[發明專利]基于應用防火墻的安全檢測方法及相關設備有效
| 申請號: | 202010329731.6 | 申請日: | 2020-04-24 |
| 公開(公告)號: | CN111585981B | 公開(公告)日: | 2022-07-12 |
| 發明(設計)人: | 韋利東;楊國生;柳爐;王金永 | 申請(專利權)人: | 上海泛微網絡科技股份有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 上海京滬專利代理事務所(普通合伙) 31235 | 代理人: | 馬強 |
| 地址: | 200000 上*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 應用 防火墻 安全 檢測 方法 相關 設備 | ||
1.一種基于應用防火墻的安全檢測方法,其特征在于,包括:
在應用系統中部署應用防火墻WAF并配置過濾器,所述過濾器用于攔截所有通過所述WAF的入站請求和請求參數;
調用所述應用防火墻按照預置的通用規則對所述應用系統中的初始入站請求進行安全檢查過濾,得到目標入站請求;
啟用參數自動收集機制對所述目標入站請求進行監控,所述參數自動收集機制用于收集所述目標入站請求對應的請求參數值;
將所述對應的請求參數值發送至參數規則配置平臺,所述參數規則配置平臺設置有多種類型規則,以使得所述參數規則配置平臺通過所述請求參數值在所述多種類型規則中匹配目標參數規則;
獲取所述參數規則配置平臺發送的目標參數規則,將所述目標參數規則同步部署到所述應用系統;
調用所述WAF基于所述目標參數規則進行后續的安全檢測;
調用所述WAF對預置路徑進行掃描,得到多個安全規則;
加載所述多個安全規則;
當所述WAF后續接收到新的入站請求時,調用所述多個安全規則對所述新的入站請求進行安全校驗。
2.根據權利要求1所述的基于應用防火墻的安全檢測方法,其特征在于,所述調用所述應用防火墻按照預置的通用規則對所述應用系統中的初始入站請求進行安全檢查過濾,得到目標入站請求,包括:
接收初始入站請求;
獲取所述應用系統中預置的通用規則;
調用所述應用防火墻基于所述預置的通用規則對所述初始入站請求進行安全檢查,所述預置的通用規則用于判斷所述初始入站請求是否屬于惡意請求;
若初始入站請求不符合所述預置的通用規則,則確實所述初始入站請求屬于惡意請求,并對所述初始入站請求進行攔截過濾;
若初始入站請求符合所述預置的通用規則,則將所述初始入站請求確定為目標入站請求。
3.根據權利要求1所述的基于應用防火墻的安全檢測方法,其特征在于,所述當所述WAF后續接收到新的入站請求時,調用所述多個安全規則對所述新的入站請求進行安全校驗,包括:
當所述WAF后續接收到新的入站請求時,判斷所述新的入站請求是否屬于全局白名單;
若所述新的入站請求不屬于全局白名單,則判斷所述新的入站請求是否訪問靜態資源文件;
若所述新的入站請求不訪問靜態資源文件,則判斷所述新的入站請求是否通過自定義安全規則;
若所述新的入站請求通過自定義安全規則,則判斷所述新的入站請求的統一資源定位符URL是否處于免登錄白名單;
若所述新的入站請求的URL處于免登錄白名單,則判斷所述新的入站請求是否是HOST偽造攻擊;
若所述新的入站請求不是HOST偽造攻擊,則判斷所述新的入站請求是否是跨站請求偽造攻擊;
若所述新的入站請求不是跨站請求偽造攻擊,則判斷所述新的入站請求是否為滿足指定IP訪問的請求;
若所述新的入站請求為滿足指定IP訪問的請求,則采集若所述新的入站請求對應的請求參數并進行合法性檢查,將滿足合法性檢查的請求參數發送至參數規則配置平臺。
4.根據權利要求3所述的基于應用防火墻的安全檢測方法,其特征在于,所述若所述新的入站請求不訪問靜態資源文件,則判斷所述新的入站請求是否通過自定義安全規則包括:
若所述新的入站請求不訪問靜態資源文件,則判斷所述新的入站請求是否包含木馬請求參數;
若所述新的入站請求不包含木馬請求參數,則判斷所述新的入站請求是否訪問敏感文件;
若所述新的入站請求不訪問敏感文件,則判斷所述新的入站請求是否是越權訪問;
若所述新的入站請求不是越權訪問,則確定所述新的入站請求通過自定義安全規則。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海泛微網絡科技股份有限公司,未經上海泛微網絡科技股份有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010329731.6/1.html,轉載請聲明來源鉆瓜專利網。





