国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      用于識別并抵抗網(wǎng)絡攻擊的方法與流程

      文檔序號:11288723閱讀:222來源:國知局
      用于識別并抵抗網(wǎng)絡攻擊的方法與流程

      本公開涉及用于檢測并抵抗網(wǎng)絡攻擊的方法。

      特別地,本公開涉及用于檢測并抵抗瀏覽器中間人(man-in-the-browser)攻擊和/或中間人(man-in-the-middle)攻擊和/或僵尸(bot)攻擊的方法。換句話說,本發(fā)明使得能夠監(jiān)視并保護web應用程序或web瀏覽器免受針對客戶端的web瀏覽器的攻擊。



      背景技術(shù):

      已知在用于抵抗包括瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊的計算機安全攻擊的技術(shù)中,使用殺毒軟件。

      例如,瀏覽器中間人攻擊是包括以下的攻擊類型:直接操縱web瀏覽器以在用戶訪問網(wǎng)站時改變通常向他/她顯示的內(nèi)容(參見圖1)。瀏覽器中間人(mitb)攻擊是在用戶不知道的情況下使用計算機上所安裝的惡意軟件來執(zhí)行的。這種惡意軟件(例如,代理特洛伊木馬)與web瀏覽器進程的存儲器互動,以將(web瀏覽器所使用的)系統(tǒng)調(diào)用的正常流程重定向至如下的特定惡意軟件功能,其中這些惡意軟件功能具有例如將附加的html代碼注入到所下載web頁中的目的。應當注意,在瀏覽器中間人攻擊的情況下,與已被攻擊的站點的原始web服務器建立連接,這使得攻擊檢測困難。因此,web瀏覽器和web應用程序不能識別惡意軟件向web瀏覽器實際下載的內(nèi)容所添加的內(nèi)容。已確認了包括以下的各種瀏覽器中間人攻擊:從電子銀行和電子商務網(wǎng)站的信用卡數(shù)據(jù)竊取以及經(jīng)常在沒有與用戶互動的情況下自動開始的欺詐性交易。

      更詳細地,在用戶經(jīng)由web瀏覽器請求web頁(即,web應用程序)時,托管web頁的web服務器將html源代碼(文檔對象模型,dom)發(fā)送至web瀏覽器。dom代碼被傳送至web瀏覽器的呈現(xiàn)引擎(renderingengine)以供向用戶進行顯示。例如,在被惡意軟件感染的pc中,web瀏覽器從web服務器所接收到的dom代碼在被web瀏覽器的呈現(xiàn)引擎處理之前,被惡意軟件改變。為此,惡意軟件將附加代碼(例如,腳本)注入到該惡意軟件從web服務器接收到的dom代碼中,以改變向用戶顯示的內(nèi)容。惡意軟件對從web服務器下載的dom代碼所作出的改變是html和/或javascript代碼和/或任何其它內(nèi)容或web資源的變化。換句話說,在惡意軟件對所下載的dom代碼作出改變時,web瀏覽器連接至原始web服務器。這些變化可以包括圖形和/或行為更改。因此,向用戶顯示如下的web頁,其中該web頁相對于客戶端原本請求的web頁在其行為和/或圖形表現(xiàn)方面已發(fā)生改變??蛻舳瞬辉冈试S訪問其自身的個人數(shù)據(jù)或者授權(quán)針對他/她自身的賬戶的欺詐性交易。

      例如,在銀行領(lǐng)域,被惡意軟件感染的計算機通常使用https協(xié)議登錄到在線銀行站點,并且下載web頁數(shù)據(jù)。然而,惡意軟件通過添加交易操縱腳本并且例如進行自動數(shù)據(jù)傳送,來實時地更改該數(shù)據(jù)。腳本還可以將用戶實際發(fā)出的轉(zhuǎn)賬重定向至其它接收方,或者更簡單地請求信用卡數(shù)據(jù)以及/或者添加附加字段以供用戶利用附加數(shù)據(jù)填充。

      如圖1所示,另一示例是僵尸攻擊。這些攻擊包括來自自動系統(tǒng)而不是來自人的頁請求。這可能涉及服務提供商的大量帶寬消耗。此外,自動系統(tǒng)可能以不期望且非法的方式使用服務。現(xiàn)有技術(shù)中已知的示例是web抓取(即,從web服務提取信息)、制卡(即,使所竊取的信用卡有效化的處理)或者暴力破解(即,嘗試在web應用程序的登錄頁中搜索用戶的憑據(jù))。

      文獻us2002166051公開了針對web應用程序的dom代碼所進行的加密功能。在web服務器上,dom代碼與解密程序組合使用。在用戶請求web應用程序時,響應于這種請求而提供加密dom代碼。該加密dom代碼不能由請求該代碼的客戶端進行呈現(xiàn)。這是因為,僅授權(quán)客戶端可以訪問在web瀏覽器上可用的解密程序,從而允許該解密程序?qū)om代碼進行解密以訪問web應用程序。

      現(xiàn)有技術(shù)問題

      pc或客戶端用戶裝置(例如,智能電話、平板電腦等)上所安裝的殺毒軟件在抵抗這種計算機安全威脅方面不太有效。殺毒軟件僅可以識別因特網(wǎng)上發(fā)生的瀏覽器中間人攻擊的一部分。還已知有滿足高安全標準或具有因特網(wǎng)安全軟件的web瀏覽器。然而,現(xiàn)有技術(shù)的解決方案均無法有效地抵抗瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊。

      例如,即使在對dom代碼進行加密時,通過針對包含解密程序的web服務器的攻擊仍可以獲得解密代碼。此外,盡管該代碼被加密,但仍可以立即將該代碼提供至請求該代碼的客戶端。因此,仍可能存在攻擊,這是因為解密密鑰可能被進行這些攻擊的個人識別出的風險高。



      技術(shù)實現(xiàn)要素:

      本發(fā)明的目的是提供一種用于防止網(wǎng)絡攻擊的方法。

      本發(fā)明的另一目的是提供一種用于識別并抵抗瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊的方法。

      本發(fā)明的又一目的是提供用于檢測惡意軟件對用戶所下載的web頁和/或web資源的dom的html和/或javascript代碼所作出的改變的方法,并且證明發(fā)送至給定客戶端的web資源和/或頁面的內(nèi)容和/或dom實際正是向該給定客戶端顯示的或者該給定客戶端使用的內(nèi)容和/或dom。

      本發(fā)明的優(yōu)點

      一個實施例提供如下的方法,其中該方法使得能夠監(jiān)視并處理用戶所作出并在正監(jiān)視的web瀏覽器和web應用程序之間傳送的http和/或https請求的流動。

      另一實施例提供一種用于保護所下載的dom代碼并且防止該dom代碼被惡意軟件訪問的方法。

      又一實施例提供一種用于識別針對從web服務器實際下載的dom代碼的任何更改的方法。這將使得能夠識別瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊,以確保將所請求的web頁適當?shù)仫@示給用戶。

      附圖說明

      通過以下針對在一組圖中作為非限制性示例示出的可能的具體實施例的詳細說明,本公開的特征和優(yōu)點將顯而易見,其中:

      圖1示出網(wǎng)絡攻擊的示例的流程圖,其中該示例沒有包括在本發(fā)明的方法中;

      圖2示出用于識別并抵抗圖1的網(wǎng)絡攻擊的方法的流程圖;

      圖3示出根據(jù)本公開的用于識別并抵抗網(wǎng)絡攻擊的方法的另一流程圖;

      圖4示出根據(jù)本公開的用于識別并抵抗網(wǎng)絡攻擊的方法的特定步驟的流程圖。

      具體實施方式

      即使沒有明確說明,如參考特定實施例所述的各個特征也應作為參考其它典型實施例所述的其它特征的輔助或者與這些其它特征是可互換的。

      本發(fā)明涉及用于識別并抵抗網(wǎng)絡攻擊、特別是瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊的方法。

      例如,圖1示出瀏覽器中間人攻擊類型和/或僵尸攻擊類型的網(wǎng)絡攻擊的示例的流程圖,其中該示例并未構(gòu)成本發(fā)明的一部分。

      在附圖中,附圖標記1指定可以實現(xiàn)本發(fā)明的方法的系統(tǒng)1。換句話說,指定系統(tǒng)1作為使得能夠?qū)崿F(xiàn)本發(fā)明的方法的網(wǎng)絡環(huán)境。

      參考圖2,用于識別并抵抗瀏覽器中間人和/或中間人和/或僵尸攻擊類型的網(wǎng)絡攻擊的方法包括以下步驟:利用web瀏覽器4生成與駐留在web服務器5中的web應用程序6(例如,web頁)有關(guān)的請求(例如,get(獲取)、post(提交)請求)。優(yōu)選地,該請求是在web瀏覽器4的用戶輸入web應用程序6的uri或url時生成的。更優(yōu)選地,該方法包括以下步驟:使用http或https協(xié)議來發(fā)送該請求。

      該方法還包括以下步驟:利用web瀏覽器4將該請求發(fā)送至與web服務器5進行信號通信的盒子服務器(boxserver)2。

      例如,該方法使用盒子服務器2來與至少一個客戶端計算機3進行信號通信,其中在該客戶端計算機3中駐留有web瀏覽器以供因特網(wǎng)瀏覽。盒子服務器2與駐留有web應用程序6的web服務器5進行信號通信。在一個方面中,用戶可以使用客戶端計算機3中的web瀏覽器4來請求駐留在web服務器5中的web應用程序6(例如,web頁)。換句話說,用戶(或客戶端)使用客戶端計算機3中所安裝的web瀏覽器4來訪問web頁。顯然,在使用期間,客戶端計算機3應經(jīng)由有線或移動電話設備或者任何其它已知通信方法連接至因特網(wǎng)。盒子服務器2被配置為從web瀏覽器4接收與web應用程序6相關(guān)聯(lián)的至少一個請求,并且將這種請求發(fā)送至web服務器5。

      該方法還包括以下步驟:利用盒子服務器2接收服務器dom代碼,其中該代碼是由web服務器5根據(jù)請求而自動生成的。

      例如,盒子服務器2被配置為從web服務器5接收請求相關(guān)的服務器dom代碼。即,該請求是在用戶使用web瀏覽器4來請求url(uniformresourcelocator,統(tǒng)一資源定位符)時由web瀏覽器4生成的,其中該url唯一地標識駐留在web服務器5中的因特網(wǎng)資源(即,web應用程序6)的地址。例如,盒子服務器2被配置為使用http或https協(xié)議來從web瀏覽器4至少接收與web應用程序6相關(guān)聯(lián)的請求,并且將這種請求發(fā)送至web服務器5。

      例如,在用戶利用特定網(wǎng)絡配置(例如,通過對要聯(lián)系的網(wǎng)站域名的dns密鑰作出改變)或者負載均衡器(例如,通過引入用以改變通信流的規(guī)則)從web應用程序6的網(wǎng)站請求頁面時,該用戶代替聯(lián)系web服務器5而是聯(lián)系盒子服務器2。后者(例如,以標準的反向代理模式)將該請求發(fā)送至web應用程序6的web服務器5。

      該方法包括以下步驟:響應于該請求,利用盒子服務器2將服務頁面代碼發(fā)送至web服務器4。優(yōu)選地,服務頁面代碼包括混淆或多態(tài)的javascript和/或html代碼。更優(yōu)選地,服務頁面代碼針對各用戶或針對各http/https請求可能有所不同。

      根據(jù)優(yōu)選實施例,盒子服務器2被設計成作為軟件組件而安裝在web應用程序6中以及/或者作為防火墻軟件模塊和/或負載均衡器和/或網(wǎng)絡設備和/或硬件裝置和/或軟件模塊而安裝在托管web應用程序6的web服務器5中。

      優(yōu)選地,盒子服務器2安裝在與web應用程序6相同的網(wǎng)絡中(例如,戶內(nèi))或者被設置為外部服務(例如,saas或云)。

      該方法還包括以下步驟:利用web瀏覽器4接收或執(zhí)行javascript和/或html代碼,以自動生成異步請求,使得可以將web服務器4的環(huán)境數(shù)據(jù)發(fā)送至盒子服務器2。

      該方法還包括以下步驟:利用盒子服務器2處理web瀏覽器的環(huán)境數(shù)據(jù),以識別瀏覽器中間人和/或中間人和/或僵尸攻擊類型的網(wǎng)絡攻擊。

      該方法包括以下步驟:利用盒子服務器2對服務器dom代碼進行加密功能,以生成混淆dom代碼;以及響應于異步請求,將該混淆dom代碼發(fā)送至web瀏覽器。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:利用盒子服務器2對服務器dom代碼進行加密和/或混淆和/或壓縮和/或編碼功能,以獲得混淆dom代碼。優(yōu)選地,加密功能涉及使用對稱或非對稱密鑰。例如,服務頁面代碼可以使用的混淆方法可以包括變量和功能名稱的替換、未使用代碼的引入以及數(shù)字和字符串的加密、編碼。

      該方法還包括以下步驟:利用服務頁面代碼對混淆dom代碼進行解密功能,以獲得服務器dom代碼。換句話說,web瀏覽器正呈現(xiàn)的服務頁面代碼包括被配置為通過與盒子服務器2共用的解密密鑰來對混淆dom代碼進行解密的代碼部分。

      該方法包括以下步驟:利用web瀏覽器4來呈現(xiàn)服務器dom代碼。

      參考以上,服務器dom代碼(例如,html代碼)由web瀏覽器4的呈現(xiàn)引擎接收到并進行處理,使得可以將web應用程序6的內(nèi)容作為超文本(例如,web頁)顯示給用戶。

      有利地,利用本發(fā)明的方法,由于從發(fā)送請求的自動系統(tǒng)接收到的頁面是與不具有從web服務器5所獲得的原始服務器dom代碼的內(nèi)容的頁面有關(guān)的服務頁面代碼,因此不能進行僵尸攻擊。

      有利地,在高級模式下使服務頁面代碼混淆,以阻止惡意軟件對可能用于改變混淆服務器dom代碼的信息進行提取。

      有利地,利用本發(fā)明的方法,由于惡意軟件僅可以攔截被修改且加密并且不能被篡改或替換的混淆dom代碼,因此不能進行瀏覽器中間人攻擊。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:利用自動系統(tǒng)生成與web應用程序6相關(guān)聯(lián)的請求;以及利用同一自動系統(tǒng)將該請求和唯一授權(quán)碼發(fā)送至盒子服務器2。該方法包括以下步驟:利用盒子服務器2來接收web服務器5根據(jù)該請求而自動生成的服務器dom代碼。該方法還包括以下步驟:根據(jù)唯一授權(quán)碼,利用盒子服務器2將服務器dom代碼發(fā)送至自動系統(tǒng)。可選地,可以利用白名單(即,被授權(quán)請求服務器dom代碼的自動系統(tǒng)的列表)來替換唯一授權(quán)碼(參見圖3)。優(yōu)選地,自動系統(tǒng)包括可以接收web服務器5所提供的服務的內(nèi)容的授權(quán)系統(tǒng)。例如,搜索引擎需要頁面索引的頁面內(nèi)容。有利地,本發(fā)明的方法不會阻擋這些自動系統(tǒng),而是在這些自動系統(tǒng)在授權(quán)白名單中的情況下以及/或者在這些自動系統(tǒng)具有惟一授權(quán)碼(或安全令牌)的情況下,向這些自動系統(tǒng)提供服務器dom代碼。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:利用外部裝置7a、7b,將單次使用的加密密鑰提供至盒子服務器2和web瀏覽器4。此外,該方法包括以下步驟:使用單次使用的加密密鑰來對服務器dom代碼進行加密功能,以生成混淆dom代碼。此外,該方法包括以下步驟:根據(jù)單次使用的加密密鑰來對混淆dom代碼進行解密,以獲得服務器dom代碼。換句話說,加密和解密所需的單次使用的加密密鑰是由外部裝置7a、7b針對各請求所提供的。由于加密密鑰來自于免受惡意軟件篡改的外部系統(tǒng),因此這將進一步增加系統(tǒng)的安全。例如,使用otk(一次性密鑰)或otp(一次性密碼)系統(tǒng)作為單次使用的加密密鑰。

      根據(jù)優(yōu)選配置,該方法包括以下步驟:生成與web瀏覽器4的用戶相關(guān)聯(lián)的用戶代碼。此外,該方法包括以下步驟:根據(jù)用戶代碼來提供單次使用的加密密鑰。

      根據(jù)本發(fā)明的優(yōu)選實施例,該方法包括以下步驟:利用web瀏覽器4來接收并呈現(xiàn)服務頁面代碼。換句話說,所呈現(xiàn)的服務頁面代碼是由web瀏覽器4的呈現(xiàn)引擎通過服務頁面代碼處理而產(chǎn)生的。該方法還包括以下步驟:利用web瀏覽器4來接收或處理javascript和/或html代碼,以自動生成異步請求,使得可以將所呈現(xiàn)的服務頁面代碼發(fā)送至盒子服務器2。此外,該方法包括以下步驟:利用駐留在盒子服務器2中的算法應用程序8來處理并比較所呈現(xiàn)的服務頁面代碼與服務頁面代碼,使得可以識別出至少一個代碼差異。

      因此,服務頁面代碼是惡意軟件為了進行瀏覽器中間人攻擊和/或中間人攻擊而可能潛在更改的代碼。如上所述,惡意軟件通過在服務頁面代碼被傳送至web瀏覽器4的呈現(xiàn)引擎之前改變該服務頁面代碼,來篡改瀏覽器的內(nèi)部功能(還已知為掛鉤(hooking))。因此,如果服務頁面代碼被惡意軟件更改,則所呈現(xiàn)的服務頁面代碼也被修改。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:在算法應用程序8識別出服務頁面代碼和所呈現(xiàn)的服務頁面代碼之間的至少一個代碼差異的情況下,利用盒子服務器2生成攻擊指示信號。該方法包括以下步驟:將該攻擊指示信號發(fā)送至web瀏覽器4;以及/或者將該攻擊指示信號保存在數(shù)據(jù)庫中。

      根據(jù)優(yōu)選配置,該方法包括以下步驟:利用算法應用程序8的比較功能來對所呈現(xiàn)的服務頁面代碼進行處理,以將該所呈現(xiàn)的服務頁面代碼與服務頁面代碼進行比較,由此在服務頁面代碼與所呈現(xiàn)的服務頁面代碼不匹配的情況下,生成至少一個攻擊指示信號。

      應當注意,服務頁面代碼是僅具有功能目的和安全目的的小代碼。該代碼不用于顯示與web應用程序6相關(guān)聯(lián)的web頁,而是僅用于保護web應用程序6。

      有利地,該方法使得能夠在服務頁面代碼和所呈現(xiàn)的服務頁面代碼之間進行比較,以識別與客戶端計算機中存在惡意軟件相關(guān)聯(lián)的、這兩個代碼之間的任何不匹配。由于本發(fā)明的方法,可以比較兩個小代碼,從而大大降低功率和計算時間要求。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:利用盒子服務器2對請求進行處理,以識別并抵抗僵尸攻擊。

      根據(jù)優(yōu)選實施例,盒子服務器2包括與該盒子服務器2相關(guān)聯(lián)的流量分析器,其中算法應用程序8駐留在該流量分析器中。

      根據(jù)優(yōu)選實施例,盒子服務器2和/或流量分析器是軟件組件。更優(yōu)選地,盒子服務器和/或流量分析器是專用服務器的組件。

      優(yōu)選地,盒子服務器2和流量分析器通過發(fā)送作業(yè)來進行通信。這些作業(yè)是經(jīng)由諸如tcp、udp、http(s)和imap等的一個或多個已知的通信協(xié)議進行發(fā)送的。

      有利地,在該方法中,流量分析器處于http/https請求的數(shù)據(jù)流的外部,并且可以獨立于該數(shù)據(jù)流起作用。

      優(yōu)選地,服務器dom代碼是與該請求相關(guān)聯(lián)的html代碼和/或javascript代碼。

      優(yōu)選地,服務頁面代碼是html代碼和/或javascript代碼。

      根據(jù)優(yōu)選實施例,服務頁面代碼是預設代碼,其中該預設代碼優(yōu)選被配置為將至少一個指令提供至web瀏覽器,以將所呈現(xiàn)的服務頁面代碼發(fā)送至盒子服務器2。

      優(yōu)選地,算法應用程序8被配置為處理所呈現(xiàn)的服務頁面代碼,并且將該所呈現(xiàn)的服務頁面代碼與服務頁面代碼進行比較以識別至少一個代碼差異。優(yōu)選地,算法應用程序8被配置為在該算法應用程序識別出可以與諸如瀏覽器中間人(mitb)攻擊等的網(wǎng)絡攻擊有關(guān)的至少一個代碼差異的情況下,生成攻擊指示信號(例如,mitb警報、bot警報)。

      根據(jù)優(yōu)選配置,算法應用程序8對所呈現(xiàn)的服務頁面代碼進行處理以提供預期服務頁面代碼的估計。更詳細地,算法應用程序8被配置為提供web瀏覽器4的呈現(xiàn)引擎處理后的預期服務頁面代碼的估計,以生成所呈現(xiàn)的服務頁面代碼。將預期服務頁面代碼與原始服務頁面代碼(即,客戶端計算機3原本接收到的服務頁面代碼)進行比較,以識別這兩個代碼之間的匹配性。換句話說,這兩個預期/原始服務頁面代碼是在呈現(xiàn)之前沒有對該代碼作出改變的情況下,是相同且一致的,或者在代碼差異不是因存在惡意軟件而引起的情況下是相似且匹配的。

      根據(jù)本發(fā)明,在算法應用程序8識別出可能與網(wǎng)絡攻擊(諸如mitb攻擊等)有關(guān)的至少一個代碼差異的情況下,這兩個預期/原始服務頁面代碼將可能不匹配。

      優(yōu)選地,算法應用程序8由編程器或者利用學習系統(tǒng)來手動實現(xiàn),因而隨著時間是可變的(多態(tài)性)。更優(yōu)選地,實現(xiàn)算法應用程序8的學習系統(tǒng)是例如基于web瀏覽器4的特定行為的(例如,表示用戶代理偽造的)統(tǒng)計分析的。

      如本發(fā)明中所使用的,術(shù)語算法應用程序8意圖指定盒子服務器2(或流量分析器)中正執(zhí)行的程序或一系列程序,以使得能夠?qū)⒎枕撁娲a與所呈現(xiàn)的服務頁面代碼進行比較,從而檢查這兩者之間的不匹配性。特別地,算法應用程序8是可以處理服務頁面代碼以使該服務頁面代碼與所呈現(xiàn)的服務頁面代碼可比較的程序或一系列程序。例如,該算法使用預設且適當配置的功能來提供由web瀏覽器4的呈現(xiàn)引擎已接收到并進行了處理的預期服務頁面代碼(即,被惡意軟件潛在改變的代碼)的估計。該預設功能由于用于負責實現(xiàn)該預設功能的特定web瀏覽器的行為的學習機制而隨時間的經(jīng)過發(fā)生改變(多態(tài)性)。由于各web瀏覽器4以特定方式呈現(xiàn)服務頁面代碼,因此這意味著預設功能對于各web瀏覽器4是特定的。換句話說,算法應用程序8的預設功能進行所呈現(xiàn)的服務頁面代碼的“反函數(shù)”。因而,一旦算法應用程序8接收到所呈現(xiàn)的服務代碼,算法應用程序8就可以提供web瀏覽器4實際處理的預期服務頁面代碼的估計。由于預設功能負責web瀏覽器4的行為,因此這是可能的。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:利用算法應用程序8的比較功能對所呈現(xiàn)的服務頁面代碼進行處理,以將該所呈現(xiàn)的服務頁面代碼與服務頁面代碼進行比較,由此在服務頁面代碼與所呈現(xiàn)的服務頁面代碼不匹配時生成至少一個攻擊指示信號。

      根據(jù)優(yōu)選實施例,該方法包括以下步驟:流量分析器基于算法應用程序8來獲取數(shù)據(jù)并且開始分析。

      根據(jù)本發(fā)明的替代實施例,算法應用程序8可以使用已知技術(shù)來檢查web瀏覽器4所接收到的所呈現(xiàn)的服務頁面代碼是否與預期服務頁面代碼一致。

      如universityofamsterdam的t.timmermans和j.kloosterman于2013年7月11日的“detectingclient-sidee-bankingfraudusingaheuristicmodel”所述,已知技術(shù)的一個示例是web瀏覽器中所接收到的代碼的啟發(fā)式分析。

      另一示例是如us2011/0239300所公開的方法,其中將校驗碼連同服務頁面一起分發(fā)。該校驗碼檢查在web瀏覽器中的代碼內(nèi)是否存在特定的已知惡意軟件。

      根據(jù)本發(fā)明所提供的優(yōu)選配置,可以使用如申請人在us臨時申請62/079,337中所公開的方法,其中將所呈現(xiàn)的服務頁面代碼發(fā)送至流量分析器。流量分析器使用算法應用程序8來檢查所接收到的原始服務頁面代碼是否與web瀏覽器4為了進行惡意軟件識別所發(fā)送的所呈現(xiàn)的服務頁面代碼相匹配。

      有利的,由于該方法分析各個http/https請求,因此該方法提供在web瀏覽會話期間所發(fā)生情況的綜合概述。

      有利地,本發(fā)明的方法使得能夠有效且安全地識別并抵抗瀏覽器中間人攻擊和/或中間人攻擊和/或僵尸攻擊,由此提供對用戶請求的全面監(jiān)控。

      根據(jù)優(yōu)選實施例,用于接收并處理服務頁面代碼以自動生成所呈現(xiàn)的服務頁面代碼的步驟包括以下步驟:

      -利用web瀏覽器4來接收服務頁面代碼;

      -利用web瀏覽器4來處理服務頁面代碼中的混淆且多態(tài)的javascript和/或html代碼,以自動生成所呈現(xiàn)的服務頁面代碼;以及

      -利用web瀏覽器4來處理服務頁面代碼中的混淆且多態(tài)的javascript和/或html代碼,以將所呈現(xiàn)的服務頁面代碼發(fā)送至盒子服務器2。

      以下說明本發(fā)明的方法的一些應用示例。

      示例1-圖2

      關(guān)于本發(fā)明的方法的以下應用示例,請參見圖2。該方法包括以下步驟:

      a.用戶請求關(guān)注網(wǎng)站(即,web應用程序6)的頁面,并且由此利用用戶的web瀏覽器4來生成http或https請求,其中該http或https請求涉及(web應用程序所有者的住所中所安裝的或者在云環(huán)境中可用的)盒子服務器2;

      b.盒子服務器2用作反向代理系統(tǒng),讀取主機名稱,并且將web應用程序6的位置的原始主機名稱與其配置密鑰進行檢查。盒子服務器2轉(zhuǎn)發(fā)http或https請求,并且獲得所請求的頁面的服務器dom代碼(/包括http/https頭和cookie);

      c.盒子服務器2隨機地生成uid(用戶id)。如果用戶已作出了請求,則用戶例如經(jīng)由用戶的瀏覽器中所包含并預先登記的cookie來讀取客戶端所發(fā)送的uid,或者生成并發(fā)送新的uid;

      d.盒子服務器2隨機地將唯一hid(請求代碼)分配至每個單獨http或https請求;

      e.盒子服務器2向用戶發(fā)送包含混淆且多態(tài)的javascript和/或html代碼的服務頁面,以提高頁面的安全等級;

      f.盒子服務器2將加密和/或混淆和/或壓縮和/或編碼功能應用于web應用程序6的web服務器5所發(fā)送的原始服務器dom代碼;

      g.用戶的web瀏覽器4正呈現(xiàn)的服務頁面向盒子服務器2作出異步請求,并且發(fā)送web瀏覽器4的環(huán)境信息和/或所呈現(xiàn)的服務頁面代碼;

      h.盒子服務器從服務頁面接收異步請求,并且進行算法功能4以檢查用戶的web瀏覽器環(huán)境4的完整性和安全性;

      i.基于安全規(guī)則,盒子服務器2響應于服務頁面的異步調(diào)用來發(fā)送在f)的情況下發(fā)生混淆的服務器dom代碼;

      l.服務頁面接收混淆服務器dom代碼(即,在f)的情況下發(fā)生改變的服務器dom代碼),進行逆功能以獲得原始服務器dom代碼,并且利用與服務器dom代碼相關(guān)聯(lián)的原始頁面來替換服務頁面。

      示例2-圖3

      參考圖3,在授權(quán)自動系統(tǒng)所發(fā)送的請求的情況下,該方法包括以下步驟:

      a.授權(quán)自動系統(tǒng)需要所關(guān)注網(wǎng)站的頁面,向盒子服務器2進行http或https請求,同時例如在該請求的http頭內(nèi)發(fā)送唯一授權(quán)碼(令牌);

      b.盒子服務器2檢查該令牌是否有效,并且在該令牌無效的情況下阻止通信。如果該令牌有效,則盒子服務器2轉(zhuǎn)發(fā)http或https請求并且獲得所請求的頁面的原始服務器dom代碼;

      c.盒子服務器2將原始服務器dom代碼發(fā)送至請求了該原始服務器dom代碼的自動系統(tǒng);

      d.自動系統(tǒng)接收該原始服務器dom代碼并且根據(jù)需要使用該原始服務器dom代碼。

      例如,利用自動系統(tǒng)(例如,索引抓取工具)來接受請求的另一方法包括:檢查請求方的ip地址是否在白名單中或者進行來自ip的主機名稱的反向檢查。

      示例3-圖4

      參考圖4,還可以提供由盒子服務器2與外部裝置7a、7b之間共用的秘密關(guān)聯(lián)的外部裝置7a、7b來交換編碼和/或加密密鑰。例如,使用otk(一次性密鑰)或otp(一次性密碼)系統(tǒng)。圖4的示例的方法包括以下步驟:

      -執(zhí)行示例1的步驟a)~e);

      f.盒子服務器2向web應用程序6的web服務器5所發(fā)送的原始服務器dom代碼應用加密和/或混淆和/或壓縮和/或編碼功能。該步驟需要根據(jù)頁面請求用戶所生成的單次使用密鑰。

      -執(zhí)行示例1的步驟g)~i);

      服務頁面接收混淆服務器dom代碼(即,在f)的情況下發(fā)生改變的服務器dom代碼),進行逆功能以獲得原始服務器dom代碼,并且利用與服務器dom代碼相關(guān)聯(lián)的原始頁面來替換服務頁面。為了進行逆功能,服務頁面使用外部裝置7b所生成的單次使用密鑰。這種密鑰與用于在f)的情況下進行改變的密鑰相等或有關(guān)。

      例如,用于生成解密密鑰的外部裝置7b利用用戶的web瀏覽器4中所安裝的插件或者使用音頻輸入接口來與服務頁面連接。

      有利地,由于系統(tǒng)1分析各個請求,因此系統(tǒng)1提供在web會話期間所發(fā)生的情況的綜合概述。

      例如,該方法可以檢測:

      -請求是來自于人類用戶還是bot;

      -請求具有“合理”還是“不合理”定時;

      -請求來自于的用戶代理和ip;

      -請求來自于的uid。

      有利地,本發(fā)明的方法提供用戶(即,客戶端用戶)的完全追蹤和會話監(jiān)控。

      有利地,本發(fā)明的方法使得能夠有效且安全地識別并抵抗瀏覽器中間人攻擊和/或中間人攻擊,由此提供用戶請求的完全監(jiān)控。

      本領(lǐng)域技術(shù)人員將明顯理解,如所附權(quán)利要求書中所定義的,在沒有背離本發(fā)明的范圍的情況下,可以進行如上所述的多個變化和變形以實現(xiàn)特定要求。

      當前第1頁1 2 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1