CN116738442A - 一种防御漏洞扫描探测方法、装置、电子设备及介质 - Google Patents

一种防御漏洞扫描探测方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN116738442A
CN116738442A CN202311001391.4A CN202311001391A CN116738442A CN 116738442 A CN116738442 A CN 116738442A CN 202311001391 A CN202311001391 A CN 202311001391A CN 116738442 A CN116738442 A CN 116738442A
Authority
CN
China
Prior art keywords
file
defensive
vulnerability
page
target server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311001391.4A
Other languages
English (en)
Other versions
CN116738442B (zh
Inventor
李�远
刘晓鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Abt Networks Co ltd
Original Assignee
Beijing Abt Networks Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Abt Networks Co ltd filed Critical Beijing Abt Networks Co ltd
Priority to CN202311001391.4A priority Critical patent/CN116738442B/zh
Publication of CN116738442A publication Critical patent/CN116738442A/zh
Application granted granted Critical
Publication of CN116738442B publication Critical patent/CN116738442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种防御漏洞扫描探测方法、装置、电子设备及介质,其方法包括:提取POC文件中的匹配信息;将所述匹配信息以键值对的形式存储为第一文件;将所述第一文件中的数据进行格式化,得到格式化后的第一文件;根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。本发明在目标服务器上生成对应的漏洞证明页面,从而对攻击者造成混淆,提高目标服务器的防御能力即提高了目标服务器的安全性。

