使用运行时脚本执行事件的行为分析检测和防止恶意脚本攻击制造技术

技术编号:33363722 阅读:49 留言:0更新日期:2022-05-11 22:21
一种检测基于脚本的攻击的方法和系统。在这种方法中,针对在被检测的终端用户客户端浏览器处生成的可追踪数据结构来执行行为分析,该可追踪数据结构优选以调用流图(CFG)的形式。CFG包括一组运行时JavaScript执行数据点和一个或更多个相关联的事件链,这些事件链包括执行数据点及其相对排序。它是在客户端浏览器中与和页面的交互相关联地生成的,并且它表示该特定交互的基于上下文的记录。通过从与该页面的其他此类交互中收集类似的CFG,系统识别表示一个或更多个恶意JavaScript攻击的执行流异常。然后,可以减轻这些攻击,例如,通过更新页面或与页面相关联的访问策略,使得攻击无法针对与页面交互的其他用户成功地执行。无法针对与页面交互的其他用户成功地执行。无法针对与页面交互的其他用户成功地执行。

【技术实现步骤摘要】
【国外来华专利技术】使用运行时脚本执行事件的行为分析检测和防止恶意脚本攻击
[0001]背景


[0002]本申请总体上涉及通过检测和减轻基于脚本的攻击来加强网页完整性。
[0003]相关技术的简要描述
[0004]随着通过web应用处理的信息对公司、客户、组织和国家变得至关重要,保护web应用变得极其重要。web应用管理大量信息,包括财务数据、医疗记录、社会安全号码、知识产权和国家安全数据,并且web应用必须安全地处理这些信息,同时保持效率和可用性。
[0005]随着政府和媒体加强审查,在线业务正面临着来自哪怕是最小的数据泄露的严重影响。在线业务、电子商务、旅游和金融机构每天都受到损害,导致客户和收入损失、信任下降、用户隐私受损、品牌声誉受损和监管处罚。
[0006]安全专家认为,在所有与机密性、可用性和完整性相关的风险中,恶意JavaScript(JS)攻击是风险最大的,通常也是最不为人所知的。这些类型的攻击通常集中在应用本身和可用的功能上,同时环境漏洞为应用保护机制的恶意破坏提供了手段,这些类型的攻击通常是为了利用或获得对私有信息或系统本文档来自技高网...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种检测基于脚本的攻击的方法,包括:接收可追踪数据结构,所述可追踪数据结构包括一组运行时JavaScript执行数据点和一个或更多个相关联的事件链,所述一个或更多个相关联的事件链包括所述执行数据点以及所述执行数据点的相对排序,所述可追踪数据结构已经在客户端浏览器中与页面视图的第一交互相关联地生成;和对所述可追踪数据结构和至少一个其他可追踪数据结构执行行为执行分析,所述至少一个其他可追踪数据结构表示与所述页面视图的第二交互;和响应于所述行为执行分析,识别攻击。2.根据权利要求1所述的方法,其中,所述可追踪数据结构是调用流图(CFG)。3.根据权利要求2所述的方法,其中,通过在页面中注入控制脚本,在所述客户端浏览器处生成所述CFG。4.根据权利要求3所述的方法,其中,所述控制脚本在所述浏览器中作为任何页面脚本之前的第一脚本运行,使得所述页面中的所有执行流都由所述控制脚本控制并且通过所述控制脚本传递。5.根据权利要求1所述的方法,其中,所述CFG包括一组节点,其中,给定节点与特定的JavaScript执行数据点相关联。6.根据权利要求5所述的方法,其中,给定节点被富集以包括描述由该给定节点表示的执行数据点的一个或更多个特性。7.根据权利要求6所述的方法,其中,所述给定节点包括一组代码执行收集的数据。8.根据权利要求7所述的方法,其中,所述代码执行收集的数据包括以下至少一个:命令类型、构造函数、属性、元素名称、元素特性、唯一的DOM对象标识符、父节点标识符、异步追踪标识符、兄弟节点标识符、脚本发起者源标识符、传出URL、敏感数据区域类型以及一个或更多个事件描述符。9.根据权利要求8所述的方法,其中,所述CFG作为压缩和序列化的二进制表示被接收,在所述二进制表示中编码了所述代码执行收集的数据。10.根据权利要求1所述的方法,进一步包括:响应于识别出脚本漏洞,更新与网页相关联的策略;和实例化更新的策略。11.根据权利要求10所述的方法,其中,所述更新的策略在所述客户端浏览器中被实例化。12.根据权利要求1所述的方法,其中,所述第一交互和所述第...

【专利技术属性】
技术研发人员:马奥尔
申请(专利权)人:阿卡麦科技公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1