RU2019128002A - Способ и система для определения вредоносных действий опреленного вида - Google Patents

Способ и система для определения вредоносных действий опреленного вида Download PDF

Info

Publication number
RU2019128002A
RU2019128002A RU2019128002A RU2019128002A RU2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A RU 2019128002 A RU2019128002 A RU 2019128002A
Authority
RU
Russia
Prior art keywords
web
cookie
server
web resources
resources
Prior art date
Application number
RU2019128002A
Other languages
English (en)
Other versions
RU2757007C2 (ru
RU2019128002A3 (ru
Inventor
Сергей Вячеславович Статьев
Антон Олегович Чигин
Original Assignee
Общество С Ограниченной Ответственностью «Яндекс»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью «Яндекс» filed Critical Общество С Ограниченной Ответственностью «Яндекс»
Priority to RU2019128002A priority Critical patent/RU2757007C2/ru
Priority to US16/866,832 priority patent/US11444967B2/en
Publication of RU2019128002A publication Critical patent/RU2019128002A/ru
Publication of RU2019128002A3 publication Critical patent/RU2019128002A3/ru
Application granted granted Critical
Publication of RU2757007C2 publication Critical patent/RU2757007C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/986Document structures and storage, e.g. HTML extensions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Information Transfer Between Computers (AREA)

Claims (30)

1. Компьютерный способ определения вредоносных действий определенного вида, выполняемый сервером и включающий в себя:
- получение сервером указания на множество веб-ресурсов, каждый из которых доступен через сеть связи по соответствующему сетевому адресу;
- анализ сервером множества веб-ресурсов с целью определения подмножества веб-ресурсов, потенциально связанных с вредоносными действиями;
- выполнение сервером автоматического браузерного приложения, способного осуществлять доступ к каждому веб-ресурсу из подмножества веб-ресурсов;
- анализ сервером журнала, который связан с автоматическим браузерным приложением, осуществляющим доступ к каждому веб-ресурсу, и содержит указание на наличие куки-файла, не связанного с этими веб-ресурсами; и
- определение для веб-ресурса, включенного в состав подмножества веб-ресурсов, наличия вредоносных действий на основе журнала.
2. Способ по п. 1, отличающийся тем, что сервер дополнительно связан с веб-сервисом, при этом определенный вид действий представляет собой куки-стаффинг куки-файла, связанного с веб-сервисом.
3. Способ по п. 2, отличающийся тем, что сервер дополнительно связан с электронным устройством, а получение множества веб-ресурсов включает в себя получение от электронного устройства истории навигации, содержащей указание на множество веб-ресурсов, к каждому из которых ранее обращалось электронное устройство.
4. Способ по п. 3, отличающийся тем, что сервер дополнительно связан с веб-сервисом, а получение истории навигации выполняется в случае выполнения электронным устройством заранее заданного действия, связанного с этим веб-сервисом.
5. Способ по п. 4, отличающийся тем, что заранее заданное действие представляет собой обращение к веб-сервису, выполнение транзакции в веб-сервисе или завершение работы с веб-сервисом.
6. Способ по п. 3, отличающийся тем, что анализ множества веб-ресурсов выполняется в случае определения наличия в памяти, связанной с электронным устройством, куки-файла, полученного до обращения к веб-сервису.
7. Способ по п. 1, отличающийся тем, что анализ множества веб-ресурсов включает в себя удаление повторяющихся веб-ресурсов и/или удаление веб-ресурсов, количество просмотров страниц которых превышает заранее заданный порог.
8. Способ по п. 2, отличающийся тем, что автоматическое браузерное приложение не обращалось к веб-сервису, а куки-файл был назначен в результате посещения веб-ресурса из подмножества веб-ресурсов.
9. Способ по п. 8, отличающийся тем, что в случае наличия куки-файла в журнале автоматического браузерного приложения способ дополнительно включает в себя получение исходного HTML-кода, связанного с веб-сервисом.
10. Способ по п. 9, отличающийся тем, что определение наличия вредоносных действий включает в себя анализ исходного HTML-кода для определения наличия заранее заданного образца кода, указывающего на вредоносные действия.
11. Способ по п. 10, отличающийся тем, что определение наличия заранее заданного образца кода включает в себя определение наличия в части исходного HTML-кода триггера назначения куки-файла.
12. Способ по п. 11, отличающийся тем, что триггер назначения куки-файла соответствует универсальному указателю ресурсов, содержащему доменное имя веб-сервиса и идентификатор пользователя, который связан с партнером, находящимся в партнерских отношениях с веб-сервисом, и инициирует сохранение куки-файла в журнале.
13. Способ по п. 12, отличающийся тем, что часть исходного HTML-кода соответствует HTML-тегу «image» в исходном HTML-коде.
14. Способ по п. 12, отличающийся тем, что в случае определения наличия вредоносных действий способ дополнительно включает в себя выполнение сервером ограничивающего действия в отношении партнера.
15. Способ по п. 14, отличающийся тем, что ограничивающее действие представляет собой временное прекращение партнерских отношений с партнером или полное прекращение партнерских отношений с партнером.
16. Способ по п. 2, отличающийся тем, что веб-сервис представляет собой веб-ресурс площадки для онлайн-торговли.
17. Способ по п. 9, отличающийся тем, что исходный HTML-код извлекается из журнала.
18. Сервер для определения вредоносных действий определенного вида, содержащий процессор, выполненный с возможностью:
- получения указания на множество веб-ресурсов, каждый из которых доступен через сеть связи по соответствующему сетевому адресу;
- анализа множества веб-ресурсов с целью определения подмножества веб-ресурсов, потенциально связанных с вредоносными действиями;
- выполнения автоматического браузерного приложения, выполненного с возможностью обращения к каждому веб-ресурсу из подмножества веб-ресурсов;
- анализа журнала, связанного с автоматическим браузерным приложением, осуществляющим доступ к каждому веб-ресурсу, и содержащего указание на наличие куки-файла, не связанного с этими веб-ресурсами; и
- определения для веб-ресурса, включенного в состав подмножества веб-ресурсов, наличия вредоносных действий на основе журнала.
19. Сервер по п. 18, отличающийся тем, что он дополнительно связан с веб-сервисом, при этом определенный вид действий представляет собой куки-стаффинг куки-файла, связанного с веб-сервисом.
20. Сервер по п. 19, отличающийся тем, что он дополнительно связан с электронным устройством, а для получения множества веб-ресурсов процессор выполнен с возможностью получения от электронного устройства истории навигации, содержащей указание на множество веб-ресурсов, к каждому из которых ранее обращалось электронное устройство.
RU2019128002A 2019-09-05 2019-09-05 Способ и система для определения вредоносных действий определенного вида RU2757007C2 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2019128002A RU2757007C2 (ru) 2019-09-05 2019-09-05 Способ и система для определения вредоносных действий определенного вида
US16/866,832 US11444967B2 (en) 2019-09-05 2020-05-05 Method and system for identifying malicious activity of pre-determined type

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019128002A RU2757007C2 (ru) 2019-09-05 2019-09-05 Способ и система для определения вредоносных действий определенного вида

Publications (3)

Publication Number Publication Date
RU2019128002A true RU2019128002A (ru) 2021-03-05
RU2019128002A3 RU2019128002A3 (ru) 2021-07-09
RU2757007C2 RU2757007C2 (ru) 2021-10-08

Family

ID=74850522

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019128002A RU2757007C2 (ru) 2019-09-05 2019-09-05 Способ и система для определения вредоносных действий определенного вида

Country Status (2)

Country Link
US (1) US11444967B2 (ru)
RU (1) RU2757007C2 (ru)

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578462B2 (en) 2003-12-12 2013-11-05 Avaya Inc. Method and system for secure session management in a web farm
GB0410724D0 (en) 2004-05-13 2004-06-16 Watkins Daniel R Authorisation system
US7519562B1 (en) 2005-03-31 2009-04-14 Amazon Technologies, Inc. Automatic identification of unreliable user ratings
US7877800B1 (en) * 2005-12-19 2011-01-25 Symantec Corporation Preventing fraudulent misdirection of affiliate program cookie tracking
KR20060028463A (ko) 2006-03-09 2006-03-29 정성욱 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법
US7610276B2 (en) 2006-09-22 2009-10-27 Advertise.Com, Inc. Internet site access monitoring
US7827054B2 (en) 2006-09-29 2010-11-02 Ourstage, Inc. Online entertainment network for user-contributed content
US20080162475A1 (en) 2007-01-03 2008-07-03 Meggs Anthony F Click-fraud detection method
KR20080085100A (ko) 2007-01-16 2008-09-23 엔에이치엔(주) 부정클릭 감시 방법 및 장치
US9092510B1 (en) 2007-04-30 2015-07-28 Google Inc. Modifying search result ranking based on a temporal element of user feedback
US7860870B2 (en) 2007-05-31 2010-12-28 Yahoo! Inc. Detection of abnormal user click activity in a search results page
US9349134B1 (en) 2007-05-31 2016-05-24 Google Inc. Detecting illegitimate network traffic
US20090125444A1 (en) * 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
US20090049547A1 (en) 2007-08-13 2009-02-19 Yuan Fan System for real-time intrusion detection of SQL injection web attacks
US9060012B2 (en) 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
WO2009140498A2 (en) 2008-05-14 2009-11-19 Board Of Governors For Higher Education, State Of Rhode Island & Providence Plantations Systems and methods for detecting unfair manipulations of on-line reputation systems
US8745191B2 (en) * 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
EP2222048A1 (en) 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
KR101044274B1 (ko) 2009-11-03 2011-06-28 주식회사 안철수연구소 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체
US20110208714A1 (en) 2010-02-19 2011-08-25 c/o Microsoft Corporation Large scale search bot detection
FR2972822A1 (fr) 2011-03-18 2012-09-21 Semiocast Procede et dispositif permettant de reperer et d'etiqueter des pics, des augmentations ou des variations anormales ou execptionnelles du debit d'un flux de documents numeriques
EP3115957A1 (en) 2011-12-28 2017-01-11 Intel Corporation System and method for identifying reviewers with incentives
US20130332468A1 (en) 2012-06-07 2013-12-12 Spigit, Inc. User Reputation in Social Network and eCommerce Rating Systems
US8548917B1 (en) * 2012-09-07 2013-10-01 Amazon Technologies, Inc. Detection of child frames in web pages
US20140114876A1 (en) 2012-10-23 2014-04-24 ReviewBuzz Inc. Systems and methods for obtaining and utilizing online customer service reviews of individual employees
CN103853744B (zh) 2012-11-29 2017-02-22 中国科学院计算机网络信息中心 一种面向用户生成内容的欺骗性垃圾意见检测方法
KR101557854B1 (ko) 2012-12-24 2015-10-07 한국과학기술정보연구원 이용통계데이터의 이상 자동 탐지 시스템 및 그 방법 그리고 이에 적용되는 장치
US20140214570A1 (en) 2013-01-25 2014-07-31 Bazaarvoice, Inc. Method and system for content submission continuation
US9479516B2 (en) 2013-02-11 2016-10-25 Google Inc. Automatic detection of fraudulent ratings/comments related to an application store
US9047628B2 (en) 2013-03-13 2015-06-02 Northeastern University Systems and methods for securing online content ratings
US8661299B1 (en) 2013-05-31 2014-02-25 Linkedin Corporation Detecting abnormalities in time-series data from an online professional network
US9183387B1 (en) 2013-06-05 2015-11-10 Google Inc. Systems and methods for detecting online attacks
EP3025245A4 (en) 2013-07-26 2017-05-03 Empire Technology Development LLC Device and session identification
US9558056B2 (en) 2013-07-28 2017-01-31 OpsClarity Inc. Organizing network performance metrics into historical anomaly dependency data
US9542346B2 (en) 2014-01-14 2017-01-10 Netapp, Inc. Method and system for monitoring and analyzing quality of service in a storage system
US10009358B1 (en) 2014-02-11 2018-06-26 DataVisor Inc. Graph based framework for detecting malicious or compromised accounts
US20150264073A1 (en) 2014-03-11 2015-09-17 Vectra Networks, Inc. System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective
US9652354B2 (en) 2014-03-18 2017-05-16 Microsoft Technology Licensing, Llc. Unsupervised anomaly detection for arbitrary time series
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10412050B2 (en) 2014-05-23 2019-09-10 Citrix Systems, Inc. Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session
US9846896B2 (en) 2014-06-22 2017-12-19 Netspective Communications Llc Aggregation of rating indicators
KR101547999B1 (ko) 2014-09-02 2015-08-27 한국전자통신연구원 악성링크 자동 탐지 장치 및 방법
US10089660B2 (en) 2014-09-09 2018-10-02 Stc.Unm Online review assessment using multiple sources
US9870596B2 (en) 2014-09-18 2018-01-16 International Business Machines Corporation Predicting community development trends
US20160196566A1 (en) 2015-01-07 2016-07-07 Mastercard International Incorporated Methods and Systems of Validating Consumer Reviews
US9692776B2 (en) * 2015-04-29 2017-06-27 Symantec Corporation Systems and methods for evaluating content provided to users via user interfaces
US20160330221A1 (en) 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks
US10084816B2 (en) 2015-06-26 2018-09-25 Fortinet, Inc. Protocol based detection of suspicious network traffic
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
US20170220971A1 (en) 2016-01-28 2017-08-03 International Business Machines Corporation Social networking data processing system based on communication framework with subject matter experts to improve web analytics analysis
EP3200136A1 (en) 2016-01-28 2017-08-02 Institut Mines-Telecom / Telecom Sudparis Method for detecting spam reviews written on websites
US10218733B1 (en) 2016-02-11 2019-02-26 Awake Security, Inc. System and method for detecting a malicious activity in a computing environment
US11188941B2 (en) * 2016-06-21 2021-11-30 The Nielsen Company (Us), Llc Methods and apparatus to collect and process browsing history
US10469525B2 (en) 2016-08-10 2019-11-05 Netskope, Inc. Systems and methods of detecting and responding to malware on a file system
US11055403B2 (en) 2017-01-06 2021-07-06 International Business Machines Corporation Method, system, and computer program product for application identification in a cloud platform
US10445680B2 (en) 2017-02-02 2019-10-15 Azuqua, Inc. Engine for modeling and executing custom business processes
US10536482B2 (en) 2017-03-26 2020-01-14 Microsoft Technology Licensing, Llc Computer security attack detection using distribution departure
RU2658878C1 (ru) * 2017-04-04 2018-06-25 Общество С Ограниченной Ответственностью "Яндекс" Способ и сервер для классификации веб-ресурса
RU2662391C1 (ru) * 2017-05-05 2018-07-25 Илья Самуилович Рабинович Система и способ проверки веб-ресурсов на наличие вредоносных вставок
US20180357683A1 (en) 2017-06-08 2018-12-13 International Business Machines Corporation Rating data management
US11301910B2 (en) 2017-07-31 2022-04-12 Melini LLC System and method for validating video reviews
US11539749B2 (en) 2018-06-12 2022-12-27 Netskope, Inc. Systems and methods for alert prioritization using security events graph
US10706376B2 (en) 2018-07-09 2020-07-07 GoSpace AI Limited Computationally-efficient resource allocation
US20200311309A1 (en) 2019-03-26 2020-10-01 Salesforce.Com, Inc. Encryption techniques for cookie security
US11163803B2 (en) 2019-04-29 2021-11-02 Adobe Inc. Higher-order graph clustering

Also Published As

Publication number Publication date
RU2757007C2 (ru) 2021-10-08
RU2019128002A3 (ru) 2021-07-09
US11444967B2 (en) 2022-09-13
US20210075808A1 (en) 2021-03-11

Similar Documents

Publication Publication Date Title
CN110324311B (zh) 漏洞检测的方法、装置、计算机设备和存储介质
US11233819B2 (en) Method and apparatus for analyzing cyberattack
JP6688389B2 (ja) 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体
US9954886B2 (en) Method and apparatus for detecting website security
CN107294982B (zh) 网页后门检测方法、装置及计算机可读存储介质
CN104601601B (zh) 网络爬虫的检测方法及装置
CN108667766B (zh) 文件探测方法及文件探测装置
WO2013049853A1 (en) Analytics driven development
CN107342913B (zh) 一种cdn节点的探测方法和装置
CN109241733A (zh) 基于Web访问日志的爬虫行为识别方法及装置
CN113518077A (zh) 一种恶意网络爬虫检测方法、装置、设备及存储介质
WO2014133528A1 (en) Determining coverage of dynamic security scans using runtime and static code analyses
CN112417240A (zh) 网站链接检测方法、装置、计算机设备
CN112291365B (zh) 访问均衡处理方法、装置、计算机设备及存储介质
EP2857987A1 (en) Acquiring method, device and system of user behavior
CN111770119B (zh) 网站资源获取方法、系统、装置及计算机存储介质
CN111079138A (zh) 异常访问检测方法、装置、电子设备及可读存储介质
CN113810381A (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN105989149A (zh) 一种用户设备指纹的提取和识别方法及系统
CN109981533B (zh) 一种DDoS攻击检测方法、装置、电子设备及存储介质
CN107612946B (zh) Ip地址的检测方法、检测装置和电子设备
CN104375935A (zh) Sql注入攻击的测试方法和装置
EP3151520A1 (en) Quarantining an internet protocol address
CN112019377B (zh) 网络用户角色识别的方法、系统、电子装置和存储介质
US9749352B2 (en) Apparatus and method for collecting harmful website information