[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN105516169A - 检测网站安全的方法及装置 - Google Patents

检测网站安全的方法及装置 Download PDF

Info

Publication number
CN105516169A
CN105516169A CN201510981538.XA CN201510981538A CN105516169A CN 105516169 A CN105516169 A CN 105516169A CN 201510981538 A CN201510981538 A CN 201510981538A CN 105516169 A CN105516169 A CN 105516169A
Authority
CN
China
Prior art keywords
https
website
encryption key
request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510981538.XA
Other languages
English (en)
Inventor
王泽�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Beijing Qianxin Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510981538.XA priority Critical patent/CN105516169A/zh
Publication of CN105516169A publication Critical patent/CN105516169A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种检测网站安全的方法及装置,涉及互联网技术领域,为解决现有安全检测软件无法检测使用HTTPS协议网站的问题而发明。本发明的方法包括:接收超文本传输安全协议HTTPS证书;从所述HTTPS证书中获取加密密钥;获取客户端发送给站点的HTTPS请求;使用所述加密密钥对所述HTTPS请求进行解密;从解密的HTTPS请求中获取统一资源定位符URL;根据所述URL对所述站点进行安全性检测。本发明应用于检测使用HTTPS协议的网站的安全的过程中。

Description

检测网站安全的方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种检测网站安全的方法及装置。
背景技术
在网络应用中,为了保障在网络上数据传输的安全性,在超文本传送协议(Hypertexttransferprotocol,简称HTTP)下加入安全套接层协议(SecureSocketLayer,简称SSL)就得到了超文本传输安全协议(HypertextTransferProtocolSecure,简称HTTPS)。其中SSL是利用数据加密技术,以实现客户端与服务器之间的安全通信的协议。因此,可以说HTTPS协议是安全版的HTTP协议,使用HTTPS协议进行的服务器与客户端之间的所有通信都是加密的。
目前对一些安全敏感的通信,比如交易支付等均使用HTTPS协议来保障用户的交易的安全,但是使用HTTPS协议并不能够确保万无一失的安全,有可能还是会受到攻击者的恶意攻击。因此也需要对使用HTTPS协议的网站进行安全检测,及时发现漏洞和修复漏洞,进而保护客户端与网站服务器之间的通信的安全。然而基于HTTPS协议的网络通信都是加密的,通常安全检测软件无法对其通信过程进行解密,因此不能实现对网站的安全检测。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的检测网站安全的方法及装置。
为解决上述技术问题,一方面,本发明提供了一种检测网站安全的方法,包括:
接收超文本传输安全协议HTTPS证书;
从所述HTTPS证书中获取加密密钥;
获取客户端发送给站点的HTTPS请求;
使用所述加密密钥对所述HTTPS请求进行解密;
从解密的HTTPS请求中获取统一资源定位符URL;
根据所述URL对所述站点进行安全性检测。
另一方面,本发明提供了一种检测网站安全的装置,包括:
接收单元,用于接收超文本传输安全协议HTTPS证书;
第一获取单元,用于从所述HTTPS证书中获取加密密钥;
第二获取单元,用于获取客户端发送给站点的HTTPS请求;
解密单元,用于使用所述加密密钥对所述HTTPS请求进行解密;
第三获取单元,用于从解密的HTTPS请求中获取统一资源定位符URL;
检测单元,用于根据所述URL对所述站点进行安全性检测。
借由上述技术方案,本发明提供的检测网站安全的方法及装置,能够通过接收超文本传输安全协议HTTPS证书,从该HTTPS证书中获取加密密钥,利用该加密密钥将客户端发送给站点的HTTPS请求进行解密,最终获取到HTTPS中的URL,然后根据URL对站点进行安全检测。与现有技术相比,本发明能够通过获取HTTPS证书的方式将HTTPS请求进行解密并获取到HTTPS请求中的统一资源定位符(UniformResourceLocator,简称URL),然后对根据URL对站点进行安全的检测,解决了现有安全检测软件无法获取使用HTTPS协议网站的通信过程,进而无法对使用HTTPS协议网站进行安全检测的问题,改善了现有安全检测软件在使用HTTPS协议进行通信的网站中应用的局限性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种检测网站安全的方法流程图;
图2示出了本发明实施例提供的另一种检测网站安全的方法流程图;
图3示出了本发明实施例提供的一种检测网站安全的装置的组成框图;
图4示出了本发明实施例提供的另一种检测网站安全的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决现有安全检测软件无法检测基于HTTPS协议网站的问题,本发明实施例提供了一种检测网站安全的方法,如图1所示,该方法包括:
101、接收超文本传输安全协议HTTPS证书。
首先需要说明的是,本实施例中只针对使用HTTPS协议的网站。与HTTP协议相比,HTTP协议的信息是明文传输,而HTTPS协议是一种安全的HTTP协议,它是将SSL协议与HTTP协议结合构建的可进行加密传输、身份验证的网络协议,因此SSL协议是保障HTTPS协议通信安全的关键。由于使用SSL协议,因此使用HTTPS协议的通信需要向电子商务认证授权机构(Certificate,Authority,简称CA)申请HTTPS证书,一般免费HTTPS证书很少,通常是需要购买的。有了HTTPS证书就可以在客户端与站点之间通信中使用加密的方式进行传输,并且只有通信的客户端和站点知道信息交换使用的密钥。
对于客户端和站点之外的软件或设备,通常不能获取到客户端与站点之间的具体的通信信息,除非该软件或设备也有同样的HTTPS证书,本实施例中客户端和站点之外的设备为装有安全监测软件的代理服务器。因此,为了后面可以获取使用HTTPS协议通信的信息,首先需要由代理服务器接收HTTPS证书。需要说明的该HTTPS证书必须是国际统一标准,且是有效的证书,证书的类型可以是域名型的HTTPS证书,也可以是企业型的HTTPS证书、或者增强型HTTPS证书,这三种类型的证书信任级别是不同的,购买HTTPS证书者通常会根据具体的业务进行不同类型HTTPS证书的选择。
102、从HTTPS证书中获取加密密钥。
HTTPS证书是保证客户端与站点可以进行加密通信的关键,通常的HTTPS证书中包含的信息有:唯一的证书序列号、签名算法、证书持有人的标识信息、公钥等。因此通过HTTPS证书就可以获得客户端与站点进行使用HTTPS进行的过程中使用的加密密钥。
103、获取客户端发送给站点的HTTPS请求。
代理服务器获取客户端向站点发送的HTTPS请求,该HTTPS请求是加密的请求。
104、使用加密密钥对HTTPS请求进行解密。
由步骤102获取到加密密钥后,代理服务器就可以根据加密密钥对获取到的加密的HTTPS请求进行解密。
105、从解密的HTTPS请求中获取统一资源定位符URL。
代理服务器将客户端发送的HTTPS请求解密后就可以得到URL,URL是客户端在点击站点中的链接时,跳转生成的URL,获取URL是后面对站点进行安全检测的必要条件。
106、根据URL对站点进行安全性检测。
本实施例中的代理服务器主要是利用安全检测软件对站点的来往信息进行安全检测,因此需要获取客户端与站点之间的通信中涉及到的所有的URL,然后对获取到的URL进行检测扫描,以发现客户端与站点通信过程中的异常,比如找到攻击者对站点的攻击行为。
进一步的,为了对图1中步骤102、步骤103以及步骤104进行更详细的说明,给出具体的使用HTTPS协议通信的过程进行说明,如下所示:
在代理服务器获取到HTTPS证书之后,代理服务器中就会存在一个公钥,然后客户端从代理服务器中获取该公钥,然后客户端将用于发送给站点的请求使用密钥进行加密,并且将使用的密钥用获取到的公钥进行加密,代理服务器通过公钥可以得到客户端发送请求使用的密钥,因此代理服务器就可以根据密钥对客户端发送的请求进行解密,并且之后客户端与代理服务器之间都使用该密钥对交换的信息进行加密。其中的密钥即为图1中所提到的加密密钥。
进一步的对于代理服务器在获取到客户端的HTTPS请求后,由于该请求是对于站点的请求,因此代理服务器需要将HTTPS请求转发给站点,同样的站点返回给客户端的信息也需要通过代理服务器进行转发,并且在转发的过程中使用的加密密钥都是一致的。
另外需要说明的是,本实施例中的与站点进行通信是指与站点对应的服务器进行通信。
本实施例提供的检测网站安全的方法,能够通过接收超文本传输安全协议HTTPS证书,从该HTTPS证书中获取加密密钥,利用该加密密钥将客户端发送给站点的HTTPS请求进行解密,最终获取到HTTPS中的URL,然后根据URL对站点进行安全检测。与现有技术相比,本实施例能够通过获取HTTPS证书的方式将HTTPS请求进行解密并获取到HTTPS请求中的统一资源定位符(UniformResourceLocator,简称URL),然后对根据URL对站点进行安全的检测,解决了现有安全检测软件无法获取使用HTTPS协议网站的通信过程,进而无法对使用HTTPS协议网站进行安全检测的问题,改善了现有安全检测软件在使用HTTPS协议进行通信的网站中应用的局限性。
进一步的,作为对图1所示方法的细化及扩展,本发明另一实施例还给出了一种检测网站安全的方法。如图2所示,该方法包括:
201、接收客户端上传的HTTPS证书。
首先需要说明的是,本实施例中只针对使用HTTPS协议的网站。代理服务器接收客户端上传的HTTPS证书,该HTTPS证书是用于客户端与站点之间进行安全通信使用的证书。本实施例中的HTTPS证书与图1步骤101中的HTTPS证书是相同的。另外,代理服务器接收的是多个客户端上传的HTTPS证书。
202、从HTTPS证书中获取加密密钥。
从多个HTTPS证书中获取多个加密密钥,从HTTPS证书中获取加密密钥的实现方式与图1步骤102的实现方式相同,此处不再赘述。
203、将加密密钥与客户端的客户端标识对应保存。
由于不同的客户端对应不同的HTTPS证书,并且证书都是唯一的,因此加密密钥也是唯一的,所以可以将从步骤202中获取到的加密密钥与客户端的客户端标识对应保存。将加密密钥进行保存是为了当再次接收到客户端发送的HTTPS请求时,从再次接收到的HTTPS请求中获取客户端标识,查找对应客户端标识的加密密钥,然后使用查找到的加密密钥对再次接收到的HTTPS请求进行解密。
需要说明的是客户端标识是在客户端上传HTTPS证书时携带的用于唯一标识客户端的标识信息。
204、通过与交换机串联的模式获取HTTPS请求。
本实施例中代理服务器与交换机串联的模式获取HTTPS请求是区别于通过旁路模式获取。旁路模式是指安全检测软件通过交换机上的镜像端口获取所有客户端的请求,相当于通过镜像端口将所有的客户端的请求复制到安全检测软件上,但是对于HTTPS协议的请求,旁路模式是无法获取的。与旁路模式不同的是,串联模式是使用代理服务器将安全检测软件直接串入客户端与站点的通信的网络中,使代理服务器来充当客户端与站点之间的数据交换的中转站,这样代理服务器就可以直接记录所有的客户端与站点之间的通信过程,即安全检测软件就可以获取到所有的客户端与站点之间的通信过程,因此可以获取到客户端向站点发送的HTTPS请求。
205、使用加密密钥对HTTPS请求进行解密。
使用由步骤202获取到的加密密钥或者由步骤203中保存的加密密钥对HTTPS请求进行加密。对于第一次进行站点访问的客户端需要使用步骤202中的获取到的加密密钥对HTTPS请求进行加密,对于已经向代理服务器发送过HTTPS证书的客户端,可以直接从保存的加密密钥中找出对应客户端标识的加密密钥对客户端发送的HTTPS请求进行解密。具体的解密过程与图1步骤104的实现方式相同,此处不再赘述。
206、从解密的HTTPS请求中获取统一资源定位符URL。
本步骤的实现方式与图1步骤105的实现方式相同,此处不再赘述。
207、根据URL生成站点的请求日志。
代理服务器将获取到的所有客户端的HTTPS请求中URL,生成站点的请求日志,以使代理服务器通过对请求日志的分析来对站点进行站点安全的分析。
208、扫描请求日志,以分析站点是否存在漏洞。
使用代理服务器中的安全检测软件对由步骤207得到的站点的请求日志进行扫描,主要是漏洞的扫描,判断该站点是否存在漏洞,给出安全分析结果报告。其中本实施例中的安全检测软件会实时进行漏洞的更新,也保证了安全检测的可靠性。
进一步的,对于图1以及图2涉及到的代理服务器会将站点返回请求结果转发给客户端,也会将客户端发送的HTTPS请求转发给站点,相当于客户端与站点间通信的一个中转站,而所有的客户端与站点之间的加密的通信都会在代理服务器中进行解密,因此代理服务器可以记录下所有的站点的请求,进而生成站点的请求日志。需要说明的是代理服务器与站点、代理服务器与客户端之间的通信也是加密的。
进一步的,作为对上述各实施例的实现,本发明实施例的另一实施例还提供了一种检测网站安全的装置,用于实现上述图1和图2所述的方法。如图3所示,该装置包括:接收单元31、第一获取单元32、第二获取单元33、解密单元34、第三获取单元35以及检测单元36。
接收单元31,用于接收超文本传输安全协议HTTPS证书;
第一获取单元32,用于从HTTPS证书中获取加密密钥;
第二获取单元33,用于获取客户端发送给站点的HTTPS请求;
解密单元34,用于使用加密密钥对HTTPS请求进行解密;
第三获取单元35,用于从解密的HTTPS请求中获取统一资源定位符URL。
代理服务器将客户端发送的HTTPS请求解密后就可以得到URL,URL是客户端在点击站点中的链接时,跳转生成的URL。
检测单元36,用于根据URL对站点进行安全性检测。
本实施例中的代理服务器主要是利用安全检测软件对站点的来往信息进行安全检测
进一步的,接收单元31,用于:
接收客户端上传的HTTPS证书。
进一步的,第二获取单元33,用于:
通过与交换机串联的模式获取HTTPS请求。
进一步的,如图4所示,装置进一步包括:
保存单元37,用于在从HTTPS证书中获取加密密钥之后,将加密密钥与客户端的客户端标识对应保存;
第四获取单元38,用于当再次接收到HTTPS请求时,从再次接收到的HTTPS请求中获取客户端标识;
查找单元39,用于查找对应客户端标识的加密密钥;
解密单元34,还用于使用查找到的加密密钥对再次接收到的HTTPS请求进行解密。
客户端标识是在客户端上传HTTPS证书时携带的用于唯一标识客户端的标识信息。
进一步的,如图4所示,检测单元36,包括:
生成模块361,用于根据URL生成站点的请求日志;
扫描模块362,用于扫描请求日志,以分析站点是否存在漏洞。
本实施例提供的检测网站安全的装置,能够通过接收超文本传输安全协议HTTPS证书,从该HTTPS证书中获取加密密钥,利用该加密密钥将客户端发送给站点的HTTPS请求进行解密,最终获取到HTTPS中的URL,然后根据URL对站点进行安全检测。与现有技术相比,本实施例能够通过获取HTTPS证书的方式将HTTPS请求进行解密并获取到HTTPS请求中的统一资源定位符(UniformResourceLocator,简称URL),然后对根据URL对站点进行安全的检测,解决了现有安全检测软件无法获取使用HTTPS协议网站的通信过程,进而无法对使用HTTPS协议网站进行安全检测的问题,改善了现有安全检测软件在使用HTTPS协议进行通信的网站中应用的局限性。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种检测网站安全的方法,其特征在于,所述方法包括:
接收超文本传输安全协议HTTPS证书;
从所述HTTPS证书中获取加密密钥;
获取客户端发送给站点的HTTPS请求;
使用所述加密密钥对所述HTTPS请求进行解密;
从解密的HTTPS请求中获取统一资源定位符URL;
根据所述URL对所述站点进行安全性检测。
2.根据权利要求1所述的方法,其特征在于,所述接收HTTPS证书,包括:
接收所述客户端上传的所述HTTPS证书。
3.根据权利要求1所述的方法,其特征在于,所述获取客户端发送给站点的HTTPS请求,包括:
通过与交换机串联的模式获取所述HTTPS请求。
4.根据权利要求2所述的方法,其特征在于,在所述从所述HTTPS证书中获取加密密钥之后,所述方法进一步包括:
将所述加密密钥与客户端的客户端标识对应保存;
当再次接收到HTTPS请求时,从再次接收到的HTTPS请求中获取客户端标识;
查找对应所述客户端标识的加密密钥;
使用查找到的所述加密密钥对所述再次接收到的HTTPS请求进行解密。
5.根据权利要求1所述的方法,其特征在于,所述根据所述URL对所述站点进行安全性检测,包括:
根据所述URL生成所述站点的请求日志;
扫描所述请求日志,以分析所述站点是否存在漏洞。
6.一种检测网站安全的装置,其特征在于,所述装置包括:
接收单元,用于接收超文本传输安全协议HTTPS证书;
第一获取单元,用于从所述HTTPS证书中获取加密密钥;
第二获取单元,用于获取客户端发送给站点的HTTPS请求;
解密单元,用于使用所述加密密钥对所述HTTPS请求进行解密;
第三获取单元,用于从解密的HTTPS请求中获取统一资源定位符URL;
检测单元,用于根据所述URL对所述站点进行安全性检测。
7.根据权利要求6所述的装置,其特征在于,所述接收单元,用于:
接收所述客户端上传的所述HTTPS证书。
8.根据权利要求6所述的装置,其特征在于,所述第二获取单元,用于:
通过与交换机串联的模式获取所述HTTPS请求。
9.根据权利要求7所述的装置,其特征在于,所述装置进一步包括:
保存单元,用于在所述从所述HTTPS证书中获取加密密钥之后,将所述加密密钥与客户端的客户端标识对应保存;
第四获取单元,用于当再次接收到HTTPS请求时,从再次接收到的HTTPS请求中获取客户端标识;
查找单元,用于查找对应所述客户端标识的加密密钥;
所述解密单元,还用于使用查找到的所述加密密钥对所述再次接收到的HTTPS请求进行解密。
10.根据权利要求6所述的装置,其特征在于,所述检测单元,包括:
生成模块,用于根据所述URL生成所述站点的请求日志;
扫描模块,用于扫描所述请求日志,以分析所述站点是否存在漏洞。
CN201510981538.XA 2015-12-23 2015-12-23 检测网站安全的方法及装置 Pending CN105516169A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510981538.XA CN105516169A (zh) 2015-12-23 2015-12-23 检测网站安全的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510981538.XA CN105516169A (zh) 2015-12-23 2015-12-23 检测网站安全的方法及装置

Publications (1)

Publication Number Publication Date
CN105516169A true CN105516169A (zh) 2016-04-20

Family

ID=55723805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510981538.XA Pending CN105516169A (zh) 2015-12-23 2015-12-23 检测网站安全的方法及装置

Country Status (1)

Country Link
CN (1) CN105516169A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027646A (zh) * 2016-05-19 2016-10-12 杜在东 一种加速https的方法及装置
CN106789939A (zh) * 2016-11-29 2017-05-31 中国银联股份有限公司 一种钓鱼网站检测方法和装置
CN107547494A (zh) * 2016-06-24 2018-01-05 卡巴斯基实验室股份制公司 用于安全在线认证的系统和方法
CN108881517A (zh) * 2018-08-01 2018-11-23 北京闲徕互娱网络科技有限公司 域名池自动化管理方法及系统
WO2018233379A1 (zh) * 2017-06-23 2018-12-27 武汉斗鱼网络科技有限公司 数据明文获取方法、装置、电子终端及可读存储介质
CN109922048A (zh) * 2019-01-31 2019-06-21 国网山西省电力公司长治供电公司 一种串行分散隐藏式威胁入侵攻击检测方法和系统
CN111212048A (zh) * 2019-12-26 2020-05-29 北京安码科技有限公司 https协议实时监控方法、系统、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101977235A (zh) * 2010-11-03 2011-02-16 北京北信源软件股份有限公司 一种针对https加密网站访问的网址过滤方法
CN103229479A (zh) * 2012-12-28 2013-07-31 华为技术有限公司 一种网站识别方法、装置及网络系统
CN103701819A (zh) * 2013-12-30 2014-04-02 北京网康科技有限公司 超文本传输协议解密的处理方法及装置
CN104104686A (zh) * 2014-07-24 2014-10-15 上海斐讯数据通信技术有限公司 一种基于移动互联网的网络数据包解析取证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101977235A (zh) * 2010-11-03 2011-02-16 北京北信源软件股份有限公司 一种针对https加密网站访问的网址过滤方法
CN103229479A (zh) * 2012-12-28 2013-07-31 华为技术有限公司 一种网站识别方法、装置及网络系统
CN103701819A (zh) * 2013-12-30 2014-04-02 北京网康科技有限公司 超文本传输协议解密的处理方法及装置
CN104104686A (zh) * 2014-07-24 2014-10-15 上海斐讯数据通信技术有限公司 一种基于移动互联网的网络数据包解析取证方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027646A (zh) * 2016-05-19 2016-10-12 杜在东 一种加速https的方法及装置
CN106027646B (zh) * 2016-05-19 2019-06-21 北京云钥网络科技有限公司 一种加速https的方法及装置
CN107547494A (zh) * 2016-06-24 2018-01-05 卡巴斯基实验室股份制公司 用于安全在线认证的系统和方法
CN107547494B (zh) * 2016-06-24 2020-12-18 卡巴斯基实验室股份制公司 用于安全在线认证的系统和方法
CN106789939A (zh) * 2016-11-29 2017-05-31 中国银联股份有限公司 一种钓鱼网站检测方法和装置
WO2018099219A1 (zh) * 2016-11-29 2018-06-07 中国银联股份有限公司 一种钓鱼网站检测方法和装置
CN106789939B (zh) * 2016-11-29 2019-04-26 中国银联股份有限公司 一种钓鱼网站检测方法和装置
WO2018233379A1 (zh) * 2017-06-23 2018-12-27 武汉斗鱼网络科技有限公司 数据明文获取方法、装置、电子终端及可读存储介质
CN108881517A (zh) * 2018-08-01 2018-11-23 北京闲徕互娱网络科技有限公司 域名池自动化管理方法及系统
CN109922048A (zh) * 2019-01-31 2019-06-21 国网山西省电力公司长治供电公司 一种串行分散隐藏式威胁入侵攻击检测方法和系统
CN109922048B (zh) * 2019-01-31 2022-04-19 国网山西省电力公司长治供电公司 一种串行分散隐藏式威胁入侵攻击检测方法和系统
CN111212048A (zh) * 2019-12-26 2020-05-29 北京安码科技有限公司 https协议实时监控方法、系统、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN105516169A (zh) 检测网站安全的方法及装置
CN102685093B (zh) 一种基于移动终端的身份认证系统及方法
Rubin et al. A survey of Web security
CN102801616B (zh) 报文发送和接收的方法、装置和系统
CN105357191A (zh) 用户数据的加密方法及装置
US20230037520A1 (en) Blockchain schema for secure data transmission
CN109413076A (zh) 域名解析方法及装置
CN103166977A (zh) 一种网站访问的方法、终端、服务器和系统
CN106357601A (zh) 数据访问方法、装置及系统
CN105340213A (zh) 用于安全数据传输的方法和设备
US20170317836A1 (en) Service Processing Method and Apparatus
CN106060099A (zh) 数据访问方法、装置及系统
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
CN114143082B (zh) 一种加密通信方法、系统及装置
CN107070931A (zh) 云应用数据上传/访问方法、系统及云代理服务器
CN106330968A (zh) 一种访问设备的身份认证方法及装置
Gill et al. Secure remote access to home automation networks
US20200036735A1 (en) Method of enciphered traffic inspection with trapdoors provided
US11388146B2 (en) Secure low-latency trapdoor proxy
CN104734944A (zh) 电子邮件的传输方法及装置
CN106961439B (zh) 一种https加密传输方法及装置
JP4608245B2 (ja) 匿名通信方法
CN116074028A (zh) 加密流量的访问控制方法、装置及系统
Sivakorn et al. Web encryption analysis of internet banking websites in Thailand
Radholm et al. Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing: A Survey on Security of a Smart Refrigerator

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160420

RJ01 Rejection of invention patent application after publication