本申请实施例公开了一种防御过滤器生成方法及装置、防御过滤器更新方法及装置、漏洞防御方法及装置、服务组件加载方法及装置、计算机可读存储介质、电子设备。该方法包括:服务组件获得第一客户端针对目标应用程序存在的目标漏洞提交的配置文件,所述配置文件中保存有如下信息:所述目标漏洞关联的易受攻击参数的格式以及对应的参数解析方法;所述服务组件加载于所述目标应用程序;根据所述配置文件生成所述目标漏洞关联的防御过滤器,以对针对所述易受攻击参数的恶意访问请求进行拦截过滤;将所述防御过滤器注入所述目标应用程序的JVM内存,并获得对应的注入位置进行保存。如此方案,可以快速响应安全威胁,确保应用程序的安全性。
【技术实现步骤摘要】
本申请涉及安全防御,特别是涉及一种防御过滤器生成方法及装置、防御过滤器更新方法及装置、漏洞防御方法及装置、服务组件加载方法及装置、计算机可读存储介质、电子设备。
技术介绍
1、随着网络技术的飞速发展,java web应用程序已成为企业日常运营中不可或缺的一部分,用于承载关键的应用流程和数据交换,也因此成为网络攻击者的主要攻击目标。
2、如何确保应用程序的安全性是至关重要的。
3、目前,发现应用程序的漏洞后,可以通过编写并发布安全补丁的方式,进行漏洞修复,这个过程需要重启整个应用程序来激活补丁,这不仅会影响应用程序所提供服务的连续性,还可能导致应用中断以及给企业带来严重的经济损失。此外,安全补丁的部署往往涉及复杂的升级流程,对企业来说亦是一个不小的挑战。
4、如何快速响应安全威胁,确保应用程序的安全性,成为需要本领域技术人员解决的技术问题。
技术实现思路
1、本申请提供了一种防御过滤器生成方法及装置、防御过滤器更新方法及装置、漏洞防御方法及装置、服务组件加载方法及装置、计算机可读存储介质、电子设备,如此方案,可以快速响应安全威胁,确保应用程序的安全性。
2、本申请提供了如下方案:
3、一种防御过滤器生成方法,包括:
4、服务组件获得第一客户端针对目标应用程序存在的目标漏洞提交的配置文件,所述配置文件中保存有如下信息:所述目标漏洞关联的易受攻击参数的格式以及对应的参数解析方法;所述服务组件加载于所述目标应用程序;</p>5、根据所述配置文件生成所述目标漏洞关联的防御过滤器,以对针对所述易受攻击参数的恶意访问请求进行拦截过滤;
6、将所述防御过滤器注入所述目标应用程序的jvm内存,并获得对应的注入位置进行保存。
7、其中,所述配置文件中还保存有如下信息:所述目标漏洞的类型以及对应的修复方法,则
8、根据所述配置文件生成的防御过滤器还具有调用所述修复方法,针对所述目标漏洞进行漏洞修复的能力。
9、其中,所述配置文件中还保存有如下信息:所述目标漏洞的触发位置,则
10、根据所述配置文件生成的防御过滤器还具有筛选针对所述触发位置的访问请求,进行安全防护处理的能力。
11、其中,所述根据所述配置文件生成所述目标漏洞关联的防御过滤器,包括:
12、反射调用所述服务组件提供的添加过滤器方法,以便在执行所述添加过滤器方法时读取所述配置文件中保存的信息,生成所述防御过滤器。
13、其中,所述服务组件提供有启动过滤器方法,所述方法还包括:
14、反射调用所述启动过滤器方法,以便执行所述启动过滤器方法使注入所述jvm内存的防御过滤器生效。
15、其中,所述获得对应的注入位置进行保存,包括:
16、将所述防御过滤器的注入位置保存至所述目标应用程序关联的上下文对象中。
17、一种防御过滤器更新方法,包括:
18、服务组件获得第一客户端针对目标应用程序存在的目标漏洞提交的新的配置文件,所述新的配置文件中保存有对所述目标漏洞关联的防御过滤器进行更新处理所需的操作信息;所述服务组件加载于所述目标应用程序,用于根据所述第一客户端针对所述目标漏洞提交的配置文件生成所述防御过滤器并注入所述目标应用程序的jvm内存中;
19、根据所述防御过滤器在所述jvm内存中的注入位置,确定所述防御过滤器,并根据所述操作信息对所述防御过滤器进行更新处理。
20、其中,所述操作信息表示删除所述防御过滤器,
21、所述根据所述操作信息对所述防御过滤器进行更新处理,包括:
22、反射调用所述服务组件提供的删除过滤器方法,以便执行所述删除过滤器方法将所述防御过滤器从所述注入位置处删除。
23、其中,所述操作信息表示修改所述防御过滤器,且包括所述目标漏洞关联的修改后信息,
24、所述根据所述操作信息对所述防御过滤器进行更新处理,包括:
25、反射调用所述服务组件提供的添加过滤器方法,以便在执行所述添加过滤器方法时代入所述修改后信息,获得所述目标漏洞关联的修改后防御过滤器。
26、一种漏洞防御方法,包括:
27、加载于目标应用程序的服务组件提供至少一个防御过滤器,所述防御过滤器与所述目标应用程序存在的漏洞相关联,且由所述服务组件根据第一客户端针对不同漏洞提交的配置文件生成并注入在所述目标应用程序的jvm内存中;
28、获得第二客户端针对所述目标应用程序提交的访问请求,启动所述至少一个防御过滤器解析所述访问请求中的参数;
29、确定所述访问请求中包括恶意参数时,拦截所述访问请求并停止转交至所述目标应用程序进行响应。
30、其中,所述配置文件中保存有所针对漏洞关联的触发位置,则根据所述配置文件生成的防御过滤器用于对针对所述触发位置的访问请求进行安全防护处理,
31、所述启动所述至少一个防御过滤器解析所述访问请求中的参数,包括:
32、获得所述访问请求所针对目标触发位置,确定所述目标触发位置关联有目标防御过滤器时,启动所述目标防御过滤器解析所述访问请求中的参数。
33、一种服务组件加载方法,包括:
34、第三客户端提供用于提交包引用代码的操作选项,所述包引用代码中包括服务组件的存储地址;
35、通过所述操作选项获得针对目标应用程序提交的包引用代码,写入所述目标应用程序,进而在所述目标应用程序启动时,从所述存储地址加载所述服务组件并编译至所述目标应用程序中,以便所述服务组件根据不同漏洞各自关联的配置文件生成对应的防御过滤器,对针对所述目标应用程序的访问请求进行安全防护处理。
36、一种防御过滤器生成装置,应用于服务组件,所述服务组件加载于目标应用程序,所述装置包括:
37、配置文件获得单元,用于获得第一客户端针对所述目标应用程序存在的目标漏洞提交的配置文件,所述配置文件中保存有如下信息:所述目标漏洞关联的易受攻击参数的格式以及对应的参数解析方法;
38、过滤器生成单元,用于根据所述配置文件生成所述目标漏洞关联的防御过滤器,以对针对所述易受攻击参数的恶意访问请求进行拦截过滤;
39、过滤器注入单元,用于将所述防御过滤器注入所述目标应用程序的jvm内存,并获得对应的注入位置进行保存。
40、一种防御过滤器更新装置,应用于服务组件,所述服务组件加载于目标应用程序,所述装置包括:
41、配置文件获得单元,用于获得第一客户端针对所述目标应用程序存在的目标漏洞提交的新的配置文件,所述新的配置文件中保存有对所述目标漏洞关联的防御过滤器进行更新处理所需的操作信息;所述服务组件用于根据所述第一客户端针对所述目标漏洞提交的配置文件生成所述防御过滤器并注入所述目标应用程序的jvm内存中;
42、本文档来自技高网
...
【技术保护点】
1.一种防御过滤器生成方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述配置文件中还保存有如下信息:所述目标漏洞的类型以及对应的修复方法,则
3.根据权利要求1或2所述的方法,其特征在于,所述配置文件中还保存有如下信息:所述目标漏洞的触发位置,则
4.根据权利要求1所述的方法,其特征在于,所述根据所述配置文件生成所述目标漏洞关联的防御过滤器,包括:
5.根据权利要求4所述的方法,其特征在于,所述服务组件提供有启动过滤器方法,所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,所述获得对应的注入位置进行保存,包括:
7.一种防御过滤器更新方法,其特征在于,包括:
8.根据权利要求7所述的方法,其特征在于,所述操作信息表示删除所述防御过滤器,
9.根据权利要求7所述的方法,其特征在于,所述操作信息表示修改所述防御过滤器,且包括所述目标漏洞关联的修改后信息,
10.一种漏洞防御方法,其特征在于,包括:
11.根据权利要求10所述的方法,其特征在于,所述配置文件中保存有所针对漏洞关联的触发位置,则根据所述配置文件生成的防御过滤器用于对针对所述触发位置的访问请求进行安全防护处理,
12.一种服务组件加载方法,其特征在于,包括:
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至12任一项所述的方法的步骤。
14.一种电子设备,其特征在于,包括:
...
【技术特征摘要】
1.一种防御过滤器生成方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述配置文件中还保存有如下信息:所述目标漏洞的类型以及对应的修复方法,则
3.根据权利要求1或2所述的方法,其特征在于,所述配置文件中还保存有如下信息:所述目标漏洞的触发位置,则
4.根据权利要求1所述的方法,其特征在于,所述根据所述配置文件生成所述目标漏洞关联的防御过滤器,包括:
5.根据权利要求4所述的方法,其特征在于,所述服务组件提供有启动过滤器方法,所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,所述获得对应的注入位置进行保存,包括:
7.一种防御过滤器更新方法,其特征在于,包括:
8.根据权利...
【专利技术属性】
技术研发人员:曾欢,万力桐,靳海涛,
申请(专利权)人:阿里巴巴中国有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。