CN116582366A - Web攻击防范方法、装置和系统、存储介质 - Google Patents
Web攻击防范方法、装置和系统、存储介质 Download PDFInfo
- Publication number
- CN116582366A CN116582366A CN202310854547.7A CN202310854547A CN116582366A CN 116582366 A CN116582366 A CN 116582366A CN 202310854547 A CN202310854547 A CN 202310854547A CN 116582366 A CN116582366 A CN 116582366A
- Authority
- CN
- China
- Prior art keywords
- request
- address
- abnormal
- client
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000002159 abnormal effect Effects 0.000 claims abstract description 68
- 238000001914 filtration Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 31
- 239000000284 extract Substances 0.000 claims description 4
- 238000001514 detection method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000002547 anomalous effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提供一种Web攻击防范方法、装置和系统、存储介质。Web攻击防范方法包括:对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出日志文件中的每个客户端IP地址的异常请求数量;判断日志文件中是否存在异常客户端IP地址,其中异常客户端IP地址的异常请求数量大于预设阈值;在日志文件中存在异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便防火墙拒绝来自异常客户端IP地址的访问请求。
Description
技术领域
本公开涉及安全领域,特别涉及一种Web攻击防范方法、装置和系统、存储介质。
背景技术
Web服务是一个网络化的应用,它基于应用层协议(例如:HTTP(HypertextTransfer Protocol,超文本传输协议)向其它应用提供数据和服务。随着互联网技术的飞速发展,Web应用系统在各个领域都得到了广泛的应用,连接到互联网的Web服务器数以亿计。面对如此庞大的服务器数量,攻击者往往利用自动化扫描工具自动地检测系统漏洞,并通过漏洞对系统进行攻击,以此提高攻击效率。网络上的Web服务器受到日益严重的安全威胁。因此,如何进一步提升Web服务器检测和防范恶意网络攻击的能力成为Web服务研究的重点,近年来受到众多研究者的关注。
Web服务漏洞检测通过向Web服务器发送具有特定漏洞探测特征的网络请求,并解析服务器的响应信息实现漏洞检测。常见的Web服务漏洞探测类型包括目录扫描、文件扫描、接口探测以及应用识别等。攻击者通过Web应用漏洞检测技术检测系统漏洞,并利用漏洞注入恶意脚本或者其它特定语言的代码,达到入侵目的的攻击。
目前Web攻击防范策略根据防范位置的不同可以分为三类:隐藏策略、访问控制策略和检测与拦截策略。隐藏策略避免将一些比较关键或者敏感的Web服务部署在常规的80或者443端口,避免将Web应用的访问入口部署在常见的目录下。这种方法可以用于防范端口扫描以及目录扫描,在一定程度上降低了Web应用被恶意攻击的风险。访问控制策略只允许指定的IP地址对应的客户端访问,将访问来源控制在一个很小的范围。检测与拦截策略在Web服务器之前,对网络请求的内容进行规则匹配、行为分析等识别出恶意行为,并对其进行拦截。例如,商业防护服务Web应用程序防火墙(Web Application Firewall,简称:WAF)就是基于此策略实现的。
发明内容
发明人注意到,在上述相关技术中,隐藏策略无法防御对指定Web服务器的针对性的网络攻击。访问控制策略需要考虑实际的业务需求,一旦Web服务处于商业模式考虑必须对所有公网用户开放,该策略就会失效。检测与拦截策略的成本比较高。
据此,本公开提供一种Web攻击防范方案,能够自动地实现Web恶意攻击检测与防范,此外,Web恶意攻击检测与防范的处理与应用服务器处理请求并行执行,提高了系统的时效性。
在本公开的第一方面,提供一种Web攻击防范方法,由Web攻击防范装置执行,所述方法包括:对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出所述日志文件中的每个客户端IP地址的异常请求数量;判断所述日志文件中是否存在异常客户端IP地址,其中所述异常客户端IP地址的异常请求数量大于预设阈值;在所述日志文件中存在所述异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便所述防火墙拒绝来自所述异常客户端IP地址的访问请求。
在一些实施例中,对Web服务器在预定时间范围内生成的日志文件进行解析包括:解析所述日志文件,以获取所述Web服务器在所述预定时间范围内接收到的多个访问请求;提取所述多个访问请求中的第i个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径,其中1≤i≤N,N为访问请求总数;根据所述第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配;在所述第i个访问请求与所述预设接口文档列表不匹配的情况下,更新所述客户端IP地址的异常请求数量。
在一些实施例中,判断第i个访问请求与预设接口文档列表是否匹配包括:判断所述第i个访问请求的请求目的地址是否与所述预设接口文档列表中的一个Web应用服务器的地址相匹配;若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的任一Web应用服务器的地址不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
在一些实施例中,所述第i个访问请求的请求目的地址包括所述第i个访问请求的请求目的IP地址或请求目的域名。
在一些实施例中,若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,则判断所述第i个访问请求的请求方式和请求路径是否与所述Web应用服务器的一个接口相匹配;若所述第i个访问请求的请求方式和请求路径与所述Web应用服务器的任一接口不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
在一些实施例中,更新所述客户端IP地址的异常请求数量包括:将所述客户端IP地址的异常请求数量加1,以便对所述客户端IP地址的异常请求数量进行更新。
在本公开的第二方面,提供一种Web攻击防范装置,包括:第一处理模块,被配置为对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出所述日志文件中的每个客户端IP地址的异常请求数量;第二处理模块,被配置为判断所述日志文件中是否存在异常客户端IP地址,其中所述异常客户端IP地址的异常请求数量大于预设阈值;第三处理模块,被配置为在所述日志文件中存在所述异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便所述防火墙拒绝来自所述异常客户端IP地址的访问请求。
在一些实施例中,第一处理模块被配置为解析所述日志文件,以获取所述Web服务器在所述预定时间范围内接收到的多个访问请求,提取所述多个访问请求中的第i个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径,其中1≤i≤N,N为访问请求总数,根据所述第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配,在所述第i个访问请求与所述预设接口文档列表不匹配的情况下,更新所述客户端IP地址的异常请求数量。
在一些实施例中,第一处理模块被配置为判断所述第i个访问请求的请求目的地址是否与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的任一Web应用服务器的地址不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
在一些实施例中,所述第i个访问请求的请求目的地址包括所述第i个访问请求的请求目的IP地址或请求目的域名。
在一些实施例中,第一处理模块被配置为若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,则判断所述第i个访问请求的请求方式和请求路径是否与所述Web应用服务器的一个接口相匹配,若所述第i个访问请求的请求方式和请求路径与所述Web应用服务器的任一接口不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
在一些实施例中,第一处理模块被配置为将所述客户端IP地址的异常请求数量加1,以便对所述客户端IP地址的异常请求数量进行更新。
在本公开的第三方面,提供一种Web攻击防范装置,包括:存储器;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
在本公开的第四方面,提供一种Web攻击防范系统,包括:如上述任一实施例所述的Web攻击防范装置;防火墙,被配置为对接收到的访问请求进行过滤,并根据所述Web攻击防范装置的指示修改防火墙的过滤转发规则;Web服务器,被配置为根据在预定时间范围内接收到的多个访问请求生成日志文件,并将所述访问请求转发给所述Web攻击防范装置和对应的Web应用服务器。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例所述的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一个实施例的Web攻击防范方法的流程示意图。
图2为本公开另一个实施例的Web攻击防范方法的流程示意图。
图3为本公开又一个实施例的Web攻击防范方法的流程示意图。
图4为本公开一个实施例的Web攻击防范装置的结构示意图。
图5为本公开另一个实施例的Web攻击防范装置的结构示意图。
图6为本公开一个实施例的Web攻击防范系统的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本公开一个实施例的Web攻击防范方法的流程示意图。在一些实施例中,下列的Web攻击防范方法由Web攻击防范装置执行。
在步骤101,对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出日志文件中的每个客户端IP地址的异常请求数量。
在一些实施例中,预先设置各种参数。所设置的参数包括:Web服务器监测异常网络请求的周期,指定监测周期内的客户端IP地址的异常请求数量阈值。
在一些实施例中,日志文件包括Nginx日志文件,例如access.log、error.log等信息。
在一些实施例中,对Web服务器在预定时间范围内生成的日志文件进行解析的步骤如图2所示。
图2为本公开另一个实施例的Web攻击防范方法的流程示意图。在一些实施例中,下列的Web攻击防范方法由Web攻击防范装置执行。
在步骤201,解析日志文件,以获取Web服务器在预定时间范围内接收到的多个访问请求。
在步骤202,导入接口文档列表。
在步骤203,提取多个访问请求中的每一个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径。
在一些实施例中,请求目的地址包括请求目的IP地址或请求目的域名。
在步骤204,设i=1。
在步骤205,根据第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配。
在第i个访问请求与预设接口文档列表不匹配的情况下,执行步骤206;在第i个访问请求与预设接口文档列表匹配的情况下,执行步骤207。
在一些实施例中,判断第i个访问请求与预设接口文档列表是否匹配的步骤如图3所示。
图3为本公开另一个实施例的Web攻击防范方法的流程示意图。在一些实施例中,下列的Web攻击防范方法由Web攻击防范装置执行。
在步骤301,判断第i个访问请求的请求目的地址是否与预设接口文档列表中的一个Web应用服务器的地址相匹配。
若第i个访问请求的请求目的地址与预设接口文档列表中的任一Web应用服务器的地址不匹配,则执行步骤302;若第i个访问请求的请求目的地址与预设接口文档列表中的一个Web应用服务器的地址相匹配,则执行步骤303。
在步骤302,确定第i个访问请求与预设接口文档列表不匹配。
在步骤303,判断第i个访问请求的请求方式和请求路径是否与Web应用服务器的一个接口相匹配。
若第i个访问请求的请求方式和请求路径与Web应用服务器的任一接口不匹配,则执行步骤302;若第i个访问请求的请求方式和请求路径与Web应用服务器的一个接口匹配,则执行步骤304。
在步骤304,确定第i个访问请求与预设接口文档列表匹配。
返回图2。在步骤206,更新客户端IP地址的异常请求数量。
在一些实施例中,将客户端IP地址的异常请求数量加1,以便对客户端IP地址的异常请求数量进行更新。
在步骤207,判断参数i是否大于N,其中N为访问请求总数。
若参数i小于N,则执行步骤208;若参数i大于N,则结束本流程。
再步骤208,令i=i+1,然后返回步骤205。
返回图1。在步骤102,判断日志文件中是否存在异常客户端IP地址,其中异常客户端IP地址的异常请求数量大于预设阈值。
在步骤103,在日志文件中存在异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便防火墙拒绝来自异常客户端IP地址的访问请求。
在本公开上述实施例提供的Web攻击防范方法中,对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出日志文件中的每个客户端IP地址的异常请求数量,若存在异常请求数量大于预设阈值的异常客户端IP地址,则通过修改防火墙的过滤转发规则,以便防火墙拒绝来自异常客户端IP地址的访问请求。从而有效提高了Web攻击行为检测的有效性和准确性。同时Web攻击检测与防范的处理与应用服务器处理请求并行执行,提高了系统的时效性。
图4为本公开一个实施例的Web攻击防范装置的结构示意。如图4所示,Web攻击防范装置包括第一处理模块41、第二处理模块42和第三处理模块43。
第一处理模块41被配置为对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出日志文件中的每个客户端IP地址的异常请求数量。
在一些实施例中,预先设置各种参数。所设置的参数包括:Web服务器监测异常网络请求的周期,指定监测周期内的客户端IP地址的异常请求数量阈值。
在一些实施例中,日志文件包括Nginx日志文件,例如access.log、error.log等信息。
在一些实施例中,第一处理模块41被配置为解析日志文件,以获取Web服务器在预定时间范围内接收到的多个访问请求,提取多个访问请求中的第i个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径,其中1≤i≤N,N为访问请求总数,根据第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配,在第i个访问请求与预设接口文档列表不匹配的情况下,更新客户端IP地址的异常请求数量。
在一些实施例中,第一处理模块41将客户端IP地址的异常请求数量加1,以便对客户端IP地址的异常请求数量进行更新。
在一些实施例中,第一处理模块41被配置为判断第i个访问请求的请求目的地址是否与预设接口文档列表中的一个Web应用服务器的地址相匹配,若第i个访问请求的请求目的地址与预设接口文档列表中的任一Web应用服务器的地址不匹配,则确定第i个访问请求与预设接口文档列表不匹配。
例如,第i个访问请求的请求目的地址包括第i个访问请求的请求目的IP地址或请求目的域名。
在一些实施例中,第一处理模块41被配置为若第i个访问请求的请求目的地址与预设接口文档列表中的一个Web应用服务器的地址相匹配,则判断第i个访问请求的请求方式和请求路径是否与Web应用服务器的一个接口相匹配,若第i个访问请求的请求方式和请求路径与Web应用服务器的任一接口不匹配,则确定第i个访问请求与预设接口文档列表不匹配。
第二处理模块42被配置为判断日志文件中是否存在异常客户端IP地址,其中异常客户端IP地址的异常请求数量大于预设阈值。
第三处理模块43被配置为在日志文件中存在异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便防火墙拒绝来自异常客户端IP地址的访问请求。
图5为本公开另一个实施例的Web攻击防范装置的结构示意图。如图5所示,Web攻击防范装置包括存储器51和处理器52。
存储器51用于存储指令,处理器52耦合到存储器51,处理器52被配置为基于存储器存储的指令执行实现如图1至图3中任一实施例涉及的方法。
如图5所示,该Web攻击防范装置还包括通信接口53,用于与其它设备进行信息交互。同时,该Web攻击防范装置还包括总线54,处理器52、通信接口53、以及存储器51通过总线54完成相互间的通信。
存储器51可以包含高速RAM存储器,也可还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器51也可以是存储器阵列。存储器51还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器52可以是一个中央处理器CPU,或者可以是专用集成电路ASIC,或是被配置成实施本公开实施例的一个或多个集成电路。
本公开同时还涉及一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1至图3中任一实施例涉及的方法。
图6为本公开一个实施例的Web攻击防范系统的结构示意图。如图6所示,Web攻击防范系统60包括防火墙61、Web服务器62和Web攻击防范装置63。Web攻击防范装置63为图4或图5中任一实施例涉及的Web攻击防范装置。
防火墙61被配置为对接收到的访问请求进行过滤,并根据Web攻击防范装置63的指示修改防火墙的过滤转发规则。
Web服务器62被配置为根据在预定时间范围内接收到的多个访问请求生成日志文件,并将访问请求转发给Web攻击防范装置63和对应的Web应用服务器64。
通过实施本公开上述实施例,能够得到以下有益效果。
1)本公开提供基于日志分析的Web恶意攻击行为的检测。本公开从日志文件中提取网络请求的客户端IP地址、请求目的地址(IP地址或域名)、请求方式以及请求路径,并与应用接口文档进行匹配,以此来实现对异常请求的检测。再根据预设时间段内某个主机的异常请求频次确定其是否存在Web恶意攻击行为,提高了Web恶意攻击行为检测的有效性和准确性。
2)本公开基于脚本程序自动地实现Web恶意攻击检测与防范,避免了人工检测与设置防火墙规则的繁琐。同时,Web恶意攻击检测及防御处理与应用服务器处理请求并行执行,提高了系统的时效性。
也就是说,本公开所提供的方案可以在准确性和时效性方面提升Web服务器防范恶意攻击的能力。
在一些实施例中,在上面所描述的功能单元可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。
Claims (15)
1.一种Web攻击防范方法,由Web攻击防范装置执行,其特征在于,所述方法包括:
对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出所述日志文件中的每个客户端IP地址的异常请求数量;
判断所述日志文件中是否存在异常客户端IP地址,其中所述异常客户端IP地址的异常请求数量大于预设阈值;
在所述日志文件中存在所述异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便所述防火墙拒绝来自所述异常客户端IP地址的访问请求。
2.根据权利要求1所述的方法,其特征在于,对Web服务器在预定时间范围内生成的日志文件进行解析包括:
解析所述日志文件,以获取所述Web服务器在所述预定时间范围内接收到的多个访问请求;
提取所述多个访问请求中的第i个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径,其中1≤i≤N,N为访问请求总数;
根据所述第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配;
在所述第i个访问请求与所述预设接口文档列表不匹配的情况下,更新所述客户端IP地址的异常请求数量。
3.根据权利要求2所述的方法,其特征在于,判断第i个访问请求与预设接口文档列表是否匹配包括:
判断所述第i个访问请求的请求目的地址是否与所述预设接口文档列表中的一个Web应用服务器的地址相匹配;
若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的任一Web应用服务器的地址不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
4.根据权利要求3所述的方法,其特征在于,
所述第i个访问请求的请求目的地址包括所述第i个访问请求的请求目的IP地址或请求目的域名。
5.根据权利要求3所述的方法,其特征在于,还包括:
若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,则判断所述第i个访问请求的请求方式和请求路径是否与所述Web应用服务器的一个接口相匹配;
若所述第i个访问请求的请求方式和请求路径与所述Web应用服务器的任一接口不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
6.根据权利要求2-5中任一项所述的方法,其特征在于,更新所述客户端IP地址的异常请求数量包括:
将所述客户端IP地址的异常请求数量加1,以便对所述客户端IP地址的异常请求数量进行更新。
7.一种Web攻击防范装置,其特征在于,包括:
第一处理模块,被配置为对Web服务器在预定时间范围内生成的日志文件进行解析,以统计出所述日志文件中的每个客户端IP地址的异常请求数量;
第二处理模块,被配置为判断所述日志文件中是否存在异常客户端IP地址,其中所述异常客户端IP地址的异常请求数量大于预设阈值;
第三处理模块,被配置为在所述日志文件中存在所述异常客户端IP地址的情况下,修改防火墙的过滤转发规则,以便所述防火墙拒绝来自所述异常客户端IP地址的访问请求。
8.根据权利要求7所述的装置,其特征在于,
第一处理模块被配置为解析所述日志文件,以获取所述Web服务器在所述预定时间范围内接收到的多个访问请求,提取所述多个访问请求中的第i个访问请求的客户端IP地址、请求目的地址、请求方式和请求路径,其中1≤i≤N,N为访问请求总数,根据所述第i个访问请求的请求目的地址、请求方式和请求路径,判断第i个访问请求与预设接口文档列表是否匹配,在所述第i个访问请求与所述预设接口文档列表不匹配的情况下,更新所述客户端IP地址的异常请求数量。
9.根据权利要求8所述的装置,其特征在于,
第一处理模块被配置为判断所述第i个访问请求的请求目的地址是否与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的任一Web应用服务器的地址不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
10.根据权利要求9所述的装置,其特征在于,
所述第i个访问请求的请求目的地址包括所述第i个访问请求的请求目的IP地址或请求目的域名。
11.根据权利要求9所述的装置,其特征在于,
第一处理模块被配置为若所述第i个访问请求的请求目的地址与所述预设接口文档列表中的一个Web应用服务器的地址相匹配,则判断所述第i个访问请求的请求方式和请求路径是否与所述Web应用服务器的一个接口相匹配,若所述第i个访问请求的请求方式和请求路径与所述Web应用服务器的任一接口不匹配,则确定所述第i个访问请求与所述预设接口文档列表不匹配。
12.根据权利要求8-11中任一项所述的装置,其特征在于,
第一处理模块被配置为将所述客户端IP地址的异常请求数量加1,以便对所述客户端IP地址的异常请求数量进行更新。
13.一种Web攻击防范装置,其特征在于,包括:
存储器;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-6中任一项所述的方法。
14.一种Web攻击防范系统,其特征在于,包括:
如权利要求7-13中任一实施例所述的Web攻击防范装置;
防火墙,被配置为对接收到的访问请求进行过滤,并根据所述Web攻击防范装置的指示修改防火墙的过滤转发规则;
Web服务器,被配置为根据在预定时间范围内接收到的多个访问请求生成日志文件,并将所述访问请求转发给所述Web攻击防范装置和对应的Web应用服务器。
15.一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310854547.7A CN116582366B (zh) | 2023-07-12 | 2023-07-12 | Web攻击防范方法、装置和系统、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310854547.7A CN116582366B (zh) | 2023-07-12 | 2023-07-12 | Web攻击防范方法、装置和系统、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116582366A true CN116582366A (zh) | 2023-08-11 |
CN116582366B CN116582366B (zh) | 2023-09-15 |
Family
ID=87534502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310854547.7A Active CN116582366B (zh) | 2023-07-12 | 2023-07-12 | Web攻击防范方法、装置和系统、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116582366B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930746B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting anomalous network activities |
CN106790073A (zh) * | 2016-12-21 | 2017-05-31 | 北京启明星辰信息安全技术有限公司 | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 |
CN109495423A (zh) * | 2017-09-11 | 2019-03-19 | 网宿科技股份有限公司 | 一种防止网络攻击的方法及系统 |
CN110166486A (zh) * | 2019-06-14 | 2019-08-23 | 李啟锋 | 网站防护方法、装置及计算机可读存储介质 |
CN110401664A (zh) * | 2019-07-30 | 2019-11-01 | 广东分利宝金服科技有限公司 | 恶意网络cc攻击防范的方法及装置 |
CN115102727A (zh) * | 2022-06-08 | 2022-09-23 | 甘肃省科学技术情报研究所(甘肃省科学技术发展战略研究院) | 基于动态ip黑名单的网络入侵主动防御系统及方法 |
CN115603938A (zh) * | 2022-08-18 | 2023-01-13 | 杭州华橙软件技术有限公司(Cn) | 攻击防护方法、终端设备及计算机可读存储介质 |
-
2023
- 2023-07-12 CN CN202310854547.7A patent/CN116582366B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930746B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting anomalous network activities |
CN106790073A (zh) * | 2016-12-21 | 2017-05-31 | 北京启明星辰信息安全技术有限公司 | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 |
CN109495423A (zh) * | 2017-09-11 | 2019-03-19 | 网宿科技股份有限公司 | 一种防止网络攻击的方法及系统 |
CN110166486A (zh) * | 2019-06-14 | 2019-08-23 | 李啟锋 | 网站防护方法、装置及计算机可读存储介质 |
CN110401664A (zh) * | 2019-07-30 | 2019-11-01 | 广东分利宝金服科技有限公司 | 恶意网络cc攻击防范的方法及装置 |
CN115102727A (zh) * | 2022-06-08 | 2022-09-23 | 甘肃省科学技术情报研究所(甘肃省科学技术发展战略研究院) | 基于动态ip黑名单的网络入侵主动防御系统及方法 |
CN115603938A (zh) * | 2022-08-18 | 2023-01-13 | 杭州华橙软件技术有限公司(Cn) | 攻击防护方法、终端设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116582366B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3588898B1 (en) | Defense against apt attack | |
EP3264720B1 (en) | Using dns communications to filter domain names | |
US8893278B1 (en) | Detecting malware communication on an infected computing device | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
US10235521B2 (en) | Malware detection using clustering with malware source information | |
Song et al. | Advanced evasion attacks and mitigations on practical ML‐based phishing website classifiers | |
CN113472721B (zh) | 一种网络攻击检测方法及装置 | |
KR100732689B1 (ko) | 웹 보안방법 및 그 장치 | |
AU2016348500B2 (en) | System and methods for detecting domain generation algorithm (DGA) malware | |
US9336396B2 (en) | Method and system for generating an enforceable security policy based on application sitemap | |
WO2017056121A1 (en) | Method for the identification and prevention of client-side web attacks | |
US11374946B2 (en) | Inline malware detection | |
KR100989347B1 (ko) | 보안규칙 기반의 웹공격 탐지 방법 | |
US20230119649A1 (en) | Intrusion detection and prevention system rule automation and optimization | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
Khazal et al. | Server Side Method to Detect and Prevent Stored XSS Attack. | |
JP2017117224A (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
Maurya | Positive security model based server-side solution for prevention of cross-site scripting attacks | |
Tanakas et al. | A novel system for detecting and preventing SQL injection and cross-site-script | |
CN116582366B (zh) | Web攻击防范方法、装置和系统、存储介质 | |
Snehi et al. | Web client and web server approaches to prevent xss attacks | |
Duraisamy et al. | A server side solution for protection of web applications from cross-site scripting attacks | |
WO2021015941A1 (en) | Inline malware detection | |
CN113328976A (zh) | 一种安全威胁事件识别方法、装置及设备 | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |