和特征信息进行处理的方式不限,可以是串行和/或并行的处理方式。例如,可以先判断目标访问请求对应的资源地址信息和特征信息中的一个是否有效,再判断另一个是否有效;也可以是同时判断目标访问请求对应的资源地址信息和特征信息是否有效。
作为可选的实施方式,在本实施例所提供的访问请求的检测方法中,对访问请求进行合法性检测,可以根据预设的信息检测规则,对目标访问请求的资源地址信息和特征信息进行检测,以确定目标访问请求是否为非法请求。本实施例对信息检测规则的设定方式不作限定,例如:既可以白名单匹配规则或者黑名单匹配规则,也可以是根据经验或数据分析预先设定的检测规则,还可以是根据已检测的结果自动优化更新的检测规则。
可选地,步骤S101-S102可以是一个动态循环的自学习过程,即确认网络用户接收到的目标访问请求的合法性后,可以将目标访问请求作为历史访问请求,对若干目标访问请求对应的资源地址信息和特征信息进行分类,以及将相同的资源地址信息或者相同的特征信息进行合并处理。
作为可选的实施方式,还可以以特定的资源地址信息和/或特定的特征信息为依据构建特征库,当网络用户接收到目标访问请求时,首先将该目标访问请求的资源地址信息和特征信息在特征库中进行比对,如果该目标访问请求的资源地址信息和特征信息为一个新值且确认该目标访问请求具备合法性,则由特征库进行收集。
可以理解的是,在资源地址信息检测比较的基础上就目标访问请求的特征信息与特定的数据模型或特征库中的信息进行检测比较,当结果为否时,也即当确定目标访问请求为非法请求时,对目标访问请求进行防护处理,从而尽快完成对非法请求的拦截、实现对目标网站的保护。当确定目标访问请求为合法请求时,可对目标访问请求进行相应的响应。
由以上本发明实施例可见,本发明实施例通过对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息,其中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值;根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求,从而提高非法请求识别的成功率,对网站进行更好的保护。
实施例二
如图2所示,图2为本实施例提供的一种访问请求的检测方法的另一示意性流程图,该访问请求的检测方法包括:
S201:对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息。
在本实施例中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值。与实施例一所公开的检测方法的步骤S101相同,在本实施例中不再赘述。
S202:判断目标访问请求对应的资源地址信息是否有效。
本实施例中,首先对目标访问请求对应的资源地址信息进行检测比较,当结果为否时,也即当目标访问请求对应的资源地址信息无效时,不再对目标访问请求对应的特征信息是否有效进一步判断,而是将目标访问请求视为非法请求,即进入步骤S205。
作为可选的实施方式,在本实施例所提供的访问请求的检测方法中,对访问请求进行合法性检测,可以根据预设的地址检测规则,将对目标访问请求的资源地址信息的有效性进行检测,以确定目标访问请求是否为非法请求。本实施例对地址检测规则的设定方式不作限定,例如:既可以白名单匹配规则或者黑名单匹配规则,也可以是根据经验或数据分析预先设定的匹配规则,还可以是根据已匹配的结果自动优化更新的匹配规则。
换言之,在本实施例公开的检测方法中,对目标访问请求对应的资源地址信息是否有效的检测方式不唯一,例如:当地址检测规则为白名单匹配规则时,该检测方法对资源地址信息的有效性检测聚焦于在已知的白名单信息中是否存在与目标访问请求对应的资源地址信息所匹配的资源地址信息,若存在则判定该资源地址信息有效,若不存在则判定该资源地址信息无效;当地址检测规则为黑名单匹配规则时,该检测方法对资源地址信息的匹配聚焦于在已知黑名单信息中是否存在与目标访问请求对应的资源地址信息所匹配的资源地址信息,若不存在则判定该资源地址信息有效,若存在则判定该资源地址信息无效。
作为可选的实施方式,由于所请求访问的资源在目标网站中的位置可能会包括多个目录层级,为了减少数据计算量,提高处理效率,步骤S202中可以按目录层级对目标访问请求对应的资源地址信息进行逐层比较,只有当每一层级均判断有效时,才可确定目标访问请求对应的资源地址信息为有效。
例如,若目标访问请求的URL为“http://abc/def/1.php?a=123&b=qwe”,所请求访问的资源在目标网站中的位置包括“abc/def”这两个目录层级,可先判断第一级目录“abc”是否有效,如果“abc”无效的话,则直接可确定目标访问请求对应的资源地址信息无效;如果“abc”有效的话,则再进一步判断第二级目录“def”是否有效。只有当两级目录的“abc”和“def”均有效时,才可确定目标访问请求对应的资源地址信息为有效。
S203:当目标访问请求对应的资源地址信息有效时,判断目标访问请求对应的特征信息是否有效。