Description

一种防御漏洞扫描探测方法、装置、电子设备及介质
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种防御漏洞扫描探测方法、装置、电子设备及介质。
背景技术
在渗透测试和安全研究领域,POC 是非常重要的工具,可以帮助安全研究人员和渗透测试人员快速发现漏洞,并验证漏洞的利用效果。通过编写 POC,安全研究人员和渗透测试人员可以更深入地了解漏洞的原理和利用方式,从而为漏洞修复和安全防御提供更有针对性的建议。
传统的防御自动化漏洞扫描的方法主要是通过封锁扫描工具的IP地址或端口,或者使用WAF等技术进行防御。传统的防御自动化漏洞扫描的方法容易被攻击者绕过,攻击者可以伪造IP地址、使用代理等方式进行扫描。现有技术中缺乏一种通过在目标服务器上生成存在漏洞证明的页面,从而增加了攻击者攻击的成本的方法。
发明内容
有鉴于此,有必要提供一种防御漏洞扫描探测方法、装置、电子设备及介质,用以实现通过生成存在漏洞证明的页面,从而增加攻击者攻击成本的目的。
为了实现上述目的,本发明提供一种防御漏洞扫描探测方法,包括:
提取POC文件中的匹配信息;
将所述匹配信息以键值对的形式存储为第一文件;
将所述第一文件中的数据进行格式化,得到格式化后的第一文件;
根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
在一些可能的实现方式中,所述POC文件中的匹配信息包括:URL、状态码、响应头和响应体。
在一些可能的实现方式中,所述第一文件的格式为JSON格式。
在一些可能的实现方式中,所述将所述第一文件中的数据进行格式化,包括:
在确定所述第一文件中的URL存在预设参数的情况下,将预设参数转化为预设值,所述预设参数为未知量,所述预设值为已知量;
在确定所述第一文件中的URL存在特殊字符的情况下,将URL进行编码;
将所述第一文件中的URL与预设的正则表达式匹配,得到规范的URL。
在一些可能的实现方式中,所述根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面,包括:
将所述第一文件转化为符合flask框架格式的配置;
基于flask框架根据所述配置在目标服务器上生成对应的漏洞证明页面。
另一方面,本发明还提供了一种防御漏洞扫描探测装置,包括:
信息提取模块,用于提取POC文件中的匹配信息;
第一文件获取模块,用于将所述匹配信息以键值对的形式存储为第一文件;
第一文件处理模块,用于将所述第一文件中的数据进行格式化,得到格式化后的第一文件;
页面生成模块,用于根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
另一方面,本发明还提供了一种电子设备,包括存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现上述任意一种实现方式中所述的一种防御漏洞扫描探测方法中的步骤。
另一方面,本发明还提供了一种计算机可读存储介质,用于存储计算机可读取的程序或指令,所述程序或指令被处理器执行时能够实现上述任意一种实现方式中所述的一种防御漏洞扫描探测方法中的步骤。
采用上述实施例的有益效果是:本发明提供的一种防御漏洞扫描探测方法,将从POC文件中提取的匹配信息转化为第一文件,并对第一文件进行格式化,将格式化后的第一文件转化为匹配flask框架的配置,根据配置在目标服务器上生成对应的漏洞证明页面。本发明基于python的flask框架将POC信息转化为对应的证明页面放在目标服务器上,从而对攻击者造成混淆,添加了攻击者攻击成本,提高目标服务器的防御能力即提高了目标服务器的安全性。
附图说明
图1为本发明提供的一种防御漏洞扫描探测方法一实施例的方法流程图;
图2为本发明提供的一种防御漏洞扫描探测装置的一个实施例结构示意图;
图3为本发明提供的电子设备的一个实施例结构示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
图1为本发明提供的一种防御漏洞扫描探测方法的一个实施例流程示意图,如图1所示,一种防御漏洞扫描探测方法,包括:
S101、提取POC文件中的匹配信息;
S102、将所述信息以键值对的形式存储为第一文件;
S103、将所述第一文件中的数据进行格式化,得到处理后的第一文件;
S104、根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
与现有技术相比,本实施例提供的一种防御漏洞扫描探测方法,将从POC文件中提取的匹配信息转化为第一文件,并对第一文件进行格式化,将格式化后的第一文件转化为匹配flask框架的配置,根据配置在目标服务器上生成对应的漏洞证明页面。本发明基于python的flask框架将POC信息转化为对应的证明页面放在目标服务器上,从而对攻击者造成混淆,添加了攻击者攻击成本,提高目标服务器的防御能力即提高了目标服务器的安全性。
需要说明的是,POC 是指 Proof of Concept,即“概念证明”,是一种用于验证漏洞存在的技术手段。通常情况下,POC 是指一段漏洞利用代码或者漏洞验证脚本,用于验证漏洞是否存在以及漏洞的利用效果。在渗透测试和安全研究领域,POC 是非常重要的工具,可以帮助安全研究人员和渗透测试人员快速发现漏洞,并验证漏洞的利用效果。通过编写POC,安全研究人员和渗透测试人员可以更深入地了解漏洞的原理和利用方式,从而为漏洞修复和安全防御提供更有针对性的建议。
Flask 框架:Flask是一个用于构建Web应用程序的Python微型框架。它被广泛用于开发简单的、轻量级的Web应用程序、API和原型。Flask采用了简洁的设计哲学,让开发者能够快速地创建可扩展的Web应用。当你使用浏览器访问一个网站,比如http://www.example.com,这个URL实际上是一个网站的地址。在Flask中,路由就像是提供给网站的“地图”。它告诉Flask当你访问某个特定的URL时,Flask应该执行哪些操作。路由就是告诉Flask如何匹配URL和函数,并执行适当的操作。它是网站开发中的基本概念,帮助我们根据URL来组织和提供网站的不同页面和功能。
在本发明的一些实施例中,所述POC文件中的匹配信息包括:URL、状态码、响应头和响应体。
在本发明的具体实施例中,以nuclei的POC文件为例:
提取POC文件中的URL、状态码、响应头和响应体。即提取http字段中的method、path,及matchers中的相关响应字段,当part字段为body且condition为and,则响应内容需包含"syslog:"、"admin"、"/etc_ro/lighttpd/www"。即扫描软件nuclei使用http协议,发送url为http://xxx.xxx/messages的get请求,若响应内容包含"syslog:"、"admin"、"/etc_ro/lighttpd/www",且响应码为200 ,则表示存在漏洞。
在本发明的一些实施例中,所述第一文件的格式为JSON格式。
在本发明的具体实施例中,在步骤S102中,将所述信息以键值对的形式存储为第一文件,提取POC文件的信息转化为JSON文件。
在本发明的一些实施例中,所述将所述第一文件中的数据进行格式化,包括:
在确定所述第一文件中的URL存在预设参数的情况下,将预设参数转化为预设值,所述预设参数为未知量,所述预设值为已知量;
在确定所述第一文件中的URL存在特殊字符的情况下,将URL进行编码;
将所述第一文件中的URL与预设的正则表达式匹配,得到规范的URL。
在本发明的具体实施例中,当JSON文件中的URL中存在“{{}}”例如{{BaseURL}},将{{BaseURL}}转为服务器当前的url,{{Hostname}}转为服务器当前的主机名。当JSON文件中的URL存在特殊字符,进行URL编码处理。当JSON文件中的URL与预设的正则表达式,例如正则表达式为:
'(?m)^(?:Location\s*?:\s*?)(?:https?:\/\/|\/\/|\/\\\\|\/\\)(?:[a-zA-Z0-9\-_\.@]*)interact\.sh\/?(\/|[^.].*)?$',得到规范后的URL。即生成响应内容为:Location: https://123456.interact.sh/payload 的数据。
在本发明的一些实施例中,所述根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面,包括:
将所述第一文件转化为符合flask框架格式的配置;
基于flask框架根据所述配置在目标服务器上生成对应的漏洞证明页面。
在本发明的具体实施例中,将所述第一文件转化为符合flask框架格式的配置,具体代码如下:
@app.route(" /messages" , methods= ["GET"'])
def get_messages():
http_status=200
http_response_header = []
http_response_body=[
"syslog:",
"admin",
"/etc{_ro/lighttpd/www"
]
resource=jsonify(http_response_body)
for header in http_response_header:
response.headers[header[0]]=header[1]
returnresponse,http_status
利用flask框架工具使用上述配置,会在目标服务器上自动生成符合条件的页面。当使用漏洞扫描软件针对这个漏洞进行探测时(即访问http://127.0.0.1:5000/messages时),会返回相应的内容,即扫描出对应漏洞。即当当攻击者成功扫描到漏洞,自动化扫描工具就会认为目标服务器上存在大量漏洞,但是后续验证均不会成功。从而达到混淆扫描结果,增加攻击成本的防御目的。
为了更好实施本发明实施例中的一种防御漏洞扫描探测方法,在一种防御漏洞扫描探测方法基础之上,对应地,如图2所示,本发明实施例还提供了一种防御漏洞扫描探测装置200,一种防御漏洞扫描探测装置200包括:
信息提取模块201,用于提取POC文件中的匹配信息;
第一文件获取模块202,用于将所述匹配信息以键值对的形式存储为第一文件;
第一文件处理模块203,用于将所述第一文件中的数据进行格式化,得到格式化后的第一文件;
页面生成模块204,用于根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
上述实施例提供的一种防御漏洞扫描探测装置200可实现上述自一种防御漏洞扫描探测方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述一种防御漏洞扫描探测装置实施例中的相应内容,此处不再赘述。
如图3所示,本发明还相应提供了一种电子设备300。该电子设备300包括处理器301、存储器302及显示器303。图3仅示出了电子设备300的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
处理器301在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行存储器302中存储的程序代码或处理数据,例如本发明中的一种防御漏洞扫描探测方法。
在一些实施例中,处理器301可以是单个服务器或服务器组。服务器组可为集中式或分布式的。在一些实施例中,处理器301可为本地的或远程的。在一些实施例中,处理器301可实施于云平台。在一实施例中,云平台可包括私有云、公共云、混合云、社区云、分布式云、内部间、多重云等,或以上的任意组合。
存储器302在一些实施例中可以是电子设备300的内部存储单元,例如电子设备300的硬盘或内存。存储器302在另一些实施例中也可以是电子设备300的外部存储设备,例如电子设备300上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,存储器303还可既包括电子设备300的内部储存单元也包括外部存储设备。存储器302用于存储安装电子设备300的应用软件及各类数据。
显示器303在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。显示器303用于显示在电子设备300的信息以及用于显示可视化的用户界面。电子设备300的部件301-303通过系统总线相互通信。
在一实施例中,当处理器301执行存储器302中的一种防御漏洞扫描探测程序时,可实现以下步骤:
提取POC文件中的匹配信息;
将所述匹配信息以键值对的形式存储为第一文件;
将所述第一文件中的数据进行格式化,得到格式化后的第一文件;
根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
应当理解的是:处理器301在执行存储器302中的一种防御漏洞扫描探测程序时,除了上面的功能之外,还可实现其他功能,具体可参见前面相应方法实施例的描述。
进一步地,本发明实施例对提及的电子设备300的类型不作具体限定,电子设备300可以为手机、平板电脑、个人数字助理(personaldigitalassistant,PDA)、可穿戴设备、膝上型计算机(laptop)等便携式电子设备。便携式电子设备的示例性实施例包括但不限于搭载IOS、android、microsoft或者其他操作系统的便携式电子设备。上述便携式电子设备也可以是其他便携式电子设备,诸如具有触敏表面(例如触控面板)的膝上型计算机(laptop)等。还应当理解的是,在本发明其他一些实施例中,电子设备300也可以不是便携式电子设备,而是具有触敏表面(例如触控面板)的台式计算机。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种防御漏洞扫描探测方法,其特征在于,包括:
提取POC文件中的匹配信息;
将所述匹配信息以键值对的形式存储为第一文件;
将所述第一文件中的数据格式化,得到格式化后的第一文件;
根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
2.根据权利要求1所述的一种防御漏洞扫描探测方法,其特征在于,所述POC文件中的匹配信息包括:URL、状态码、响应头和响应体。
3.根据权利要求1所述的一种防御漏洞扫描探测方法,其特征在于,所述第一文件的格式为JSON格式。
4.根据权利要求1所述的一种防御漏洞扫描探测方法,其特征在于,所述将所述第一文件中的数据进行格式化,包括:
在确定所述第一文件中的URL存在预设参数的情况下,将预设参数转化为预设值,所述预设参数为未知量,所述预设值为已知量;
在确定所述第一文件中的URL存在特殊字符的情况下,将URL进行编码;
将所述第一文件中的URL与预设的正则表达式匹配,得到规范的URL。
5.根据权利要求1所述的一种防御漏洞扫描探测方法,其特征在于,所述根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面,包括:
将所述第一文件转化为符合flask框架格式的配置;
基于flask框架根据所述配置在目标服务器上生成对应的漏洞证明页面。
6.一种防御漏洞扫描探测装置,其特征在于,包括:
信息提取模块,用于提取POC文件中的匹配信息;
第一文件获取模块,用于将所述匹配信息以键值对的形式存储为第一文件;
第一文件处理模块,用于将所述第一文件中的数据进行格式化,得到格式化后的第一文件;
页面生成模块,用于根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面。
7.根据权利要求6所述的一种防御漏洞扫描探测装置,其特征在于,所述POC文件中的匹配信息包括:URL、状态码、响应头和响应体。
8.根据权利要求6所述的一种防御漏洞扫描探测装置,其特征在于,所述根据所述第一文件基于flask框架在目标服务器上生成对应的漏洞证明页面,包括:
将所述第一文件转化为符合flask框架格式的配置;
基于flask框架根据所述配置在目标服务器上生成对应的漏洞证明页面。
9.一种电子设备,其特征在于,包括存储器和处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以实现上述权利要求1至5中任意一项所述的一种防御漏洞扫描探测方法中的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机可读取的程序或指令,所述程序或指令被处理器执行时能够实现上述权利要求1至5中任意一项所述的一种防御漏洞扫描探测方法中的步骤。
CN202311001391.4A 2023-08-10 2023-08-10 一种防御漏洞扫描探测方法、装置、电子设备及介质 Active CN116738442B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311001391.4A CN116738442B (zh) 2023-08-10 2023-08-10 一种防御漏洞扫描探测方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311001391.4A CN116738442B (zh) 2023-08-10 2023-08-10 一种防御漏洞扫描探测方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN116738442A true CN116738442A (zh) 2023-09-12
CN116738442B CN116738442B (zh) 2023-12-08

Family

ID=87906320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311001391.4A Active CN116738442B (zh) 2023-08-10 2023-08-10 一种防御漏洞扫描探测方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN116738442B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258018A (ja) * 2010-06-09 2011-12-22 National Institute Of Information & Communication Technology セキュリティサーバシステム
CN109002721A (zh) * 2018-07-12 2018-12-14 南方电网科学研究院有限责任公司 一种信息安全漏洞的挖掘分析方法
CN109325353A (zh) * 2018-11-01 2019-02-12 南京邮电大学 一种针对家用路由器的聚类漏洞分析方法
CN110912890A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种面向内网的新型漏洞攻击检测系统
KR20220042861A (ko) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 취약점 진단방법 및 이를 위한 진단장치
CN115208634A (zh) * 2022-06-17 2022-10-18 江苏信息职业技术学院 一种网络资产的监管引擎

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011258018A (ja) * 2010-06-09 2011-12-22 National Institute Of Information & Communication Technology セキュリティサーバシステム
CN109002721A (zh) * 2018-07-12 2018-12-14 南方电网科学研究院有限责任公司 一种信息安全漏洞的挖掘分析方法
CN109325353A (zh) * 2018-11-01 2019-02-12 南京邮电大学 一种针对家用路由器的聚类漏洞分析方法
CN110912890A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种面向内网的新型漏洞攻击检测系统
KR20220042861A (ko) * 2020-09-28 2022-04-05 네이버클라우드 주식회사 취약점 진단방법 및 이를 위한 진단장치
CN115208634A (zh) * 2022-06-17 2022-10-18 江苏信息职业技术学院 一种网络资产的监管引擎

Also Published As

Publication number Publication date
CN116738442B (zh) 2023-12-08

Similar Documents

Publication Publication Date Title
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
US8745729B2 (en) Preventing abuse of services through infrastructure incompatibility
Wu et al. MobiFish: A lightweight anti-phishing scheme for mobile phones
CN104468531B (zh) 敏感数据的授权方法、装置和系统
US8286225B2 (en) Method and apparatus for detecting cyber threats
US9521161B2 (en) Method and apparatus for detecting computer fraud
US9430640B2 (en) Cloud-assisted method and service for application security verification
CN111600850B (zh) 一种检测挖矿虚拟货币的方法、设备及存储介质
US9712532B2 (en) Optimizing security seals on web pages
Shwartz et al. Reverse engineering IoT devices: Effective techniques and methods
US20190199711A1 (en) System and method for secure online authentication
CN105653951B (zh) 基于数字证书的信任等级来反病毒检查文件的系统和方法
US8307276B2 (en) Distributed content verification and indexing
CN107347076B (zh) Ssrf漏洞的检测方法及装置
CN105635064B (zh) Csrf攻击检测方法及装置
CA2762706A1 (en) Method and system for securing communication sessions
US20170331855A1 (en) Detection and warning of imposter web sites
US20100287231A1 (en) Method and apparatus for certifying hyperlinks
CN114500054A (zh) 服务访问方法、服务访问装置、电子设备以及存储介质
US8910281B1 (en) Identifying malware sources using phishing kit templates
CN111953638B (zh) 网络攻击行为检测方法、装置及可读存储介质
RU103643U1 (ru) Система противодействия фишинг атакам
CN116738442B (zh) 一种防御漏洞扫描探测方法、装置、电子设备及介质
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
Albalawi et al. The Reality of Internet Infrastructure and Services Defacement: A Second Look at Characterizing Web-Based Vulnerabilities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant