CN115348086B - 一种攻击防护方法及装置、存储介质及电子设备 - Google Patents
一种攻击防护方法及装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN115348086B CN115348086B CN202210976031.5A CN202210976031A CN115348086B CN 115348086 B CN115348086 B CN 115348086B CN 202210976031 A CN202210976031 A CN 202210976031A CN 115348086 B CN115348086 B CN 115348086B
- Authority
- CN
- China
- Prior art keywords
- attack
- application program
- http request
- parameter information
- program interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000001514 detection method Methods 0.000 claims abstract description 73
- 230000004044 response Effects 0.000 claims abstract description 67
- 230000006399 behavior Effects 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 41
- 230000002159 abnormal effect Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供了一种攻击防护方法及装置、存储介质及电子设备,涉及通信技术领域。该方法包括:通过接收超文本传输协议HTTP请求,基于应用入口预设的插桩获取HTTP请求的第一参数信息,然后根据第一参数信息进行第一次攻击检测,如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑,接着将执行业务逻辑的结果生成HTTP响应,通过应用程序接口返回HTTP响应。这样在应用入口处进行插桩,HTTP请求在进入业务逻辑前进行一次攻击检测,可以使攻击行为在进入业务逻辑前被检测到,减少了应用系统的资源消耗,对应用系统起到防护作用。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种攻击防护方法及装置、存储介质及电子设备。
背景技术
全球广域网Web应用程序在开发过程中由于各种主观和/或客观因素,不可避免会存在安全漏洞,这将成为攻击者实施攻击可以利用的漏洞资源。
相关技术中,应用程序运行时的防护都是基于污点危险函数的基础上进行插桩,检测是否存在攻击行为。但是,这种插桩方式在检测到攻击行为时,可能已经执行了许多其他业务逻辑,导致消耗应用系统的资源,例如CPU、内存、线程数等。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种攻击防护方法及装置、存储介质及电子设备,至少在一定程度上克服由于相关技术中检测到攻击行为时已经执行许多其他业务逻辑导致消耗应用系统的资源的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种攻击防护方法,包括:
通过应用程序接口接收超文本传输协议HTTP请求;
基于应用入口预设的插桩获取所述HTTP请求的第一参数信息;
根据所述第一参数信息进行第一次攻击检测,
如果确定存在攻击行为,则通过所述应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑;
根据执行所述业务逻辑的结果生成HTTP响应;
通过所述应用程序接口返回所述HTTP响应。
在本公开一个实施例中,执行所述业务逻辑包括执行危险函数,所述如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑,包括:
基于执行危险函数前和/或执行危险函数后预设的插桩获取所述HTTP请求的第二参数信息;
根据所述第二参数信息进行进行第二次攻击检测,
如果确定存在攻击行为,则阻断所述业务逻辑的执行并通过所述应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据所述HTTP请求继续执行所述业务逻辑。
在本公开一个实施例中,所述根据所述第一参数信息进行第一次攻击检测,包括:
基于预设的权限模型对所述第一参数信息进行异常访问检测,
如果确定存在异常访问,则通过所述应用程序接口返回错误响应;
如果确定不存在异常访问,则基于预设的攻击模型对所述第一参数信息继续进行攻击检测。
在本公开一个实施例中,还包括:
获取所述异常访问和所述攻击行为的用户信息和攻击请求时间;
基于滑动窗口算法对所述用户信息和所述攻击请求时间进行计算,获得一段时间内所述异常访问和所述攻击行为的访问攻击频次;
如果确定所述访问攻击频次超过阈值,则禁用对应用户的账号。
在本公开一个实施例中,所述异常访问包括越权访问和恶意访问。
在本公开一个实施例中,根据所述第一参数信息进行第一次攻击检测,包括:
通过应用入口与执行危险函数前和/或执行危险函数后预设的插桩,获取所述HTTP请求的程序调用链;