可以理解的是,在本实施例所提供的访问请求的检测方法中,为了减少数据处理量,当目标访问请求对应的资源地址信息有效时,才会进一步判断目标访问请求对应的特征信息的有效性。
与前文中提到的目标访问请求的资源地址信息的检测方式类似,对目标访问请求的特征信息是否有效的检测方式也不唯一,可以根据预设的特征检测规则,对目标访问请求的特征信息的有效性进行检测,以确定目标访问请求是否为非法请求。
作为可选的实施方式,由于当信息种类越多时,对目标访问请求的判断准确性则越高,因此可进一步将特征信息拆分为资源类型子信息和参数子信息,其中,资源类型子信息用于标识所请求访问的资源的类型,参数子信息用于标识URL中的参数值。由于特征信息包括资源类型子信息和参数子信息,针对该目标访问请求的特征信息进行检测时,需要对资源类型子信息和参数子信息的有效性均进行检测,有且只有当目标访问请求对应的特征信息中的资源类型子信息和参数子信息均检测有效时,才可判定该特征信息有效,否则判定该特征信息无效。
示例性地,如目标访问请求的URL为:“http://abc/def/1.php?a=123&b=qwe”,当确定目标访问请求对应的资源地址信息“abc/def”有效后,可进一步针对目标访问请求对应的资源类型子信息“php”以及目标访问请求对应的参数子信息“a=123”和“b=qwe”进行检测,只有当“php”、“a=123”和“b=qwe”均被检测为有效时,才可确定目标访问请求对应的特征信息为有效。
实际上,为了满足不同的检测需求,本实施例对目标访问请求对应的资源类型子信息和参数子信息进行有效性判断的方式不限,例如可以是串行的方式进行判断,也可以是并行的方式进行判断。
S204:当目标访问请求对应的特征信息有效时,确定目标访问请求为合法请求。
本实施例中,当确定目标访问请求为合法请求时,后续可进一步对目标访问请求进行相应的响应。
S205:当目标访问请求对应的的资源地址信息或特征信息无效时,确定目标访问请求为非法请求。
本实施例中,当确定目标访问请求为非法请求时,后续可进一步可对目标访问请求进行防护处理,尽快完成对非法请求的拦截,实现对目标网站的保护。
由以上本发明实施例可见,本发明实施例依次对资源地址信息和特征信息里进行有效性判断,可减少数据处理量;通过将特征信息拆分为资源类型子信息和参数子信息,可进一步提升非法请求识别的成功率和识别效率。
实施例三
如图3所示,图3为本实施例提供的一种访问请求的检测方法的另一示意性流程图,该访问请求的检测方法包括:
S301:对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求对应的资源地址信息和特征信息。
本实施例中,历史访问请求是经过清洗之后获得的合法访问请求,可以理解的是,历史访问请求和目标访问请求均是对目标网站的访问请求。对历史访问请求的清洗方式不限,既可以是人工手动对若干访问请求进行梳理排查以确定该访问请求的合法性,也可以采用机器清洗的方式,还可以采用在机器清洗的基础上进行人工排查的方式清洗访问请求。
可选地,机器清洗可以采用响应状态码或URL中的特殊符号作为过滤项、在访问日志中过滤无效的访问请求,过滤后的无效访问请求可能会包含若干重复的URL,因此可进一步进行URL去重处理。过滤方式不限于上述方式,例如还可以采用爬虫模型等其他方式进行数据筛选,本实施例对此不作限定。
可选地,在以响应状态码作为过滤项的机器清洗中,可以设置响应状态码配置命令,配置与记录的日志目的密切相关的响应状态码,进而筛选出合法的访问请求;在以特殊符号作为过滤项、在访问日志中过滤无效的访问请求时,优先考虑除常用符号以外的特殊符号进行过滤,例如部分木马病毒会采用“@”符号作为分隔将原有的URL中的资源位置信息变形为常见域名和位置信息的组合,诱导网络用户点击并链接到非法网络地址,因此可以将“@”符号作为过滤项剔除一部分潜在的非法访问请求。
在本实施例中,步骤S301中对多个历史访问请求的URL进行拆分处理的方法与前述实施例一或者实施例二中对目标访问请求的URL的拆分处理方法类似,在此不再赘述。
作为可选的实施方式,步骤S301可包括下述子步骤:
A1,对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求的URL中的参数值数据和/或目录层级结构数据。
A2,按照预设的参数值格式化规则,对多个历史访问请求的URL中的参数值数据进行格式化处理,获得多个历史访问请求对应的特征信息;和/或,按照预设的目录名称格式化规则,对多个历史访问请求的URL中的目录层级结构数据进行格式化处理,获得多个历史访问请求对应的资源地址信息。
其中,URL中的参数值数据和目录层级结构数据均是从URL中直接提取获得,即URL中的参数值数据为URL中的参数值;URL中的目录层级结构数据为所请求访问的资源在目标网站中的位置。示例性地,当历史访问请求的URL为“http://abc/def/1.php?a=123&b=qwe”时,该URL的参数值数据为“a=123”和“b=qwe”,目录层级结构数据为“abc/def”。
作为可选的实施方式,可根据预设的参数值格式化规则,忽略参数值的具体数据,访问请求对应的特征信息可仅用于标识URL中参数值的格式,即步骤S301还可包括下述子步骤:
A3,对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求的URL中的类型数据。
A4,按照预设的类型格式化规则,对多个历史访问请求的URL中的类型数据进行格式化处理,获得多个历史访问请求对应的特征信息。
其中,URL中的类型数据是从URL中直接提取获得,可以利用预设的类型格式化规则,将相同或者相近的类型数据进行合并处理。示例性地,当历史访问请求1的URL为“http://abc/def/1.JPG?a=123&b=qwe”时,该URL的类型值数据为“JPG”;当历史访问请求2的URL为“http://abc/def/1.GIF?a=123&b=qwe”时,该URL的类型值数据为“GIF”,由于“JPG”和“GIF”均为图片格式,可以按照预设的类型格式化规则,将历史访问请求1和历史访问请求2对应的特征信息均记录为“image”。
可以理解的是,使用格式化的数据而不是具体数据可以有效地降低数据量进而提高运算速度,与此同时在实际建模过程中很难将获得全部种类的访问请求对应的相关数据(包括参数值数据、目录层级结构数据和类型数据中的至少其一)作为建模对象,在历史数据不够多的情况下,利用有限种类的相关数据进行建模的话,有可能出现模型只能对部分类型的访问请求是否合法进行判断,导致合法请求被误判为非法请求的现象出现,因此采用格式化处理的方式也有助于提升有效性判断模型建模的准确性。
示例性地,如预设的参数值格式化规则为:利用字母“d”标识数字,利用“f”标识字母。若历史访问请求的URL为“http://abc/def/1.php?a=123&b=qwe”,则利用预设的参数值格式化规则,可将URL中的目录层级结构数据“abc/def”格式化处理为“fff/fff”,将URL中的参数值数据格式化处理为“a=ddd”和“b=fff”。,
可以理解的是,URL中的目录可以包括不同的深度的层级结构,这意味着在判断目标访问请求的合法性过程中,如果采用精确匹配的方式进行清洗,也有可能存在因为包含不同目录层级结构的URL数据量较大而导致有效性判断模型运行效率低。换言之,这种对目录层级结构数据进行格式化处理的方式可以实现对特征信息的模糊查找,即使URL数据量较大,也可以较为快捷地在有效性判断模型中查找到匹配项。
在本实施例中,预设的目录名称格式化规则可以为:当目录深度相同时,格式化同一深度的目录名称并对相同深度的下一级目录进行分类合并。
示例性地,若URL1的目录信息为“lllx123/abc”,URL2的目录信息为“lllx123/def”,由于URL1和URL2的根目录均为“lllx123”,则视为URL1和URL2的目录深度相同,故格式化同一深度的目录名称,也即将URL1和URL2的根目录的名称格式化为“A”,在该根目录的名称格式化的基础上,对下一级目录进行分类合并,URL1根目录下一级的目录是“A/abc”,URL2根目录下一级的目录是“A/def”,将二者均合并为到一个新的类别中,例如合并为“A/xxx”。合并后的类别,也即格式化后的目录层级结构数据,纳入有效性判断模型中的URL集合获得资源地址信息。因此采用本实施例所公开的访问请求的检测方法,可以通过格式化的目录层级结构数据快速定位目标访问请求在有效性判断模型中的匹配项,从而实现对特征信息的模糊查找。
S302:根据多个历史访问请求对应的资源地址信息和特征信息,构建有效性判断模型。
本实施例中,步骤S302实际为以特定的资源地址信息和/或特定的特征信息为依据构建有效性判断模型的过程,在多个历史访问请求对应的资源地址信息和特征信息基础上构建有效性判断模型。
本实施例中,利用有效性判断模型可以对访问请求进行资源地址信息和特征信息的合法性判断,其中,特征信息可以包括资源类型子信息和参数子信息。
作为一种可行的实施方式,由于多个历史访问请求对应的资源地址信息和/或特征信息有可能相同或者相似,为了后续利用有效性判断模型进行非法请求判断时的数据处理量,并且提高非法请求判断的准确性,在执行步骤S302时,可以对多个历史访问请求对应的资源地址信息和特征信息进行合并处理,获得用于标识目标网站的目录层级结构的网站目录信息,以及目标网站中的资源对应的特征信息;根据网站目录信息以及目录信息对应的特征信息,构建有效性判断模型。
作为一种可行的实施方式,在构建有效性判断模型时,多个历史访问请求对应的特征信息可以包括对URL中的参数值数据进行格式化处理之后获得的信息,以及未对URL中的参数值数据进行格式化处理获得的信息。多个历史访问请求对应的资源地址信息也可以包括对URL中的目录层级结构数据进行格式化处理之后获得的信息,以及未对URL中的目录层级结构数据进行格式化处理获得的信息。从而后续在利用有效性判断模型判断目标访问请求是否为非法请求时,既可以利用未对URL中的目录层级结构数据进行格式化处理获得的信息和/或未对URL中的参数值数据进行格式化处理获得的信息进行精确判断,也可以利用对URL中的目录层级结构数据进行格式化处理之后获得的信息和/或对URL中的参数值数据进行格式化处理之后获得的信息进行模糊判断,使得利用有效性判断模型可以同时满足模糊判断和精确判断的需要。
