CN114531307B - 主动防御网关的api模型构建与防御方法及系统 - Google Patents
主动防御网关的api模型构建与防御方法及系统 Download PDFInfo
- Publication number
- CN114531307B CN114531307B CN202210436668.5A CN202210436668A CN114531307B CN 114531307 B CN114531307 B CN 114531307B CN 202210436668 A CN202210436668 A CN 202210436668A CN 114531307 B CN114531307 B CN 114531307B
- Authority
- CN
- China
- Prior art keywords
- parameter
- model
- score
- type
- api
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Fuzzy Systems (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种主动防御网关的API模型构建与防御方法及系统,先统计API访问日志中的每个URI出现的次数,设置有效性分值;然后对HTTP请求消息中的参数名称进行统计,生成各参数名称对应的单参数模型,并设置有效性分值,再基于类型树对参数值进行类型匹配,获取匹配的最深的类型节点;对同一参数名称所有的参数值匹配到的类型进行统计,为匹配到的类型设置分值;将同一参数名称匹配到的类型及其分值加入到对应的单参数模型中的取值特征表中;最后将一个URI对应的所有单参数模型组织起来即得到一个API模型。本发明能够对API自动学习,识别参数及类型,提高API自动发现精细程度,能够利用学习到的模型对API进行保护。
Description
技术领域
本发明涉及一种主动防御网关的API模型构建与防御方法及系统,属于网络安全技术领域。
背景技术
如图1所示,主动防御网关是用于保护Web站点的一种安全网关。它部署在用户与Web站点之间、靠近站点的位置,支持HTTP和HTTPS协议。
相比与传统的安全网关,主动防御网关具备对用户侧的运行环境进行主动探测和监控的能力,能够提高对威胁事件的判断准确度,进一步提高安全防护能力。
在部署主动防御网关(下文简称网关)后,管理员需要在网关配置模块中添加一个站点的信息,包括站点的协议、域名或者IP地址、端口号、证书、后端服务器的地址。配置完成后,终端用户才能够使用浏览器,输入站点域名或者IP地址访问到站点。实际的网络流量,在经过若干网络设备后,到达网关,由网关进行检测后转发给后端的Web站点服务器。
为了提高检测能力,网关需要对Web站点的资源进行精细化管理,包括API(Application Programming Interface,应用程序编程接口)、静态文件、用户信息等。其中API的管理,目前能够做到自动发现API的URI(Uniform Resource Identifier,统一资源标识符),但不能自动识别对API参数及其类型,需要人工录入这些信息,工作量较大。
发明内容
发明目的:针对上述现有技术存在的问题,本发明目的在于提供一种主动防御网关的API模型构建与防御方法及系统,能够对API自动学习,识别API参数及类型,提高API自动发现的精细程度。同时能够利用学习到的参数模型对API进行保护。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种主动防御网关的API模型构建方法,包括如下步骤:
统计Web站点API访问日志中的每个URI出现的次数,为每个URI设置对应的分值,该分值与出现次数正相关,用于标识URI出现的有效性,分值越高表示有效性越高;
对每个URI对应的HTTP请求消息中的参数名称进行统计,生成各参数名称对应的单参数模型,并设置模型中分值,该分值与参数名称出现次数正相关,用于标识参数名称出现的有效性,分值越高表示有效性越高;
基于预设的类型树,对每个参数名称对应的参数值进行类型匹配,获取匹配的最深的类型节点;所述类型树中子类型节点属于父类型节点;对同一参数名称所有的参数值匹配到的类型进行统计,为匹配到的类型设置分值,该分值与匹配到的次数正相关,用于标识类型出现的有效性,分值越高表示有效性越高;
将同一参数名称匹配到的类型及其分值加入到对应的单参数模型中的取值特征表中;将一个URI对应的所有单参数模型组织起来得到Web站点的一个API模型。
进一步地,还包括对每个URI对应的HTTP响应消息中的参数名称进行统计,生成各参数名称对应的单参数模型;以及对参数值进行类型匹配,构造单参数模型中的取值特征表;一个API模型中按照参数所在位置组织为多个参数组模型,包括请求头模型、路径参数模型、请求体参数模型、响应头模型和响应体参数模型。
进一步地,对于一个Web站点,各URI的分值设置方法为:找出出现次数最多的URI,其分值设为1,其他URI的分值等于各自出现次数除以出现次数最多的URI的出现次数。
进一步地,对于同一单参数模型的参数值匹配的各类型的分值设置方法为:对于一个具体的参数值,从类型树的根开始往下匹配,匹配到最深的类型节点,将对应类型的计数加一;对于匹配到的每个类型,将从根节点到该类型节点的计数之和作为权重,将所有节点的计数之和作为总权重;各类型的分值等于各自的权重除以总权重。
进一步地,单参数模型的取值特征表中还为各类型设置长度范围、编码范围或枚举值列表,其中长度范围用于描述参数值字符串的长度范围,编码范围用于描述参数值所有字节或字符编码的范围,枚举值列表用于描述固定数量的参数值取值。
进一步地,根据参数值长度出现的频率,拆分出多个长度范围,并为各长度范围设置分值,该分值由原类型的分值拆分而来,正比于参数值长度落在对应长度范围内的频率。
进一步地,在对Web站点API访问日志进行统计之前,先过滤掉用户信用值不超过设定阈值的用户的访问日志,以及过滤掉响应码异常的访问日志。
一种基于API模型的主动防御方法,包括如下步骤:
根据所述的API模型构建方法得到Web站点的所有API的URI及其分值,以及API模型;
接收到HTTP访问请求后,获取URI分值,若URI不存在或分值低于设定阈值,则拦截请求;
解析HTTP请求消息中的参数名称和参数值,若API模型中不存在对应的单参数模型或模型中分值低于设定阈值,或参数值匹配到的类型不存在或类型分值低于设定阈值,则拦截请求;若匹配到的类型设定有长度范围、编码范围或枚举值列表,不满足设定的条件时也拦截请求;
在HTTP请求消息中的所有参数都通过检查后,将请求转发给Web站点。
进一步地,在Web站点回复响应消息之后还包括:
对解析HTTP响应消息中的参数名称和参数值进行检查,若API模型中不存在对应的单参数模型或模型中分值低于设定阈值,或参数值匹配到的类型不存在或类型分值低于设定阈值,则拦截请求;若匹配到的类型设定有长度范围、编码范围或枚举值列表,不满足设定的条件时也拦截请求。
一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现所述的主动防御网关的API模型构建方法,或者基于API模型的主动防御方法。
有益效果:与现有技术相比,本发明通过对API访问日志自动学习,基于统计信息对URI及参数名称、参数值设置用于标识有效性的分值,构建了URI及相关的参数模型,有效提高了API自动发现的精细程度,由原来的仅能识别URI提高到能够识别参数类型;与人工录入API的方式相比,效率得到了极大的提升。基于本发明构建的API模型,能够对后续请求进行检测并拦截恶意请求。
附图说明
图1为主动防御网关使用场景示意图。
图2为本发明实施例中主动防御网关工作流程示意图。
图3为本发明实施例中的参数模型结构示意图。
图4为本发明实施例中的API模型结构示意图。
图5为本发明实施例中的参数取值类型分值的计算示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案做进一步说明。
如图2所示,本发明实施例提供一种主动防御网关的API模型构建和防御方法,在主动防御网关框架内基于记录的Web站点API访问日志对API进行自动学习以构建API模型,并且利用自动学习生成的API模型进行主动防御。
在介绍本发明实施例的具体步骤之前,首先对本发明实施例中涉及到的网关对HTTP请求处理流程,以及API模型的相关数据结构进行说明。
网关对HTTP请求的处理可以粗略地分为上行和下行两个阶段。首先是上行阶段,网关收到用户访问站点的请求消息。之后解析请求消息中感兴趣的内容,包括:1、URI;2、请求路径上的参数;3、HTTP请求头;4、请求体中的参数;对于不能解析出参数的请求体,我们可将整个请求体内容作为参数值,采用一个约定的参数名称,如REQUEST_BODY,当成一个请求体参数看待。
随后网关将请求转发给站点的后端服务器,后端服务器处理完毕,回复响应消息到网关,进入下行阶段。此时网关解析响应消息中感兴趣的内容,包括:1、HTTP响应头;2、响应体中的参数;类似地,对于不能解析出参数的响应体,我们可将整个响应体内容作为参数值,用RESPONSE_BODY作为参数名称,当成一个响应体参数看待。
上述各种参数和HTTP头,都是Key-Value形式的数据,Key属于标识符类型,由字母、数字、下划线、减号连接线这些字符组成。Key可能是HTTP协议规定的标识符,也可能是API自定义的标识符。为了检查Key的有效性,Key的取值范围需要学习。Value的类型是多样的,Value的类型、长度、取值范围都需要学习。对于URI,为了检查其有效性,它的取值范围需要学习。同时,一个URI代表一个API。只有在学习了URI之后才可以学习对应的API参数。简单起见,本发明将HTTP头当做特殊的参数来处理。
本发明实施例中的参数模型由学习过程产生,用于描述一类参数(比如路径参数)的特征,成树状组织,如图3所示。单参数模型设有用于标识参数名称有效性的分值和取值特征表,分值越高表示有效性越高;在取值特征表中记录了这个参数名称可能的取值特征。多个单参数模型组成参数组模型,给定一个参数名称,从参数组模型中能够查询到这个名称对应的单参数模型。如果这个分值太低,或者根本找不到参数,可以认定这个参数名称无效。类型是从访问日志分析得出的这个参数的取值的类型。网关需要内置一个类型树,包含若干常见的参数类型,并且随着软件的迭代开发,不断增加更多的类型。以下是典型的参数类型派生关系:
数据(代表任意的参数值)
├── 二进制(代表可读文本以外的数据)
└── 文本
├── 十进制数
│ ├── 电话号码
│ └── 身份证号码
├── 英文
│ └── 英文人名
├── 中文
├── 中文地名
└── 中文人名
长度范围和编码范围是为了对参数值作进一步限制,例如限制英文人名长度范围为2~100,编码范围为字母a~z。枚举值列表用于描述可数的参数值,比如性别类型、布尔类型等。取值特征中分值同样也用来标记出现该类型的有效性,分值越高有效性越高。
一般来说,每个站点包含多个API,每个API由唯一的URI代表(某些说法认为URI只代表一个API的一个版本;但是由于同一个API的不同版本的接口往往不同,这里我们当成不同的API看待)。 不同API的参数,名称可能是重复的。因此对某个API参数的描述,应当限定在这个API之内。如图4所示,本发明实施例中对于一个站点,首先定义URI模型,用于描述所有URI的取值情况;然后定义一个API模型表,对于每一个有效的URI,都可以通过此表查找到对应的API模型;在每一个API模型中定义若干参数组模型,用于描述来自不同位置的参数。这里按照参数位置进行分组只是便于维护管理的优选方式,才可以采用其他组织形式。
本发明实施例公开的一种主动防御网关的API模型构建方法,首先统计Web站点API访问日志中的每个URI出现的次数,为每个URI设置对应的分值;然后对每个URI对应的HTTP请求消息中的参数名称进行统计,生成各参数名称对应的单参数模型,并设置模型中分值;接着基于预设的类型树,对每个参数名称对应的参数值进行类型匹配,获取匹配的最深的类型节点,对同一参数名称所有的参数值匹配到的类型进行统计,为匹配到的类型设置分值;再将同一参数名称匹配到的类型及其分值加入到对应的单参数模型中的取值特征表中;最后将一个URI对应的所有单参数模型组织起来,即得到Web站点的一个API模型。
网关可以根据自身需求,选择实时或者定期生成或更新API模型,生成的动态模型,能够更新到线上,用于校验后续请求。网关还维护用户信用分,在对访问日志进行学习之前, 过滤掉信用低的用户的访问日志和响应码异常(如 4XX、5XX)的访问日志,避免对学习结果造成干扰。
网关可通过多种方式采集终端用户侧运行环境的信息,例如下发采集程序,采集浏览器的运行参数;采集鼠标移动轨迹和键盘的按键时间;通过验证码来判断是否排除机器人等。在采集到这些信息之后,网关对用户计算信用分。信用分的范围可设为0~1,信用分越高表示越可能是正常用户,反之则可能是机器人或者恶意用户。
本发明实施例构建API模型过程中,基于访问日志学习URI、各类参数名称、参数值类型的具体方法包括:
1、对于URI,计算每个URI出现的次数。找出出现次数最多的URI,赋予分值1;其他URI的分值等于它出现的次数除以“出现次数最多的URI”的出现次数。这里也可以换成其他计算方法,只要保证URI的分值与出现次数正相关。以每个URI作为Key,将对应分值记录到URI模型中。URI用不到取值特征表,置为空即可。
2、对于路径参数,对参数名称采用上述相同的处理方法;对于参数值,从类型树的根开始往下匹配,力求匹配到最深的节点,作为此参数的类型,且将此类型的计数加一。对每个类型,从本节点到根节点的计数之和,作为本节点的权重。将所有节点的计数之和,作为总权重。本节点的分值等于它的权重除以总权重。这里同样可以换成其他计算方法,只有保证分值与权重正相关。图5给出了一个具体的计算示例。举例来说,对于如下访问日志记录的信息:
图5记录了参数arg取值类型匹配的结果,文本类型计数1,英文类型计数2,十进制字符串类型计数3,则参数arg的取值特征表中,文本类型的分值是1/6,英文类型的分值是(2+1)/6,十进制字符串类型的分值是(3+1)/6。
3、对于HTTP请求头、HTTP响应头、请求体参数、响应体参数的处理,同路径参数。对HTTP请求消息或响应消息的学习可由管理员配置,若不需要关注响应消息,则忽略响应消息的处理。
4、可选地,对于可变长度的类型(例如数字字符串),统计参数值长度范围记录在取值特征模型的长度范围属性中。此外,为进一步能够识别参数值是否会偏离正常范围,还可根据参数值长度出现的频率,参考频率直方图的方法,拆分出多个长度范围,由此生成相同类型的多个取值特征记录。每个取值特征记录的分值,由原类型的分值拆分而来,并且正比于参数值长度落在此长度范围内的频率。在长度范围精确细分后,若一个参数值长度偏离平均值很多,则得到很低的分值;在安全级别较高的场景,若分值低于配置的阈值,会被视为恶意请求而拒绝。
5、可选地,根据参数类型,逐字节或逐字符扫描参数值,统计出所有字节或者字符的编码,将最小编码和最大编码记录在取值特征模型的编码范围属性中。
6、可选地,统计不同参数值的个数,如果个数较少,那么将这些参数值记录在取值特征模型的枚举值列表属性中。
在实际使用时,模型中参数类型的一些属性也可以由管理员进行手工修改。模型构建过程可以设置不同学习模式,如快速学习模式、谨慎学习模式、关闭学习模式。对于快速学习模式,信任所有用户,对所有用户的访问日志进行无差别的处理;快速学习模式用于站点部署阶段,通过对站点进行测试的方式,快速生成API模型。对于谨慎学习模式,管理员可设置一个信用分阈值,只有信用分超过这个阈值的用户才会被信任。在处理访问日志时,信用分过低的用户访问日志将被丢弃,不参与计算。对于关闭学习模式,不再进行API参数的学习,不再自动更新API动态模型。管理员仍然可以手工修改API模型。关闭学习模式的目的是,用于在预测或者察觉到可能被攻击的情况下,防止API动态模型遭到恶意请求的污染。
构建API模型之后,其应用可以有如下三种方式:
1、输入参数名称,查询参数名称表,找到此参数名称的分值。分值表示此参数名称的有效性。例如,对于请求头模型,输入参数名称为“X-Content-Type-Options”,返回分值0.1,意味着这个参数很可能不被支持。
2、输入参数名称和参数值,先查询参数名称表,找到取值特征表;然后从类型树的根开始往下匹配,匹配到最深的节点,找出输入的参数值的类型;最后从取值特征表中找出这个类型的分值。例如,对于请求头模型,输入参数名称为Content-Type和参数值application/json,返回分值1.0,表示这个参数值是有效的。
3、在搜索取值特征表的过程中,在匹配到类型之后,如果取值特征模型中包含取值范围、编码范围或者枚举值列表,那么还进一步检查参数值是否在这些范围内。如果在范围内,就搜索完成,否则需要继续搜索。
在构建了API模型的基础上,本发明实施例公开的一种基于API模型的主动防御方法,主要包括如下步骤:
步骤1、网关收到一个HTTP访问请求后,用URI作为参数名称查找URI模型,得到URI的分值。若URI分值低于指定的阈值时,则拦截此请求。典型地,当URI不存在时,或模型返回极低的分值,这个请求就可能被拦截。若URI分值不低于阈值,则查找API模型表,取出URI对应的API模型。
步骤2、解析HTTP请求头、请求路径上的参数、请求体中的参数,分别从API模型中取出对应的参数组模型。从模型中查询参数名称的分值。若参数名称不存在或分值低于指定的阈值时,则拦截此请求。否则根据类型书确定参数值的类型,从模型中查询参数值类型的分值,若不存在响应的类型或分值低于指定的阈值时,也要拦截此请求。若匹配到的类型设定有长度范围、编码范围或枚举值列表,不满足设定的条件时也要拦截此请求。
步骤3、如果HTTP请求消息中各参数都通过检查,那么放行,转发给后端Web站点。Web站点回复响应消息。在一些安全级别更高的场景,还执行步骤4对响应消息进行检查。
步骤4、解析HTTP响应头、响应体中的参数,参考步骤2再次检查。如果响应消息中某个分值低于指定的阈值,也要拦截此请求。
另外,为了降低误判的影响,管理员可以设置允许信用分高于指定的阈值的用户通行,始终不被拦截。
本发明实施例公开的一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现所述的主动防御网关的API模型构建方法,或者基于API模型的主动防御方法。
Claims (10)
1.一种主动防御网关的API模型构建方法,其特征在于,包括如下步骤:
统计Web站点API访问日志中的每个URI出现的次数,为每个URI设置对应的分值,该分值与出现次数正相关,用于标识URI出现的有效性,分值越高表示有效性越高;
对每个URI对应的HTTP请求消息中的参数名称进行统计,生成各参数名称对应的单参数模型,并设置模型中分值,该分值与参数名称出现次数正相关,用于标识参数名称出现的有效性,分值越高表示有效性越高;
基于预设的类型树,对每个参数名称对应的参数值进行类型匹配,获取匹配的最深的类型节点;所述类型树中子类型节点属于父类型节点;对同一参数名称所有的参数值匹配到的类型进行统计,为匹配到的类型设置分值,该分值与匹配到的次数正相关,用于标识类型出现的有效性,分值越高表示有效性越高;
将同一参数名称匹配到的类型及其分值加入到对应的单参数模型中的取值特征表中;将一个URI对应的所有单参数模型组织起来得到Web站点的一个API模型。
2.根据权利要求1所述的主动防御网关的API模型构建方法,其特征在于,还包括对每个URI对应的HTTP响应消息中的参数名称进行统计,生成各参数名称对应的单参数模型;以及对参数值进行类型匹配,构造单参数模型中的取值特征表;一个API模型中按照参数所在位置组织为多个参数组模型,包括请求头模型、路径参数模型、请求体参数模型、响应头模型和响应体参数模型。
3.根据权利要求1所述的主动防御网关的API模型构建方法,其特征在于,对于一个Web站点,各URI的分值设置方法为:找出出现次数最多的URI,其分值设为1,其他URI的分值等于各自出现次数除以出现次数最多的URI的出现次数。
4.根据权利要求1所述的主动防御网关的API模型构建方法,其特征在于,对于同一单参数模型的参数值匹配的各类型的分值设置方法为:对于一个具体的参数值,从类型树的根开始往下匹配,匹配到最深的类型节点,将对应类型的计数加一;对于匹配到的每个类型,将从根节点到该类型节点的计数之和作为权重,将所有节点的计数之和作为总权重;各类型的分值等于各自的权重除以总权重。
5.根据权利要求1所述的主动防御网关的API模型构建方法,其特征在于,单参数模型的取值特征表中还为各类型设置长度范围、编码范围或枚举值列表,其中长度范围用于描述参数值字符串的长度范围,编码范围用于描述参数值所有字节或字符编码的范围,枚举值列表用于描述固定数量的参数值取值。
6.根据权利要求5所述的主动防御网关的API模型构建方法,其特征在于,根据参数值长度出现的频率,拆分出多个长度范围,并为各长度范围设置分值,该分值由原类型的分值拆分而来,正比于参数值长度落在对应长度范围内的频率。
7.根据权利要求1所述的主动防御网关的API模型构建方法,其特征在于,在对Web站点API访问日志进行统计之前,先过滤掉用户信用值不超过设定阈值的用户的访问日志,以及过滤掉响应码异常的访问日志。
8.一种基于API模型的主动防御方法,其特征在于,包括如下步骤:
根据权利要求1所述的API模型构建方法得到Web站点的所有API的URI及其分值,以及API模型;
接收到HTTP访问请求后,获取URI分值,若URI不存在或分值低于设定阈值,则拦截请求;
解析HTTP请求消息中的参数名称和参数值,若API模型中不存在对应的单参数模型或模型中分值低于设定阈值,或参数值匹配到的类型不存在或类型分值低于设定阈值,则拦截请求;若匹配到的类型设定有长度范围、编码范围或枚举值列表,不满足设定的条件时也拦截请求;
在HTTP请求消息中的所有参数都通过检查后,将请求转发给Web站点。
9.根据权利要求8所述的基于API模型的主动防御方法,其特征在于,在Web站点回复响应消息之后还包括:
对解析HTTP响应消息中的参数名称和参数值进行检查,若API模型中不存在对应的单参数模型或模型中分值低于设定阈值,或参数值匹配到的类型不存在或类型分值低于设定阈值,则拦截请求;若匹配到的类型设定有长度范围、编码范围或枚举值列表,不满足设定的条件时也拦截请求。
10.一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被加载至处理器时实现根据权利要求1-7任一项所述的模型构建方法或权利要求8-9任一项所述的主动防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210436668.5A CN114531307B (zh) | 2022-04-25 | 2022-04-25 | 主动防御网关的api模型构建与防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210436668.5A CN114531307B (zh) | 2022-04-25 | 2022-04-25 | 主动防御网关的api模型构建与防御方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114531307A CN114531307A (zh) | 2022-05-24 |
CN114531307B true CN114531307B (zh) | 2022-08-09 |
Family
ID=81628306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210436668.5A Active CN114531307B (zh) | 2022-04-25 | 2022-04-25 | 主动防御网关的api模型构建与防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114531307B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103970513A (zh) * | 2013-01-24 | 2014-08-06 | 江苏云知智能科技有限公司 | 一种源数据信息的访问方法和平台 |
US9516130B1 (en) * | 2015-09-17 | 2016-12-06 | Cloudflare, Inc. | Canonical API parameters |
CN114020610A (zh) * | 2021-10-28 | 2022-02-08 | 深圳永安在线科技有限公司 | 基于图挖掘的接口分析方法、装置及相关设备 |
CN114070656A (zh) * | 2022-01-18 | 2022-02-18 | 江苏苏宁银行股份有限公司 | 一种商业银行开放api接口异常监测方法和装置 |
-
2022
- 2022-04-25 CN CN202210436668.5A patent/CN114531307B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103970513A (zh) * | 2013-01-24 | 2014-08-06 | 江苏云知智能科技有限公司 | 一种源数据信息的访问方法和平台 |
US9516130B1 (en) * | 2015-09-17 | 2016-12-06 | Cloudflare, Inc. | Canonical API parameters |
CN114020610A (zh) * | 2021-10-28 | 2022-02-08 | 深圳永安在线科技有限公司 | 基于图挖掘的接口分析方法、装置及相关设备 |
CN114070656A (zh) * | 2022-01-18 | 2022-02-18 | 江苏苏宁银行股份有限公司 | 一种商业银行开放api接口异常监测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114531307A (zh) | 2022-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107888571B (zh) | 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统 | |
CN107579956B (zh) | 一种用户行为的检测方法和装置 | |
CN111866016B (zh) | 日志的分析方法及系统 | |
CN111949803B (zh) | 一种基于知识图谱的网络异常用户检测方法、装置和设备 | |
CN110012005B (zh) | 识别异常数据的方法、装置、电子设备及存储介质 | |
CN110602029A (zh) | 一种用于识别网络攻击的方法和系统 | |
CN111641658A (zh) | 一种请求拦截方法、装置、设备及可读存储介质 | |
CN114003903B (zh) | 一种网络攻击追踪溯源方法及装置 | |
CN112491784A (zh) | Web网站的请求处理方法及装置、计算机可读存储介质 | |
CN107547490B (zh) | 一种扫描器识别方法、装置及系统 | |
CN114915479A (zh) | 一种基于Web日志的Web攻击阶段分析方法及系统 | |
CN109088903A (zh) | 一种基于流式的网络异常流量检测方法 | |
CN111241104A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
CN111274276A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
KR102189127B1 (ko) | 행위 기반 룰 처리 장치 및 그 처리 방법 | |
CN111770097B (zh) | 一种基于白名单的内容锁防火墙方法及系统 | |
CN110008701A (zh) | 基于elf文件特征的静态检测规则提取方法及检测方法 | |
CN111625700B (zh) | 防抓取的方法、装置、设备及计算机存储介质 | |
CN114257403A (zh) | 误报检测方法、设备及可读存储介质 | |
CN110650157B (zh) | 基于集成学习的Fast-flux域名检测方法 | |
CN114531307B (zh) | 主动防御网关的api模型构建与防御方法及系统 | |
CN109190408B (zh) | 一种数据信息的安全处理方法及系统 | |
CN114969450B (zh) | 一种用户行为分析方法、装置、设备及存储介质 | |
CN114172707B (zh) | Fast-Flux僵尸网络检测方法、装置、设备及存储介质 | |
CN114205146B (zh) | 一种多源异构安全日志的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |