[发明专利]针对利用域前置技术实现恶意攻击的检测方法及系统有效
申请号: | 201711419692.3 | 申请日: | 2017-12-25 |
公开(公告)号: | CN109474568B | 公开(公告)日: | 2021-09-28 |
发明(设计)人: | 邢宝玉;李柏松;王小丰 | 申请(专利权)人: | 北京安天网络安全技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 100195 北京市海淀区*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提出一种针对利用域前置技术实现恶意攻击的检测方法及系统,所述方法通过设置终端TLS协议数据报文过滤条件,对数据流进行监控,获得进程PID信息和SNI信息;利用钩子程序对特定进程的流量进行监控,并提取构造的HTTP报文数据的HOST消息,将HOST字段与SNI字段比较,如果返回值为真,则恢复所述进程,否则阻断该进程并发出告警信息。本发明还给出对应系统。通过本发明的技术方案可以提供在终端的检测,避免由于使用HTTPS加密数据而难以检测恶意流量信息。 | ||
搜索关键词: | 针对 利用 前置 技术 实现 恶意 攻击 检测 方法 系统 | ||
【主权项】:
1.一种针对利用域前置技术实现恶意攻击的检测方法,其特征在于,包括:S101,设置终端安全传输层协议数据报文过滤条件,对安全传输层协议握手阶段数据流进行监控,捕获符合过滤条件的报文;S102,分析捕获的报文,并记录进程PID信息和SNI字段信息;S103,设置所述进程构造数据报文函数的HOOK钩子,监控所述进程的HTTP流量;S104,提取所述进程构造的HTTP报文的HOST字段数据;S105,将所述HOST字段数据与SNI字段信息比较,如果HOST字段和SNI字段同为域名或IP地址,则执行步骤S106;如果HOST字段为域名,SNI字段为IP地址,或HOST字段为IP地址,SNI字段为域名,则执行步骤S107;S106,将HOST字段数据与SNI字段信息直接进行字符串匹配,如果匹配成功,则结果为真,否则结果为假;S107,向HOST字段或SNI字段的域名发起DNS请求,将请求结果与HOST字段或SNI字段的IP地址匹配,如果匹配成功,则结果为真,否则结果为假;S108,根据匹配返回结果,如果为真,则恢复所述进程,否则阻断所述进程并发出告警信息。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京安天网络安全技术有限公司,未经北京安天网络安全技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201711419692.3/,转载请声明来源钻瓜专利网。