信息网络安全 ›› 2021, Vol. 21 ›› Issue (3): 1-6.doi: 10.3969/j.issn.1671-1122.2021.03.001
收稿日期:
2020-12-20
出版日期:
2021-03-10
发布日期:
2021-03-16
通讯作者:
黄长慧
E-mail:huangch@gov110.cn
作者简介:
黄长慧(1981—),女,黑龙江,副研究员,硕士,主要研究方向为网络与信息安全、大型专网终端安全、网络攻防技术|胡光俊(1979—),男,山西,副研究员,博士,主要研究方向为大数据网络安全、大型专网安全纵深防御、网络攻防技术、恶意代码防范|李海威(1984—),男,河北,工程师,硕士,主要研究方向为大数据分析与应用、专网安全、主机安全和网络攻防技术
HUANG Changhui(), HU Guangjun, LI Haiwei
Received:
2020-12-20
Online:
2021-03-10
Published:
2021-03-16
Contact:
HUANG Changhui
E-mail:huangch@gov110.cn
摘要:
在网络空间对抗不断加剧的情况下,我国各重要行业单位信息化深度发展过程中建设的大量Web应用系统的安全面临严峻考验,各行业单位防护技术及措施存在不足,急需建立有效技术防护体系。文章提出一种基于URL智能白名单的Web应用未知威胁阻断防护方案,从合规行为角度入手,以访问控制白名单和非合规行为阻断为核心,通过建立业务白名单动态模型、URL访问控制白名单,实现应对Web应用未知威胁的主动防御体系,提升我国重要行业单位Web应用系统安全防护水平。
中图分类号:
黄长慧, 胡光俊, 李海威. 基于URL智能白名单的Web应用未知威胁阻断技术研究[J]. 信息网络安全, 2021, 21(3): 1-6.
HUANG Changhui, HU Guangjun, LI Haiwei. Research on Unknown Threat Blocking Technology of Web Application Based on URL Intelligent Whitelist[J]. Netinfo Security, 2021, 21(3): 1-6.
表1
分类拦截情况表
总体拦截威胁情况 | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
天数/天 | D1 | D2 | D3 | D4 | D5 | D6 | D7 | D8 | D9 | D10 | D11 | D12 | D13 | D14 |
拦截总数/个 | 5641 | 4220 | 3822 | 3891 | 3621 | 3422 | 3577 | 3548 | 2348 | 2188 | 3210 | 2148 | 1988 | 1218 |
有效威胁数/个 | 3618 | 3644 | 3402 | 3607 | 3466 | 3350 | 3526 | 3528 | 2335 | 2176 | 3200 | 2143 | 1987 | 1216 |
拦截准确率/% | 64 | 86 | 89 | 92 | 95 | 97 | 98 | 99 | 99 | 99 | 99 | 99 | 99 | 99 |
每日拦截威胁明细 | ||||||||||||||
目录扫描/条 | 3099 | 3015 | 2822 | 3124 | 2926 | 2772 | 2817 | 3141 | 2119 | 1802 | 2797 | 1722 | 1500 | 827 |
Webshell写入/个 | 156 | 162 | 214 | 124 | 304 | 211 | 199 | 88 | 21 | 238 | 96 | 107 | 257 | 68 |
命令执行/个 | 120 | 71 | 30 | 89 | 120 | 193 | 274 | 69 | 72 | 23 | 147 | 93 | 118 | 89 |
Struct3利用/个 | 65 | 105 | 114 | 201 | 67 | 11 | 137 | 176 | 18 | 10 | 28 | 8 | 54 | 218 |
SQL注入/个 | 114 | 235 | 184 | 58 | 25 | 128 | 54 | 36 | 102 | 31 | 76 | 133 | 18 | 6 |
其他漏洞利用/个 | 3 | 1 | 0 | 1 | 2 | 0 | 5 | 0 | 0 | 2 | 1 | 0 | 0 | 3 |
其他/个 | 61 | 55 | 38 | 10 | 22 | 35 | 40 | 18 | 3 | 70 | 55 | 80 | 40 | 5 |
[1] | GUO Qiquan. Comprehensive Construction of National Cyberspace Security Prevention and Control System[J]. China National Conditions and Strength, 2020,29(4):1. |
郭启全. 全面构建国家网络空间安全综合防控体系[J]. 中国国情国力, 2020,29(4):1. | |
[2] | GUO Qiquan. Developing Cyberspace Visualization Technology to Support the Construction of Network Security Comprehensive Prevention and Control System[J]. Bulletin of Chinese Academy of Sciences, 2020,35(7):917-924. |
郭启全. 发展网络空间可视化技术支撑网络安全综合防控体系建设[J]. 中国科学院院刊, 2020,35(7):917-924. | |
[3] | GUO Qiquan. The Situation and Task of National Critical Information Infrastructure Security Protection[J]. Secrecy Science and Technology. 2016,6(7):4-6, 1. |
郭启全. 国家关键信息基础设施安全保护面临的形势和任务[J]. 保密科学技术, 2016,6(7):4-6,1. | |
[4] | HU Guangjun, LI Haiwei, WANG Rui. Research on Security Protection Technology of Critical Information Infrastructure Based on Multi-level Behavior Security[J]. Police Technology, 2021,37(1):8-11. |
胡光俊, 李海威, 王锐. 基于多层次行为安全的关键信息基础设施安全防护技术研究[J]. 警察技术, 2021,37(1):8-11. | |
[5] | WANG Yijun, HUANG Changhui, ZHANG Zihan, et al. Research on Comprehensive Protection Scheme of Government Website Group Based on Microisolation Technology[J]. Police Technology, 2017,33(2):8-11. |
王奕钧, 黄长慧, 张子瀚, 等. 基于微隔离技术的政府网站群综合防护方案研究[J]. 警察技术, 2017,33(2):8-11. | |
[6] | LI Jiancong. Web Application Attack Detection Based on Deep Learning[D]. Chengdu: School of Information and Communication Engineering, 2020. |
李建聪. 基于深度学习的Web应用攻击检测[D]. 成都:电子科技大学, 2020. | |
[7] | SHEN Changxian. Constructing Information Security System of Active Defense and Comprehensive Prevention[J]. Financial Computerizing, 2010,17(12):12-18, 7. |
沈昌祥. 构建积极防御综合防范的信息安全保障体系[J]. 金融电子化, 2010,17(12):12-18,7. | |
[8] | YU Hang, WANG Shuai, JIN Huamin. RASP Based Web Security Detection Method[J]. Telecommunications Science, 2020,36(11) 113-120. |
余航, 王帅, 金华敏. 基于RASP的Web安全检测方法[J]. 电信科学, 2020,36(11) 113-120. | |
[9] | ZHANG Xiangling, WANG Huan. Construction of Active Defense System Based on Whitelist Technology[C]//Computer Security Professional Committee of China Computer Society, The 28th National Computer Security Academic Exchange Conference, October 10, 2013, Guiyang, CHINA. Shanghai: Netinfo Security, 2013: 188-190. |
章翔凌, 王欢. 基于白名单技术构建主动防御体系[C]//中国计算机学会计算机安全专业委员会.第28次全国计算机安全学术交流会, 2013-10-10,贵阳.上海:信息网络安全, 2013: 188-190. | |
[10] | WANG Huan, ZHANG Xiangling. Construction of Application Security Container Based on Whitelist Technology[J]. Secrecy Science and Technology, 2012,3(10):18-22. |
王欢, 章翔凌. 基于“白名单”技术思路构建应用安全容器[J]. 保密科学技术. 2012,3(10):18-22. | |
[11] | ZHANG Meng. Research on Technology of URLSecurity Detection Based on Machine Learning[D]. Harbin: Harbin Institute of Technology, 2019. |
张萌. 基于机器学习的URL安全检测技术的研究[D]. 哈尔滨:哈尔滨工业大学, 2019. | |
[12] | YAN Xiaodan. Research on Network Traffic Anomaly Detection and Privacy Security Protection Based on Deep Learning[D]. BeiJing: Beijing University of Posts and Telecommunications, 2020. |
闫晓丹. 基于深度学习的网络流量异常检测及隐私安全防护研究[D]. 北京:北京邮电大学, 2020. | |
[13] | SHI Bo, WANG Hongyan, GUO Xudong. Research on Abnormal Violations Monitoring Based on Business Whitelist[J]. Netinfo Security, 2015,15(9):144-148. |
石波, 王红艳, 郭旭东. 基于业务白名单的异常违规行为监测研究[J]. 信息网络安全, 2015,15(9):144-148. | |
[14] | SHEN Zhuanghao. Web Application Security Protection Based on Whitelist[J]. Journal of Guangzhou University(Natural Science Edition), 2012,11(6):27-31. |
沈壮毫. 基于白名单的Web应用程序安全防护[J]. 广州大学学报(自然科学版), 2012,11(6):27-31. | |
[15] | LIU Aijiang, HUANG Changhui, HU Guangjun. Detection Method of Trojan’s Control Domain Based on Improved Neural Network Algorithm[J]. Telecommunications Science, 2014,30(7):39-42. |
刘爱江, 黄长慧, 胡光俊. 基于改进神经网络算法的木马控制域名检测方法[J]. 电信科学, 2014,30(7):39-42. |
[1] | 石乐义, 徐兴华, 刘祎豪, 刘佳. 一种改进概率神经网络的工业控制系统安全态势评估方法[J]. 信息网络安全, 2021, 21(3): 15-25. |
[2] | 刘延华, 刘志煌. 一种基于用户行为模式的匿名数据鉴定方法[J]. 信息网络安全, 2021, 21(3): 44-52. |
[3] | 李佳玮, 吴克河, 张波. 基于高斯混合聚类的电力工控系统异常检测研究[J]. 信息网络安全, 2021, 21(3): 53-63. |
[4] | 路宏琳, 王利明. 面向用户的支持用户掉线的联邦学习数据隐私保护方法[J]. 信息网络安全, 2021, 21(3): 64-71. |
[5] | 芦效峰, 付淞兵. 属性基加密和区块链结合的可信数据访问控制方案[J]. 信息网络安全, 2021, 21(3): 7-8. |
[6] | 于克辰, 郭莉, 姚萌萌. 基于空间及能量维度的黑盒对抗样本生成方法[J]. 信息网络安全, 2021, 21(3): 72-78. |
[7] | 尚雯, 王宏霞. 基于指纹的5G通信说话人身份追踪方案[J]. 信息网络安全, 2021, 21(3): 79-86. |
[8] | 郭烜臻, 潘祖烈, 沈毅, 陈远超. 一种基于被动DNS数据分析的DNS重绑定攻击检测技术[J]. 信息网络安全, 2021, 21(3): 87-95. |
[9] | 周由胜, 王明, 刘媛妮. 支持区间查询的基于位置服务外包数据隐私保护方案[J]. 信息网络安全, 2021, 21(3): 26-36. |
[10] | 周艺华, 董松寿, 杨宇光. 标准模型下基于格的身份代理部分盲签名方案[J]. 信息网络安全, 2021, 21(3): 37-43. |
[11] | 陈杰, 童鹏, 姚思. 轻量级分组密码GIFT的一种白盒实现方案[J]. 信息网络安全, 2021, 21(2): 16-23. |
[12] | 涂国庆, 杨延浩, 刘树波. Geohash编码抗k近邻攻击的脆弱性分析[J]. 信息网络安全, 2021, 21(2): 10-15. |
[13] | 杜晔, 王子萌, 黎妹红. 基于优化核极限学习机的工控入侵检测方法[J]. 信息网络安全, 2021, 21(2): 1-9. |
[14] | 李朝阳, 谭晶磊, 胡瑞钦, 张红旗. 基于双重地址跳变的移动目标防御方法[J]. 信息网络安全, 2021, 21(2): 24-33. |
[15] | 张应辉, 朱甜, 郑东. 基于区块链的多关键字细粒度可搜索加密方案[J]. 信息网络安全, 2021, 21(2): 34-44. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||