S303:对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息,其中,资源地址信息用于标识所请求访问的资源在资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值。
步骤S303和前述步骤S301中对历史访问请求进行拆分处理的方法相似,在此不再赘述。。
作为一种可行的实施方式,如果步骤S301中包括子步骤A1和A2的话,则在步骤S303中需要对目标访问请求的URL进行与之类似拆分和格式化的处理,以获得目标访问请求对应的特征信息和资源地址信息。即步骤S303可包括下述子步骤:
B1,对目标访问请求的URL进行拆分处理,获得目标访问请求的URL中的参数值数据和/或目录层级结构数据。
B2,按照预设的参数值格式化规则,对目标访问请求的URL中的参数值数据进行格式化处理,获得目标访问请求对应的特征信息;和/或,按照预设的目录名称格式化规则,对目标访问请求的URL中的目录层级结构数据进行格式化处理,获得目标访问请求对应的资源地址信息。
作为一种可行的实施方式,如果步骤S301中包括子步骤A3和A4的话,则在步骤S303中也需要对目标访问请求的URL进行与之类似拆分和格式化的处理,以获得目标访问请求对应的特征信息。即步骤S303可包括下述子步骤:
B3,对目标访问请求的URL进行拆分处理,获得目标访问请求的URL中的类型数据。
B4,按照预设的类型格式化规则,对目标访问请求的URL中的类型数据进行格式化处理,获得目标访问请求对应的特征信息。
S304:根据目标访问请求对应的资源地址信息和特征信息,利用有效性判断模型确定目标访问请求是否为非法请求。
本实施例中,步骤S304与实施例一中的步骤S102或者实施例二中的步骤S202-S205基本相同或者相似,即有效性判断模型根据目标访问请求对应的资源地址信息和特征信息,对访问请求进行合法性检测。
可以理解的是,从整体上看,步骤S301-S304可以是一个动态循环的自学习过程,即确认目标访问请求为合法请求后,可以将目标访问请求也作为历史访问请求,用于优化有效性判断模型。
作为可选的实施方式,如果步骤S301和步骤S302中均对参数值数据、目录层级结构数据和类型数据中的至少其一进行相应的格式化处理后,所构建的有效性判断模型可以同时满足模糊判断和精确判断的需要。即对目标访问请求对应的资源地址信息进行合法性检测可以包括两种方式:第一种是对目标访问请求对应的资源地址信息和/或特征信息进行精确匹配,也即是针对未经格式化处理获得的资源地址信息和/或特征信息在有效性判断模型中搜寻匹配项,这种匹配模式的优势在于能够更加准确地查找匹配项,尤其是针对经过优化的简短URL,或者有效性判断模型中的URL数量不多时,可以提升查找的效率;第二种则是对目标访问请求对应的资源地址信息和/或特征信息进行模糊匹配,也即仅需对格式化后获得的资源地址信息和/或特征信息进行匹配即可,这种匹配模式的优势在于即使URL数据量较大,也可以较为快捷地查找到匹配项。
示例性地,如预设的参数值格式化规则为:利用字母“d”标识数字,利用“f”标识字母。利用有效性判断模型确定目标访问请求是否为非法请求的方法为:当目标访问请求对应的资源地址信息为“abc/def”,以及对应的特征信息为“a=ddd”和“b=fff”时,则目标访问请求为合法请求;当目标访问请求对应的资源地址信息不为“abc/def”,或者对应的特征信息不为“a=ddd”或“b=fff”时,则目标访问请求为非法请求。
当目标访问请求的URL为“http://abc/def/1.php?a=123&b=qwe”时,其对应的资源地址信息为“abc/def”,可判断目标访问请求对应的资源地址信息为有效;参数a对应的值在URL中的具体数值为“123”,参数b对应的值在URL中的具体数值为“qwe”,根据预设的参数值格式化规则,可以获得目标访问请求对应的特征信息为“a=ddd”和“b=fff”,利用有效性判断模型科确定目标访问请求为合法请求。
当目标访问请求的URL为“http://abc/def/1.php?a=456&b=qwe”时,其对应的资源地址信息为“abc/def”,可判断目标访问请求对应的资源地址信息为有效;参数a对应的值在URL中的具体数值为“456”,参数b对应的值在URL中的具体数值为“qwe”,根据预设的参数值格式化规则,可以获得目标访问请求对应的特征信息为“a=ddd”和“b=fff”,利用有效性判断模型科确定目标访问请求为合法请求。
当目标访问请求的URL为“http://abc/def/1.php?a=xyz&b=qwe”时,其对应的资源地址信息为“abc/def”,可判断目标访问请求对应的资源地址信息为有效;参数a对应的值在URL中的具体数值为“xyz”,参数b对应的值在URL中的具体数值为“qwe”,根据预设的参数值格式化规则,可以获得目标访问请求对应的特征信息为“a=fff”和“b=fff”,利用有效性判断模型科确定目标访问请求为非法请求。
当目标访问请求的URL为“http://xyz/def/1.php?a=456&b=qwe”时,其对应的资源地址信息为“xyz/def”,不为“abc/def”,可判断目标访问请求对应的资源地址信息无效,则利用有效性判断模型科确定目标访问请求为非法请求。
作为一种可行的实施方式,如果步骤S301和步骤S302中分别对历史访问请求和目标访问请求的参数值数据、目录层级结构数据和类型数据中的至少其一进行相应的格式化处理后,如果历史访问请求数据不够多,利用有限种类的相关数据进行建模的话,有可能出现所构建的模型只能对部分类型的访问请求是否合法进行判断,导致合法请求被误判为非法请求的现象出现,为了避免该现象的发生,同时尽可能降低数据处理量,步骤S304可包括下述子步骤:
C1:利用有效性判断模型对目标访问请求对应的资源地址信息和/或特征信息进行精确匹配;
C2:当精确匹配的结果为非法时,利用有效性判断模型对目标访问请求对应的资源地址信息和/或特征信息进行模糊匹配;
C3:当精确匹配或模糊匹配的结果为合法时,则确定目标访问请求为合法请求;
C4:当模糊匹配的结果为非法时,则确定目标访问请求为非法请求。
本实施例利用多个历史访问请求的URL进行拆分处理,获得多个历史访问请求对应的资源地址信息和特征信息以构建有效性判断模型,并利用有效性判断模型确定目标访问请求是否为非法请求,实际上是在历史访问请求的分析结果基础上进行建模,相比于现有技术中所采用的固定规则,利用历史访问请求构建有效性判断模型的适用性更好,判断也更加准确。
实施例四
如图4所示,图4为本实施例提供的一种访问请求的检测系统示意图,该访问请求的检测系统包括:
拆分处理模块,用于对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息,其中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值。
风险识别模块,根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求。
在本实施例中,访问请求的检测系统的部署方式不限,既可以部署在Web防火墙内也可以部署在Waf内,作为一种优选的实施方式,本实施例所提供的访问请求的检测系统部署在云Waf中,可以将上述模块设置在云端,当目标访问请求为非法请求时对其实施拦截,否则则请求转发至真实服务器,从而提升对用户的网络安全的防护水平。
可选地,风险识别模块还用于当目标访问请求对应的资源地址信息有效时,判断目标访问请求对应的特征信息是否有效,以确定目标访问请求是否为非法请求。
可选地,特征信息包括资源类型子信息和参数子信息,其中,资源类型子信息用于标识所请求访问的资源类型,参数子信息用于标识URL中的参数值。风险识别模块还用于当目标访问请求对应的资源类型子信息有效时,判断目标访问请求对应的参数子信息是否有效,以确定目标访问请求是否为非法请求。
进一步地,本实施例提供的访问请求的检测系统还包括:
模型构建模块,用于对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求对应的资源地址信息和特征信息;根据多个历史访问请求对应的资源地址信息和特征信息,构建有效性判断模型。
可选地,模型构建模块还用于对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求的URL中的参数值数据和/或目录层级结构数据;
按照预设的参数值格式化规则,对多个历史访问请求的URL中的参数值数据进行格式化处理,获得多个历史访问请求对应的特征信息;和/或,按照预设的目录名称格式化规则,对多个历史访问请求的URL中的目录层级结构数据进行格式化处理,获得多个历史访问请求对应的资源地址信息。
可选地,模型构建模块还用于对多个历史访问请求对应的资源地址信息和特征信息进行合并处理,获得用于标识目标网站的目录层级结构的网站目录信息,以及网站目录信息对应的特征信息;
根据网站目录信息以及目录信息对应的特征信息,构建有效性判断模型。
可以理解的是,当风险识别模块确认网络用户接收到的目标访问请求的合法性时,将目标访问请求作为历史访问请求,对若干目标访问请求对应的资源地址信息和特征信息进行分类,相同的资源地址信息或者相同的特征信息合并为URL集合并进行整合处理,由有效性判断模型收集前述URL集合。
可选地,访问请求的检测系统还可包括防护模块,用于当目标访问请求为非法请求时,对目标访问请求进行防护处理。
可选地,防护模块可以包括人机识别、直接拦截、重新定向在内的多重防护策略,以提高访问请求的检测系统的防护性能。
通过本实施例的访问请求的检测系统,可以实现前述多个方法实施例中相应的访问请求的检测方法,并具有相应方法实施例的有益效果,在此不再赘述。
实施例五
本实施例还提供了一种计算机存储介质,计算机存储介质中存储有计算机程序,该计算机程序用于执行前述多个方法实施例中的方法。具体的,计算机程序包括:
用于执行对目标访问请求的URL进行拆分处理,获得目标访问请求对应的资源地址信息和特征信息的指令。其中,资源地址信息用于标识所请求访问的资源在目标网站中的位置,特征信息用于标识所请求访问的资源类型和/或URL中的参数值。
用于执行根据目标访问请求对应的资源地址信息和特征信息,确定目标访问请求是否为非法请求的指令。
可选地,计算机程序还包括用于执行当目标访问请求对应的资源地址信息有效时,判断目标访问请求对应的特征信息是否有效,以确定目标访问请求是否为非法请求的指令。
可选地,特征信息包括资源类型子信息和参数子信息,其中,资源类型子信息用于标识所请求访问的资源类型,参数子信息用于标识URL中的参数值。计算机程序还包括用于执行当目标访问请求对应的资源类型子信息有效时,判断目标访问请求对应的参数子信息是否有效,以确定目标访问请求是否为非法请求的指令。
可选地,计算机程序还用于执行对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求对应的资源地址信息和特征信息的指令;用于执行根据多个历史访问请求对应的资源地址信息和特征信息,构建有效性判断模型的指令。
可选地,计算机程序还包括用于执行对多个历史访问请求的URL进行拆分处理,获得多个历史访问请求的URL中的参数值数据和/或目录层级结构数据的指令;用于执行按照预设的参数值格式化规则,对多个历史访问请求的URL中的参数值数据进行格式化处理,获得多个历史访问请求对应的特征信息的指令;和/或,用于执行按照预设的目录名称格式化规则,对多个历史访问请求的URL中的目录层级结构数据进行格式化处理,获得多个历史访问请求对应的资源地址信息的指令。可选地,计算机程序还包括用于执行当目标访问请求为非法请求时,对目标访问请求进行防护处理的指令。
本实施例中,上述指令的执行环境至少包括操作系统、服务器及对应的软件,以提供上述计算机程序的运行支持。
通过本实施例的计算机存储介质,可以实现前述多个方法实施例中相应的访问请求的检测方法,并具有相应方法实施例的有益效果,在此不再赘述。
以上所描述的实施例仅仅是本申请的一部分实施例,而不是全部的实施例。通常在附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,在附图中提供的本申请的实施例的详细描述并非旨在限制本申请的保护范围,而仅仅是表示本申请的选定实施例。基于此,本申请的保护范围应以权利要求的保护范围为准。此外,基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下可获得的所有其它实施例,都应属于本申请保护的范围。
Claims (10)
1.一种访问请求的检测方法,其特征在于,所述方法包括:
对目标访问请求的URL进行拆分处理,获得所述目标访问请求对应的资源地址信息和特征信息,其中,所述资源地址信息用于标识所请求访问的资源在目标网站中的位置,所述特征信息用于标识所请求访问的资源类型和/或URL中的参数值;
根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求包括:
当所述目标访问请求对应的所述资源地址信息有效时,判断所述目标访问请求对应的所述特征信息是否有效,以确定所述目标访问请求是否为非法请求。
3.根据权利要求2所述的方法,其特征在于,所述特征信息包括资源类型子信息和参数子信息,其中,所述资源类型子信息用于标识所请求访问的资源类型,所述参数子信息用于标识URL中的参数值;
对应地,所述判断所述目标访问请求对应的所述特征信息是否有效,以确定所述目标访问请求是否为非法请求包括:
当所述目标访问请求对应的所述资源类型子信息有效时,判断所述目标访问请求对应的所述参数子信息是否有效,以确定所述目标访问请求是否为非法请求。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对多个历史访问请求的URL进行拆分处理,获得多个所述历史访问请求对应的所述资源地址信息和所述特征信息;
根据多个所述历史访问请求对应的所述资源地址信息和所述特征信息,构建有效性判断模型;
对应地,所述根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求;
根据所述目标访问请求对应的所述资源地址信息和所述特征信息,利用所述有效性判断模型确定所述目标访问请求是否为非法请求。
5.根据权利要求4所述的方法,其特征在于,所述对多个历史访问请求的URL进行拆分处理,获得多个所述历史访问请求对应的资源地址信息和特征信息包括:
对多个所述历史访问请求的URL进行拆分处理,获得多个所述历史访问请求的URL中的参数值数据和/或目录层级结构数据;
按照预设的参数值格式化规则,对多个所述历史访问请求的URL中的所述参数值数据进行格式化处理,获得多个所述历史访问请求对应的特征信息;和/或,按照预设的目录名称格式化规则,对多个所述历史访问请求的URL中的所述目录层级结构数据进行格式化处理,获得多个所述历史访问请求对应的资源地址信息。
6.根据权利要求4或5所述的方法,其特征在于,所述根据多个所述历史访问请求对应的所述资源地址信息和所述特征信息,构建有效性判断模型包括:
对多个所述历史访问请求对应的所述资源地址信息和所述特征信息进行合并处理,获得用于标识目标网站的目录层级结构的网站目录信息,以及所述网站目录信息对应的所述特征信息;
根据所述网站目录信息以及所述目录信息对应的所述特征信息,构建有效性判断模型。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述目标访问请求为非法请求时,对所述目标访问请求进行防护处理。
8.一种访问请求的检测系统,其特征在于,包括:
拆分处理模块,用于对目标访问请求的URL进行拆分处理,获得所述目标访问请求对应的资源地址信息和特征信息,其中,所述资源地址信息用于标识所请求访问的资源在目标网站中的位置,所述特征信息用于标识所请求访问的资源类型和/或URL中的参数值;
风险识别模块,根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求。
9.根据权利要求8所述的系统,其特征在于,还包括:
有效性判断模型,用于收集由多个历史访问请求的URL进行拆分处理获得的资源地址信息和特征信息,根据所述目标访问请求对应的所述资源地址信息和所述特征信息,确定所述目标访问请求是否为非法请求;
防护模块,用于当所述目标访问请求为非法请求时,对所述目标访问请求进行防护处理。
10.一种计算机可读存储介质,其特征在于,
所述计算机可读存储介质上存储有计算机程序,所述计算机程序用于执行权利要求1-8中任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210909020.5A CN115314271B (zh) | 2022-07-29 | 2022-07-29 | 一种访问请求的检测方法、系统及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210909020.5A CN115314271B (zh) | 2022-07-29 | 2022-07-29 | 一种访问请求的检测方法、系统及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115314271A true CN115314271A (zh) | 2022-11-08 |
CN115314271B CN115314271B (zh) | 2023-11-24 |
Family
ID=83858625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210909020.5A Active CN115314271B (zh) | 2022-07-29 | 2022-07-29 | 一种访问请求的检测方法、系统及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115314271B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116127230A (zh) * | 2023-01-12 | 2023-05-16 | 北京晶未科技有限公司 | 网页的防护规则的生成方法、装置、设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366058A (zh) * | 2018-02-07 | 2018-08-03 | 平安普惠企业管理有限公司 | 防止广告运营商流量劫持的方法、装置、设备及存储介质 |
CN109246064A (zh) * | 2017-07-11 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 安全访问控制、网络访问规则的生成方法、装置及设备 |
CN110798501A (zh) * | 2019-08-21 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置以及可读存储介质 |
CN111753223A (zh) * | 2020-06-09 | 2020-10-09 | 北京天空卫士网络安全技术有限公司 | 一种访问控制的方法和装置 |
CN112468501A (zh) * | 2020-11-27 | 2021-03-09 | 安徽大学 | 一种面向url的钓鱼网站检测方法 |
CN113839940A (zh) * | 2021-09-18 | 2021-12-24 | 北京知道创宇信息技术股份有限公司 | 基于url模式树的防御方法、装置、电子设备和可读存储介质 |
-
2022
- 2022-07-29 CN CN202210909020.5A patent/CN115314271B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246064A (zh) * | 2017-07-11 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 安全访问控制、网络访问规则的生成方法、装置及设备 |
CN108366058A (zh) * | 2018-02-07 | 2018-08-03 | 平安普惠企业管理有限公司 | 防止广告运营商流量劫持的方法、装置、设备及存储介质 |
CN110798501A (zh) * | 2019-08-21 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置以及可读存储介质 |
CN111753223A (zh) * | 2020-06-09 | 2020-10-09 | 北京天空卫士网络安全技术有限公司 | 一种访问控制的方法和装置 |
CN112468501A (zh) * | 2020-11-27 | 2021-03-09 | 安徽大学 | 一种面向url的钓鱼网站检测方法 |
CN113839940A (zh) * | 2021-09-18 | 2021-12-24 | 北京知道创宇信息技术股份有限公司 | 基于url模式树的防御方法、装置、电子设备和可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116127230A (zh) * | 2023-01-12 | 2023-05-16 | 北京晶未科技有限公司 | 网页的防护规则的生成方法、装置、设备和介质 |
CN116127230B (zh) * | 2023-01-12 | 2023-10-03 | 北京晶未科技有限公司 | 网页的防护规则的生成方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115314271B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
CN110099059B (zh) | 一种域名识别方法、装置及存储介质 | |
CN107251037B (zh) | 黑名单生成装置、黑名单生成系统、黑名单生成方法和记录介质 | |
KR101391781B1 (ko) | 웹 트랜잭션 밀집도 기반 에이치티티피 봇넷 탐지 장치 및 방법 | |
CN107257390B (zh) | 一种url地址的解析方法和系统 | |
CN111818103B (zh) | 一种网络靶场中基于流量的溯源攻击路径方法 | |
CN110691080B (zh) | 自动溯源方法、装置、设备及介质 | |
CN108573146A (zh) | 一种恶意url检测方法及装置 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN110210213B (zh) | 过滤恶意样本的方法及装置、存储介质、电子装置 | |
CN106534146A (zh) | 一种安全监测系统及方法 | |
CN109104421B (zh) | 一种网站内容篡改检测方法、装置、设备及可读存储介质 | |
WO2018066221A1 (ja) | 分類装置、分類方法及び分類プログラム | |
CN115314271B (zh) | 一种访问请求的检测方法、系统及计算机存储介质 | |
CN109547294B (zh) | 一种基于固件分析的联网设备型号探测方法、装置 | |
KR102128008B1 (ko) | 사이버 위협 정보 처리 방법 및 장치 | |
CN106528805A (zh) | 基于用户的移动互联网恶意程序url智能分析挖掘方法 | |
CN110224975B (zh) | Apt信息的确定方法及装置、存储介质、电子装置 | |
US20230379361A1 (en) | System and method for generating cyber threat intelligence | |
CN107332856B (zh) | 地址信息的检测方法、装置、存储介质和电子装置 | |
CN114285639B (zh) | 一种网站安全防护方法及装置 | |
CN113726826B (zh) | 一种威胁情报生成方法及装置 | |
CN115913634A (zh) | 一种基于深度学习的网络安全异常的检测方法及系统 | |
CN111371917B (zh) | 一种域名检测方法及系统 | |
CN113132340A (zh) | 一种基于视觉与主机特征的钓鱼网站识别方法及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |