一种恶意攻击拦截方法、装置、设备及可读存储介质制造方法及图纸

技术编号:35441271 阅读:12 留言:0更新日期:2022-11-03 11:52
本申请提供了一种恶意攻击拦截方法、装置、设备及可读存储介质,在被保护应用部署到web服务器之后,根据被保护应用的应用类型进行环境变量配置;当环境变量配置完成之后,获取第一用户交互数据,并对第一用户交互数据进行分析;若根据分析结果确定第一用户交互数据中存在恶意攻击的攻击敏感字符,则对第一用户交互数据标记异常标识;在输出阶段截取被执行的第二用户交互数据,并对存在异常标识的第二用户交互数据进行过滤防护。通过本申请方案的实施,在被保护应用部署之后配置环境变量,在输出阶段将截取第二用户交互数据,对存在异常标识的第二用户交互数据进行过滤防护。通过本发明专利技术能够在系统运行的过程中对恶意攻击进行实时防护。实时防护。实时防护。

【技术实现步骤摘要】
一种恶意攻击拦截方法、装置、设备及可读存储介质


[0001]本申请涉及网络安全
,尤其涉及一种恶意攻击拦截方法、装置、设备及可读存储介质。

技术介绍

[0002]随着互联网时代的兴起,各种应用系统层出不穷,系统安全问题也越来越重要,一些人通过恶意的攻击手段从而获取应用系统的数据进行违法操作,甚至可以导致系统崩溃无法运行。
[0003]传统行业一般情况下只有当系统被侵入之后才会意识到网络安全非常重要,往往发现问题的时候入侵已经形成并且造成了损失。
[0004]能否通过一种检测手段实时的检测系统的运行情况,在系统遭受到恶意攻击时做出必要的拦截阻断并将攻击的详细信息记录下来形成检测日志提供给专业人员分析这是一件相当困难的事情,针对.NET平台目前还没有一个高效率,高准确率的系统安全防护机制。一旦遇到恶意攻击,只能亡羊补牢,不能准确的判别和防护。

技术实现思路

[0005]本申请实施例提供了一种恶意攻击拦截方法、装置、设备及可读存储介质,至少能够解决相关技中无法对恶意攻击进行实时拦截阻断的问题。
[0006]本申请实施例第一方面提供了一种恶意攻击拦截方法,包括:
[0007]在被保护应用部署到web服务器之后,根据所述被保护应用的应用类型进行环境变量配置;
[0008]当所述环境变量配置完成之后,获取第一用户交互数据,并对所述第一用户交互数据进行分析;其中,所述第一用户交互数据为输入阶段用户输入的数据;
[0009]若根据分析结果确定所述第一用户交互数据中存在恶意攻击的攻击敏感字符,则对所述第一用户交互数据标记异常标识;
[0010]在输出阶段截取被执行的第二用户交互数据,并对存在所述异常标识的所述第二用户交互数据进行过滤防护;其中,所述第二用户交互数据为在传播阶段经过数据流转之后的用户交互数据。
[0011]本申请实施例第二方面提供了一种恶意攻击拦截装置,包括:
[0012]在被保护应用部署到web服务器之后,根据所述被保护应用的应用类型进行环境变量配置;
[0013]当所述环境变量配置完成之后,获取用户交互数据,并对所述用户交互数据进行分析;
[0014]若根据分析结果确定所述用户交互数据中存在恶意攻击的攻击敏感字符,则对所述用户交互数据标记异常标识;
[0015]在输出阶段截取被执行的第二用户交互数据,并对存在所述异常标识的所述第二
用户交互数据进行过滤防护;其中,所述第二用户交互数据为在传播阶段经过数据流转之后的用户交互数据。
[0016]本申请实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本申请实施例第一方面提供的恶意攻击拦截方法中的各步骤。
[0017]本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的恶意攻击拦截方法中的各步骤。
[0018]由上可见,根据本申请方案所提供的恶意攻击拦截方法、装置、设备及可读存储介质,在被保护应用部署到web服务器之后,根据所述被保护应用的应用类型进行环境变量配置;当所述环境变量配置完成之后,获取第一用户交互数据,并对所述第一用户交互数据进行分析;其中,所述第一用户交互数据为输入阶段用户输入的数据;若根据分析结果确定所述第一用户交互数据中存在恶意攻击的攻击敏感字符,则对所述第一用户交互数据标记异常标识;在输出阶段截取被执行的第二用户交互数据,并对存在所述异常标识的所述第二用户交互数据进行过滤防护;其中,所述第二用户交互数据为在传播阶段经过数据流转之后的用户交互数据。通过本申请方案的实施,在被保护应用部署之后配置环境变量,并根据所配置的环境变量获取用户交互数据,在输出阶段将截取第二用户交互数据,对存在异常标识的第二用户交互数据进行过滤防护。通过本专利技术能够在系统运行的过程中对恶意攻击进行实时防护。
附图说明
[0019]图1为本申请第一实施例提供的恶意攻击拦截方法的基本流程示意图;
[0020]图2为本申请第一实施例提供的安全防护机制示意图;
[0021]图3为本申请第二实施例提供的恶意攻击拦截方法的细化流程示意图;
[0022]图4为本申请第三实施例提供的恶意攻击拦截装置的程序模块示意图;
[0023]图5为本申请第四实施例提供的电子设备的结构示意图。
具体实施方式
[0024]为使得本申请的专利技术目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0025]为了解决相关技术中无法对恶意攻击进行实时拦截阻断的问题,本申请第一实施例提供了一种恶意攻击拦截方法,如图1为本实施例提供的恶意攻击拦截方法的基本流程图,该恶意攻击拦截方法包括以下的步骤:
[0026]步骤101、在被保护应用部署到web服务器之后,根据被保护应用的应用类型进行环境变量配置。
[0027]具体的,在本实施例中,先将方法配置到服务器中,在被保护应用部署到web服务器之后根据被保护应用的应用类型,通过恶意攻击拦截方法进行环境变量配置。
[0028]在本实施例一种可选的实施方式中,根据被保护应用的应用类型进行环境变量配置的步骤,包括:若被保护应用为.net framework平台的应用,则调用注册表编辑器,并在注册表编辑器中创建Environment数值;其中,Environment数值包括:被保护应用的应用标识以及安全防护机制的部署目录;或,若被保护应用为.net 6平台的应用,则获取被保护应用的web.config文件,并在web.config文件中进行环境变量配置。
[0029]具体的,在本实施例中,若被保护应用为.net framework平台的应用,将被保护应用部署在Web服务器中,在Windows平台下为IIS,部署完成后不能直接启动应用程序,而是调用注册表编辑器,定位到W3SVC文件目录,创建Environment数值,其中,Environment数值包括:被保护应用的应用标识以及安全防护机制的部署目录,在Environment数值部署完成之后,在进行后续配置。或者,若被保护应用为.net 6平台的应用,同样在Windows平台下为IIS,部署完成后不能直接启动应用程序,首先找到被保护应用的web.config文件,并在配置文件中加入相应配置,根据对被保护应用的环境变量配置,针对不同的.NET平台配置不同的环境变量,能够有效的对恶意攻击进行实时防护。
[0030]进一步的,在本实施例一种可选的实施方式中,根据被保护应用的应用类型进行环境变量配置的步骤之后,本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种恶意攻击拦截方法,其特征在于,包括:在被保护应用部署到web服务器之后,根据所述被保护应用的应用类型进行环境变量配置;当所述环境变量配置完成之后,获取第一用户交互数据,并对所述第一用户交互数据进行分析;其中,所述第一用户交互数据为输入阶段用户输入的数据;若根据分析结果确定所述第一用户交互数据中存在恶意攻击的攻击敏感字符,则对所述第一用户交互数据标记异常标识;在输出阶段截取被执行的第二用户交互数据,并对存在所述异常标识的所述第二用户交互数据进行过滤防护;其中,所述第二用户交互数据为在传播阶段经过数据流转之后的第一用户交互数据。2.根据权利要求1所述的恶意攻击拦截方法,其特征在于,所述根据所述被保护应用的应用类型进行环境变量配置的步骤,包括:若所述被保护应用为.net framework平台的应用,则调用注册表编辑器,并在所述注册表编辑器中创建Environment数值;其中,所述Environment数值包括:所述被保护应用的应用标识以及安全防护机制的部署目录;或,若所述被保护应用为.net 6平台的应用,则获取所述被保护应用的web.config文件,并在所述web.config文件中进行环境变量配置。3.根据权利要求2所述的恶意攻击拦截方法,其特征在于,所述根据所述被保护应用的应用类型进行环境变量配置的步骤之后,还包括:设置探针闪烁时间以及灰盒测试的基本配置;其中,所述基本配置包括:服务器主机标识、登录令牌、应用程序全名以及测试标识;所述对所述第一用户交互数据进行分析的步骤,包括:根据所述探针闪烁时间对所述第一用户交互数据进行灰盒测试。4.根据权利要求1所述的恶意攻击拦截方法,其特征在于,所述获取第一用户交互数据的步骤,包括:对所述被保护应用的所有输入形式进行输入检测;其中,所述输入形式包括:页面数据交互、表单提交、数据提交以及数据流转;获取与所述输入形式对应的第一用户交互数据。5.根据权利要求1所述的恶意攻击拦截方法,其特征在于,所述在输出阶段截取被执行的所述第二用户交互数据的步骤之前,还包括:在所述第一用户交互数据的传播阶段,将所述第二用户交互数据与所述第一用户交互数据进行比对,确定所述第二用户交互数据中是否存在包含所述异常标识的所述第一用户交互数据;若所述第二用户交互数据经过数据流转之后,存在包含所述异常标识的所述第一用户交互数据,则对相应所述第二用...

【专利技术属性】
技术研发人员:贾宏祥万振华王颉董燕李华
申请(专利权)人:深圳开源互联网安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1