[发明专利]网络攻击的检测方法及装置、终端设备和计算机存储介质有效
申请号: | 201710656777.7 | 申请日: | 2017-08-03 |
公开(公告)号: | CN107659555B | 公开(公告)日: | 2020-08-11 |
发明(设计)人: | 刘超;朱文雷;李昌志;吴雷 | 申请(专利权)人: | 北京长亭未来科技有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F40/284;G06F40/30 |
代理公司: | 北京三环同创知识产权代理有限公司 11349 | 代理人: | 邵毓琴;赵勇 |
地址: | 100024 北京市朝阳区管*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 攻击 检测 方法 装置 终端设备 计算机 存储 介质 | ||
本发明实施方式提供了网络攻击的检测方法及装置、终端设备和计算机存储介质,涉及网络安全技术领域。其中,所述网络攻击的检测方法包括:根据目标语言的类型从请求数据中确定所述目标语言;对所述目标语言进行词法分析、语法分析和语义分析;根据所述词法分析、语法分析和语义分析的结果,确定所述请求数据的风险级别。在本发明提供的技术方案中,根据目标语言的类型从请求数据中确定目标语言,从而能够兼顾不同类型目标语言的提取操作以适应不同的检测目的,进而提高了网络攻击检测的兼容性。
技术领域
本发明涉及网络安全技术领域,更为具体而言,涉及网络攻击的检测方法及装置、终端设备和计算机存储介质。
背景技术
近年来针对Web(网络)应用的漏洞攻击技术发展迅速、种类繁多、花样翻新,因此,针对不同的漏洞攻击均形成有效防御将是一个严峻的挑战。
常见的漏洞攻击例如有:SQL(Structured Query Language,结构化查询语言)注入攻击,和,XSS(Cross Site Scripting,跨站脚本)攻击等。
其中,SQL注入攻击是指把SQL命令(恶意)插入到Web表单或页面请求,最终达到欺骗服务器执行恶意的SQL命令的目的。
XSS攻击是指恶意攻击者向Web页面里插入恶意Script(脚本)代码,当用户浏览该页之时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。
然而,在现有技术中,攻击防御方式通常仅针对某一特定类型的漏洞攻击,因此,现有的攻击防御方式往往存在兼容性低的问题。
发明内容
本发明实施方式提供了网络攻击的检测方法及装置、终端设备和计算机存储介质,用以解决现有技术中所存在的上述技术问题。
第一方面,本发明实施方式提供了一种网络攻击的检测方法。
具体地,所述方法包括:
根据目标语言的类型从请求数据中确定所述目标语言;
对所述目标语言进行词法分析、语法分析和语义分析;
根据所述词法分析、语法分析和语义分析的结果,确定所述请求数据的风险级别。
由上述内容可知,不同的漏洞攻击往往依赖于不同类型的计算机语言。对此,在本发明中,根据目标语言的类型从请求数据中确定目标语言,从而能够兼顾不同类型目标语言的提取操作以适应不同的检测目的,进而提高了网络攻击检测的兼容性。
结合第一方面,在本发明的一些实施方式中,根据目标语言的类型从请求数据中确定所述目标语言包括:
若目标语言的类型为脚本语言,则通过第一自动机从所述请求数据的有效载荷数据中确定所述目标语言,其中,所述第一自动机是利用下述模型构建的:针对所述目标语言外部的包装层建立的模型,所述模型包括:所述目标语言的出现位置、出现形式和编码形式。
为更加有效地确定出请求数据中的目标语言,结合第一方面,在本发明的一些实施方式中,根据目标语言的类型从请求数据中确定所述目标语言还包括:
识别是否对所述目标语言进行了编码;
若对所述目标语言进行了编码,则对所述目标语言进行解码操作。
结合第一方面,在本发明的一些实施方式中,根据目标语言的类型从请求数据中确定所述目标语言包括:
若目标语言的类型为结构化查询语言,则确定所述请求数据的有效载荷数据为所述目标语言。
结合第一方面,在本发明的一些实施方式中,所述方法还包括:
从所述请求数据中提取出所述有效载荷数据。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京长亭未来科技有限公司,未经北京长亭未来科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710656777.7/2.html,转载请声明来源钻瓜专利网。