JP5572763B2 - ウェブサイトスキャン装置及びその方法 - Google Patents
ウェブサイトスキャン装置及びその方法 Download PDFInfo
- Publication number
- JP5572763B2 JP5572763B2 JP2013527447A JP2013527447A JP5572763B2 JP 5572763 B2 JP5572763 B2 JP 5572763B2 JP 2013527447 A JP2013527447 A JP 2013527447A JP 2013527447 A JP2013527447 A JP 2013527447A JP 5572763 B2 JP5572763 B2 JP 5572763B2
- Authority
- JP
- Japan
- Prior art keywords
- web application
- link
- rule
- website
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
今日、インターネット上の多数のウェブサイトは、いくつかの既知ウェブアプリケーションに基づいて構築されている。例えば、ウェブサイトのフォーラムシステムは、Discuz!、phpwind、Dvbbsなどの既知ウェブアプリケーションに基づいて構築すればよい。そして、ウェブサイトのブログシステムは、WordPressなどのウェブアプリケーションに基づいて構築すればよい。これら既知ウェブアプリケーションが、いくつかの既知のCGI脆弱性を含んでいたことは、既に知られている。例えば、Discuz!フォーラムは、バイパスグローバル変数防御脆弱性、Discuz!フォーラムのmanyou plug-inに含まれていたSQLインジェクション脆弱性、WordPressに含まれていたバイパスパスワード保護脆弱性などを含んでいた。既知ウェブアプリケーションのアプリケーション範囲は非常に広いため、これらのウェブアプリケーションに関する脆弱性検討の範囲も非常に広くなるが、これらの既知ウェブアプリケーションの脆弱性については、手遅れにならないうちに修正方法が示される。従って、これらの既知ウェブアプリケーションは徐々に、比較的成熟した製品となってきた。ネットワークに公開された脆弱性以外の脆弱性が存在する可能性は非常に低くなっている。
本発明は、上記の課題に鑑みて提案されるものであり、上記課題を克服又は少なくとも部分的に解決する、ウェブサイトスキャンシステム及びウェブサイトスキャン方法を提供する。
上記以外の各種効果及び利点については、当業者であれば、好適な実施の形態に関する以下の詳細な記述を読むことで明らかになるであろう。図面は好適な実施の形態の例示のみを目的としており、本発明を限定するものと見なすべきではない。全ての図面を通じて、類似の参照記号は類似の構成要素を示すのに用いられている。
図1は、本発明の実施の形態によるウェブサイトスキャン装置100を概略的に示すブロック図である。図1に示すように、ウェブサイトスキャン装置100は、ポリシー分析部110、クローラ部120、ウェブアプリケーション特定部140、フルスキャン部170、そして、既知ウェブアプリケーション脆弱性検出部160から成る。
フルスキャン部170は、ウェブアプリケーション特定部140から処理対象リンク、更にオプションとして、対応するネットワークコンテンツを受け取り、当該リンク及びそれに対応するネットワークコンテンツに脆弱性フルスキャンを実行する。スキャン対象は、例えば、クロスサイトスクリプト攻撃脆弱性(XSS)、SQLインジェクション脆弱性、CGI脆弱性などである。フルスキャン部170が採用する脆弱性スキャン技術は、本技術分野に属し、本発明の保護範囲を越えないものであれば、いかなるものでもよい。
規則生成部141は、既知ウェブアプリケーションの特徴に応じて規則セット147を生成する。本発明の実施の形態によれば、既知ウェブアプリケーションの特徴は、既知ウェブアプリケーション特徴格納部150に保存されていてもよい。規則生成部141は、既知ウェブアプリケーション特徴格納部150から様々な既知ウェブアプリケーションの特徴を取得し、それによって規則セット147を生成してもよい。本発明の実施の形態では、既知ウェブアプリケーションは以下の特徴のうちの少なくとも1つを有していてもよい:
1.あるページ及び当該ページにおけるマーク。多くのウェブアプリケーションは、いくつかの特定のページに特定のマークを埋め込む。例えば、フォーラムウェブアプリケーションである「Discuz!」におけるページ「index.php」には以下の特定の文字列が含まれる:
<meta name = "author" content = "Discuz! Team and Comsenz UI Team"/>
2.あるページ及び当該ページの全てのコンテンツ。多くの既知ウェブアプリケーションは、いくつかの定例のファイル、例えば、拡張子が「.css」、「.js」、「.ini」などのものを含み、従って、これらのファイルのコンテンツ全体をウェブアプリケーションの識別マークとして利用すればよい。本発明の実施の形態では、ウェブアプリケーションを判定は、これら定例のファイルのコンテンツ全体のMD5値に従って行えばよい。例えば、既知ウェブアプリケーション「joomla」のバージョン1.5.15における定例のファイル「/language/en-GB/en-GB.ini」のMD5値は、「449d7bb356fcefa1343d72d203297438」である。
4.特定のリンク。いくつかの既知ウェブアプリケーションには必ず特定のネットワークリンク(URL)が存在する。従って、こうした特定のリンクの存在によって、特定のウェブアプリケーションを特定すればよい。
本発明の実施の形態では、既知ウェブアプリケーションの特徴は、既知ウェブアプリケーション特徴格納部150に、XMLフォーマットで格納すればよい。図3は、ウェブアプリケーション「phpnuke」向けのXMLファイルを示す。XMLファイルから、具体的には、ウェブアプリケーション「phpnuke」には3つの副規則があることが分かる。
第3の副規則は、あるページ「themes/Freezebeta/style/style.css」と当該ページのコンテンツ全体とが存在し、当該ページのコンテンツ全体のMD5値が「415acd896960884ada364d508e7c8ae9」であるということである。
留意すべき点として、ウェブアプリケーションの特徴について、いくつかの特定の例を上に挙げたが、既知ウェブアプリケーションの特徴はこれらに限定されない。ウェブアプリケーションの特徴については、当業者であれば、本発明から着想を得て、上記以外の特徴も容易に思いつくであろう。
次に、ステップS490では、特定既知ウェブアプリケーションの既知の脆弱性に基づいて、対象ウェブサイトの既知ウェブアプリケーションに対する脆弱性スキャンが実行され、それによって、当該既知の脆弱性について対象ウェブサイトの既知ウェブアプリケーションは修正済みか否かの判定が行われる。
図5は、特にステップS460の処理を示すフローチャートである。すなわち、本発明の実施の形態によるウェブスキャン方法400において、リンクが既知ウェブアプリケーションに属しているか否かを判定する方法を示している。図5に示すように、当該方法は、ステップS510から開始される。ステップS510では、規則セットが初期化されるが、それはつまり、規則セットが既知ウェブアプリケーションの特徴に基づいて生成されるということである(本発明の実施の形態では、これら既知ウェブアプリケーションの特徴は、あるフォーマット(例:XMLファイル形式)で予め既知ウェブアプリケーション特徴格納部150に格納されている)。規則セットは、上述したフォーマットを有する。オプションとして、図5に示すプロセスの実行前に、規則セットの初期化を終わらせておくこともできる。そうすれば、リンクの判定を行うたびに初期化処理を行う必要はなくなる。
Claims (18)
- ウェブサイトスキャン装置であって、
ウェブサイト内のリンクが当該ウェブサイト内の特定のウェブアプリケーションに属している場合、当該リンクに対して脆弱性スキャンが実行されないようにするため、当該ウェブサイトが採用している既知ウェブアプリケーションの特定リストに基づいて、前記リンクが当該ウェブサイト内の前記特定のウェブアプリケーションに属しているか否かを判定するポリシー分析手段と、
特定のウェブアプリケーションに属していないリンクを前記ポリシー分析手段から受け取り、受け取った前記リンクが指すリンクコンテンツを取得するクローラ手段と、
前記リンク及び前記リンクコンテンツに基づいて、前記リンクが既知ウェブアプリケーションに属しているか否かを判定し、前記リンクが前記既知ウェブアプリケーションに属している場合に、前記既知ウェブアプリケーションを、前記ウェブサイトにおける前記特定のウェブアプリケーションと判定するウェブアプリケーション特定手段と、
前記ウェブアプリケーション特定手段によって既知ウェブアプリケーションに属していないと判定されたリンクを受け取り、受け取った前記リンクに対して脆弱性フルスキャンを実行するフルスキャン手段と、
前記ウェブアプリケーション特定手段による判定が行われた特定のウェブアプリケーションを受け取り、前記特定のウェブアプリケーションの既知の脆弱性に基づいて、前記ウェブサイトに対して脆弱性検出を実行して、前記特定のウェブアプリケーションの前記既知の脆弱性が修正済みか否かを判定する既知ウェブアプリケーション脆弱性検出手段と
を備えることを特徴とするウェブサイトスキャン装置。 - 前記ウェブサイトスキャン装置は、さらに、前記ウェブサイト内の1以上のリンクを格納しているウェブサイトリンク格納手段を備え、
前記クローラ手段は、さらに、取得された前記リンクコンテンツを分析して、当該リンクコンテンツに含まれる1以上のリンクを抽出し、抽出した1以上の前記リンクを前記ウェブサイトリンク格納手段に格納し、
前記ポリシー分析手段は、前記ウェブサイトリンク格納手段内の各リンクに対して判定を行う
ことを特徴とする請求項1に記載のウェブサイトスキャン装置。 - 前記ウェブサイトスキャン装置は、さらに、前記ウェブサイト内の1以上の特定のウェブアプリケーションを格納している特定ウェブアプリケーション格納手段を備える
ことを特徴とする請求項1に記載のウェブサイトスキャン装置。 - 前記ウェブサイトスキャン装置は、さらに、既知ウェブアプリケーションの特徴と、当該既知ウェブアプリケーションに関する1以上の脆弱性とを格納している既知ウェブアプリケーション特徴格納手段を備える
ことを特徴とする請求項1に記載のウェブサイトスキャン装置。 - 前記ウェブアプリケーション特定手段は、
前記既知ウェブアプリケーションの特徴に基づいて規則セットを生成する規則生成部と、
前記リンク及び前記リンクコンテンツを取得し、取得した前記リンク及び前記リンクコンテンツの特徴を抽出し、抽出した前記リンク及び前記リンクコンテンツの前記特徴に基づいて、前記規則セットに含まれる複数の前記規則の一つがマッチしているか否か判定し、マッチした前記規則に対応する既知ウェブアプリケーションを、前記リンクが属する前記既知ウェブアプリケーションであるとして決定する規則マッチングエンジンと
を含むことを特徴とする請求項1乃至4のいずれか1項に記載のウェブサイトスキャン装置。 - 前記規則セットに含まれる規則は、それぞれ、既知ウェブアプリケーションに対応しており、各規則は、1以上の副規則を含み、各副規則は、対応する前記既知ウェブアプリケーションの一つの特徴に対応しており、
ある規則に含まれる副規則の全てがマッチした場合にのみ、当該規則はマッチしていると判定される
ことを特徴とする請求項5に記載のウェブサイトスキャン装置。 - 各規則に含まれる副規則は、一つのリンクと関連しており、
前記規則マッチングエンジンが、前記リンク及び前記リンクコンテンツの特徴がある規則の一つの副規則にマッチしていると判定したとき、前記クローラ手段によって、当該規則の他の副規則と関連する別のリンク及び当該別のリンクのコンテンツが取得され、
当該別のリンク及び当該別のリンクのコンテンツが前記規則に含まれる他の副規則とマッチするときにだけ、当該規則はマッチしていると判定される
ことを特徴とする請求項6に記載のウェブサイトスキャン装置。 - 既知ウェブアプリケーションの前記特徴は、
特定のページ及び当該特定のページにおける特定のマーク、
特定のページ及び当該特定のページの全てのコンテンツ、
HTTPレスポンスフィールド、及び、
特定のリンク
のうちの1以上から成る
ことを特徴とする請求項5に記載のウェブサイトスキャン装置。 - 前記ウェブアプリケーション特定手段によって特定された特定のウェブアプリケーションは、さらに、当該特定のウェブアプリケーションのバージョンを含み、前記既知ウェブアプリケーション特徴格納手段は、さらに、既知ウェブアプリケーションの前記バージョンと関連づけて、前記既知ウェブアプリケーションの前記特徴と1以上の既知の脆弱性とを格納する
ことを特徴とする請求項4に記載のウェブサイトスキャン装置。 - ポリシー分析手段、クローラ手段、ウェブアプリケーション特定手段、既知ウェブアプリケーション脆弱性検出手段及びフルスキャン手段を備えるウェブサイトスキャン装置により用いられるウェブサイトスキャン方法であって、
前記ポリシー分析手段によって、ウェブサイトが採用している既知ウェブアプリケーションの特定リストに基づいて、当該ウェブサイト内のリンクが当該ウェブサイト内の特定のウェブアプリケーションに属しているか否かを判定するステップと、
前記フルスキャン手段によって、前記リンクが前記特定のウェブアプリケーションに属している場合、前記リンクの脆弱性スキャンを実行せず、前記クローラ手段によって、前記リンクが前記特定のウェブアプリケーションに属していない場合、特定のウェブアプリケーションに属していないリンクを受け取り、受け取った前記リンクが指すリンクコンテンツを取得するステップと、
前記ウェブアプリケーション特定手段によって、前記リンク及び前記リンクコンテンツに基づき、前記リンクが既知ウェブアプリケーションに属しているか否かを判定するステップと、
前記ウェブアプリケーション特定手段によって、前記リンクが既知ウェブアプリケーションに属している場合には、当該既知ウェブアプリケーションを前記ウェブサイトにおける特定のウェブアプリケーションと決定し、前記既知ウェブアプリケーション脆弱性検出手段によって、特定のウェブアプリケーションの既知の脆弱性に応じて、前記ウェブサイトに対して脆弱性検出を実行して、前記特定のウェブアプリケーションの前記既知の脆弱性が修正済みか否かを判定するステップと、
前記フルスキャン手段によって、前記リンクが既知ウェブアプリケーションに属していない場合に、前記リンクに脆弱性フルスキャンを実行するステップと
を含むことを特徴とするウェブサイトスキャン方法。 - 前記ウェブサイトスキャン方法は、さらに、
前記クローラ手段により、前記ウェブサイトにおける1以上のリンクを取得するステップを含み、
前記ポリシー分析手段により、前記1以上のリンクに含まれる各リンクについて、判定が行われる
ことを特徴とする請求項10に記載のウェブサイトスキャン方法。 - 前記リンクが既知ウェブアプリケーションに属しているか否か判定する前記ステップは、
1以上の既知ウェブアプリケーションにおいて、各既知ウェブアプリケーションの特徴に基づいて規則セットを生成するサブステップと、
前記リンク及び前記リンクコンテンツの特徴を抽出し、抽出した前記リンク及び前記リンクコンテンツの前記特徴が、前記規則セットに含まれる複数の前記規則の一つにマッチしているか否か判定するサブステップと、
マッチする場合、マッチした前記規則に対応する既知ウェブアプリケーションを、前記リンクが属する前記既知ウェブアプリケーションとして、決定するサブステップと
を含むことを特徴とする請求項10又は11に記載のウェブサイトスキャン方法。 - 前記規則セットの各規則は、各既知ウェブアプリケーションに対応し、各規則は、1以上の副規則を含み、各副規則は、対応する前記既知ウェブアプリケーションの一つの特徴に対応し、
ある規則に含まれる副規則の全てがマッチした場合にのみ、前記リンク及び前記リンクコンテンツの前記特徴は、前記規則にマッチしていると判定される
ことを特徴とする請求項12に記載のウェブサイトスキャン方法。 - 前記リンク及び前記リンクコンテンツの前記特徴が前記規則セットに含まれる複数の前記規則の一つとマッチするか否か判定するステップは、さらに、
一つの規則に含まれる1以上の副規則が前記リンク及び前記リンクコンテンツの前記特徴にマッチし、かつ、当該規則が更に、別のリンクと関連する副規則を含むと判定された場合に、
当該別のリンクとそのコンテンツとを取得するサブステップと、
当該別のリンクとそのコンテンツとが前記規則の別の副規則とマッチするか否か判定するサブステップと
を含むことを特徴とする請求項13に記載のウェブサイトスキャン方法。 - 前記既知ウェブアプリケーションの前記特徴は、
特定のページ及び当該特定のページにおける特定のマーク、
特定のページ及び当該特定のページの全てのコンテンツ、
HTTPレスポンスフィールド、及び、
特定のリンク
のうちの1以上から成る
を特徴とする請求項12に記載のウェブサイトスキャン方法。 - 前記特定のウェブアプリケーションは、さらに、当該特定のウェブアプリケーションのバージョンを含み、前記既知ウェブアプリケーションの前記特徴と1以上の既知の脆弱性とは、前記既知ウェブアプリケーションの前記バージョンと関連付けられている
ことを特徴とする請求項10乃至15のいずれか1項に記載のウェブサイトスキャン方法。 - コンピュータ読み取り可能なコードから成り、サーバ上で実行されることによって、請求項10乃至16のいずれか1項に記載のウェブサイトスキャン方法をサーバに実行させるコンピュータプログラム。
- 請求項17に記載のコンピュータプログラムを格納しているコンピュータ読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010278838.9A CN102404281B (zh) | 2010-09-09 | 2010-09-09 | 一种网站扫描设备和方法 |
CN201010278838.9 | 2010-09-09 | ||
PCT/CN2011/001526 WO2012031460A1 (zh) | 2010-09-09 | 2011-09-08 | 一种网站扫描设备和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013537986A JP2013537986A (ja) | 2013-10-07 |
JP5572763B2 true JP5572763B2 (ja) | 2014-08-13 |
Family
ID=45810091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013527447A Active JP5572763B2 (ja) | 2010-09-09 | 2011-09-08 | ウェブサイトスキャン装置及びその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10491618B2 (ja) |
JP (1) | JP5572763B2 (ja) |
CN (1) | CN102404281B (ja) |
WO (1) | WO2012031460A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710642A (zh) * | 2012-06-01 | 2012-10-03 | 北京神州绿盟信息安全科技股份有限公司 | 系统漏洞扫描方法及设备 |
US8949995B2 (en) * | 2012-09-18 | 2015-02-03 | International Business Machines Corporation | Certifying server side web applications against security vulnerabilities |
CN103077348B (zh) * | 2012-12-28 | 2016-03-02 | 华为技术有限公司 | 一种Web站点漏洞扫描方法和装置 |
CN103902913B (zh) * | 2012-12-28 | 2018-08-10 | 百度在线网络技术(北京)有限公司 | 一种用于对web应用进行安全处理的方法与设备 |
CN103065095A (zh) * | 2013-01-29 | 2013-04-24 | 四川大学 | 一种基于指纹识别技术的web漏洞扫描方法和漏洞扫描器 |
CN103685237B (zh) * | 2013-11-22 | 2018-12-18 | 北京奇安信科技有限公司 | 提高网站漏洞扫描速度的方法及装置 |
CN103685258B (zh) * | 2013-12-06 | 2018-09-04 | 北京奇安信科技有限公司 | 一种快速扫描网站漏洞的方法和装置 |
CN103699845B (zh) * | 2013-12-25 | 2017-05-17 | 北京神州绿盟信息安全科技股份有限公司 | 显示扫描进度的方法及装置 |
US10498757B2 (en) * | 2014-09-11 | 2019-12-03 | Samuel Geoffrey Pickles | Telecommunications defence system |
US9923916B1 (en) * | 2015-06-17 | 2018-03-20 | Amazon Technologies, Inc. | Adaptive web application vulnerability scanner |
CN107045507B (zh) * | 2016-02-05 | 2020-08-21 | 北京国双科技有限公司 | 网页爬取方法及装置 |
CN107483464B (zh) * | 2017-08-21 | 2020-10-16 | 北京知道未来信息技术有限公司 | 一种基于服务间交互来提高Web漏洞扫描器URL检出率的方法 |
CN108063759B (zh) * | 2017-12-05 | 2022-08-16 | 西安交大捷普网络科技有限公司 | Web漏洞扫描方法 |
US11055209B2 (en) * | 2017-12-21 | 2021-07-06 | Google Llc | Application analysis with flexible post-processing |
CN108154034B (zh) * | 2017-12-21 | 2020-04-07 | 北京知道创宇信息技术股份有限公司 | 基于WordPress的漏洞分析方法及装置 |
GB2575006A (en) * | 2018-04-04 | 2020-01-01 | Cyberscanner Ltd | Website vulnerability detection |
CN109167757B (zh) * | 2018-07-27 | 2021-05-11 | 平安科技(深圳)有限公司 | 一种web应用的漏洞检测方法、终端及计算机可读介质 |
CN110572399B (zh) * | 2019-09-10 | 2022-05-20 | 阿波罗智联(北京)科技有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN112395523A (zh) * | 2020-11-16 | 2021-02-23 | 杭州安恒信息技术股份有限公司 | 一种网站安全性分析方法、系统、设备及计算机介质 |
CN112906005A (zh) * | 2021-02-02 | 2021-06-04 | 浙江大华技术股份有限公司 | Web漏洞扫描方法、装置、系统、电子装置和存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2283341A (en) | 1993-10-29 | 1995-05-03 | Sophos Plc | Central virus checker for computer network. |
US7475427B2 (en) * | 2003-12-12 | 2009-01-06 | International Business Machines Corporation | Apparatus, methods and computer programs for identifying or managing vulnerabilities within a data processing network |
US7765597B2 (en) * | 2004-02-11 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Integrated crawling and auditing of web applications and web content |
CN1808093A (zh) | 2006-01-28 | 2006-07-26 | 重庆大学 | 基于磁流变技术的汽车悬架系统整车阻尼匹配试验方法及系统 |
CN1870493A (zh) * | 2006-06-15 | 2006-11-29 | 北京华景中天信息技术有限公司 | 网站安全漏洞扫描方法 |
CN1866817A (zh) * | 2006-06-15 | 2006-11-22 | 北京华景中天信息技术有限公司 | 网站安全风险评估方法和系统 |
US8020206B2 (en) * | 2006-07-10 | 2011-09-13 | Websense, Inc. | System and method of analyzing web content |
US8615800B2 (en) * | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8656495B2 (en) * | 2006-11-17 | 2014-02-18 | Hewlett-Packard Development Company, L.P. | Web application assessment based on intelligent generation of attack strings |
US8631497B1 (en) * | 2007-02-01 | 2014-01-14 | Mcafee, Inc. | Systems and methods for automating blind detection of computational vulnerabilities |
ES2393577T3 (es) * | 2008-04-02 | 2012-12-26 | Nokia Siemens Networks Oy | Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado |
JP2009258057A (ja) * | 2008-04-21 | 2009-11-05 | Hamamatsu Photonics Kk | 放射線像変換パネル |
JP5070124B2 (ja) | 2008-05-16 | 2012-11-07 | ヤフー株式会社 | フィルタリング装置、およびフィルタリング方法 |
US9152789B2 (en) * | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US8136029B2 (en) * | 2008-07-25 | 2012-03-13 | Hewlett-Packard Development Company, L.P. | Method and system for characterising a web site by sampling |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
AU2010234958A1 (en) * | 2009-03-31 | 2011-10-13 | Coach Wei | System and method for access management and security protection for network accessible computer services |
CA2700030C (en) | 2009-04-16 | 2019-11-05 | Accenture Global Services Gmbh | Touchpoint customization system |
US8555391B1 (en) * | 2009-04-25 | 2013-10-08 | Dasient, Inc. | Adaptive scanning |
US8516590B1 (en) * | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
US20110219446A1 (en) * | 2010-03-05 | 2011-09-08 | Jeffrey Ichnowski | Input parameter filtering for web application security |
CN101808093B (zh) * | 2010-03-15 | 2013-08-07 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的系统和方法 |
US8819637B2 (en) * | 2010-06-03 | 2014-08-26 | International Business Machines Corporation | Fixing security vulnerability in a source code |
US9251282B2 (en) * | 2010-06-21 | 2016-02-02 | Rapid7 LLC | Systems and methods for determining compliance of references in a website |
US20120017274A1 (en) * | 2010-07-15 | 2012-01-19 | Mcafee, Inc. | Web scanning site map annotation |
-
2010
- 2010-09-09 CN CN201010278838.9A patent/CN102404281B/zh active Active
-
2011
- 2011-09-08 WO PCT/CN2011/001526 patent/WO2012031460A1/zh active Application Filing
- 2011-09-08 JP JP2013527447A patent/JP5572763B2/ja active Active
- 2011-09-08 US US13/821,867 patent/US10491618B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20130227640A1 (en) | 2013-08-29 |
CN102404281A (zh) | 2012-04-04 |
CN102404281B (zh) | 2014-08-13 |
US10491618B2 (en) | 2019-11-26 |
JP2013537986A (ja) | 2013-10-07 |
WO2012031460A1 (zh) | 2012-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5572763B2 (ja) | ウェブサイトスキャン装置及びその方法 | |
US9614862B2 (en) | System and method for webpage analysis | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
US10165001B2 (en) | Method and device for processing computer viruses | |
WO2016201819A1 (zh) | 检测恶意文件的方法和装置 | |
CN109768992B (zh) | 网页恶意扫描处理方法及装置、终端设备、可读存储介质 | |
US20140237593A1 (en) | Method, device and system for detecting security of download link | |
US11212297B2 (en) | Access classification device, access classification method, and recording medium | |
US20090287641A1 (en) | Method and system for crawling the world wide web | |
WO2013139215A1 (zh) | 病毒apk的识别方法及装置 | |
JP5752642B2 (ja) | 監視装置および監視方法 | |
CN107463844B (zh) | Web木马检测方法及系统 | |
US10462168B2 (en) | Access classifying device, access classifying method, and access classifying program | |
CN108351941B (zh) | 分析装置、分析方法、以及计算机可读存储介质 | |
JP2009230663A (ja) | ウェブページの異常検知装置、プログラム、および記録媒体 | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
Tang et al. | Using a bioinformatics approach to generate accurate exploit-based signatures for polymorphic worms | |
JPWO2018143097A1 (ja) | 判定装置、判定方法、および、判定プログラム | |
EP3091465B1 (en) | Monitoring device, monitoring method, and monitoring program | |
JP6623128B2 (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
RU2583712C2 (ru) | Система и способ обнаружения вредоносных файлов определенного типа | |
JP2015132942A (ja) | 接続先情報判定装置、接続先情報判定方法、及びプログラム | |
CN109033831A (zh) | 一种病毒检测方法、装置、电子设备及存储介质 | |
RU101224U1 (ru) | Система выявления и минимизации риска ложных срабатываний | |
CN105468966B (zh) | 企业级终端文件扫描方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5572763 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |