• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>

    基于RASP的WAF聯動防護方法、裝置、設備及介質制造方法及圖紙

    技術編號:36702702 閱讀:22 留言:0更新日期:2023-03-01 09:20
    本發明專利技術提供一種基于RASP的WAF聯動防護方法、裝置、設備及介質,通過在web容器中加載RASP探針,獲取WAF防護漏洞信息,通過Portal端向RASP探針發送自定義安全防護規則,根據自定義安全防護規則對WAF防護漏洞信息進行分析,得到攻擊事件分析結果,根據攻擊事件分析結果執行實時防護操作。即本方案在進行實施時,由于可以獲取到WAF防護漏洞信息,其與RASP探針所收集的自定義安全防護規則結合,也即實現RASP技術和WAF技術聯合,可以擴大安全防護的范圍。同時,通過RASP技術用來對生產環境上的應用進行實時的保護,可以在生產環境上為應用進行實時防護,適用場景更符合實際,不會受到局限。局限。局限。

    【技術實現步驟摘要】
    基于RASP的WAF聯動防護方法、裝置、設備及介質


    [0001]本專利技術涉及網絡安全
    ,具體涉及基于RASP(Runtime application self
    ?
    protection,運行時應用程序自我保護)的WAF(Web Application Firewall,應用程序防火墻)聯動防護方法、裝置、設備及介質。

    技術介紹

    [0002]現在的web應用安全防護基本上都是基于單一的安全檢測方法或技術,例如DAST(動態應用程序安全測試)、SAST(靜態應用程序安全測試)和IAST(交互式應用程序安全測試),這些技術的缺點在于:只是應用在web應用的測試和開發階段,沒法在產線上進行應用實時防護(適用場景局限性);有些檢測方法如SAST還需要產品的源碼,這樣對知識產權的代碼的機密保護上存在隱私保護的問題;上面所列的這些測試方法都是使用在軟件開發周期的測試階段,如果在此階段由于技術難題不能解決或是由于時間緊急限制都將導致產品由于安全問題而不能上線;安全防護的范圍受限。
    [0003]因此,現有技術有待于改善。

    技術實現思路

    [0004]本專利技術的主要目的在于提出一種基于RASP的WAF聯動防護方法、裝置、設備及介質,以至少解決現有web應用的防護方式存在的適用場景有所局限的技術問題。
    [0005]本專利技術的第一方面,提供了一種基于RASP的WAF聯動防護方法,包括:
    [0006]在web容器中加載RASP探針,獲取WAF防護漏洞信息;
    [0007]通過Portal端向所述RASP探針發送自定義安全防護規則;其中,所述Portal端為用于配置所述自定義安全防護規則的終端;
    [0008]根據所述自定義安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果;
    [0009]根據所述攻擊事件分析結果執行實時防護操作。
    [0010]本專利技術的第二方面提供了一種WAF聯動防護裝置,包括:
    [0011]加載模塊,用于在web容器中加載RASP探針,獲取WAF防護漏洞信息;
    [0012]發送模塊,用于通過Portal端向所述RASP探針發送自定義安全防護規則;其中,所述Portal端為用于配置所述自定義安全防護規則的終端;
    [0013]分析模塊,用于根據所述自定義安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果;
    [0014]防護模塊,用于根據所述攻擊事件分析結果執行實時防護操作。
    [0015]本專利技術的第三方面,提供了一種電子設備,包括存儲器、處理器及總線;
    [0016]所述總線用于實現所述存儲器、處理器之間的連接通信;
    [0017]所述處理器用于執行存儲在所述存儲器上的計算機程序;
    [0018]所述處理器執行所述計算機程序時,實現第一方面提供的基于RASP的WAF聯動防
    護方法中的步驟。
    [0019]本專利技術的第四方面,提供了一種計算機可讀存儲介質,其上存儲有計算機程序,其特征在于,所述計算機程序被處理器執行時,實現第一方面提供的基于RASP的WAF聯動防護方法中的步驟。
    [0020]本專利技術提供了一種基于RASP的WAF聯動防護方法、裝置、設備及介質,通過在web容器中加載RASP探針,獲取WAF防護漏洞信息,通過Portal端向RASP探針發送自定義安全防護規則,根據自定義安全防護規則對WAF防護漏洞信息進行分析,得到攻擊事件分析結果,根據攻擊事件分析結果執行實時防護操作。即本方案在進行實施時,由于可以獲取到WAF防護漏洞信息,其與RASP探針所收集的自定義安全防護規則進行結合,也即實現RASP技術和WAF技術聯合,可以擴大安全防護的范圍。同時,通過RASP技術用來對生產環境上的應用進行實時的保護,也即可以在產線上為應用進行實時防護,適用場景更符合實際,不會受到局限。
    附圖說明
    [0021]為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本申請中記載的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
    [0022]圖1為本申請第一實施例提供的基于RASP的WAF聯動防護方法的基本流程示意圖;
    [0023]圖2為本申請第二實施例提供的基于RASP的WAF聯動防護方法的細化流程示意圖;
    [0024]圖3為本申請第三實施例提供的WAF聯動防護裝置的程序模塊示意圖;
    [0025]圖4為本申請第四實施例提供的電子設備的結構示意圖。
    [0026]本專利技術目的的實現、功能特點及優點將結合實施例,參照附圖做進一步說明。
    具體實施方式
    [0027]應當理解,此處所描述的具體實施例僅僅用以解釋本專利技術,并不用于限定本專利技術。
    [0028]需要注意的是,相關術語如“第一”、“第二”等可以用于描述各種組件,但是這些術語并不限制該組件。這些術語僅用于區分一個組件和另一組件。例如,不脫離本專利技術的范圍,第一組件可以被稱為第二組件,并且第二組件類似地也可以被稱為第一組件。術語“和/或”是指相關項和描述項的任何一個或多個的組合。
    [0029]請參閱圖1,圖1示出了本專利技術實施例所提供的一種基于RASP的WAF聯動防護方法,其包括:
    [0030]步驟S101,在web容器中加載RASP探針,獲取WAF防護漏洞信息;
    [0031]其中,RASP探針為基于實時應用程序自我保護(RASP,Runtime Application Self
    ?
    Protection)技術的安全檢測探針,RASP是一種新型應用安全保護技術,它將保護程序像“疫苗”一樣注入到應用程序中,應用程序融為一體,能實時檢測和阻斷安全攻擊,使應用程序具備自我保護能力,當應用程序遭受到實際攻擊傷害,就可以自動對其進行防御,而不需要進行人工干預。RASP技術可以快速的將安全防御功能整合到正在運行的應用程序中,它攔截從應用程序到系統的所有調用,確保它們是安全的,并直接在應用程序內驗證數據請求。其中,web容器類似web服務器,Web和非Web應用程序都可以通過RASP進行保護。該
    技術不會影響應用程序的設計,因為RASP的檢測和保護功能是在應用程序運行的系統上運行的。
    [0032]需要說明的是,傳統的安全漏洞攻擊防御技術通常是通過安裝防火墻,而安裝的防火墻不管是串聯的部署模式,還是并聯部署模式都需要用到用戶的源代碼,容易泄露保護應用的隱私。而在本實施例中,將RASP探針加載至web容器中,整個過程不需要使用客戶源代碼,能夠保護私有應用的隱私。同時還可獲取WAF防護漏洞信息,WAF防護漏洞信息是WAF防護漏洞模塊(應用程序防火墻)中所存儲的信息,例如:安全攻擊漏洞、疑似安全攻擊URL、安全弱點類型、安全攻擊嚴重性等反映安全攻擊事件的若干信息。
    [0033]在本實施例的一些實本文檔來自技高網
    ...

    【技術保護點】

    【技術特征摘要】
    1.一種基于RASP的WAF聯動防護方法,其特征在于,包括:在web容器中加載RASP探針,獲取WAF防護漏洞信息;通過Portal端向所述RASP探針發送自定義安全防護規則;其中,所述Portal端為用于配置所述自定義安全防護規則的終端;根據所述自定義安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果;根據所述攻擊事件分析結果執行實時防護操作。2.如權利要求1所述基于RASP的WAF聯動防護方法,其特征在于,所述獲取WAF安全漏洞信息的步驟,具體包括:通過所述Portal端建立與WAF防護漏洞模塊之間的連接;其中,所述WAF防護漏洞模塊用于存儲預設時間段內WAF防護漏洞信息;接收所述WAF防護漏洞模塊所發送的WAF防護漏洞信息,得到WAF安全漏洞信息。3.如權利要求2所述基于RASP的WAF聯動防護方法,其特征在于所述接收所述WAF防護漏洞模塊所發送的WAF防護漏洞信息,得到WAF安全漏洞信息的步驟,具體包括:通過所述Portal端發送請求導入指令至所述WAF防護漏洞模塊;接收所述WAF防護漏洞模塊所發送的安全攻擊漏洞信息、疑似安全攻擊URL信息、安全弱點類型信息和安全攻擊嚴重性信息;其中,安全攻擊漏洞信息、疑似安全攻擊URL信息、安全弱點類型信息和安全攻擊嚴重性信息組成WAF安全漏洞信息。4.如權利要求1所述基于RASP的WAF聯動防護方法,其特征在于,所述根據所述自定義安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果的步驟,具體包括:對所述自定義安全防護規則進行更新,得到實時安全防護規則;采用所述實時安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果。5.如權利要求4所述基于RASP的WAF聯動防護方法,其特征在于,所述采用所述實時安全防護規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果的步驟,具體包括:依次采用預設的cookie檢測規則、進程安全檢測規則及后臺弱口令檢測規則對所述WAF防護漏洞信息進行分析,得到攻擊事件分析結果...

    【專利技術屬性】
    技術研發人員:何成剛,萬振華,王頡李華董燕
    申請(專利權)人:深圳開源互聯網安全技術有限公司
    類型:發明
    國別省市:

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 久久久久无码精品国产h动漫| 亚洲AV综合色区无码一区爱AV| 无码精品A∨在线观看| 中文无码日韩欧免费视频| 亚洲精品无码国产| 无码一区二区三区免费视频| 成人午夜亚洲精品无码网站| 亚洲av永久无码一区二区三区 | 粉嫩高中生无码视频在线观看| 亚洲AV无码专区电影在线观看| 国产精品无码一本二本三本色| 乱色精品无码一区二区国产盗| 国产成人无码专区| 国模无码视频一区| 亚洲av永久无码一区二区三区| 亚洲AV综合色区无码一区| 精品久久久久久无码中文字幕| 无码精品国产dvd在线观看9久| 中文字幕无码第1页| 国产高清无码毛片| 国产无码一区二区在线| 亚洲人成无码网WWW| 日韩A无码AV一区二区三区| 亚洲国产精品无码第一区二区三区 | 亚洲AV无码一区二区三区电影 | 蜜桃AV无码免费看永久| 日韩va中文字幕无码电影| 精品无码国产自产拍在线观看蜜 | 67194成l人在线观看线路无码| 久久精品九九热无码免贵| 亚洲精品午夜无码电影网| 四虎影视无码永久免费| 久久久久亚洲AV无码专区网站| 亚洲AV无码乱码精品国产| 国精品无码A区一区二区| 中文字幕人妻无码一夲道| 日韩精品无码一区二区视频| 国产热の有码热の无码视频| 久久久久亚洲Av片无码v| 人妻中文字幕无码专区| 中文字幕精品三区无码亚洲|