通过所述程序调用链的上下文分析获得所述应用程序接口和攻击类型的关联关系;
基于预设的攻击模型对所述关联关系和所述第一参数信息进行攻击检测,
如果确定存在攻击行为,则通过所述应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑。
在本公开一个实施例中,还包括:
如果确定存在攻击行为,则获取待训练的攻击信息,其中,所述攻击信息包括互联网地址、用户、请求时间、应用程序接口接名称、应用程序接口接方法、HTTP请求参数、危险方法函数签名、危险方法参数;
基于变分自编码器算法对所述攻击信息进行训练;
获得所述预设的攻击模型。
根据本公开的另一个方面,提供一种攻击防护装置,包括:
接收模块,被配置为通过应用程序接口接收超文本传输协议HTTP请求;
插桩模块,被配置为基于应用入口预设的插桩获取所述HTTP请求的第一参数信息;
检测模块,被配置为根据所述第一参数信息进行第一次攻击检测,
第一处理模块,被配置为如果确定存在攻击行为,则通过所述应用程序接口返回错误响应;
第二处理模块,被配置为如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑;
生成模块,被配置为根据执行所述业务逻辑的结果生成HTTP响应;
发送模块,被配置为通过所述应用程序接口返回所述HTTP响应。
根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的攻击防护方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的攻击防护方法。
本公开的实施例所提供的一种攻击防护方法及装置、存储介质及电子设备,通过接收超文本传输协议HTTP请求,基于应用入口预设的插桩获取HTTP请求的第一参数信息,然后根据第一参数信息进行第一次攻击检测,如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑,接着将执行业务逻辑的结果生成HTTP响应,通过应用程序接口返回HTTP响应。这样在应用入口处进行插桩,HTTP请求在进入业务逻辑前进行一次攻击检测,可以使攻击行为在进入业务逻辑前被检测到,减少了应用系统的资源消耗,对应用系统起到防护作用。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种攻击防护方法的流程图。
图2示出本公开实施例中另一种攻击防护方法的流程图。
图3示出本公开实施例中对攻击者账号禁用的流程图。
图4示出本公开实施例中运用程序调用链进行攻击检测的流程图。
图5示出本公开实施例中训练攻击模型的流程图。
图6示出本公开实施例中一种攻击防护装置示意图。
图7示出本公开实施例中用于攻击防护方法的电子设备框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面结合图1来描述根据本申请示例性实施方式的用于一种攻击防护方法。需要注意的是,下述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
参考图1,应用于一种攻击防护方法,包括:
步骤S102:通过应用程序接口接收超文本传输协议HTTP请求;
步骤S104:基于应用入口预设的插桩获取HTTP请求的第一参数信息;
步骤S106:根据第一参数信息进行第一次攻击检测,
步骤S108:如果确定存在攻击行为,则通过应用程序接口返回错误响应;
步骤S110:如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑;
步骤S112:根据执行业务逻辑的结果生成HTTP响应;
步骤S114:通过应用程序接口返回HTTP响应。
下面分别对图1中的各个步骤进行具体说明。
在步骤S102中,通过应用程序接口接收超文本传输协议HTTP请求。
其中,应用程序接口可以为WEB API(World Wide Web Application ProgramInterface,网络应用程序接口),该WEB API包含了广泛的功能,网络应用通过API(Application Program Interface,网络应用程序接口)接口,可以实现存储服务、消息服务、计算服务等能力,利用这些能力可以进行开发出强大功能的web应用。HTTP(Hyper TextTransfer Protocol,超文本传输协议)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。客户端发送HTTP请求至服务器,服务器通过WEB API接口接收到HTTP请求信息,包括消息首行中,对资源的请求方法、资源的标识符及使用的协议。
在步骤S104中,基于应用入口预设的插桩获取HTTP请求的第一参数信息。
其中,在应用入口处预设的插桩,是在应用程序加载前,通过Java agent的方式修改class文件字节码,从而增加攻击检测逻辑。应用入口处插桩,也就是在web API处插桩。通过Java agent可以获取到所有需要加载的类的信息,凭借这些信息,可以判断哪些方法是API。例如判断java程序是否有Restful注解,然后再这些方法执行前增加检测逻辑。
当应用服务出现请求的时候,在应用入口预设的插桩能够获取HTTP请求的第一参数信息,第一参数信息包括API的请求URI(Uniform Resource Identifier,资源标识符)、API的方法名、API的类名、API的名称、cookie信息、流量大小、请求频次、用户信息等等。
在步骤S106中,根据第一参数信息进行第一次攻击检测。
其中,第一次攻击检测可以包括越权访问、恶意访问的攻击检测等。
BAC(Broken ACCESS Control,越权访问)是一种逻辑安全漏洞,是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP(Open Web Application SecurityProject,开放式Web应用程序安全项目)列为Web应用十大安全隐患的第二名。越权访问可以理解为:服务端对客户端提出的数据操作请求过分的信任,一个用户一般只能对自己本身的信息进行增删改查,然而由于后台开发人员的疏忽,没有在用户进行增删改查时进行用户判断。忽略了该用户的权限判定,导致攻击账户拥有了其他账户的增删改查。越权访问漏洞分为水平越权和垂直越权访问。水平越权:相同权限下不同的用户可以互相访问。垂直越权:低权限的用户可以访问到权限较高的用户。
恶意访问可以为恶意频繁访问,被攻击的服务器在一段时间内访问量增加,超过正常水平,服务器会出现延迟高、不稳定的现象,导致响应速度跟不上,用户的体验感下降。
在步骤S108中,如果确定存在攻击行为,则通过应用程序接口返回错误响应。
其中,如果确定存在越权访问、恶意访问等攻击行为,可以通过WEB API接口对应的错误响应,例如,返回HTTP 401.1为用户未授权,登录失败;返回HTTP 401.3为ACL(Access Control Lists,访问控制列表)禁止访问资源等等错误响应。
在步骤S110中,如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑。
其中,执行业务逻辑即根据HTTP请求进行业务处理。服务器对请求报文进行解析,并获取请求的资源及请求方法等相关信息,根据方法、资源、首部和可选的主体部分对请求进行处理。服务器获取请求报文中请求的资源web服务器,即存放了web资源的服务器,负责向请求者提供对方请求的静态资源或动态运行后生成的资源。
在步骤S112中,根据执行业务逻辑的结果生成HTTP响应。
其中,执行业务逻辑的结果为服务器识别出了资源,执行HTTP请求方法中描述中的动作,然后生成返回响应报文。响应报文中,包含有响应状态码、响应首部,如果生成了响应主体的话,还包括响应主体。
在步骤S114中,通过应用程序接口返回HTTP响应。
其中,服务器通过调用的应用程序接口,将生成的HTTP响应发送给客户端。
上述实施例中,通过应用程序接口接收超文本传输协议HTTP请求,基于应用入口预设的插桩获取HTTP请求的第一参数信息,然后根据第一参数信息进行第一次攻击检测,如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑,接着将执行业务逻辑的结果生成HTTP响应,通过应用程序接口返回HTTP响应。这样在应用入口处进行插桩,HTTP请求在进入业务逻辑前进行一次攻击检测,可以使攻击行为在进入业务逻辑前被检测到,减少了应用系统的资源消耗,对应用系统起到防护作用。
参考图2,图2示出本公开实施例中另一种攻击防护方法的流程图。执行业务逻辑包括执行危险函数,确定不存在攻击行为,则根据HTTP请求执行业务逻辑。
步骤S202:基于执行危险函数前和/或执行危险函数后预设的插桩获取HTTP请求的第二参数信息。
其中,在进行步骤S202之前的步骤包括:服务器通过应用程序接口接收超文本传输协议HTTP请求,然后基于应用入口预设的插桩获取HTTP请求的第一参数信息,接着根据第一参数信息进行第一次攻击检测。
如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑。其中,执行业务逻辑包括执行危险函数,危险函数包括调用系统命令、执行任意代码的函数,例如system、exec、passthru、eval等等函数。在执行业务逻辑过程中,就包括执行危险函数前或执行危险函数后的两个阶段。在执行危险函数前和/或执行危险函数后进行插桩,获取HTTP请求的第二参数信息。
步骤S204:根据第二参数信息进行进行第二次攻击检测。
对第二参数信息中的执行参数进行校验,判断是否存在攻击行为。其中,命令注入和SQL(Structured Query Language,结构化查询语言)注入经常在执行危险函数前进行检测;慢查询和文件解压经常在执行危险函数后进行检测。
步骤S206:如果确定存在攻击行为,则阻断业务逻辑的执行并通过应用程序接口返回错误响应。
步骤S208:如果确定不存在攻击行为,则根据HTTP请求继续执行业务逻辑。
其中,根据HTTP请求继续执行业务逻辑,业务逻辑结束后生成HTTP响应,然后通过应用程序接口将HTTP响应发送至客户端。
上述实施例中,通过应用程序接口接收超文本传输协议HTTP请求;基于应用入口预设的插桩获取HTTP请求的第一参数信息;根据第一参数信息进行第一次攻击检测,如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,基于执行危险函数前和/或执行危险函数后预设的插桩获取HTTP请求的第二参数信息;根据第二参数信息进行进行第二次攻击检测,如果确定存在攻击行为,则阻断业务逻辑的执行并通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求继续执行业务逻辑;根据执行业务逻辑的结果生成HTTP响应;通过应用程序接口返回HTTP响应。同时在应用入口处和危险函数处插桩进行检测,请求进入业务逻辑前进行一次攻击检测,可以在攻击进入业务逻辑前被检测,减少了进入业务逻辑带来的资源消耗,同时两次攻击检测也增加了检测的覆盖面,提高检测的准确性。
在另一个实施例中,根据第一参数信息进行第一次攻击检测,包括:基于预设的权限模型对第一参数信息进行异常访问检测,如果确定存在异常访问,则通过应用程序接口返回错误响应;如果确定不存在异常访问,则基于预设的攻击模型对第一参数信息继续进行攻击检测。
其中,应用入口处插桩的攻击检测分为两种,一是通过权限模型的检测,二是通过攻击模型的检测。
基于预设的权限模型对第一参数信息进行异常访问检测,可以第一参数信息中的cookie信息、API名称传到服务器的权限检测模块中,权限检测模块结合应用系统的用户中心模块,校验请求权限是否合理。
如果确定存在异常访问,即校验请求权限不合理,则通过应用程序接口返回错误响应,而不继续执行业务逻辑。
如果确定不存在异常访问,则基于预设的攻击模型对第一参数信息继续进行攻击检测。其中,根据第一参数信息中的IP、用户、时间、API名称、API方法、http请求参数、危险方法函数签名、危险方法参数对API和危险函数进行模型匹配,判断是否存在攻击行为。
如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑;根据执行业务逻辑的结果生成HTTP响应;通过应用程序接口返回HTTP响应。
上述实施例中,第一次攻击检测包括权限检测是否存在异常访问行为以及攻击行为检测,这样能够增加检测的准确性,同时,可以在攻击进入业务逻辑前被检测,减少了进入业务逻辑带来的资源消耗。
参考图3,图3示出本公开实施例中对攻击者账号禁用的流程图。
步骤S302:获取异常访问和攻击行为的用户信息和攻击请求时间;
步骤S304:基于滑动窗口算法对用户信息和攻击请求时间进行计算,获得一段时间内异常访问和攻击行为的访问攻击频次;
其中,滑动窗口算法是给定特定窗口大小的数组或字符串上执行要求的操作。滑动窗口算法在一个特定大小的字符串或数组上进行操作,而不在整个字符串和数组上操作,这样就降低了问题的复杂度,从而也达到降低了循环的嵌套深度。可以根据需要调整窗口的大小,有时也可以是固定窗口大小。
步骤S306:如果确定访问攻击频次超过阈值,则禁用对应用户的账号。
其中,短时间内多次出现访问攻击行为并且超过阈值,则通知用户中心禁用此账号。
上述实施例中,通过对检测出的异常访问和攻击行为,计算出一个时间段内的攻击频率,当出现频率超过阈值的情况,则禁用攻击者所用的账号,这样能够起到一定的保护服务器的作用,减少应用程序的漏洞的暴露,避免攻击访问频率过高,导致消耗应用系统的CPU、内存、线程数等资源。
参考图4,图4示出本公开实施例中运用程序调用链进行攻击检测的流程图。
步骤S402:通过应用入口与执行危险函数前和/或执行危险函数后预设的插桩,获取HTTP请求的程序调用链。
其中,应用处理HTTP请求的过程中,程序的调用链会经过API方法和危险函数,通过插桩可得到整个业务请求的程序调用链。
步骤S404:通过程序调用链的上下文分析获得应用程序接口和攻击类型的关联关系。
其中,可通过程序调用链的上下文分析,得到API和危险函数的关联关系,也就是API和攻击类型的关联关系。
例如,在HTTP请求处理中,每个危险参数特征、攻击特征不一样,不需要将传来的参数匹配所有的特征,只需要将这个特征与对应攻击类型或者危险函数去匹配,如果没有匹配成功,表示可以通过检测。但将API参数和危险函数关联起来,这样可以减少误报的情况,避免某个特征是危险参数但并不存在攻击行为,可是检测却不通过,直接返回错误响应而出现误报的情况。
步骤S406:基于预设的攻击模型对关联关系和第一参数信息进行攻击检测,
步骤S408:如果确定存在攻击行为,则通过应用程序接口返回错误响应;
步骤S410:如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑。
上述实施例中,在应用入口处和危险函数处共同插桩,在运行中得到API和危险函数的程序调用链,通过调用链可直接对API和攻击类型进行关联,这样能够提高在入口点进行攻击检测的效率和准确性。
参考图5,图5示出本公开实施例中训练攻击模型的流程图。
步骤S502:如果确定存在攻击行为,则获取待训练的攻击信息,其中,攻击信息包括互联网地址、用户、请求时间、应用程序接口接名称、应用程序接口接方法、HTTP请求参数、危险方法函数签名、危险方法参数。
其中,在第一次攻击检测和第二次攻击检测中检测出的攻击行为时,获取待训练的攻击信息。
步骤S504:基于变分自编码器算法对攻击信息进行训练。
步骤S506:获得预设的攻击模型。
其中,当危险方法函数签名和危险方法参数存在时,需结合HTTP请求参数进行上下文分析和语义分析,判断出HTTP请求参数和危险方法参数的关联关系。例如,SQL查询需要执行Statement.executrQuery方法,分析得到执行参数和请求参数的关系,可以直接字符串拼接、字符转义等,将分析结果以及其他攻击信息作为变分自编码器算法的参数,通过模型训练出一个HTTP请求的攻击模型。
参考图6,图6示出本公开实施例中一种攻击防护装置6示意图。
本申请还提供一种攻击防护装置6,包括:
接收模块602,被配置为通过应用程序接口接收超文本传输协议HTTP请求;
插桩模块604,被配置为基于应用入口预设的插桩获取HTTP请求的第一参数信息;
检测模块606,被配置为根据第一参数信息进行第一次攻击检测,
第一处理模块608,被配置为如果确定存在攻击行为,则通过应用程序接口返回错误响应;
第二处理模块610,被配置为如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑;
生成模块612,被配置为根据执行业务逻辑的结果生成HTTP响应;
发送模块614,被配置为通过应用程序接口返回HTTP响应。
本公开的实施例所提供的一种攻击防护装置,通过接收超文本传输协议HTTP请求,基于应用入口预设的插桩获取HTTP请求的第一参数信息,然后根据第一参数信息进行第一次攻击检测,如果确定存在攻击行为,则通过应用程序接口返回错误响应;如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑,接着将执行业务逻辑的结果生成HTTP响应,通过应用程序接口返回HTTP响应。这样在应用入口处进行插桩,HTTP请求在进入业务逻辑前进行一次攻击检测,可以使攻击行为在进入业务逻辑前被检测到,减少了应用系统的资源消耗,对应用系统起到防护作用。
在本申请的另一种实施方式中,第二处理模块610,被配置为:
基于执行危险函数前和/或执行危险函数后预设的插桩获取HTTP请求的第二参数信息;
根据第二参数信息进行进行第二次攻击检测,
如果确定存在攻击行为,则阻断业务逻辑的执行并通过应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据HTTP请求继续执行业务逻辑。
在本实施例中,同时在应用入口处和危险函数处插桩进行检测,请求进入业务逻辑前进行一次攻击检测,可以在攻击进入业务逻辑前被检测,减少了进入业务逻辑带来的资源消耗,同时两次攻击检测也增加了检测的覆盖面,提高检测的准确性。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本发明中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本发明的这种实施方式的电子设备700。图7显示的电子设备700仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700以通用计算设备的形式表现。电子设备700的组件可以包括但不限于:上述至少一个处理单元710、上述至少一个存储单元720、连接不同系统组件(包括存储单元720和处理单元710)的总线730。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元710执行,使得所述处理单元710执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元710可以执行如图1中所示的步骤S102,通过应用程序接口接收超文本传输协议HTTP请求;步骤S104,基于应用入口预设的插桩获取HTTP请求的第一参数信息;步骤S106,根据第一参数信息进行第一次攻击检测;步骤S108,如果确定存在攻击行为,则通过应用程序接口返回错误响应;步骤S110,如果确定不存在攻击行为,则根据HTTP请求执行业务逻辑;步骤S112,根据执行业务逻辑的结果生成HTTP响应;步骤S114,通过应用程序接口返回HTTP响应。
存储单元720可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)7201和/或高速缓存存储单元7202,还可以进一步包括只读存储单元(ROM)7203。
存储单元720还可以包括具有一组(至少一个)程序模块7205的程序/实用工具7204,这样的程序模块7205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线730可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备700也可以与一个或多个外部设备800(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备700交互的设备通信,和/或与使得该电子设备700能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口750进行。并且,电子设备700还可以通过网络适配器760与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器760通过总线730与电子设备700的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备700使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
描述了根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (9)
1.一种攻击防护方法,其特征在于,包括:
通过应用程序接口接收超文本传输协议HTTP请求;
基于应用入口预设的插桩获取所述HTTP请求的第一参数信息;
根据所述第一参数信息进行第一次攻击检测,
如果确定存在攻击行为,则通过所述应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑;
根据执行所述业务逻辑的结果生成HTTP响应;
通过所述应用程序接口返回所述HTTP响应;
所述根据所述第一参数信息进行第一次攻击检测,包括:
通过应用入口与执行危险函数前和/或执行危险函数后预设的插桩,获取所述HTTP请求的程序调用链;
通过所述程序调用链的上下文分析获得所述应用程序接口和攻击类型的关联关系;
基于预设的攻击模型对所述关联关系和所述第一参数信息进行攻击检测。
2.根据权利要求1所述的攻击防护方法,其特征在于,执行所述业务逻辑包括执行危险函数,所述如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑,包括:
基于执行危险函数前和/或执行危险函数后预设的插桩获取所述HTTP请求的第二参数信息;
根据所述第二参数信息进行进行第二次攻击检测,
如果确定存在攻击行为,则阻断所述业务逻辑的执行并通过所述应用程序接口返回错误响应;
如果确定不存在攻击行为,则根据所述HTTP请求继续执行所述业务逻辑。
3.根据权利要求2所述的攻击防护方法,其特征在于,所述根据所述第一参数信息进行第一次攻击检测,包括:
基于预设的权限模型对所述第一参数信息进行异常访问检测,
如果确定存在异常访问,则通过所述应用程序接口返回错误响应;
如果确定不存在异常访问,则基于预设的攻击模型对所述第一参数信息继续进行攻击检测。
4.根据权利要求3所述的攻击防护方法,其特征在于,还包括:
获取所述异常访问和所述攻击行为的用户信息和攻击请求时间;
基于滑动窗口算法对所述用户信息和所述攻击请求时间进行计算,获得一段时间内所述异常访问和所述攻击行为的访问攻击频次;
如果确定所述访问攻击频次超过阈值,则禁用对应用户的账号。
5.根据权利要求4所述的攻击防护方法,其特征在于,所述异常访问包括越权访问和恶意访问。
6.根据权利要求2所述的攻击防护方法,其特征在于,还包括:
如果确定存在攻击行为,则获取待训练的攻击信息,其中,所述攻击信息包括互联网地址、用户、请求时间、应用程序接口接名称、应用程序接口接方法、HTTP请求参数、危险方法函数签名、危险方法参数;
基于变分自编码器算法对所述攻击信息进行训练;
获得所述预设的攻击模型。
7.一种攻击防护装置,其特征在于,包括:
接收模块,被配置为通过应用程序接口接收超文本传输协议HTTP请求;
插桩模块,被配置为基于应用入口预设的插桩获取所述HTTP请求的第一参数信息;
检测模块,被配置为根据所述第一参数信息进行第一次攻击检测,
第一处理模块,被配置为如果确定存在攻击行为,则通过所述应用程序接口返回错误响应;
第二处理模块,被配置为如果确定不存在攻击行为,则根据所述HTTP请求执行业务逻辑;
生成模块,被配置为根据执行所述业务逻辑的结果生成HTTP响应;
发送模块,被配置为通过所述应用程序接口返回所述HTTP响应;
所述检测模块包括:
获取模块,用于通过应用入口与执行危险函数前和/或执行危险函数后预设的插桩,获取所述HTTP请求的程序调用链;
关联获取模块,用于通过所述程序调用链的上下文分析获得所述应用程序接口和攻击类型的关联关系;
攻击检测模块,用于基于预设的攻击模型对所述关联关系和所述第一参数信息进行攻击检测。
8.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~6中任意一项所述攻击防护方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~6中任意一项所述的攻击防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210976031.5A CN115348086B (zh) | 2022-08-15 | 2022-08-15 | 一种攻击防护方法及装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210976031.5A CN115348086B (zh) | 2022-08-15 | 2022-08-15 | 一种攻击防护方法及装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348086A CN115348086A (zh) | 2022-11-15 |
CN115348086B true CN115348086B (zh) | 2024-02-23 |
Family
ID=83952307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210976031.5A Active CN115348086B (zh) | 2022-08-15 | 2022-08-15 | 一种攻击防护方法及装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348086B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116108438B (zh) * | 2023-04-10 | 2023-06-23 | 中国工商银行股份有限公司 | 攻击检测方法、装置、设备、介质和程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112653670A (zh) * | 2020-12-08 | 2021-04-13 | 北京大米科技有限公司 | 业务逻辑漏洞检测方法、装置、存储介质以及终端 |
CN113158197A (zh) * | 2021-05-26 | 2021-07-23 | 北京安普诺信息技术有限公司 | 一种基于主动iast的sql注入漏洞检测方法、系统 |
CN114826639A (zh) * | 2021-11-01 | 2022-07-29 | 中国工商银行股份有限公司 | 基于函数调用链跟踪的应用攻击检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9083736B2 (en) * | 2013-01-28 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Monitoring and mitigating client-side exploitation of application flaws |
-
2022
- 2022-08-15 CN CN202210976031.5A patent/CN115348086B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112653670A (zh) * | 2020-12-08 | 2021-04-13 | 北京大米科技有限公司 | 业务逻辑漏洞检测方法、装置、存储介质以及终端 |
CN113158197A (zh) * | 2021-05-26 | 2021-07-23 | 北京安普诺信息技术有限公司 | 一种基于主动iast的sql注入漏洞检测方法、系统 |
CN114826639A (zh) * | 2021-11-01 | 2022-07-29 | 中国工商银行股份有限公司 | 基于函数调用链跟踪的应用攻击检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115348086A (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10592676B2 (en) | Application security service | |
US10083302B1 (en) | System and method for detecting time-bomb malware | |
US10089464B2 (en) | De-obfuscating scripted language for network intrusion detection using a regular expression signature | |
US9973531B1 (en) | Shellcode detection | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US9460291B2 (en) | Detecting stored cross-site scripting vulnerabilities in web applications | |
US20170208093A1 (en) | Detection of Vulnerabilities in Computer Systems | |
CN108664793B (zh) | 一种检测漏洞的方法和装置 | |
US20100037317A1 (en) | Mehtod and system for security monitoring of the interface between a browser and an external browser module | |
US11411965B2 (en) | Method and system of attack detection and protection in computer systems | |
WO2016164036A1 (en) | Modifying web page code to include code to protect output | |
CN109347882B (zh) | 网页木马监测方法、装置、设备及存储介质 | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN110968872A (zh) | 文件漏洞的检测处理方法、装置、电子设备及存储介质 | |
CN110879889A (zh) | Windows平台的恶意软件的检测方法及系统 | |
CN111131303A (zh) | 一种请求数据的校验系统和方法 | |
CN115348086B (zh) | 一种攻击防护方法及装置、存储介质及电子设备 | |
Yulianto et al. | Mitigation of cryptojacking attacks using taint analysis | |
CN116450533B (zh) | 用于应用程序的安全检测方法、装置、电子设备和介质 | |
US11714899B2 (en) | Command injection identification | |
CN116415300A (zh) | 基于eBPF的文件保护方法、装置、设备和介质 | |
CN111131166A (zh) | 一种用户行为预判方法及相关设备 | |
US20140229526A1 (en) | Systems, methods and media for securely executing remote commands using cross-platform library | |
CN112632534A (zh) | 一种恶意行为检测方法及装置 | |
CN111177726A (zh) | 一种系统漏洞检测方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |