浏览网页的方法和装置.pdf
![浏览网页的方法和装置.pdf_第1页](https://img.zhuanlichaxun.net/fileroot4/2021-6/2/f3bc5907-5678-4ad0-8152-17786dbf5f42/f3bc5907-5678-4ad0-8152-17786dbf5f421.gif)
![浏览网页的方法和装置.pdf_第2页](https://img.zhuanlichaxun.net/fileroot4/2021-6/2/f3bc5907-5678-4ad0-8152-17786dbf5f42/f3bc5907-5678-4ad0-8152-17786dbf5f422.gif)
![浏览网页的方法和装置.pdf_第3页](https://img.zhuanlichaxun.net/fileroot4/2021-6/2/f3bc5907-5678-4ad0-8152-17786dbf5f42/f3bc5907-5678-4ad0-8152-17786dbf5f423.gif)
《浏览网页的方法和装置.pdf》由会员分享,可在线阅读,更多相关《浏览网页的方法和装置.pdf(17页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202010544095.9 (22)申请日 2020.06.15 (71)申请人 中国建设银行股份有限公司 地址 100033 北京市西城区金融大街25号 申请人 建信金融科技有限责任公司 (72)发明人 吕贺扬 (74)专利代理机构 中原信达知识产权代理有限 责任公司 11219 代理人 冯培培耿雪利 (51)Int.Cl. H04L 29/06(2006.01) H04L 29/08(2006.01) (54)发明名称 浏览网页的方法和装置 (57)摘要 本发明公开了浏览网。
2、页的方法和装置, 涉及 计算机技术领域。 该方法的一具体实施方式包 括: 根据浏览器采集到的访客信息, 确定所述访 客对应的客户端主机信息; 根据所述客户端主机 信息, 生成与所述访客对应的目标指纹; 根据指 纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所述访客浏览网页。 该实施方式可 以将攻击流量从大量的合法流量中识别出来, 不 存在误报情况的发生; 即使攻击者使用大量的代 理服务器, 依然可感知追踪和阻止攻击行为, 减 低了漏报情况的发生。 权利要求书2页 说明书10页 附图4页 CN 111786966 A 2020.10.16 CN 111786966 A 1.一种浏览网页。
3、的方法, 其特征在于, 包括: 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息; 根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所述访客浏览网 页。 2.根据权利要求1所述的方法, 其特征在于, 根据指纹库中存储的指纹与所述目标指纹 的比对结果, 确定是否允许所述访客浏览网页, 包括: 确定指纹库中存储的指纹与所述目标指纹的比对结果; 若所述比对结果为所述指纹库中存在所述目标指纹, 则确定所述访客为网络攻击者, 阻断所述访客对所述浏览器的浏览; 若所述比对结果为所述指纹库中不存在所述目标指纹, 则确定所述。
4、访客不是网络攻击 者, 放行所述访客对所述浏览器的浏览。 3.根据权利要求2所述的方法, 其特征在于, 确定指纹库中存储的指纹与所述目标指纹 的比对结果, 包括: 计算指纹库中存储的指纹与所述目标指纹之间的相关度; 若所述相关度大于预设阈值, 则确定所述比对结果为所述指纹库中存在所述目标指 纹; 若所述相关度小于预设阈值, 则确定所述比对结果为所述指纹库中不存在所述目标指 纹。 4.根据权利要求1所述的方法, 其特征在于, 根据指纹库中存储的指纹与所述目标指纹 的比对结果, 确定是否允许所述访客浏览网页之前, 包括: 获取攻击者的指纹; 根据所述攻击者的指纹, 建立所述指纹库。 5.根据权利要。
5、求4所述的方法, 其特征在于, 获取攻击者的指纹, 包括: 当伪造页面被访问时, 将访问所述伪造页面的访客认定为攻击者; 采集所述攻击者对应的脚本; 利用浏览器解析所述脚本, 确定所述攻击者的客户端主机信息; 对所述访客的客户端主机信息进行哈希转换, 获取攻击者的指纹。 6.根据权利要求5所述的方法, 其特征在于, 当伪造页面被访问之前, 包括: 通过伪造网站子域名, 生成伪造页面; 和/或, 通过伪造网站敏感目录, 生成伪造页面。 7.根据权利要求1所述的方法, 其特征在于, 根据浏览器采集到的访客信息, 确定所述 访客对应的客户端主机信息, 包括: 采集所述访客对应的脚本; 利用浏览器解析。
6、所述脚本, 确定所述访客的客户端主机信息。 8.一种浏览网页的装置, 其特征在于, 包括: 主机信息确定模块, 用于根据浏览器采集到的访客信息, 确定所述访客对应的客户端 主机信息; 指纹生成模块, 用于根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 权利要求书 1/2 页 2 CN 111786966 A 2 网页确定, 用于根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许 所述访客浏览网页。 9.一种浏览网页的电子设备, 其特征在于, 包括: 一个或多个处理器; 存储装置, 用于存储一个或多个程序, 当所述一个或多个程序被所述一个或多个处理器执行, 使得所述一个或多。
7、个处理器实 现如权利要求1-7中任一所述的方法。 10.一种计算机可读介质, 其上存储有计算机程序, 其特征在于, 所述程序被处理器执 行时实现如权利要求1-7中任一所述的方法。 权利要求书 2/2 页 3 CN 111786966 A 3 浏览网页的方法和装置 技术领域 0001 本发明涉及计算机技术领域, 尤其涉及一种浏览网页的方法和装置。 背景技术 0002 随着网络的发展, 网站面临多样的网络攻击行为。 现有技术在针对网站的安全防 御技术也在不断发展之中, 如IPS(入侵防御系统Intrusion Prevention System)、 IDS(入 侵检测系统intrusion det。
8、ection system)、 WAF(网站应用级入侵防御系统Web Application Firewall)。 0003 在实现本发明过程中, 发明人发现现有技术中至少存在如下问题: 0004 1.在攻击网站时, 攻击流量被隐藏在大量的合法流量中, 难以被发现和识别。 尽管 现有技术中IDS、 WAF功能强大, 但依然存在漏报或误报的情况, 并存在因其自身漏洞而被绕 过的可能。 0005 2.现有技术在发现攻击行为后可基于IP黑名单机制阻断攻击来源。 但如果攻击者 切换了代理服务器, 如何在新的攻击发起之前立即识别攻击行为, 也是目前IDS、 WAF所不具 备的功能。 发明内容 0006 。
9、有鉴于此, 本发明实施例提供一种浏览网页的方法和装置, 能够基于网络欺骗技 术, 可将攻击流量从大量的合法流量中识别出来, 不存在误报情况的发生; 基于浏览器指纹 技术, 即使攻击者使用大量的代理服务器, 依然可感知追踪和阻止攻击行为, 减低了漏报情 况的发生。 0007 为实现上述目的, 根据本发明实施例的一个方面, 提供了一种浏览网页的方法, 包 括: 0008 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息; 0009 根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 0010 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所述访客浏 览网页。 0。
10、011 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客浏览网页, 包括: 0012 确定指纹库中存储的指纹与所述目标指纹的比对结果; 0013 若所述比对结果为所述指纹库中存在所述目标指纹, 则确定所述访客为网络攻击 者, 阻断所述访客对所述浏览器的浏览; 0014 若所述比对结果为所述指纹库中不存在所述目标指纹, 则确定所述访客不是网络 攻击者, 放行所述访客对所述浏览器的浏览。 0015 可选地, 确定指纹库中存储的指纹与所述目标指纹的比对结果, 包括: 0016 计算指纹库中存储的指纹与所述目标指纹之间的相关度; 说明书 1/10 页 4 CN 111。
11、786966 A 4 0017 若所述相关度大于预设阈值, 则确定所述比对结果为所述指纹库中存在所述目标 指纹; 0018 若所述相关度小于预设阈值, 则确定所述比对结果为所述指纹库中不存在所述目 标指纹。 0019 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客浏览网页之前, 包括: 0020 获取攻击者的指纹; 0021 根据所述攻击者的指纹, 建立所述指纹库。 0022 可选地, 获取攻击者的指纹, 包括: 0023 当伪造页面被访问时, 将访问所述伪造页面的访客认定为攻击者; 0024 采集所述攻击者对应的脚本; 0025 利用浏览器解析所述脚本, 。
12、确定所述攻击者的客户端主机信息; 0026 对所述访客的客户端主机信息进行哈希转换, 获取攻击者的指纹。 0027 可选地, 当伪造页面被访问之前, 包括: 0028 通过伪造网站子域名, 生成伪造页面; 和/或, 0029 通过伪造网站敏感目录, 生成伪造页面。 0030 可选地, 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息, 包 括: 0031 采集所述访客对应的脚本; 0032 利用浏览器解析所述脚本, 确定所述访客的客户端主机信息。 0033 根据本发明实施例的再一个方面, 提供了一个浏览网页的装置, 包括: 0034 主机信息确定模块, 用于根据浏览器采集到的访客。
13、信息, 确定所述访客对应的客 户端主机信息; 0035 指纹生成模块, 用于根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 0036 网页确定, 用于根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否 允许所述访客浏览网页。 0037 根据本发明实施例的另一个方面, 提供了一个浏览网页电子设备, 包括: 0038 一个或多个处理器; 0039 存储装置, 用于存储一个或多个程序, 0040 当所述一个或多个程序被所述一个或多个处理器执行, 使得所述一个或多个处理 器实现本发明提供的一个浏览网页的方法。 0041 根据本发明实施例的还一个方面, 提供了一种计算机可读介质, 其上。
14、存储有计算 机程序, 所述程序被处理器执行时实现本发明提供的浏览网页方法。 0042 上述发明中的一个实施例具有如下优点或有益效果: 0043 相对于现有技术IDS、 WAF等安全防护产品, 本申请可选实施例基于网络欺骗技术, 可将攻击流量从大量的合法流量中识别出来, 不存在误报情况的发生。 0044 相对现有技术基于IP黑名单的防御机制, 本申请可选实施例基于浏览器指纹技 术, 即使攻击者使用大量的代理服务器, 依然可感知追踪和阻止攻击行为, 减低了漏报情况 的发生。 说明书 2/10 页 5 CN 111786966 A 5 0045 上述的非惯用的可选方式所具有的进一步效果将在下文中结合。
15、具体实施方式加 以说明。 附图说明 0046 附图用于更好地理解本发明, 不构成对本发明的不当限定。 其中: 0047 图1是根据本发明实施例的一种浏览网页的方法的主要流程的示意图; 0048 图2为在指纹库查询指纹的示意图; 0049 图3为指纹比对的流程示意图; 0050 图4是根据本发明实施例的一种浏览网页的方法的具体流程的示意图; 0051 图5是根据本发明实施例的浏览网页的装置的主要模块的示意图; 0052 图6是本发明实施例可以应用于其中的示例性系统架构图; 0053 图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意 图。 具体实施方式 0054 以下结合附图。
16、对本发明的示范性实施例做出说明, 其中包括本发明实施例的各种 细节以助于理解, 应当将它们认为仅仅是示范性的。 因此, 本领域普通技术人员应当认识 到, 可以对这里描述的实施例做出各种改变和修改, 而不会背离本发明的范围和精神。 同 样, 为了清楚和简明, 以下的描述中省略了对公知功能和结构的描述。 0055 随着网络的发展, 网站面临多样的网络攻击行为。 现有技术在针对网站的安全防 御技术也在不断发展之中, 如IPS(入侵防御系统Intrusion Prevention System)、 IDS(入 侵检测系统intrusion detection system)、 WAF(网站应用级入侵防。
17、御系统Web Application Firewall)。 但这些技术往往处于被动防御的状态, 难以应对复杂多变的攻击 手段, 使得网站防护依然面临诸多方面的挑战。 0056 具体地, 在攻击网站时, 攻击流量被隐藏在大量的合法流量中, 难以被发现和识 别。 尽管现有技术中IDS、 WAF功能强大, 但依然存在漏报或误报的情况, 并存在因其自身漏 洞而被绕过的可能。 0057 现有技术在发现攻击行为后可基于IP黑名单机制阻断攻击来源。 但如果攻击者切 换了代理服务器, 如何在新的攻击发起之前立即识别攻击行为, 也是目前IDS、 WAF所不具备 的功能。 0058 在本申请可选实施例中为弥补传统。
18、安全防御技术的不足, 打破网络攻防不对称的 局面, 为网络犯罪取证提供依据, 提出了一种浏览网页的方法和装置。 0059 本申请可选实施例针对网站的攻击, 基于主动防御的思想, 结合网络欺骗和浏览 器指纹技术, 识别和溯源网络攻击行为、 定位攻击者的身份或位置, 并可通过不同网站之间 的协作和信息共享机制感知潜在的试探性攻击行为, 进而达到在访客浏览网站时规避网络 攻击的技术效果。 0060 其中, 网络欺骗是一种针对网络攻击的防御手段或策略。 网络欺骗的本质是基于 主动防御的思想, 采用欺骗手段来迷惑攻击者, 造成攻击者对目标环境感知的混乱和不确 定性, 以此影响和误导攻击者的决策过程, 从。
19、而达到检测攻击、 阻碍攻击、 记录攻击行为的 说明书 3/10 页 6 CN 111786966 A 6 目的。 0061 浏览器指纹能够通过唯一标识确定当前浏览器(或主机设备)的字符串。 在浏览器 与网站服务器交互时, 浏览器会向网站暴露许多的不同消息, 比如User-Agent包含的浏览 器型号、 版本、 操作系统等信息。 正如人的指纹可以用来识别不同的人一样, 当浏览器暴露 的信息的熵足够高时, 网站就能利用这一信息来识别、 追踪和定位访客。 其中, 网站基于获 取到的客户端主机信息, 并通过指纹生成算法得到的标识字符串即被称为浏览器指纹(或 设备指纹)。 0062 追踪溯源是一种用于定。
20、位网络攻击者身份或位置的手段。 当防御人员发现所保护 的目标系统或资产遭受到恶意攻击时, 为了有效的打击攻击者、 为网络犯罪取证提供依据, 通常会采集一系列的措施, 如:日志分析, IP定位等, 以确定网络攻击者身份、 位置或攻击路 径等信息。 在该过程中, 防御人员所采取的相关措施或手段, 即被称为追踪溯源。 0063 本申请可选实施例的目的在于确认攻击者的身份或位置, 为网络犯罪取证提供依 据。 进而在攻击者再次浏览网页时, 对其进行拦截, 避免网站被攻击的情况发生。 0064 现有技术中, 对网络攻击溯源方法包括: 基于网络流量的追踪技术、 基于IP报文的 追踪技术, 并不能有效定位使用。
21、跳板网络、 VPN甚至Tor匿名网络实施网络犯罪的攻击者。 跳 板网络、 VPN、 Tor网络等中间环节成了攻击者所在终端设备与目标网站服务器之间的屏障, 隐藏了攻击者的真实IP地址。 0065 对网站实施WEB攻击、 尤其是定向攻击的黑客, 在试图攻击网站之前, 往往会访问 网站查看可能存在的漏洞, 或在探测扫描到网站漏洞时, 通常会登录网站进行验证。 因此, 基于网络欺骗的思想, 防御人员可伪造存在漏洞或脆弱点的页面, 如存在弱口令的后台登 录页面, 诱使攻击者访问, 并在其上部署可采集攻击者指纹信息的JavaScript脚本。 同时, 该伪造页面对正常访客并不提供服务, 一旦被访问, 即。
22、可判定为恶意访客所为, 随即可向防 御人员发出警报。 即使攻击者使用跳板网络、 VPN、 甚至Tor匿名网络等手段, 指纹采集脚本 也可随网络链路反向到达攻击者的终端设备, 在攻击者的客户端被浏览器解析执行。 0066 相对基于网络流量和基于IP报文的追踪技术, 本申请可选实施例所采集的信息与 攻击者的关联性更强, 可以更好的追踪定位攻击者的来源。 此外, 由于部署指纹采集脚本的 页面对正常访客并不可见, 因此不会存在误报情况的发生。 同时, 在多个站点部署指纹采集 脚本, 通过网站之间的协作, 当攻击者使用同一设备对多个网站实施攻击时, 通过对比采集 的指纹信息, 可将攻击事件进行关联, 为。
23、网站防护或犯罪取证提供更好的支撑。 0067 图1是根据本发明实施例的一种浏览网页的方法的主要流程的示意图, 如图1所 示, 包括: 0068 步骤S101、 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息; 0069 步骤S102、 根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 0070 步骤S103、 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许 所述访客浏览网页。 0071 在所述指纹库中存储攻击者或潜在攻击者的指纹, 当指纹库中的指纹与浏览网页 的访客的指纹匹配时, 则说明该访客有攻击该网站的可能, 进而不能允许该访客继续浏览 网页, 避免。
24、对网页存在攻击。 0072 本申请可选实施例通过根据指纹库中存储的指纹与所述目标指纹的比对结果, 确 说明书 4/10 页 7 CN 111786966 A 7 定是否允许所述访客浏览网页的技术手段, 弥补传统安全防护技术的不足, 打破网络攻防 不对称的局面, 为网络犯罪取证提供依据。 0073 在本实施例中, 基于主动防御的思想, 结合网络欺骗和浏览器指纹技术, 可以识别 和溯源网络攻击行为、 定位攻击者的身份或位置, 并可通过不同网站之间的协作和信息共 享机制感知潜在的试探性攻击行为。 0074 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客浏览网页, 。
25、包括: 0075 确定指纹库中存储的指纹与所述目标指纹的比对结果; 0076 若所述比对结果为所述指纹库中存在所述目标指纹, 则确定所述访客为网络攻击 者, 阻断所述访客对所述浏览器的浏览; 0077 若所述比对结果为所述指纹库中不存在所述目标指纹, 则确定所述访客不是网络 攻击者, 放行所述访客对所述浏览器的浏览。 0078 图2为在指纹库查询指纹的示意图。 如图2所示, 通过客户端主机信息生成访客的 指纹编码, 再利用所述指纹编码在指纹库服务器查询该访客的指纹编码是否存在于指纹库 中。 0079 在图2中指纹库服务器中即可生成指纹库中存储的指纹与所述目标指纹的比对结 果。 0080 可选地。
26、, 确定指纹库中存储的指纹与所述目标指纹的比对结果, 包括: 0081 计算指纹库中存储的指纹与所述目标指纹之间的相关度; 0082 若所述相关度大于预设阈值, 则确定所述比对结果为所述指纹库中存在所述目标 指纹; 0083 若所述相关度小于预设阈值, 则确定所述比对结果为所述指纹库中不存在所述目 标指纹。 0084 下面以一具体实施例详细说明指纹比对的过程。 0085 图3为指纹比对的流程示意图; 0086 假设网站B与网站A具有合作关系并共享相同的指纹库, 那么当匿名访客访问网站 B的时候, 便可基于客户端指纹判定其是否是潜在的攻击者。 0087 如图3所示, 访客访问伪造的网站页面时, 。
27、指纹采集脚本会收集访客的客户端属性 并生成指纹, 然后计算该指纹与指纹库中已有记录的相关性。 如果该指纹信息与指纹库中 的某记录相匹配(或者相似性超过某个阈值), 则表明匿名访问者是潜在的攻击者。 相反, 如 果不匹配(或者相似性低于某个阈值), 则表示匿名访客只是普通访客。 0088 相对现有技术基于IP黑名单机制的防御方法, 本申请可选实施例基于客户端指纹 信息的防御方法具有更好的可鉴别性。 原因在于, 对于指纹信息已被入库存储的攻击者, 如 果其客户端设备没有更新或其它变化, 即使切换了代理服务器, 防御人员也依然可将其识 别出来。 其中, 在基于客户端属性信息计算设备指纹时, 需首先为。
28、每个客户端属性分配不同 的信息熵, 然后使用HASH算法生成设备指纹。 0089 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客浏览网页之前, 包括: 0090 获取攻击者的指纹; 说明书 5/10 页 8 CN 111786966 A 8 0091 根据所述攻击者的指纹, 建立所述指纹库。 0092 在实际应用中, 建立指纹库的主要流程为: 0093 当攻击者已被成功欺骗, 且访问了插入指纹采集脚本的伪造页面, 浏览器解析服 务器返回的响应内容, 并加载指纹采集脚本文件; 0094 在浏览器解析并执行指纹采集脚本后, 收集客户端属性, 并使用指纹生成算法生。
29、 成所述攻击者唯一标识符; 0095 将收集的客户端属性信息以及对应的唯一性标识符发送到后台服务器, 并存储在 指纹库中。 0096 可选地, 获取攻击者的指纹, 包括: 0097 当伪造页面被访问时, 将访问所述伪造页面的访客认定为攻击者; 0098 采集所述攻击者对应的脚本; 0099 利用浏览器解析所述脚本, 确定所述攻击者的客户端主机信息; 0100 对所述访客的客户端主机信息进行哈希转换, 获取攻击者的指纹。 0101 网络欺骗的核心是基于主动防御的思想, 采用欺骗手段迷惑攻击者, 以用于检测 攻击、 阻碍攻击、 记录黑客的攻击行为。 相对于已有安全防御体系, 本申请可选实施例基于 。
30、网络欺骗技术的防御方案, 在识别和检测网络攻击方面, 不会存在误报情况。 其原因在于, 所有的 “欺骗性信息” 均不对外发布, 只有采取一定的技术手段才可访问到这些信息, 而正 常访客通常不会进行该操作。 0102 可选地, 当伪造页面被访问之前, 包括: 0103 通过伪造网站子域名, 生成伪造页面; 和/或, 0104 通过伪造网站敏感目录, 生成伪造页面。 0105 在Web攻击的前期侦查阶段时, 当攻击者渗透网站的时候, 子域名爆破是信息收集 的重要手段, 其目的是发现更多的评估范围相关的域名/子域名, 增加漏洞发现机率。 针对 这种情况, 可以通过注册若干子域名, 并在对应服务器上故。
31、意部署虚假的WEB业务系统。 当 访问者通过域名破解工具或其它手段发现这些子域名, 并访问对应业务系统时, 可将其被 视为潜在的攻击者。 进而指纹采集脚本获取的客户端信息便可被存储到指纹库中, 作为恶 意访客的身份标识。 0106 在Web攻击的漏洞扫描阶段时, 攻击者通常会使用Web目录扫描工具探测网站的敏 感路径。 其中, 敏感路径可能是网站的后台登录地址, 也可能是存在漏洞的URL地址。 针对这 种情况, 可以在网站服务器上部署一些虚假网页, 并可将路径信息放在robots.txt文件中。 一旦访客发现并访问了虚假网页, 那么该访客便可被视为潜在的攻击者, 其设备的指纹信 息便会被采集和。
32、存储。 0107 可选地, 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息, 包 括: 0108 采集所述访客对应的脚本; 0109 利用浏览器解析所述脚本, 确定所述访客的客户端主机信息。 0110 图4是根据本发明实施例的一种浏览网页的方法的具体流程的示意图; 如图4所 示, 0111 网站服务器上的网页分为两类, 一类是伪造页面如网站A, 另一类是普通页面网站 说明书 6/10 页 9 CN 111786966 A 9 B。 其中, 所有网页都将插入指纹采集脚本(指纹采集脚本为一段可获取客户端主机信息的 JavaScript代码), 在实际运行中只有采集自伪造页面的指纹信。
33、息才会被存储在指纹库中, 从而保证指纹库中的信息归属于非正常访客, 避免误报情况的发生。 0112 在本实施例中, 将系统运行过程分为两个阶段, 一个称为指纹采集阶段, 另一个称 为指纹比对阶段。 其中, 为了更好地解释其运行过程, 假设这两个阶段分别发生在网站A和 网站B上。 指纹采集阶段是指通过JavaScript脚本、 收集访问伪造页面的客户端主机信息, 并基于指纹生成算法生成唯一性标识, 然后将该标识存储到指纹库中。 指纹比对阶段是指 将采集自正常页面的指纹信息(来自匿名访客)与已知的指纹信息(存储在指纹库中)进行 比对, 并基于相似性算法计算它们的关联性, 从而确定匿名访客是否为潜在。
34、的攻击者。 如果 二者的关联性超过指定阈值, 则认为是该访客存在潜在的攻击行为, 进而可阻止该访客访 问请求, 并将新的指纹存储到指纹库中, 反之则放行访客访问请求。 0113 相对于现有技术IDS、 WAF等安全防护产品, 本申请可选实施例基于网络欺骗技术, 可将攻击流量从大量的合法流量中识别出来, 不存在误报情况的发生。 0114 相对现有技术基于IP黑名单的防御机制, 本申请可选实施例基于浏览器指纹技 术, 即使攻击者使用大量的代理服务器, 依然可感知追踪和阻止攻击行为, 减低了漏报情况 的发生。 0115 图5是根据本发明实施例的浏览网页的装置的主要模块的示意图; 如图5所示, 提 供。
35、了一个浏览网页的装置500, 包括: 0116 主机信息确定模块501, 用于根据浏览器采集到的访客信息, 确定所述访客对应的 客户端主机信息; 0117 指纹生成模块502, 用于根据所述客户端主机信息, 生成与所述访客对应的目标指 纹; 0118 网页确定503, 用于根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是 否允许所述访客浏览网页。 0119 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客浏览网页, 包括: 0120 确定指纹库中存储的指纹与所述目标指纹的比对结果; 0121 若所述比对结果为所述指纹库中存在所述目标指纹, 则确定所述访。
36、客为网络攻击 者, 阻断所述访客对所述浏览器的浏览; 0122 若所述比对结果为所述指纹库中不存在所述目标指纹, 则确定所述访客不是网络 攻击者, 放行所述访客对所述浏览器的浏览。 0123 可选地, 确定指纹库中存储的指纹与所述目标指纹的比对结果, 包括: 0124 计算指纹库中存储的指纹与所述目标指纹之间的相关度; 0125 若所述相关度大于预设阈值, 则确定所述比对结果为所述指纹库中存在所述目标 指纹; 0126 若所述相关度小于预设阈值, 则确定所述比对结果为所述指纹库中不存在所述目 标指纹。 0127 可选地, 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所 述访客。
37、浏览网页之前, 包括: 说明书 7/10 页 10 CN 111786966 A 10 0128 获取攻击者的指纹; 0129 根据所述攻击者的指纹, 建立所述指纹库。 0130 可选地, 获取攻击者的指纹, 包括: 0131 当伪造页面被访问时, 将访问所述伪造页面的访客认定为攻击者; 0132 采集所述攻击者对应的脚本; 0133 利用浏览器解析所述脚本, 确定所述攻击者的客户端主机信息; 0134 对所述访客的客户端主机信息进行哈希转换, 获取攻击者的指纹。 0135 可选地, 当伪造页面被访问之前, 包括: 0136 通过伪造网站子域名, 生成伪造页面; 和/或, 0137 通过伪造网。
38、站敏感目录, 生成伪造页面。 0138 可选地, 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息, 包 括: 0139 采集所述访客对应的脚本; 0140 利用浏览器解析所述脚本, 确定所述访客的客户端主机信息。 0141 图6示出了可以应用本发明实施例的浏览网页方法或浏览网页装置的示例性系统 架构600。 0142 如图6所示, 系统架构600可以包括终端设备601、 602、 603, 网络604和服务器605。 网络604用以在终端设备601、 602、 603和服务器605之间提供通信链路的介质。 网络604可以 包括各种连接类型, 例如有线、 无线通信链路或者光纤电缆。
39、等等。 0143 访客可以使用终端设备601、 602、 603通过网络604与服务器605交互, 以接收或发 送消息等。 终端设备601、 602、 603上可以安装有各种通讯客户端应用, 例如购物类应用、 网 页浏览器应用、 搜索类应用、 即时通信工具、 邮箱客户端、 社交平台软件等(仅为示例)。 0144 终端设备601、 602、 603可以是具有显示屏并且支持网页浏览的各种电子设备, 包 括但不限于智能手机、 平板电脑、 膝上型便携计算机和台式计算机等等。 0145 服务器605可以是提供各种服务的服务器, 例如对访客利用终端设备601、 602、 603 所浏览的购物类网站提供支持。
40、的后台管理服务器(仅为示例)。 后台管理服务器可以对接收 到的产品信息查询请求等数据进行分析等处理, 并将处理结果(例如目标推送信息、 产品信 息-仅为示例)反馈给终端设备。 0146 需要说明的是, 本发明实施例所提供的浏览网页方法一般由服务器605执行, 相应 地, 浏览网页装置一般设置于服务器605中。 0147 应该理解, 图6中的终端设备、 网络和服务器的数目仅仅是示意性的。 根据实现需 要, 可以具有任意数目的终端设备、 网络和服务器。 0148 下面参考图7, 其示出了适于用来实现本发明实施例的终端设备的计算机系统700 的结构示意图。 图7示出的终端设备仅仅是一个示例, 不应对。
41、本发明实施例的功能和使用范 围带来任何限制。 0149 如图7所示, 计算机系统700包括中央处理单元(CPU)701, 其可以根据存储在只读 存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而 执行各种适当的动作和处理。 在RAM 703中, 还存储有系统700操作所需的各种程序和数据。 CPU 701、 ROM 702以及RAM 703通过总线704彼此相连。 输入/输出(I/O)接口705也连接至总 说明书 8/10 页 11 CN 111786966 A 11 线704。 0150 以下部件连接至I/O接口705: 包括键盘、 鼠标等的输入。
42、部分706; 包括诸如阴极射 线管(CRT)、 液晶显示器(LCD)等以及扬声器等的输出部分707; 包括硬盘等的存储部分708; 以及包括诸如LAN卡、 调制解调器等的网络接口卡的通信部分709。 通信部分709经由诸如因 特网的网络执行通信处理。 驱动器710也根据需要连接至I/O接口705。 可拆卸介质711, 诸如 磁盘、 光盘、 磁光盘、 半导体存储器等等, 根据需要安装在驱动器710上, 以便于从其上读出 的计算机程序根据需要被安装入存储部分708。 0151 特别地, 根据本发明公开的实施例, 上文参考流程图描述的过程可以被实现为计 算机软件程序。 例如, 本发明公开的实施例包括。
43、一种计算机程序产品, 其包括承载在计算机 可读介质上的计算机程序, 该计算机程序包含用于执行流程图所示的方法的程序代码。 在 这样的实施例中, 该计算机程序可以通过通信部分709从网络上被下载和安装, 和/或从可 拆卸介质711被安装。 在该计算机程序被中央处理单元(CPU)701执行时, 执行本发明的系统 中限定的上述功能。 0152 需要说明的是, 本发明所示的计算机可读介质可以是计算机可读信号介质或者计 算机可读存储介质或者是上述两者的任意组合。 计算机可读存储介质例如可以是但不 限于电、 磁、 光、 电磁、 红外线、 或半导体的系统、 装置或器件, 或者任意以上的组合。 计 算机可读存。
44、储介质的更具体的例子可以包括但不限于: 具有一个或多个导线的电连接、 便 携式计算机磁盘、 硬盘、 随机访问存储器(RAM)、 只读存储器(ROM)、 可擦式可编程只读存储 器(EPROM或闪存)、 光纤、 便携式紧凑磁盘只读存储器(CD-ROM)、 光存储器件、 磁存储器件、 或者上述的任意合适的组合。 在本发明中, 计算机可读存储介质可以是任何包含或存储程 序的有形介质, 该程序可以被指令执行系统、 装置或者器件使用或者与其结合使用。 而在本 发明中, 计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号, 其中承载了计算机可读的程序代码。 这种传播的数据信号可以采用多种形。
45、式, 包括但不限 于电磁信号、 光信号或上述的任意合适的组合。 计算机可读的信号介质还可以是计算机可 读存储介质以外的任何计算机可读介质, 该计算机可读介质可以发送、 传播或者传输用于 由指令执行系统、 装置或者器件使用或者与其结合使用的程序。 计算机可读介质上包含的 程序代码可以用任何适当的介质传输, 包括但不限于: 无线、 电线、 光缆、 RF等等, 或者上述 的任意合适的组合。 0153 附图中的流程图和框图, 图示了按照本发明各种实施例的系统、 方法和计算机程 序产品的可能实现的体系架构、 功能和操作。 在这点上, 流程图或框图中的每个方框可以代 表一个模块、 程序段、 或代码的一部分。
46、, 上述模块、 程序段、 或代码的一部分包含一个或多个 用于实现规定的逻辑功能的可执行指令。 也应当注意, 在有些作为替换的实现中, 方框中所 标注的功能也可以以不同于附图中所标注的顺序发生。 例如, 两个接连地表示的方框实际 上可以基本并行地执行, 它们有时也可以按相反的顺序执行, 这依所涉及的功能而定。 也要 注意的是, 框图或流程图中的每个方框、 以及框图或流程图中的方框的组合, 可以用执行规 定的功能或操作的专用的基于硬件的系统来实现, 或者可以用专用硬件与计算机指令的组 合来实现。 0154 描述于本发明实施例中所涉及到的模块可以通过软件的方式实现, 也可以通过硬 件的方式来实现。 。
47、所描述的模块也可以设置在处理器中, 例如, 可以描述为: 一种处理器包 说明书 9/10 页 12 CN 111786966 A 12 括发送模块、 获取模块、 确定模块和第一处理模块。 其中, 这些模块的名称在某种情况下并 不构成对该模块本身的限定, 例如, 发送模块还可以被描述为 “向所连接的服务端发送图片 获取请求的模块” 。 0155 作为另一方面, 本发明还提供了一种计算机可读介质, 该计算机可读介质可以是 上述实施例中描述的设备中所包含的; 也可以是单独存在, 而未装配入该设备中。 上述计算 机可读介质承载有一个或者多个程序, 当上述一个或者多个程序被一个该设备执行时, 使 得该设。
48、备包括: 0156 根据浏览器采集到的访客信息, 确定所述访客对应的客户端主机信息; 0157 根据所述客户端主机信息, 生成与所述访客对应的目标指纹; 0158 根据指纹库中存储的指纹与所述目标指纹的比对结果, 确定是否允许所述访客浏 览网页。 0159 根据本发明实施例的技术方案, 可以达到如下有益效果: 0160 相对于现有技术IDS、 WAF等安全防护产品, 本申请可选实施例基于网络欺骗技术, 可将攻击流量从大量的合法流量中识别出来, 不存在误报情况的发生。 0161 相对现有技术基于IP黑名单的防御机制, 本申请可选实施例基于浏览器指纹技 术, 即使攻击者使用大量的代理服务器, 依然。
49、可感知追踪和阻止攻击行为, 减低了漏报情况 的发生。 0162 上述具体实施方式, 并不构成对本发明保护范围的限制。 本领域技术人员应该明 白的是, 取决于设计要求和其他因素, 可以发生各种各样的修改、 组合、 子组合和替代。 任何 在本发明的精神和原则之内所作的修改、 等同替换和改进等, 均应包含在本发明保护范围 之内。 说明书 10/10 页 13 CN 111786966 A 13 图1 图2 图3 说明书附图 1/4 页 14 CN 111786966 A 14 图4 图5 说明书附图 2/4 页 15 CN 111786966 A 15 图6 说明书附图 3/4 页 16 CN 111786966 A 16 图7 说明书附图 4/4 页 17 CN 111786966 A 17 。
- 内容关键字: 浏览 网页 方法 装置
显示装置.pdf
电子机芯生产用配件装配设备.pdf
玻璃制品生产原料除铁设备.pdf
电路板点焊设备.pdf
茶叶分选用过滤装置.pdf
用于茶叶的储存罐结构.pdf
基于压感自调张力的化纤面料圆筒针织机牵拉结构.pdf
多功能小车移动防护结构.pdf
可拆卸式的灌装装置.pdf
输配电线路无线通信型激光雷达.pdf
炼厂货用升降机轿厢制停测距装置.pdf
文档扫描仪的纸张对齐机构.pdf
测量斜绕螺线管磁场强度的实验装置.pdf
通电检测夹具.pdf
用于丁基胶灌装机的压盘结构.pdf
真空绝热外墙复合一体板.pdf
提高丰年虫孵化率的孵化装置.pdf
陶瓷加工用球磨机.pdf
快速调节间隙的悬挂端梁.pdf
洁净室恒温恒湿空气处理组合风柜.pdf
汽车管柱筒生产用下料设备.pdf
裤耳机的裤耳定位装置.pdf
建筑设施抗震性能的评估方法、装置、设备及存储介质.pdf
基于牵引振动落饵料的导料槽结构及灭蚁毒饵撒料机.pdf
高通量高分辨率静态傅里叶变换光谱测量方法.pdf
智能计量包装方法及装置.pdf
RNA疫苗递送制剂及其制备方法.pdf
基于点云与有限元分析的飞机蒙皮修配方法.pdf
检测番鸭查帕马病毒的引物和探针、病毒分离培养方法.pdf
长效保湿乳液及其制备方法.pdf
水泥碎渣废料清理装置.pdf
基于病患信息的全病程管理平台的应用方法及系统.pdf
一种一孔两用的隧洞排水孔结构.pdf
钢管桩围堰结构.pdf
一种生态砌块.pdf
一种铁路桥梁用泄水管.pdf
一种卷帘门的抗风装置.pdf
一种掺有非预应力钢筋的管桩钢筋笼.pdf
大型沉管隧道管段基础.pdf
汽车手套箱开启装置.pdf
城市道路上空花园式电动跃层停车商务楼.pdf
蒸压加气砌块砌窗结构.pdf
一种升降式旋转室外消火栓.pdf
框架结构T型连接柱.pdf
防静电地板吸板器.pdf
一种建筑用箱体或井口预留孔洞活动模具.pdf
速成拉建房屋.pdf
预制桥面板精轧螺纹钢筋弧形连接构造.pdf
一种内固定式伸缩门滑行导轨及伸缩门.pdf
多用途封井器.pdf
一种新型圆弧建筑模板紧固件.pdf
相关文档
更多![管材自动套管装置.pdf](/Images/s.gif)
![数据访问方法、装置、设备及存储介质.pdf](/Images/s.gif)
![客户侧分布式储能系统运行性能评估方法及系统.pdf](/Images/s.gif)
![连铸用热震稳定性优良的中间包水口的制造方法.pdf](/Images/s.gif)
![基于深度学习的PET快速成像方法和系统.pdf](/Images/s.gif)
![工业废气处理装置.pdf](/Images/s.gif)
![废涂料回收装置及其使用方法.pdf](/Images/s.gif)
![调车信号灯状态和道岔位置检测装置.pdf](/Images/s.gif)
![基于人脸识别和面部测温的小区管理系统.pdf](/Images/s.gif)
![用于LED灯自动化生产的导电触头上料装置及其使用方法.pdf](/Images/s.gif)
![普法教育展示装置.pdf](/Images/s.gif)
![高精度往复单轴震荡超精研机.pdf](/Images/s.gif)
![基于钨铼加热丝与钨顶焊接结构的六硼化镧空心阴极.pdf](/Images/s.gif)
![急诊科无菌袖套辅助戴入器.pdf](/Images/s.gif)
![超临界干燥快速制备纳米隔热材料的方法.pdf](/Images/s.gif)
![集装箱货物装载系统及其装货方法.pdf](/Images/s.gif)
![基于传递矩阵法的沉陷区层状介质地基附加应力计算方法.pdf](/Images/s.gif)
![酪蛋白生产用离心除渣装置表面的杂质持续去除机构.pdf](/Images/s.gif)
![带坐垫的可移动双人床.pdf](/Images/s.gif)
![AGV设备速度控制方法及系统.pdf](/Images/s.gif)