[发明专利]一种安全防御方法及设备有效
申请号: | 201811012453.0 | 申请日: | 2018-08-31 |
公开(公告)号: | CN110875903B | 公开(公告)日: | 2022-10-14 |
发明(设计)人: | 任宏伟;冯小天 | 申请(专利权)人: | 阿里巴巴集团控股有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 上海百一领御专利代理事务所(普通合伙) 31243 | 代理人: | 陈贞健;邵栋 |
地址: | 英属开曼群岛大开*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 安全 防御 方法 设备 | ||
本申请实施例提供了一种安全防御方案及设备,该方案中安全防御设备在获取到包括原始URL的可信请求之后,会生成安全Cookie以及关于原始URL的加密URL,然后向访问设备发送安全Cookie和加密URL,使得访问设备能够获取到加密URL,并且在访问加密URL时会携带安全Cookie。由于对后台设备的访问入口进行了加密,使得黑客通过目录猜测获取后台设备的访问入口的难度大大增加,并且加密URL需要通过访问请求中所携带的安全Cookie才可以解密出正确的原始URL,即使加密URL泄露,若无安全Cookie也无法访问原始URL,由此避免了各类攻击扫描,安全性较高。
技术领域
本申请涉及信息技术领域,尤其涉及一种安全防御的方案。
背景技术
随着云计算的迅猛发展,越来越多的企业,将业务系统部署到公共云平台,对外提供各类服务。同时,内部人员也通过后台管理系统,进行各类管理操作。后台管理系统由于能够访问大量业务数据,因此是各类黑客攻击的热点对象,面临各类攻击扫描,例如弱密码扫描、社工库扫描等。
而进行攻击扫描的前提是黑客能够发现后台管理系统登陆入口的网络地址。黑客一般通过目录猜测,比如域名后加上/admin/、/system/等目录尝试,或通过搜索引擎,比如百度、谷歌搜索“后台”、“back”、“管理员”等,找到后台管理系统的网络地址,然后发起攻击扫描,获得登陆帐号,从而进入后台管理系统,执行各类恶意操作,如下载敏感数据、植入恶意WebShell等,给企业财产、声誉造成巨大损失。
对于后台管理系统入口的网络地址的保护,目前采取的方法主要有两种:
1、接入VPN(Virtual Private Network,虚拟专用网络),并且实行SSL(SecureSockets Layer,安全套接层)双向认证(单向SSL不能阻止黑客访问,同样面临被扫描风险),给每个管理人员发放数字证书,实行登陆认证,优点是安全性高,但实施方案复杂,需购买证书、配置VPN系统,以及给每个管理员发放USB Key,硬件USB Key购买成本较高,用户使用不方便。
2、配置针对弱密码扫描、社工库扫描等攻击扫描的识别防御策略,对于此类方式,若攻击者频繁更换IP地址、降低扫描频率,则可能无法正确识别出攻击扫描,存在漏拦截和被绕过风险,安全性低。
发明内容
本申请实施例提供了一种安全防御方法及设备,以至少解决现有技术中成本高、安全性低的问题。
本申请实施例提供了一种安全防御方法,包括:
获取来自访问设备的可信请求,其中,所述可信请求包括原始URL;
生成安全Cookie以及关于所述原始URL的加密URL,其中,所述安全Cookie用于从所述加密URL解密出原始URL;
向访问设备发送所述安全Cookie和加密URL,以使所述访问设备获取所述加密URL,并植入用于在访问加密URL时携带的所述安全Cookie。
基于本申请实施例的另一方面,还提供了一种安全防御设备,包括:
数据收发装置,用于获取来自访问设备的可信请求,其中,所述可信请求包括原始URL,以及向访问设备发送所述安全Cookie和加密URL,以使所述访问设备获取所述加密URL,并植入用于在访问加密URL时携带的所述安全Cookie;
数据处理装置,用于生成安全Cookie以及关于所述原始URL的加密URL,其中,所述安全Cookie用于从所述加密URL解密出原始URL。
此外,本申请实施例还提供了一种安全防御设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器实现前述的安全防御方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于阿里巴巴集团控股有限公司,未经阿里巴巴集团控股有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811012453.0/2.html,转载请声明来源钻瓜专利网。