IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッドの特許一覧

特表2022-532964ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体 本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。
<>
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図1
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図2
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図3
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図4
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図5
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図6
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図7
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図8
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図9
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図10
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図11
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図12
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図13
  • 特表-ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体  本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-07-21
(54)【発明の名称】ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体 本願は、2020年04月22日に中国特許局に提出した、出願番号が202010323534.3で、出願の名称が「ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体」という中国特許出願の優先権を主張し、その全ての内容は援用によって本願に組込まれる。
(51)【国際特許分類】
   G06F 21/55 20130101AFI20220713BHJP
【FI】
G06F21/55 340
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2021523703
(86)(22)【出願日】2020-09-24
(85)【翻訳文提出日】2021-04-30
(86)【国際出願番号】 CN2020117457
(87)【国際公開番号】W WO2021212739
(87)【国際公開日】2021-10-28
(31)【優先権主張番号】202010323534.3
(32)【優先日】2020-04-22
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVASCRIPT
(71)【出願人】
【識別番号】512015127
【氏名又は名称】バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド
(74)【代理人】
【識別番号】100106297
【弁理士】
【氏名又は名称】伊藤 克博
(72)【発明者】
【氏名】チョウ、 ジョンシュ
(72)【発明者】
【氏名】シエ、 イージー
(72)【発明者】
【氏名】シュウ、 リチェン
(57)【要約】
本願は、ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体を開示し、ネットワークセキュリティ分野に関する。具体的な実現案は、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含み、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、アクセス要求を直接にインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【選択図】図3
【特許請求の範囲】
【請求項1】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項2】
前記アクセス要求をインターセプトした後に、前記方法は、
前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するステップと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するステップと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するステップと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するステップと、をさらに含む請求項1に記載の方法。
【請求項3】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項2に記載の方法。
【請求項4】
攻撃注入点位置を検出する前記ステップは、
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含み、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項2又は3に記載の方法。
【請求項5】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項4に記載の方法。
【請求項6】
前記攻撃注入点位置は、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項5に記載の方法。
【請求項7】
前記検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項2~6のいずれか1項に記載の方法。
【請求項8】
前記セキュリティサーバによって送信される検出情報を受信した後に、前記方法は、
攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するステップをさらに含む請求項2~7のいずれか1項に記載の方法。
【請求項9】
前記アクセス要求をセキュリティサーバに送信する前に、前記方法は、
前記セキュリティサーバのアクセスアドレスを取得するステップであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものであるステップと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するステップと、をさらに含む請求項2~8のいずれか1項に記載の方法。
【請求項10】
前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記方法は、
前記攻撃注入点位置に対応するリンク情報を削除するステップ、
または、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するステップ、をさらに含む請求項2~9のいずれか1項に記載の方法。
【請求項11】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトする前記ステップは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するステップと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するステップと、
前記処理結果に基づいて前記アクセス要求をインターセプトするステップと、を含む請求項1~10のいずれか1項に記載の方法。
【請求項12】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトする前記ステップは、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリとがマッチすると確定し、前記アクセス要求をインターセプトするステップを含む請求項1~10のいずれか1項に記載の方法。
【請求項13】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含むネットワーク攻撃の防衛装置。
【請求項14】
前記装置は、
前記インターセプトユニットが前記アクセス要求をインターセプトした後に、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するための第1の送信ユニットと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニットと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニットと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するための第2の送信ユニットと、をさらに含む請求項13に記載の装置。
【請求項15】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項14に記載の装置。
【請求項16】
前記確定ユニットは、
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられ、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項14又は15に記載の装置。
【請求項17】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項16に記載の装置。
【請求項18】
前記攻撃注入点位置は、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項17に記載の装置。
【請求項19】
前記検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項14~18のいずれか1項に記載の装置。
【請求項20】
前記装置は、
前記受信ユニットが前記セキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニットをさらに含む請求項14~19のいずれか1項に記載の装置。
【請求項21】
前記装置は、
前記第1の送信ユニットが前記アクセス要求をセキュリティサーバに送信する前に、前記セキュリティサーバのアクセスアドレスを取得するための取得ユニットであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものである取得ユニットと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するための接続ユニットと、をさらに含む請求項14~20のいずれか1項に記載の装置。
【請求項22】
前記装置は、さらに、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット、または、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット、を含む請求項14~21のいずれか1項に記載の装置。
【請求項23】
前記インターセプトユニットは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するための送信モジュールと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
前記処理結果に基づいて前記アクセス要求をインターセプトするためのインターセプトモジュールと、を含む請求項13~22のいずれか1項に記載の装置。
【請求項24】
前記インターセプトユニットは、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリがマッチすると確定し、前記アクセス要求をインターセプトするために用いられる請求項13~22のいずれか1項に記載の装置。
【請求項25】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
前記メモリには、前記少なくとも1つのプロセッサにより実行可能な命令が記憶されており、前記命令は、前記少なくとも1つのプロセッサが請求項1~12のいずれか1項に記載の方法を実行できるように、前記少なくとも1つのプロセッサにより実行される電子デバイス。
【請求項26】
コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ命令がコンピュータに請求項1~12のいずれか1項に記載の方法を実行させるために用いられる読み取り可能な記憶媒体。
【請求項27】
請求項25に記載の電子デバイス、及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムであって、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバへ前記ドメイン名解析要求を送信するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含み、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられ、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる、ネットワーク攻撃の防衛システム。
【請求項28】
前記ネットワーク攻撃の防衛システムはセキュリティサーバをさらに含み、
前記セキュリティサーバは、前記電子デバイスによって送信される、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求を受信することと、前記アクセス要求に基づいて、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、前記検出情報を前記電子デバイスに送信することと、前記電子デバイスによって送信される攻撃注入点位置を受信し、前記攻撃注入点位置を処理することとに用いられる請求項27に記載のネットワーク攻撃の防衛システム。
【請求項29】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項30】
プログラムコードを含むコンピュータプログラムであって、コンピュータで前記コンピュータプログラムを実行するとき、前記プログラムコードは請求項1~12又は請求項29のいずれか1項に記載の方法を実行するコンピュータプログラム。

【発明の詳細な説明】
【技術分野】
【0001】
本願は、コンピュータ技術分野におけるネットワークセキュリティ分野に関し、特に、ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体に関する。
【背景技術】
【0002】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、クロスサイトスクリプティング脆弱性(Cross Site Scripting,略称XSS)攻撃は頻繁に発生している。
【0003】
従来技術において、攻撃者は、XSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。
【0004】
これにより、如何にXSS攻撃を正確且つ効果的にXSS攻撃を処理且つ阻止するかは早急に解决スべき問題である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
XSS攻撃を正確且つ効果的に処理且つ阻止するためのネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体を提供する。
【課題を解決するための手段】
【0006】
第1の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0007】
第2の態様によれば、ネットワーク攻撃の防衛装置を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含む。
【0008】
第3の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0009】
第4の態様によれば、プロセッサとメモリとを含む電子デバイスを提供し、メモリには前記プロセッサによって実行可能な命令が記憶されており、前記プロセッサは、前記実行可能な命令を実行することによって第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行するように設置されている。
【0010】
第5の態様によれば、コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体を提供し、当該コンピュータ命令がプロセッサによって実行されるとき、第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実現するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実現する。
【0011】
第6の態様によれば、コンピュータプログラムを含むプログラム製品を提供し、前記コンピュータプログラムが読み取り可能な記憶媒体に記憶されており、サーバの少なくとも1つのプロセッサは、前記読み取り可能な記憶媒体から前記コンピュータプログラムを読み取ることができ、前記少なくとも1つのプロセッサが前記コンピュータプログラムを実行することにより、サーバは第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【0012】
第7の態様によれば、第4の態様に記載の電子デバイス及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムを提供し、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求に前記アクセス対象プラットフォームのドメイン名が含まれており、ドメイン名システムサーバへ前記ドメイン名解析要求を送信し、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて処理結果を生成するために用いられ、前記処理結果は、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる。
【0013】
第8の態様によれば、プログラムコードを含むコンピュータプログラムを提供し、コンピュータで前記コンピュータプログラムが実行されるとき、前記プログラムコードにより第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【発明の効果】
【0014】
本願の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがトリガーされてアクセス要求を攻撃プラットフォームに送信することが防止され、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0015】
なお、この部分に記載されている内容は、本願の実施例の主要な又は重要な特徴を特定することを意図しておらず、本願の範囲を限定するものでもない。本願の他の特徴は、以下の説明を通じて容易に理解される。
【図面の簡単な説明】
【0016】
図面は、本技術案をよりよく理解するために使用され、本願を限定するものではない。
図1】本願の実施例の一応用シナリオの概略図である。
図2】本願の実施例の他の応用シナリオの概略図である。
図3】本願の第1の実施例に係る概略図である。
図4】本願の実施例の他の応用シナリオの概略図である。
図5】本願の実施例のまた他の応用シナリオの概略図である。
図6】本願の第2の実施例に係る概略図である。
図7】本願の第3の実施例に係る概略図である。
図8】本願の実施例により提供されるポップアップウィンドウインタフェースの概略図である。
図9】本願の第4の実施例に係る概略図である。
図10】本願の第5の実施例に係る概略図である。
図11】本願の第6の実施例に係る概略図である。
図12】本願の第7の実施例に係る概略図である。
図13】本願の第8の実施例に係る概略図である。
図14】本願の第9の実施例に係る概略図である。
【発明を実施するための形態】
【0017】
以下、図面を組参照して本願の例示的な実施例を説明し、理解を容易にするために、その中には本願の実施例の様々な詳細事項が含まれており、それらは単なる例示的なものと見なされるべきである。したがって、当業者は、本願の範囲及び精神から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができる。同様に、わかりやすくかつ簡潔にするために、以下の説明では、周知の機能及び構造の説明を省略する。
【0018】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、XSS攻撃は頻繁に発生している。攻撃者はXSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用、ウェブサイトに対するトロイ木馬挿入等を実行する。
【0019】
例示的に、図1は、本願の実施例の一応用シナリオの概略図であり、図1に示すように、攻撃プラットフォームはウェブページサーバを攻撃し、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。端末デバイスはウェブページサーバへ閲覧要求を送信し、端末デバイスはウェブページサーバによって返されるウェブページを取得して表示する。このとき、ウェブページにおける悪意的なコードがトリガーされ、悪意的なコードは、端末デバイスに対して情報取得や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードにより、端末デバイスがトリガーされて攻撃プラットフォームへアクセスし、それにより、攻撃プラットフォームは端末デバイスを直接に攻撃する。
【0020】
例示的に、図2は、本願の実施例の他の応用シナリオの概略図であり、図2に示すように、オフィスネットワークシナリオにおいて、複数の端末デバイスが設けられており、端末デバイスごとに、ドメイン名システム(Domain Name System,略称DNS)サーバと通信し、ドメイン名システムサーバは外部の他のサーバと通信し、これにより、各端末デバイス間は相互に接続されており、且つ機密性の高いワールドワイドウェブ(World Wide Web,略称WEB)システムは大量存在している。攻撃プラットフォームがウェブページサーバを攻撃すると、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。ある1つの端末デバイスがドメイン名システムサーバを介してウェブページサーバへ閲覧要求を送信し、ドメイン名システムサーバは先にウェブページサーバによって返されるウェブページを受信し、これにより、各端末デバイスがいずれも当該ウェブページを受信する可能性があり、さらに、各端末デバイスにウェブページにおける悪意的なコードが存在し、各端末デバイスが攻撃され、深刻の結果がもたらされる。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードはドメイン名システムサーバが攻撃プラットフォームへアクセスするようにトリガーし、さらに攻撃プラットフォームがドメイン名システムサーバを直接に攻撃するようにし、さらに、攻撃プラットフォームはドメイン名システムサーバを介して端末デバイスを攻撃する。
【0021】
ここで、上記攻撃プラットフォームは攻撃デバイスとも呼ばれえる。
【0022】
1つの例示として、端末デバイスはウェブページサーバによって返されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへハイパーテキスト転送プロトコル(Hyper Text Transfer Protocol,略称http)要求を送信するようになり、さらに攻撃プラットフォームの攻撃論理を要求し、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報に対して、例えばユーザ情報の盗用や、名前の作成などの攻撃を実行する。それにより、端末デバイスに対する攻撃プラットフォームのXSS攻撃を実現する。ここで、悪意的なコードにおける有害なまたは悪質的な機能を実行する部分は、ペイロード(payload)と呼ばれる。
【0023】
上記説明によれば、XSS攻撃が起こったとき、端末デバイス及び端末デバイスが位置するローカルエリアネットワークに大きい危害を及ぶことが分かれる。早急に効果的にXSS攻撃を処理し、攻撃を正確に検出しなければならない。
【0024】
1つの例示として、XSS攻撃を検出して阻止するために、端末デバイスがウェブページサーバによって送信されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへhttp要求を送信するようになり、端末デバイスはhttp要求におけるキーワードを検出することができ、当該要求はユーザによって入力されたキーワードが携帯でき、端末デバイスはhttp要求におけるキーワードに基づいて、端末デバイスにXSS攻撃が起こったかどうかを確定し、そして、XSS攻撃を処理する。
【0025】
しかし、このような形態において、端末デバイスには悪意的なコードがすでに存在している場合であり、http要求がサーバに到達する前に、悪意的なコードによりhttp要求におけるキーワードが置換処理されることができ、これにより端末デバイスはXSS攻撃が起こったかどうかを検出することができなくなる。悪意的なコードにより、依然として端末デバイスがトリガーされてhttp要求を攻撃プラットフォームに送信するようになり、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、上記キーワード検出形態において、依然として正確にXSS攻撃を準確することができず、効果的にXSS攻撃を処理且つ阻止することができないことが分かれる。且つ、上記キーワード検出形態において、これらのキーワードはユーザによって入力されるものであり、悪意的なコードにより、http要求におけるキーワードが置換処理されることができるため、ユーザ入力が汚染される。
【0026】
本願の発明者は、創造的な労力によって、XSS攻撃を正確且つ効果的にXSS攻撃を処理且つ阻止することを実現するという本願の発明構想を得た。
【0027】
以下、具体的な実施例を参照して本願の技術案及び本願の技術案により如何に上記技術的問題を解决するかについて詳細に説明する。以下のいくつかの具体的な実施例は相互に組み合わせることができ、同様又は類似の概念又は過程は一部の実施例では繰り返して説明しない。以下、図面を参照して本願の実施例について説明する。
【0028】
図3は、本願の第1の実施例に係る概略図であり、図3に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0029】
S101、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0030】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0031】
端末デバイスにはブラウザがインストールされており、ユーザは端末デバイスのブラウザをトリガーし、それにより、端末デバイスはアクセス要求を開始し、このとき、端末デバイスのブラウザがアクセス要求を開始し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられる。1つの例示として、ユーザは音声、ジェスチャー、ユーザインタフェースなどの方式で端末デバイスのブラウザをトリガーすることができる。1つの例示として、アクセス対象プラットフォームはアクセス対象であるサーバか、またはアクセス対象である他の端末デバイスであってもよい。
【0032】
例を挙げて説明すると、ユーザは、ブラウザでアクセス対象プラットフォームのドメイン名を入力し、そして、ブラウザがアクセスするようにトリガーすることができ、それにより端末デバイスはアクセス要求を生成する。
【0033】
また例を挙げて説明すると、攻撃プラットフォームがすでにウェブページサーバを攻撃し、攻撃プラットフォームによってウェブページに悪意的なコードが入力されており、そして、ウェブページサーバは悪意的なコードを有するウェブページを端末デバイスに送信し、さらに、端末デバイスはウェブページにおける悪意的なコードによって攻撃プラットフォームへアクセス要求を開始し、このとき、アクセス要求は、端末デバイスが自動的に生成したものである。即ち、悪意的なコードにより、端末デバイスが攻撃プラットフォームへアクセスするようにトリガーする。
【0034】
端末デバイスがアクセス要求を直接に送信するが、端末デバイスが悪意的なコードによって攻撃されたため、端末デバイスはアクセス要求を攻撃プラットフォームに送信し、攻撃プラットフォームは攻撃プラットフォームの攻撃論理を端末デバイスに送信し、端末デバイスは、得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、端末デバイスが悪意的に攻撃されることを回避するために、本実施例では、端末デバイスがアクセス要求を送信する前に、検出及び所定の処理を先に完了する必要がある。
【0035】
本実施例では、端末デバイスはアクセス要求を送信する前に、まず、ドメイン名解析要求を生成且つ開始し、端末デバイスの内部で実現するプロセスで、アクセス要求がブラウザによって開始されるため、ドメイン名解析要求を開始するのもブラウザである。アクセス対象プラットフォームのドメイン名を解析するように要求するためのドメイン名解析要求にアクセス対象プラットフォームのドメイン名が書き込まれている。
【0036】
1つの例示として、ドメイン名解析要求は、複数のフィールドによって構成されており、複数のフィールドにおける1つのフィールドには、アクセス対象プラットフォームのドメイン名を特徴づけるための文字列がある。
【0037】
S102、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0038】
例示的に、端末デバイスは、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断する。
【0039】
攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を指示することができ、端末デバイスは、1つの攻撃プラットフォーム特徴ライブラリに基づいて、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを判断することができる。端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名ではないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0040】
1つの例示として、端末デバイスには、各攻撃プラットフォームのドメイン名を含む攻撃プラットフォーム特徴ライブラリが1つ予め記憶されており、即ち、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0041】
他の例として、端末デバイスには、1つの攻撃プラットフォーム特徴ライブラリが予め記憶されており、攻撃プラットフォームに各非攻撃プラットフォームのドメイン名が含まれることができ、即ち、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較する。端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0042】
端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、且つステップS101でのアクセス要求をインターセプトし、アクセス要求を送信しない。このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスすると直接に確定し、アクセス要求をインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止する。
【0043】
図4は、本願の実施例のまた他の応用シナリオの概略図であり、図4に示すように、オフィス以外の応用シナリオにおいて、端末デバイスは、アクセス要求を攻撃プラットフォームに直接に送信しないため、端末デバイスと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによって端末デバイスに返された後に、端末デバイスによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもって端末デバイスを攻撃することが回避される。
【0044】
図5は、本願の実施例の他の応用シナリオの概略図であり、図5に示すように、オフィス応用シナリオにおいて、端末デバイスはアクセス要求をドメイン名システムサーバを介して攻撃プラットフォームに送信しないため、ドメイン名システムサーバと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによってドメイン名システムサーバに返された後に、ドメイン名システムサーバによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもってドメイン名システムサーバ及び各端末デバイスを攻撃することが回避される。
【0045】
本実施例では、ブラウザがアクセス要求を開始することを確定すると、アクセス要求を直接に送信せず、ブラウザによって開始されるドメイン名解析要求を先に検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0046】
図6は、本願の第2の実施例に係る概略図であり、図6に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0047】
S201、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0048】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0049】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0050】
S202、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0051】
1つの例示として、ステップS202は、具体的に、以下のいくつかの実現形態を含む。
【0052】
ステップS202の第1種実現形態として、攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信し、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果はアクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表すために用いられ、処理結果に基づいて、アクセス要求をインターセプトする。
【0053】
ステップS202の第2種実現形態として、ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトする。
【0054】
例示的に、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に識別するために、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する必要がある。
【0055】
1つの例示として、端末デバイスには攻撃プラットフォーム特徴ライブラリが記憶されており、攻撃プラットフォーム特徴ライブラリにより少なくとも1つの攻撃プラットフォームのドメイン名を指示することができる。端末デバイスでの攻撃プラットフォーム特徴ライブラリは、他のサーバにより端末デバイスに送信したものであってもよい。端末デバイスに攻撃プラットフォーム特徴ライブラリを記憶することにより、端末デバイスがドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを直接に比較することを容易にすることができる。端末デバイスは、ドメイン名解析要求を検出した後に、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリとをマッチし、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定するが、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、そして、端末デバイスはアクセス要求を直接にインターセプトする。
【0056】
例を挙げて説明すると、端末デバイスに、各攻撃プラットフォームのドメイン名であるブラックリストを1つ含む攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定する。
【0057】
他の例として、端末デバイスは、ブラウザがアクセス要求を開始することを検出すると、端末デバイスは、アクセス要求を先に送信するのではなく、ブラウザによって開始されるドメイン名解析要求を検出し、その後、端末デバイスは、ドメイン名解析要求をドメイン名システムサーバに送信する。
【0058】
ドメイン名システムサーバに、少なくとも1つの攻撃プラットフォームのドメイン名を指示する攻撃プラットフォーム特徴ライブラリが設置されている。このとき、複数の端末デバイスは、1つのドメイン名システムサーバを介して他のデバイスと通信するとき、攻撃プラットフォーム特徴ライブラリをドメイン名システムサーバに配置し、これによりドメイン名システムサーバは、複数の端末デバイスを管理制御し、ドメイン名システムサーバにより、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、各端末デバイスの動作を減らすことができる。例えば、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの攻撃プラットフォームのドメイン名を指示するか、または、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの非攻撃プラットフォームのドメイン名を指示し、これにより攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を間接的に指示する。
【0059】
ドメイン名システムサーバは、ドメイン名解析要求を受信した後に、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを分析し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができるが、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定することができる。
【0060】
例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0061】
また例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する。ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0062】
1つの例示として、ドメイン名システムサーバのために、攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されている。
【0063】
ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較した後に、処理結果を生成することができ、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームであることを表し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームではないことを表す。
【0064】
ドメイン名システムサーバは、処理結果を端末デバイスに送信し、このとき、処理結果は、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすることを表し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスする要求であると直接に確定し、アクセス要求を直接にインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることは防止される。
【0065】
1つの例示として、上記攻撃プラットフォーム特徴ライブラリは、継続的に更新され、攻撃プラットフォーム特徴ライブラリを更新や多様化することができる。例えば、企業オフィスネットワーク又は他のWEBシステムの運営過程で、バックグラウンドデバイスにより異常をモニターして、後者により、攻撃プラットフォームが端末デバイスを攻撃したと検出した場合、バックグラウンドデバイスにより、攻撃プラットフォームのドメイン名を攻撃プラットフォーム特徴ライブラリに追加し、攻撃プラットフォーム特徴ライブラリの継続的な更新や多様化を実現することができ、多種類の攻撃プラットフォームに対する効果的な防衛を実現することに寄与する。
【0066】
S203、セキュリティサーバのアクセスアドレスを取得し、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものであり、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0067】
例示的に、ステップS202の後に、端末デバイスは、アクセス対象プラットフォームが攻撃プラットフォームであると初歩的に確定したが、さらに確認し、この後に起こり得る攻撃を防衛する必要がある。そのため、端末デバイスは、1つのセキュリティ(SinkHole)サーバにアクセスして、セキュリティサーバと連携してアクセス対象プラットフォームをさらに確認し、この後に起こり得る攻撃を防衛する必要がある。
【0068】
セキュリティサーバにアクセスするために、セキュリティサーバのアクセスアドレスを知る必要がある。
【0069】
ステップS202で、攻撃プラットフォーム特徴ライブラリが端末デバイスに配置される場合、端末デバイスは、攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができ、そして、ローカルに予め記憶された、セキュリティサーバのアクセスアドレスを記憶したアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0070】
または、攻撃プラットフォーム特徴ライブラリがドメイン名システムサーバに配置され、ドメイン名システムサーバは攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができる場合、ドメイン名システムサーバは、ドメイン名システムサーバに記憶されているアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定することができる。そして、ドメイン名システムサーバは、セキュリティサーバのアクセスアドレスを端末デバイスに送信する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいて、セキュリティサーバと接続を構築する。
【0071】
S204、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0072】
例示的に、端末デバイスがアクセス対象プラットフォームをさらに鑑定及び確認して、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかを確認するために、端末デバイスは、セキュリティサーバへアクセス対象プラットフォームのドメイン名を携帯しているアクセス要求を送信することができる。
【0073】
S205、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0074】
1つの例示として、アクセス要求には、またアクセス要求の源を指示するための指示情報が含まれており、検出情報はまた、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0075】
1つの例示として、検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0076】
例示的に、ステップS204の後に、セキュリティサーバがアクセス要求を受信した後に、セキュリティサーバに上記攻撃プラットフォーム特徴ライブラリが設置されているため、セキュリティサーバは、アクセス要求中のドメイン名を再度分析することができ、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定し、セキュリティサーバは、検出情報を生成することができ、このとき、検出情報は、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームではないと間接的に表すが、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、セキュリティサーバは検出情報を生成することができ、このとき、検出情報はアクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームであると間接的に表す。
【0077】
セキュリティサーバは、端末デバイス及びドメイン名システムサーバとは異なるデバイスであるため、端末デバイスまたはドメイン名システムサーバによりアクセス対象プラットフォームのドメイン名を検出した後に、セキュリティサーバによりアクセス対象プラットフォームのドメイン名を再度検出し、前後2回の検出で、ドメイン名の正確な検出を確保し、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することを確保することができ、且つ、セキュリティサーバは攻撃されないサーバであるため、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することをさらに確保する。
【0078】
1つの例示として、アクセス要求には、アクセス対象プラットフォームのドメイン名以外に、また、アクセス要求の源を指示するための指示情報が携帯されてもよい。アクセス要求の源は、例えば、ユーザによってトリガーされるものであるか、または悪意的なコードによって自動的にトリガーされるものである。例を挙げて説明すると、アクセス要求には、ドメイン名のフィールド及び指示情報のフィールドが含まれており、ドメイン名はアクセス要求中の1つのフィールドのhostであってもよい。指示情報はアクセス要求中の1つのフィールドrefererであり、フィールドのrefererが空の場合、アクセス要求のドメイン名がユーザによって入力されたものであることを表し、即ち、アクセス要求がユーザによってトリガーされたものであることを表すが、フィールドrefererが空でない場合、アクセス要求のドメイン名がユーザによって入力されるものではないことを表し、即ち、アクセス要求がユーザによってトリガーされたものではないことを表し、このとき、アクセス要求は他のコード、甚だしくは悪意的なコードによって自動的にトリガーされたものである。
【0079】
アクセス要求におけるアクセス対象プラットフォームのドメイン名をより正確に検出するために、端末デバイスは、アクセス対象プラットフォームのドメイン名及び指示情報が携帯されているアクセス要求をセキュリティサーバに送信する。セキュリティサーバは、アクセス要求における指示情報とドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されるものではないことを表すと確定する場合、アクセス要求がユーザによってトリガーされたものではなく、即ち、アクセス要求が悪意的なコードによってトリガーされたものであると確定することができ、且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、このとき、アクセス対象プラットフォームのドメイン名が攻撃プラットフォームのドメイン名であり、アクセス要求が悪意的なコードによってトリガーされたものであるため、セキュリティサーバは、端末デバイスに悪意的コードが存在すると正確に確定し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができる。
【0080】
そして、セキュリティサーバは、端末デバイスへ検出情報を送信し、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、アクセス要求がユーザによってトリガーされたものではないことを端末デバイスに知らせるために、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではなく、即ち、アクセス要求が悪意的なコードによって自動的にトリガーされたものであると指示する必要がある。
【0081】
1つの例示として、端末デバイスによる攻撃注入点の位置の検出を容易にするため、セキュリティサーバはまた、端末デバイスへ攻撃注入点位置を検出するためのスクリプトコードを返スことができ、シグナリングの支出を節約するために、セキュリティサーバは、端末デバイスへ検出情報を送信するとき、検出情報を利用して攻撃注入点位置を検出するスクリプトコードを指示する。なお、スクリプトコードはまた、端末デバイスのブラウザがXSS攻撃にあたっていることを指示するために用いられえる。スクリプトコードは、JS(JavaScript)スクリプトコードとも呼ばれる。
【0082】
1つの例示として、アクセス要求はhttpsプロトコルのアクセス要求であるか、またはhttpプロトコルのアクセス要求であってもよく、httpsプロトコルのアクセス要求をhttps要求と略称し、httpプロトコルのアクセス要求をhttp要求と略称する。
【0083】
端末デバイスがセキュリティサーバへhttp要求を送信すると、セキュリティサーバは、http要求を直接に解析することができる。
【0084】
端末デバイスがセキュリティサーバへhttps要求を送信すると、セキュリティサーバは、端末デバイスとハンドシェイクする必要があり、そして、セキュリティサーバは、ハンドシェイクパケット(tls handshake)におけるサーバドメイン名(ServerName)を抽出し、且つ、セキュリティサーバは、CAルート証明書に基づいて、サーバドメイン名のために1つの偽のサブ証明書を生成し、それにより、偽の証明書情報を得、セキュリティサーバは、偽の証明書情報を端末デバイスに返し、このとき、端末デバイスは、セキュリティサーバとhttpsプロトコルのハンドシェイクを完了することができる。そして、セキュリティサーバはhttps要求を解析する。
【0085】
S206、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0086】
1つの例示として、ステップS207は、具体的に、少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含む。
【0087】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0088】
例示的に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示することができるため、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによって攻撃されたと確定することができ、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するため、端末デバイスは、ブラウザが攻撃プラットフォームによって攻撃されたとより確信することができる。そして、端末デバイスは、攻撃注入点位置を直接に検出することができる。
【0089】
または、検出情報により、攻撃注入点位置を検出するスクリプトコードを指摘したため、端末デバイスは、如何に攻撃注入点位置を検出するかのコード論理を知り、そして、攻撃注入点位置を検出することができる。
【0090】
1つの例示として、端末デバイスが注入点位置を容易に検出することができるように、端末デバイスには、各攻撃プラットフォームのリンク情報を含むリンク情報セットが1つ記憶されており、且つ、ウェブページは、各プラットフォームのリンク情報を有するドキュメントオブジェクトモデル(Document Object Model,略称DOM)ツリーを有し、これらのプラットフォームが正常の非攻撃プラットフォーム及び攻撃プラットフォームであってもよい。これにより、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのリンク情報があるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのリンク情報を検索したとき、端末デバイスは、攻撃注入点位置が発見されたと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのリンク情報のドキュメントオブジェクトモデルツリーにおける位置を指示したことが分かれる。なお、ドキュメントオブジェクトモデルツリーにおける攻撃プラットフォームのリンク情報は、必ずしもアクセス要求におけるアクセス対象プラットフォームのリンク情報であるわけではない。
【0091】
例を挙げて説明すると、リンク情報セットには、攻撃プラットフォームAのリンク情報、及び攻撃プラットフォームBのリンク情報、攻撃プラットフォームCのリンク情報が含まれている。ドキュメントオブジェクトモデルツリーには、プラットフォームDのリンク情報や、プラットフォームEのリンク情報、プラットフォームFのリンク情報、及びプラットフォームAのリンク情報、プラットフォームBのリンク情報がある。端末デバイスは、ドキュメントオブジェクトモデルツリーを検索することにより、ドキュメントオブジェクトモデルツリーに攻撃プラットフォームAのリンク情報と攻撃プラットフォームBのリンク情報があると確定し、さらに、攻撃プラットフォームAの攻撃注入点位置と攻撃プラットフォームBの攻撃注入点位置を検出することができる。なお、アクセス要求によって指示されるアクセス対象プラットフォームが攻撃プラットフォームAであるか、または攻撃プラットフォームBであるか、または他の攻撃プラットフォームであるか、または他の正常のプラットフォームであってもよい。
【0092】
1つの例示として、上記リンク情報には、ユニフォームリソースロケータ(uniform resource locator,URL)システムが含まれており、さらに、攻撃注入点位置とは、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置である。
【0093】
例を挙げて説明すると、リンク情報セットには、各攻撃プラットフォームのURLが含まれており、ドキュメントオブジェクトモデルツリーには、少なくとも1つのプラットフォームのURLが含まれており、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのURLがあるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのURLを検索したとき、端末デバイスは、攻撃注入点位置を発見したと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置を指示していることが分かれる。
【0094】
プラットフォームごとに、URLはプラットフォームの唯一の識別子であり、且つ、ドキュメントオブジェクトモデルツリーにはアクセスされるプラットフォームのURLが記録されるため、URLを利用して端末デバイスを攻撃している攻撃プラットフォームの位置を検出することにより、攻撃注入点位置を非常に正確に検出することができる。
【0095】
S207、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0096】
例示的に、端末デバイスは、攻撃注入点位置を検出した後に、攻撃注入点位置をセキュリティサーバに送信して処理する。セキュリティサーバは、攻撃注入点位置を管理ユーザに知らせることができ、さらに、管理ユーザは、攻撃注入点を点検し、攻撃問題を解消する。
【0097】
本実施例では、上記実施例に基づいて、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると初歩的に確定し、アクセス要求をインターセプトした後に、アクセス要求をセキュリティサーバに送信し、これによりセキュリティサーバは、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかをさらに確認し、セキュリティサーバは、アクセス要求における指示情報及びドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されたものではないことを表すと確定する場合、アクセス要求はユーザによってトリガーされたものではなく、即ち、アクセス要求は悪意的なコードによってトリガーされたものであると確定することができる。且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する。セキュリティサーバは、端末デバイスへ検出情報を送信し、端末デバイスは迅速に攻撃注入点の位置を検出し、そして、攻撃注入点位置をセキュリティサーバに送信して処理する。これにより、アクセス対象プラットフォームが攻撃プラットフォームであると正確に確定し、且つ、攻撃注入点の位置を正確に検出することができ、さらに、攻撃注入点を処理することができる。
【0098】
図7は、本願の第3の実施例に係る概略図であり、図7に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0099】
S301、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0100】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0101】
本ステップは、図6に示すステップS201を参照することができるため、繰り返して説明しない。
【0102】
S302、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0103】
例示的に、ステップ301の後に、本ステップを実行する。本ステップは、図6に示すステップS202を参照することができるため、繰り返して説明しない。
【0104】
S303、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0105】
例示的に、本ステップは、図6に示すステップS204を参照することができるため、繰り返して説明しない。
【0106】
S304、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0107】
例示的に、本ステップは、図6に示すステップS205を参照することができるため、繰り返して説明しない。
【0108】
S305、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示する。
【0109】
例示的に、セキュリティサーバによって返される検出情報により、端末デバイスが提示するように指示することができ、これにより、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたと確信することができる。図8は、本願の実施例により提供されるポップアップウィンドウインタフェースの概略図であり、図8に示すように、端末デバイスは、1つの提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。
【0110】
S306、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0111】
例示的に、本ステップは、図6に示すステップS206を参照することができるため、繰り返して説明しない。
【0112】
S307、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0113】
例示的に、本ステップは、図6に示すステップS207を参照することができるため、繰り返して説明しない。
【0114】
S308、攻撃注入点位置に対応するリンク情報を削除するか、または、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除する。
【0115】
例示的に、ステップ306またはステップ307の後に、端末デバイスは、攻撃注入点位置を検出したとき、この後の攻撃を回避するために、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0116】
または、ステップ307の後に、端末デバイスは攻撃注入点位置をセキュリティサーバに送信した後に、セキュリティサーバは、端末デバイスが攻撃注入点位置でのリンク情報を削除するように指示することができ、そのため、セキュリティサーバは端末デバイスへ削除命令を送信し、端末デバイスは攻撃注入点位置でのリンク情報を削除し、それにより、攻撃プラットフォームによるさらなる攻撃を回避する。
【0117】
1つの例示として、ステップS301の後に、また、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、アクセス要求をアクセス対象プラットフォームに送信するステップを実行することができる。
【0118】
例示的に、ステップ301の後に、端末デバイス又はドメイン名システムサーバが、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、端末デバイスアクセス対象プラットフォームが攻撃プラットフォームではないと確定し、アクセス対象プラットフォームを直接にアクセスすることができ、端末デバイスは、アクセス要求をアクセス対象プラットフォームに直接に送信し、アクセス対象プラットフォームをアクセスすることができる。
【0119】
本実施例では、上記実施例に加えて、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。且つ、端末デバイスは攻撃注入点位置を検出したとき、直接にまたはセキュリティサーバの指示に基づいて、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0120】
図9は、本願の第4の実施例に係る概略図であり、図9に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0121】
S401、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0122】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0123】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0124】
S402、アクセス対象プラットフォームのドメイン名と予め設定された、少なくとも1つの攻撃プラットフォームのドメイン名を指示するための攻撃プラットフォーム特徴ライブラリとがマッチすると確定すると、攻撃防衛処理を実行する。
【0125】
例示的に、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチするかどうかは、上記実施例の説明を参照することができるため、繰り返して説明しない。
【0126】
端末デバイスは、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、防衛処理することができ、防衛処理はアクセス要求のインターセプト、端末デバイスのブラウザのクローズ、アクセス要求の削除を含むが、これらに限定されない。
【0127】
本実施例では、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは防衛処理し、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0128】
図10は、本願の第5の実施例に係る概略図であり、図10に示すように、本実施例に係るネットワーク攻撃の防衛装置は、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む検出ユニット51と、
アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトするインターセプトユニットであって、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニット52と、を含む。
【0129】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0130】
図11は、本願の第6の実施例に係る概略図であり、図11に示すように、図10に示す実施例に加えて、本実施例に係るネットワーク攻撃の防衛装置はまた、
インターセプトユニット51がアクセス要求をインターセプトした後に、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信するための第1の送信ユニット61と、
セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニット62と、
検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニット63と、
攻撃注入点位置をセキュリティサーバに送信して処理するための第2の送信ユニット64と、を含む。
【0131】
1つの例示として、アクセス要求には、また、アクセス要求の源を指示するための指示情報が含まれており、検出情報は、さらに、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0132】
1つの例示として、確定ユニット63は、具体的に、
少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられる。
【0133】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。
【0134】
1つの例示として、攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0135】
1つの例示として、検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0136】
1つの例示として、本実施例に係る装置は、さらに、
受信ユニット62がセキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームの攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニット65を含む。
【0137】
1つの例示として、本実施例に係る装置は、さらに、
第1の送信ユニット61がアクセス要求をセキュリティサーバに送信する前に、セキュリティサーバのアクセスアドレスを取得するための取得ユニット66であって、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものである取得ユニット66と、
アクセスアドレスに基づいてセキュリティサーバと接続を構築するための接続ユニット67と、を含む。
【0138】
1つの例示として、本実施例に係る装置は、さらに、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット68、または、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット69、を含む。
【0139】
1つの例示として、インターセプトユニット52は、
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信するための送信モジュールと、
ドメイン名システムサーバによって送信される、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
処理結果に基づいて、アクセス要求をインターセプトするためのインターセプトモジュールと、を含む。
【0140】
1つの例示として、インターセプトユニット52は、具体的に、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトするために用いられる。
【0141】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0142】
図12は、本願の第7の実施例に係る概略図であり、図12に示すように、本実施例における電子デバイス70は、プロセッサ71とメモリ72とを含むことができる。
【0143】
メモリ72は、プログラムを記憶するために用いられ、メモリ72は、揮発性メモリ(英語、volatile memory)、例えば、スタティックランダムアクセスメモリ(英語、static random-access memory、略語、SRAM)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(英語、Double Data Rate Synchronous Dynamic Random Access Memory、略語、DDR SDRAM)などのランダムアクセスメモリ(英語、random-access memory、略語、RAM)を含むことができ、メモリはまた、不揮発性メモリ(英語、non-volatile memory)、例えば、フラッシュメモリ(英語、flash memory)を含むこともできる。メモリ72は、コンピュータプログラム(上記方法を実現する応用プログラム、機能モジュールなど)、コンピュータ命令などを記憶するために用いられ、上記のコンピュータプログラム及びコンピュータ命令などは、分割して1つ又は複数のメモリ72に記憶され得る。且つ、上記のコンピュータプログラム、及びコンピュータ命令、データなどは、プロセッサ71によって呼び出され得る。
【0144】
プロセッサ71は、メモリ72に記憶されているコンピュータプログラムを実行することにより、上記実施例に係る方法の各ステップを実現するために用いられる。
【0145】
具体的に、上記方法の実施例における関連説明を参照することができる。
【0146】
プロセッサ71とメモリ72は、独立した構造であってもよく、集積された集積構造であってもよい。プロセッサ71とメモリ72が独立した構造であるとき、メモリ72とプロセッサ71はバス73を介して結合されて接続され得る。
【0147】
本実施例の電子デバイスは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0148】
本願の実施例によれば、本願は、さらに、電子デバイス及び読み取り可能な記憶媒体を提供する。
【0149】
図13は、本願の第8の実施例に係る概略図であり、図13に示すように、図13は、本願の実施例のネットワーク攻撃の防衛方法を実現するための電子デバイスのブロック図である。電子デバイスは、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表すことを目的とする。電子デバイスは、パーソナルデジタルアシスタント、セルラ電話、スマートフォン、ウェアラブルデバイス、及び他の類似するコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例であり、本明細書の説明及び/又は要求される本願の実施を制限することを意図するものではない。
【0150】
図13に示すように、当該電子デバイスは、1つ又は複数のプロセッサ801と、メモリ802と、高速インタフェース及び低速インタフェースを含む各コンポーネントを接続させるためのインタフェースと、を含む。各コンポーネントは、異なるバスで相互に接続され、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けられることができる。プロセッサは、電子デバイスで実行される命令を処理することができ、当該命令は、外部入力/出力装置(例えば、インタフェースに結合されたディスプレイデバイスなど)にGUIの図形情報をディスプレイするためにメモリ内又はメモリ上に記憶されている命令を含む。他の実施形態では、必要に応じて、複数のプロセッサ及び/又は複数のバスを、複数のメモリと一緒に使用することができる。同様に、複数の電子デバイスを接続することができ、各デバイスは、一部の必要な操作(例えば、サーバアレイ、1グループのブレードサーバ、又はマルチプロセッサシステムとして)を提供することができる。図13では、1つのプロセッサ801を例とする。
【0151】
メモリ802は、本願の実施例で提供する非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、前メモリには、少なくとも1つのプロセッサに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるように、少なくとも1つのプロセッサにより実行可能な命令が記憶されている。本願の実施例の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるためのコンピュータ命令が記憶されている。
【0152】
メモリ802は、非一時的なコンピュータ読み取り可能な記憶媒体として、本願の実施例におけるネットワーク攻撃の防衛方法に対応するプログラム命令/モジュール(例えば、図10に示される検出ユニット51及びインターセプトユニット52)のような非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶するために用いられることができる。プロセッサ801は、メモリ802に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記の方法実施例におけるネットワーク攻撃の防衛方法を実現する。
【0153】
メモリ802は、プログラム記憶エリアとデータ記憶エリアを含むことができ、ここで、プログラム記憶エリアは、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、データ記憶エリアは、ネットワーク攻撃の防衛方法を実現するための電子デバイスの使用によって作成されたデータなどを記憶することができる。また、メモリ802は、高速ランダムアクセスメモリを含んでもよく、非一時的なメモリをさらに含んでもよく、例えば、少なくとも1つの磁気ディスクメモリ装置、フラッシュメモリデバイス、又は他の非一時的なソリッドステートメモリ装置である。いくつかの実施例において、メモリ802は、プロセッサ801に対して遠隔に設定されたメモリを選択的に含み、これらの遠隔メモリは、ネットワークを介して電子デバイスに接続することができる。上記のネットワークの例示として、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びこれらの組み合わせを含むが、これらに限定されない。
【0154】
ネットワーク攻撃の防衛方法の電子デバイスは、入力装置803と出力装置804をさらに含むことができる。プロセッサ801、メモリ802、入力装置803及び出力装置804は、バス又は他の手段を介して接続することができ、図13では、バスを介して接続することを例とする。
【0155】
入力装置803は、入力された数字又は文字情報を受信し、ネットワーク攻撃の防衛方法を実現するための電子デバイスのユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置804は、ディスプレイデバイス、補助照明装置(例えば、LED)、及び触覚フィードバックデバイス(例えば、振動モータ)などを含むことができる。当該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを含むことができるが、これらに限定されない。いくつかの実施形態では、ディスプレイデバイスはタッチスクリーンであってもよい。
【0156】
本明細書で説明されるシステムと技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されること含んでよく、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に伝送することができる。
【0157】
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、高レベルのプロセス及び/又は対象指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することができる。本明細書に使用されるような、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
【0158】
ユーザとのインタラクションを提供するために、コンピュータ上で、ここで説明されているシステム及び技術を実施することができ、当該コンピュータは、ユーザに情報を表示するためのディスプレイ装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置も、ユーザとのインタラクションを提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力、音声入力、又は触覚入力を含む)でユーザからの入力を受信することができる。
【0159】
ここで説明されるシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとして)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又はフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続することができる。通信ネットワークの例示は、ローカルネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットとを含む。
【0160】
コンピュータシステムは、クライアントとサーバを含むことができる。クライアントとサーバは、一般的に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、且つ互いにクライアント-サーバの関係を有するコンピュータプログラムによって、クライアントとサーバとの関係が生成される。
【0161】
本願の実施例の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0162】
図14は、本願の第9の実施例に係る概略図であり、図14に示すように、本願の実施例は、ネットワーク攻撃の防衛システムを提供し、ネットワーク攻撃の防衛システムは、図12または図13に示す電子デバイス141、及びドメイン名システムサーバ142を含む。
【0163】
電子デバイス141は、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバ142へドメイン名解析要求を送信するために用いられ、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0164】
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバ142は、ドメイン名解析要求に基づいて、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられる。
【0165】
電子デバイス141はまた、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果に基づいて、アクセス要求をインターセプトするために用いられる。
【0166】
1つの例示として、ネットワーク攻撃の防衛システムは、さらに、セキュリティサーバ143を含み、
セキュリティサーバ143は、電子デバイス141によって送信される、アクセス対象プラットフォームのドメイン名を含むアクセス要求を受信することと、アクセス要求に基づいて、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、検出情報を電子デバイス141に送信することと、電子デバイス141によって送信される攻撃注入点位置を受信し、攻撃注入点位置を処理することとに用いられる。
【0167】
本願の第10の実施例によれば、本願は、コンピュータプログラムをさらに提供し、前記コンピュータプログラムは、コンピュータ読み取り可能ば記憶媒体に記憶され、電子デバイスの少なくとも1つのプロセッサは、コンピュータ読み取り可能ば記憶媒体からコンピュータプログラムを読み取ることができ、少なくとも1つのプロセッサは、コンピュータプログラムを実行することによって、電子デバイスに上記いずれかの実施例に記載の方法を実行させる。
【0168】
本実施例のネットワーク攻撃の防衛システムは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0169】
なお、上記に示される様々な形態のフローを使用して、ステップを並べ替え、追加、又は削除することができる。例えば、本願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本願で開示されている技術案が所望の結果を実現することができれば、本明細書では限定しない。
【0170】
上記の発明を実施するための形態は、本願の保護範囲を制限するものではない。当業者は、設計要件と他の要因に基づいて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。本願の精神と原則内で行われる任意の修正、同等の置換、及び改善などは、いずれも本願の保護範囲内に含まれるべきである。

図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
【誤訳訂正書】
【提出日】2021-05-14
【誤訳訂正1】
【訂正対象書類名】特許請求の範囲
【訂正対象項目名】全文
【訂正方法】変更
【訂正の内容】
【特許請求の範囲】
【請求項1】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項2】
前記アクセス要求をインターセプトした後に
前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するステップと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するステップと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するステップと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するステップと、をさらに含む請求項1に記載の方法。
【請求項3】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項2に記載の方法。
【請求項4】
攻撃注入点位置を検出する前記ステップは、
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含み、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項2又は3に記載の方法。
【請求項5】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項4に記載の方法。
【請求項6】
前記攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項5に記載の方法。
【請求項7】
前記検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項2~6のいずれか1項に記載の方法。
【請求項8】
前記セキュリティサーバによって送信される検出情報を受信した後に
攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するステップをさらに含む請求項2~7のいずれか1項に記載の方法。
【請求項9】
前記アクセス要求をセキュリティサーバに送信する前に
前記セキュリティサーバのアクセスアドレスを取得するステップであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものであるステップと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するステップと、をさらに含む請求項2~8のいずれか1項に記載の方法。
【請求項10】
前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に
前記攻撃注入点位置に対応するリンク情報を削除するステップ、
または、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するステップ、をさらに含む請求項2~9のいずれか1項に記載の方法。
【請求項11】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するステップと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するステップと、
前記処理結果に基づいて前記アクセス要求をインターセプトするステップと、を含む請求項1~10のいずれか1項に記載の方法。
【請求項12】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップは、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリとがマッチすると確定し、前記アクセス要求をインターセプトするステップを含む請求項1~10のいずれか1項に記載の方法。
【請求項13】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含むネットワーク攻撃の防衛装置。
【請求項14】
前記装置は、
前記インターセプトユニットが前記アクセス要求をインターセプトした後に、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するための第1の送信ユニットと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニットと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニットと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するための第2の送信ユニットと、をさらに含む請求項13に記載の装置。
【請求項15】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項14に記載の装置。
【請求項16】
前記確定ユニットは、具体的に、
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられ、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項14又は15に記載の装置。
【請求項17】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項16に記載の装置。
【請求項18】
前記攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項17に記載の装置。
【請求項19】
前記検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項14~18のいずれか1項に記載の装置。
【請求項20】
前記装置は、
前記受信ユニットが前記セキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニットをさらに含む請求項14~19のいずれか1項に記載の装置。
【請求項21】
前記装置は、
前記第1の送信ユニットが前記アクセス要求をセキュリティサーバに送信する前に、前記セキュリティサーバのアクセスアドレスを取得するための取得ユニットであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものである取得ユニットと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するための接続ユニットと、をさらに含む請求項14~20のいずれか1項に記載の装置。
【請求項22】
前記装置は、さらに、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット、または、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット、を含む請求項14~21のいずれか1項に記載の装置。
【請求項23】
前記インターセプトユニットは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するための送信モジュールと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
前記処理結果に基づいて前記アクセス要求をインターセプトするためのインターセプトモジュールと、を含む請求項13~22のいずれか1項に記載の装置。
【請求項24】
前記インターセプトユニットは、具体的に、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリがマッチすると確定し、前記アクセス要求をインターセプトするために用いられる請求項13~22のいずれか1項に記載の装置。
【請求項25】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
前記メモリには、前記少なくとも1つのプロセッサにより実行可能な命令が記憶されており、前記命令は、前記少なくとも1つのプロセッサが請求項1~12のいずれか1項に記載の方法を実行できるように、前記少なくとも1つのプロセッサにより実行される電子デバイス。
【請求項26】
コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ命令が前記コンピュータに請求項1~12のいずれか1項に記載の方法を実行させるために用いられる読み取り可能な記憶媒体。
【請求項27】
請求項25に記載の電子デバイス、及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムであって、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバへ前記ドメイン名解析要求を送信するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含み、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられ、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる、ネットワーク攻撃の防衛システム。
【請求項28】
前記ネットワーク攻撃の防衛システムはセキュリティサーバをさらに含み、
前記セキュリティサーバは、前記電子デバイスによって送信される、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求を受信することと、前記アクセス要求に基づいて、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、前記検出情報を前記電子デバイスに送信することと、前記電子デバイスによって送信される攻撃注入点位置を受信し、前記攻撃注入点位置を処理することとに用いられる請求項27に記載のネットワーク攻撃の防衛システム。
【請求項29】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項30】
プログラムコードを含むコンピュータプログラムであって、コンピュータで前記コンピュータプログラムを実行するとき、前記プログラムコードは請求項1~12又は請求項29のいずれか1項に記載の方法を実行するコンピュータプログラム。
【誤訳訂正2】
【訂正対象書類名】明細書
【訂正対象項目名】全文
【訂正方法】変更
【訂正の内容】
【発明の詳細な説明】
【技術分野】
【0001】
本願は、コンピュータ技術分野におけるネットワークセキュリティ分野に関し、特に、ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体に関する。
【背景技術】
【0002】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、クロスサイトスクリプティング脆弱性(Cross Site Scripting,略称XSS)攻撃は頻繁に発生している。
【0003】
従来技術において、攻撃者は、XSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。
【0004】
これにより、如何にXSS攻撃を正確準確且つ効果的にXSS攻撃を処理且つ阻止するかは早急に解决スべき問題である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
XSS攻撃を正確準確且つ効果的にXSS攻撃を処理且つ阻止するためのネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体を提供する。
【課題を解決するための手段】
【0006】
第1の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0007】
第2の態様によれば、ネットワーク攻撃の防衛装置を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含む。
【0008】
第3の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0009】
第4の態様によれば、プロセッサとメモリとを含む電子デバイスを提供し、メモリには前記プロセッサによって実行可能な命令が記憶されており、前記プロセッサは、前記実行可能な命令を実行することによって第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行するように設置されている。
【0010】
第5の態様によれば、コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体を提供し、当該コンピュータ命令がプロセッサによって実行されるとき、第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実現するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実現する。
【0011】
第6の態様によれば、コンピュータプログラムを含むプログラム製品を提供し、前記コンピュータプログラムが読み取り可能な記憶媒体に記憶されており、サーバの少なくとも1つのプロセッサは、前記読み取り可能な記憶媒体から前記コンピュータプログラムを読み取ることができ、前記少なくとも1つのプロセッサが前記コンピュータプログラムを実行することにより、サーバは第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【0012】
第7の態様によれば、第4の態様に記載の電子デバイス及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムを提供し、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求に前記アクセス対象プラットフォームのドメイン名が含まれており、ドメイン名システムサーバへ前記ドメイン名解析要求を送信し、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて処理結果を生成するために用いられ、前記処理結果は、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる。
【0013】
第8の態様によれば、プログラムコードを含むコンピュータプログラムを提供し、コンピュータで前記コンピュータプログラムが実行されるとき、前記プログラムコードにより第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【発明の効果】
【0014】
本願の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確準確、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがトリガーされてアクセス要求を攻撃プラットフォームに送信することが防止され、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0015】
なお、この部分に記載されている内容は、本願の実施例の主要な又は重要な特徴を特定することを意図しておらず、本願の範囲を限定するものでもない。本願の他の特徴は、以下の説明を通じて容易に理解される。
【図面の簡単な説明】
【0016】
図面は、本技術案をよりよく理解するために使用され、本願を限定するものではない。
図1】本願の実施例の一応用シナリオの概略図である。
図2】本願の実施例の他の応用シナリオの概略図である。
図3】本願の第1の実施例に係る概略図である。
図4】本願の実施例の他の応用シナリオの概略図である。
図5】本願の実施例のまた他の応用シナリオの概略図である。
図6】本願の第2の実施例に係る概略図である。
図7】本願の第3の実施例に係る概略図である。
図8】本願の実施例により提供されるポップアップウィンドウインタフェースの概略図である。
図9】本願の第4の実施例に係る概略図である。
図10】本願の第5の実施例に係る概略図である。
図11】本願の第6の実施例に係る概略図である。
図12】本願の第7の実施例に係る概略図である。
図13】本願の第8の実施例に係る概略図である。
図14】本願の第9の実施例に係る概略図である。
【発明を実施するための形態】
【0017】
以下、図面を組参照して本願の例示的な実施例を説明し、理解を容易にするために、その中には本願の実施例の様々な詳細事項が含まれており、それらは単なる例示的なものと見なされるべきである。したがって、当業者は、本願の範囲及び精神から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができる。同様に、わかりやすくかつ簡潔にするために、以下の説明では、周知の機能及び構造の説明を省略する。
【0018】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、XSS攻撃は頻繁に発生している。攻撃者はXSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用、ウェブサイトに対するトロイ木馬挿入等を実行する。
【0019】
例示的に、図1は、本願の実施例の一応用シナリオの概略図であり、図1に示すように、攻撃プラットフォームはウェブページサーバを攻撃し、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。端末デバイスはウェブページサーバへ閲覧要求を送信し、端末デバイスはウェブページサーバによって返されるウェブページを取得して表示する。このとき、ウェブページにおける悪意的なコードがトリガーされ、悪意的なコードは、端末デバイスに対して情報取得や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードにより、端末デバイスがトリガーされて攻撃プラットフォームへアクセスし、それにより、攻撃プラットフォームは端末デバイスを直接に攻撃する。
【0020】
例示的に、図2は、本願の実施例の他の応用シナリオの概略図であり、図2に示すように、オフィスネットワークシナリオにおいて、複数の端末デバイスが設けられており、端末デバイスごとに、ドメイン名システム(Domain Name System,略称DNS)サーバと通信し、ドメイン名システムサーバは外部の他のサーバと通信し、これにより、各端末デバイス間は相互に接続されており、且つ機密性の高いワールドワイドウェブ(World Wide Web,略称WEB)システムは大量存在している。攻撃プラットフォームがウェブページサーバを攻撃すると、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。ある1つの端末デバイスがドメイン名システムサーバを介してウェブページサーバへ閲覧要求を送信し、ドメイン名システムサーバは先にウェブページサーバによって返されるウェブページを受信し、これにより、各端末デバイスがいずれも当該ウェブページを受信する可能性があり、さらに、各端末デバイスにウェブページにおける悪意的なコードが存在し、各端末デバイスが攻撃され、深刻の結果がもたらされる。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードはドメイン名システムサーバが攻撃プラットフォームへアクセスするようにトリガーし、さらに攻撃プラットフォームがドメイン名システムサーバを直接に攻撃するようにし、さらに、攻撃プラットフォームはドメイン名システムサーバを介して端末デバイスを攻撃する。
【0021】
ここで、上記攻撃プラットフォームは攻撃デバイスとも呼ばれえる。
【0022】
1つの例示として、端末デバイスはウェブページサーバによって返されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへハイパーテキスト転送プロトコル(Hyper Text Transfer Protocol,略称http)要求を送信するようになり、さらに攻撃プラットフォームの攻撃論理を要求し、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報に対して、例えばユーザ情報の盗用や、名前の作成などの攻撃を実行する。それにより、端末デバイスに対する攻撃プラットフォームのXSS攻撃を実現する。ここで、悪意的なコードにおける有害なまたは悪質的な機能を実行する部分は、ペイロード(payload)と呼ばれる。
【0023】
上記説明によれば、XSS攻撃が起こったとき、端末デバイス及び端末デバイスが位置するローカルエリアネットワークに大きい危害を及ぶことが分かれる。早急に効果的にXSS攻撃を処理し、攻撃を正確に検出しなければならない。
【0024】
1つの例示として、XSS攻撃を検出して阻止するために、端末デバイスがウェブページサーバによって送信されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへhttp要求を送信するようになり、端末デバイスはhttp要求におけるキーワードを検出することができ、当該要求はユーザによって入力されたキーワードが携帯でき、端末デバイスはhttp要求におけるキーワードに基づいて、端末デバイスにXSS攻撃が起こったかどうかを確定し、そして、XSS攻撃を処理する。
【0025】
しかし、このような形態において、端末デバイスには悪意的なコードがすでに存在している場合であり、http要求がサーバに到達する前に、悪意的なコードによりhttp要求におけるキーワードが置換処理されることができ、これにより端末デバイスはXSS攻撃が起こったかどうかを検出することができなくなる。悪意的なコードにより、依然として端末デバイスがトリガーされてhttp要求を攻撃プラットフォームに送信するようになり、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、上記キーワード検出形態において、依然として正確にXSS攻撃を準確することができず、効果的にXSS攻撃を処理且つ阻止することができないことが分かれる。且つ、上記キーワード検出形態において、これらのキーワードはユーザによって入力されるものであり、悪意的なコードにより、http要求におけるキーワードが置換処理されることができるため、ユーザ入力が汚染される。
【0026】
本願の発明者は、創造的な労力によって、XSS攻撃を正確準確且つ効果的にXSS攻撃を処理且つ阻止することを実現するという本願の発明構想を得た。
【0027】
以下、具体的な実施例を参照して本願の技術案及び本願の技術案により如何に上記技術的問題を解决するかについて詳細に説明する。以下のいくつかの具体的な実施例は相互に組み合わせることができ、同様又は類似の概念又は過程は一部の実施例では繰り返して説明しない。以下、図面を参照して本願の実施例について説明する。
【0028】
図3は、本願の第1の実施例に係る概略図であり、図3に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0029】
S101、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0030】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0031】
端末デバイスにはブラウザがインストールされており、ユーザは端末デバイスのブラウザをトリガーし、それにより、端末デバイスはアクセス要求を開始し、このとき、端末デバイスのブラウザがアクセス要求を開始し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられる。1つの例示として、ユーザは音声、ジェスチャー、ユーザインタフェースなどの方式で端末デバイスのブラウザをトリガーすることができる。1つの例示として、アクセス対象プラットフォームはアクセス対象であるサーバか、またはアクセス対象である他の端末デバイスであってもよい。
【0032】
例を挙げて説明すると、ユーザは、ブラウザでアクセス対象プラットフォームのドメイン名を入力し、そして、ブラウザがアクセスするようにトリガーすることができ、それにより端末デバイスはアクセス要求を生成する。
【0033】
また例を挙げて説明すると、攻撃プラットフォームがすでにウェブページサーバを攻撃し、攻撃プラットフォームによってウェブページに悪意的なコードが入力されており、そして、ウェブページサーバは悪意的なコードを有するウェブページを端末デバイスに送信し、さらに、端末デバイスはウェブページにおける悪意的なコードによって攻撃プラットフォームへアクセス要求を開始し、このとき、アクセス要求は、端末デバイスが自動的に生成したものである。即ち、悪意的なコードにより、端末デバイスが攻撃プラットフォームへアクセスするようにトリガーする。
【0034】
端末デバイスがアクセス要求を直接に送信するが、端末デバイスが悪意的なコードによって攻撃されたため、端末デバイスはアクセス要求を攻撃プラットフォームに送信し、攻撃プラットフォームは攻撃プラットフォームの攻撃論理を端末デバイスに送信し、端末デバイスは、得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、端末デバイスが悪意的に攻撃されることを回避するために、本実施例では、端末デバイスがアクセス要求を送信する前に、検出及び所定の処理を先に完了する必要がある。
【0035】
本実施例では、端末デバイスはアクセス要求を送信する前に、まず、ドメイン名解析要求を生成且つ開始し、端末デバイスの内部で実現するプロセスで、アクセス要求がブラウザによって開始されるため、ドメイン名解析要求を開始するのもブラウザである。アクセス対象プラットフォームのドメイン名を解析するように要求するためのドメイン名解析要求にアクセス対象プラットフォームのドメイン名が書き込まれている。
【0036】
1つの例示として、ドメイン名解析要求は、複数のフィールドによって構成されており、複数のフィールドにおける1つのフィールドには、アクセス対象プラットフォームのドメイン名を特徴づけるための文字列がある。
【0037】
S102、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0038】
例示的に、端末デバイスは、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断する。
【0039】
攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を指示することができ、端末デバイスは、1つの攻撃プラットフォーム特徴ライブラリに基づいて、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを判断することができる。端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名ではないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0040】
1つの例示として、端末デバイスには、各攻撃プラットフォームのドメイン名を含む攻撃プラットフォーム特徴ライブラリが1つ予め記憶されており、即ち、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0041】
他の例として、端末デバイスには、1つの攻撃プラットフォーム特徴ライブラリが予め記憶されており、攻撃プラットフォームに各非攻撃プラットフォームのドメイン名が含まれることができ、即ち、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較する。端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0042】
端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、且つステップS101でのアクセス要求をインターセプトし、アクセス要求を送信しない。このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスすると直接に確定し、アクセス要求をインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止する。
【0043】
図4は、本願の実施例のまた他の応用シナリオの概略図であり、図4に示すように、オフィス以外の応用シナリオにおいて、端末デバイスは、アクセス要求を攻撃プラットフォームに直接に送信しないため、端末デバイスと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによって端末デバイスに返された後に、端末デバイスによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもって端末デバイスを攻撃することが回避される。
【0044】
図5は、本願の実施例の他の応用シナリオの概略図であり、図5に示すように、オフィス応用シナリオにおいて、端末デバイスはアクセス要求をドメイン名システムサーバを介して攻撃プラットフォームに送信しないため、ドメイン名システムサーバと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによってドメイン名システムサーバに返された後に、ドメイン名システムサーバによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもってドメイン名システムサーバ及び各端末デバイスを攻撃することが回避される。
【0045】
本実施例では、ブラウザがアクセス要求を開始することを確定すると、アクセス要求を直接に送信せず、ブラウザによって開始されるドメイン名解析要求を先に検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確準確、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0046】
図6は、本願の第2の実施例に係る概略図であり、図6に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0047】
S201、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0048】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0049】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0050】
S202、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0051】
1つの例示として、ステップS202は、具体的に、以下のいくつかの実現形態を含む。
【0052】
ステップS202の第1種実現形態として、攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信し、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果はアクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表すために用いられ、処理結果に基づいて、アクセス要求をインターセプトする。
【0053】
ステップS202の第2種実現形態として、ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトする。
【0054】
例示的に、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に識別するために、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する必要がある。
【0055】
1つの例示として、端末デバイスには攻撃プラットフォーム特徴ライブラリが記憶されており、攻撃プラットフォーム特徴ライブラリにより少なくとも1つの攻撃プラットフォームのドメイン名を指示することができる。端末デバイスでの攻撃プラットフォーム特徴ライブラリは、他のサーバにより端末デバイスに送信したものであってもよい。端末デバイスに攻撃プラットフォーム特徴ライブラリを記憶することにより、端末デバイスがドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを直接に比較することを容易にすることができる。端末デバイスは、ドメイン名解析要求を検出した後に、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリとをマッチし、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定するが、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、そして、端末デバイスはアクセス要求を直接にインターセプトする。
【0056】
例を挙げて説明すると、端末デバイスに、各攻撃プラットフォームのドメイン名であるブラックリストを1つ含む攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定する。
【0057】
他の例として、端末デバイスは、ブラウザがアクセス要求を開始することを検出すると、端末デバイスは、アクセス要求を先に送信するのではなく、ブラウザによって開始されるドメイン名解析要求を検出し、その後、端末デバイスは、ドメイン名解析要求をドメイン名システムサーバに送信する。
【0058】
ドメイン名システムサーバに、少なくとも1つの攻撃プラットフォームのドメイン名を指示する攻撃プラットフォーム特徴ライブラリが設置されている。このとき、複数の端末デバイスは、1つのドメイン名システムサーバを介して他のデバイスと通信するとき、攻撃プラットフォーム特徴ライブラリをドメイン名システムサーバに配置し、これによりドメイン名システムサーバは、複数の端末デバイスを管理制御し、ドメイン名システムサーバにより、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、各端末デバイスの動作を減らすことができる。例えば、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの攻撃プラットフォームのドメイン名を指示するか、または、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの非攻撃プラットフォームのドメイン名を指示し、これにより攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を間接的に指示する。
【0059】
ドメイン名システムサーバは、ドメイン名解析要求を受信した後に、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを分析し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができるが、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定することができる。
【0060】
例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0061】
また例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する。ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0062】
1つの例示として、ドメイン名システムサーバのために、攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されている。
【0063】
ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較した後に、処理結果を生成することができ、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームであることを表し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームではないことを表す。
【0064】
ドメイン名システムサーバは、処理結果を端末デバイスに送信し、このとき、処理結果は、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすることを表し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスする要求であると直接に確定し、アクセス要求を直接にインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることは防止される。
【0065】
1つの例示として、上記攻撃プラットフォーム特徴ライブラリは、継続的に更新され、攻撃プラットフォーム特徴ライブラリを更新や多様化することができる。例えば、企業オフィスネットワーク又は他のWEBシステムの運営過程で、バックグラウンドデバイスにより異常をモニターして、後者により、攻撃プラットフォームが端末デバイスを攻撃したと検出した場合、バックグラウンドデバイスにより、攻撃プラットフォームのドメイン名を攻撃プラットフォーム特徴ライブラリに追加し、攻撃プラットフォーム特徴ライブラリの継続的な更新や多様化を実現することができ、多種類の攻撃プラットフォームに対する効果的な防衛を実現することに寄与する。
【0066】
S203、セキュリティサーバのアクセスアドレスを取得し、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものであり、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0067】
例示的に、ステップS202の後に、端末デバイスは、アクセス対象プラットフォームが攻撃プラットフォームであると初歩的に確定したが、さらに確認し、この後に起こり得る攻撃を防衛する必要がある。そのため、端末デバイスは、1つのセキュリティ(SinkHole)サーバにアクセスして、セキュリティサーバと連携してアクセス対象プラットフォームをさらに確認し、この後に起こり得る攻撃を防衛する必要がある。
【0068】
セキュリティサーバにアクセスするために、セキュリティサーバのアクセスアドレスを知る必要がある。
【0069】
ステップS202で、攻撃プラットフォーム特徴ライブラリが端末デバイスに配置される場合、端末デバイスは、攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができ、そして、ローカルに予め記憶された、セキュリティサーバのアクセスアドレスを記憶したアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0070】
または、攻撃プラットフォーム特徴ライブラリがドメイン名システムサーバに配置され、ドメイン名システムサーバは攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができる場合、ドメイン名システムサーバは、ドメイン名システムサーバに記憶されているアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定することができる。そして、ドメイン名システムサーバは、セキュリティサーバのアクセスアドレスを端末デバイスに送信する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいて、セキュリティサーバと接続を構築する。
【0071】
S204、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0072】
例示的に、端末デバイスがアクセス対象プラットフォームをさらに鑑定及び確認して、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかを確認するために、端末デバイスは、セキュリティサーバへアクセス対象プラットフォームのドメイン名を携帯しているアクセス要求を送信することができる。
【0073】
S205、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0074】
1つの例示として、アクセス要求には、またアクセス要求の源をための指示情報が含まれており、検出情報はまた、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0075】
1つの例示として、検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0076】
例示的に、ステップS204の後に、セキュリティサーバがアクセス要求を受信した後に、セキュリティサーバに上記攻撃プラットフォーム特徴ライブラリが設置されているため、セキュリティサーバは、アクセス要求中のドメイン名を再度分析することができ、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定し、セキュリティサーバは、検出情報を生成することができ、このとき、検出情報は、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームではないと間接的に表すが、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、セキュリティサーバは検出情報を生成することができ、このとき、検出情報はアクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームであると間接的に表す。
【0077】
セキュリティサーバは、端末デバイス及びドメイン名システムサーバとは異なるデバイスであるため、端末デバイスまたはドメイン名システムサーバによりアクセス対象プラットフォームのドメイン名を検出した後に、セキュリティサーバによりアクセス対象プラットフォームのドメイン名を再度検出し、前後2回の検出で、ドメイン名の正確な検出を確保し、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することを確保することができ、且つ、セキュリティサーバは攻撃されないサーバであるため、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することをさらに確保する。
【0078】
1つの例示として、アクセス要求には、アクセス対象プラットフォームのドメイン名以外に、また、アクセス要求の源を指示するための指示情報が携帯されてもよい。アクセス要求の源は、例えば、ユーザによってトリガーされるものであるか、または悪意的なコードによって自動的にトリガーされるものである。例を挙げて説明すると、アクセス要求には、ドメイン名のフィールド及び指示情報のフィールドが含まれており、ドメイン名はアクセス要求中の1つのフィールドのhostであってもよい。指示情報はアクセス要求中の1つのフィールドrefererであり、フィールドのrefererが空の場合、アクセス要求のドメイン名がユーザによって入力されたものであることを表し、即ち、アクセス要求がユーザによってトリガーされたものであることを表すが、フィールドrefererが空でない場合、アクセス要求のドメイン名がユーザによって入力されるものではないことを表し、即ち、アクセス要求がユーザによってトリガーされたものではないことを表し、このとき、アクセス要求は他のコード、甚だしくは悪意的なコードによって自動的にトリガーされたものである。
【0079】
アクセス要求におけるアクセス対象プラットフォームのドメイン名をより正確に検出するために、端末デバイスは、アクセス対象プラットフォームのドメイン名及び指示情報が携帯されているアクセス要求をセキュリティサーバに送信する。セキュリティサーバは、アクセス要求における指示情報とドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されるものではないことを表すと確定する場合、アクセス要求がユーザによってトリガーされたものではなく、即ち、アクセス要求が悪意的なコードによってトリガーされたものであると確定することができ、且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、このとき、アクセス対象プラットフォームのドメイン名が攻撃プラットフォームのドメイン名であり、アクセス要求が悪意的なコードによってトリガーされたものであるため、セキュリティサーバは、端末デバイスに悪意的コードが存在すると正確に確定し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができる。
【0080】
そして、セキュリティサーバは、端末デバイスへ検出情報を送信し、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、アクセス要求がユーザによってトリガーされたものではないことを端末デバイスに知らせるために、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではなく、即ち、アクセス要求が悪意的なコードによって自動的にトリガーされたものであると指示する必要がある。
【0081】
1つの例示として、端末デバイスによる攻撃注入点の位置の検出を容易にするため、セキュリティサーバはまた、端末デバイスへ攻撃注入点位置を検出するためのスクリプトコードを返スことができ、シグナリングの支出を節約するために、セキュリティサーバは、端末デバイスへ検出情報を送信するとき、検出情報を利用して攻撃注入点位置を検出するスクリプトコードを指示する。なお、スクリプトコードはまた、端末デバイスのブラウザがXSS攻撃にあたっていることを指示するために用いられえる。スクリプトコードは、JS(JavaScript)スクリプトコードとも呼ばれる。
【0082】
1つの例示として、アクセス要求はhttpsプロトコルのアクセス要求であるか、またはhttpプロトコルのアクセス要求であってもよく、httpsプロトコルのアクセス要求をhttps要求と略称し、httpプロトコルのアクセス要求をhttp要求と略称する。
【0083】
端末デバイスがセキュリティサーバへhttp要求を送信すると、セキュリティサーバは、http要求を直接に解析することができる。
【0084】
端末デバイスがセキュリティサーバへhttps要求を送信すると、セキュリティサーバは、端末デバイスとハンドシェイクする必要があり、そして、セキュリティサーバは、ハンドシェイクパケット(tls handshake)におけるサーバドメイン名(ServerName)を抽出し、且つ、セキュリティサーバは、CAルート証明書に基づいて、サーバドメイン名のために1つの偽のサブ証明書を生成し、それにより、偽の証明書情報を得、セキュリティサーバは、偽の証明書情報を端末デバイスに返し、このとき、端末デバイスは、セキュリティサーバとhttpsプロトコルのハンドシェイクを完了することができる。そして、セキュリティサーバはhttps要求を解析する。
【0085】
S206、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0086】
1つの例示として、ステップS207は、具体的に、少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含む。
【0087】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0088】
例示的に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示することができるため、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによって攻撃されたと確定することができ、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するため、端末デバイスは、ブラウザが攻撃プラットフォームによって攻撃されたとより確信することができる。そして、端末デバイスは、攻撃注入点位置を直接に検出することができる。
【0089】
または、検出情報により、攻撃注入点位置を検出するスクリプトコードを指摘したため、端末デバイスは、如何に攻撃注入点位置を検出するかのコード論理を知り、そして、攻撃注入点位置を検出することができる。
【0090】
1つの例示として、端末デバイスが注入点位置を容易に検出することができるように、端末デバイスには、各攻撃プラットフォームのリンク情報を含むリンク情報セットが1つ記憶されており、且つ、ウェブページは、各プラットフォームのリンク情報を有するドキュメントオブジェクトモデルツリー(Document Object Model,略称DOM)を有し、これらのプラットフォームが正常の非攻撃プラットフォーム及び攻撃プラットフォームであってもよい。これにより、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのリンク情報があるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのリンク情報を検索したとき、端末デバイスは、攻撃注入点位置が発見されたと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのリンク情報のドキュメントオブジェクトモデルツリーにおける位置を指示したことが分かれる。なお、ドキュメントオブジェクトモデルツリーにおける攻撃プラットフォームのリンク情報は、必ずしもアクセス要求におけるアクセス対象プラットフォームのリンク情報であるわけではない。
【0091】
例を挙げて説明すると、リンク情報セットには、攻撃プラットフォームAのリンク情報、及び攻撃プラットフォームBのリンク情報、攻撃プラットフォームCのリンク情報が含まれている。ドキュメントオブジェクトモデルツリーには、プラットフォームDのリンク情報や、プラットフォームEのリンク情報、プラットフォームFのリンク情報、及びプラットフォームAのリンク情報、プラットフォームBのリンク情報がある。端末デバイスは、ドキュメントオブジェクトモデルツリーを検索することにより、ドキュメントオブジェクトモデルツリーに攻撃プラットフォームAのリンク情報と攻撃プラットフォームBのリンク情報があると確定し、さらに、攻撃プラットフォームAの攻撃注入点位置と攻撃プラットフォームBの攻撃注入点位置を検出することができる。なお、アクセス要求によって指示されるアクセス対象プラットフォームが攻撃プラットフォームAであるか、または攻撃プラットフォームBであるか、または他の攻撃プラットフォームであるか、または他の正常のプラットフォームであってもよい。
【0092】
1つの例示として、上記リンク情報には、ユニフォームリソースロケータ(uniform resource locator,URL)システムが含まれており、さらに、攻撃注入点位置とは、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置である。
【0093】
例を挙げて説明すると、リンク情報セットには、各攻撃プラットフォームのURLが含まれており、ドキュメントオブジェクトモデルツリーには、少なくとも1つのプラットフォームのURLが含まれており、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのURLがあるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのURLを検索したとき、端末デバイスは、攻撃注入点位置を発見したと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置を指示していることが分かれる。
【0094】
プラットフォームごとに、URLはプラットフォームの唯一の識別子であり、且つ、ドキュメントオブジェクトモデルツリーにはアクセスされるプラットフォームのURLが記録されるため、URLを利用して端末デバイスを攻撃している攻撃プラットフォームの位置を検出することにより、攻撃注入点位置を非常に正確に検出することができる。
【0095】
S207、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0096】
例示的に、端末デバイスは、攻撃注入点位置を検出した後に、攻撃注入点位置をセキュリティサーバに送信して処理する。セキュリティサーバは、攻撃注入点位置を管理ユーザに知らせることができ、さらに、管理ユーザは、攻撃注入点を点検し、攻撃問題を解消する。
【0097】
本実施例では、上記実施例に基づいて、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると初歩的に確定し、アクセス要求をインターセプトした後に、アクセス要求をセキュリティサーバに送信し、これによりセキュリティサーバは、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかをさらに確認し、セキュリティサーバは、アクセス要求における指示情報及びドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されたものではないことを表すと確定する場合、アクセス要求はユーザによってトリガーされたものではなく、即ち、アクセス要求は悪意的なコードによってトリガーされたものであると確定することができる。且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する。セキュリティサーバは、端末デバイスへ検出情報を送信し、端末デバイスは迅速に攻撃注入点の位置を検出し、そして、攻撃注入点位置をセキュリティサーバに送信して処理する。これにより、アクセス対象プラットフォームが攻撃プラットフォームであると正確に確定し、且つ、攻撃注入点の位置を正確に検出することができ、さらに、攻撃注入点を処理することができる。
【0098】
図7は、本願の第3の実施例に係る概略図であり、図7に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0099】
S301、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0100】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0101】
本ステップは、図6に示すステップS201を参照することができるため、繰り返して説明しない。
【0102】
S302、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0103】
例示的に、ステップ301の後に、本ステップを実行する。本ステップは、図6に示すステップS202を参照することができるため、繰り返して説明しない。
【0104】
S303、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0105】
例示的に、本ステップは、図6に示すステップS204を参照することができるため、繰り返して説明しない。
【0106】
S304、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0107】
例示的に、本ステップは、図6に示すステップS205を参照することができるため、繰り返して説明しない。
【0108】
S305、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示する。
【0109】
例示的に、セキュリティサーバによって返される検出情報により、端末デバイスが提示するように指示することができ、これにより、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたと確信することができる。図8は、本願の実施例により提供されるポップアップウィンドウインタフェースの概略図であり、図8に示すように、端末デバイスは、1つの提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。
【0110】
S306、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0111】
例示的に、本ステップは、図6に示すステップS206を参照することができるため、繰り返して説明しない。
【0112】
S307、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0113】
例示的に、本ステップは、図6に示すステップS207を参照することができるため、繰り返して説明しない。
【0114】
S308、攻撃注入点位置に対応するリンク情報を削除するか、または、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除する。
【0115】
例示的に、ステップ306またはステップ307の後に、端末デバイスは、攻撃注入点位置を検出したとき、この後の攻撃を回避するために、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0116】
または、ステップ307の後に、端末デバイスは攻撃注入点位置をセキュリティサーバに送信した後に、セキュリティサーバは、端末デバイスが攻撃注入点位置でのリンク情報を削除するように指示することができ、そのため、セキュリティサーバは端末デバイスへ削除命令を送信し、端末デバイスは攻撃注入点位置でのリンク情報を削除し、それにより、攻撃プラットフォームによるさらなる攻撃を回避する。
【0117】
1つの例示として、ステップS301の後に、また、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、アクセス要求をアクセス対象プラットフォームに送信するステップを実行することができる。
【0118】
例示的に、ステップ301の後に、端末デバイス又はドメイン名システムサーバが、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、端末デバイスアクセス対象プラットフォームが攻撃プラットフォームではないと確定し、アクセス対象プラットフォームを直接にアクセスすることができ、端末デバイスは、アクセス要求をアクセス対象プラットフォームに直接に送信し、アクセス対象プラットフォームをアクセスすることができる。
【0119】
本実施例では、上記実施例に加えて、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。且つ、端末デバイスは攻撃注入点位置を検出したとき、直接にまたはセキュリティサーバの指示に基づいて、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0120】
図9は、本願の第4の実施例に係る概略図であり、図9に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0121】
S401、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0122】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0123】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0124】
S402、アクセス対象プラットフォームのドメイン名と予め設定された、少なくとも1つの攻撃プラットフォームのドメイン名を指示するための攻撃プラットフォーム特徴ライブラリとがマッチすると確定すると、攻撃防衛処理を実行する。
【0125】
例示的に、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチするかどうかは、上記実施例の説明を参照することができるため、繰り返して説明しない。
【0126】
端末デバイスは、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、防衛処理することができ、防衛処理はアクセス要求のインターセプト、端末デバイスのブラウザのクローズ、アクセス要求の削除を含むが、これらに限定されない。
【0127】
本実施例では、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確準確、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは防衛処理し、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0128】
図10は、本願の第5の実施例に係る概略図であり、図10に示すように、本実施例に係るネットワーク攻撃の防衛装置は、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む検出ユニット51と、
アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトするインターセプトユニットであって、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニット52と、を含む。
【0129】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0130】
図11は、本願の第6の実施例に係る概略図であり、図11に示すように、図10に示す実施例に加えて、本実施例に係るネットワーク攻撃の防衛装置はまた、
インターセプトユニット51がアクセス要求をインターセプトした後に、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信するための第1の送信ユニット61と、
セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニット62と、
検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニット63と、
攻撃注入点位置をセキュリティサーバに送信して処理するための第2の送信ユニット64と、を含む。
【0131】
1つの例示として、アクセス要求には、また、アクセス要求の源をための指示情報が含まれており、検出情報は、さらに、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0132】
1つの例示として、確定ユニット63は、具体的に、
少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられる。
【0133】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。
【0134】
1つの例示として、攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0135】
1つの例示として、検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0136】
1つの例示として、本実施例に係る装置は、さらに、
受信ユニット62がセキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームの攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニット65を含む。
【0137】
1つの例示として、本実施例に係る装置は、さらに、
第1の送信ユニット61がアクセス要求をセキュリティサーバに送信する前に、セキュリティサーバのアクセスアドレスを取得するための取得ユニット66であって、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものである取得ユニット66と、
アクセスアドレスに基づいてセキュリティサーバと接続を構築するための接続ユニット67と、を含む。
【0138】
1つの例示として、本実施例に係る装置は、さらに、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット68、または、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット69、を含む。
【0139】
1つの例示として、インターセプトユニット52は、
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信するための送信モジュールと、
ドメイン名システムサーバによって送信される、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
処理結果に基づいて、アクセス要求をインターセプトするためのインターセプトモジュールと、を含む。
【0140】
1つの例示として、インターセプトユニット52は、具体的に、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトするために用いられる。
【0141】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0142】
図12は、本願の第7の実施例に係る概略図であり、図12に示すように、本実施例における電子デバイス70は、プロセッサ71とメモリ72とを含むことができる。
【0143】
メモリ72は、プログラムを記憶するために用いられ、メモリ72は、揮発性メモリ(英語、volatile memory)、例えば、スタティックランダムアクセスメモリ(英語、static random-access memory、略語、SRAM)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(英語、Double Data Rate Synchronous Dynamic Random Access Memory、略語、DDR SDRAM)などのランダムアクセスメモリ(英語、random-access memory、略語、RAM)を含むことができ、メモリはまた、不揮発性メモリ(英語、non-volatile memory)、例えば、フラッシュメモリ(英語、flash memory)を含むこともできる。メモリ72は、コンピュータプログラム(上記方法を実現する応用プログラム、機能モジュールなど)、コンピュータ命令などを記憶するために用いられ、上記のコンピュータプログラム及びコンピュータ命令などは、分割して1つ又は複数のメモリ72に記憶され得る。且つ、上記のコンピュータプログラム、及びコンピュータ命令、データなどは、プロセッサ71によって呼び出され得る。
【0144】
上記のコンピュータプログラム及びコンピュータ命令などは、分割して1つ又は複数のメモリ72に記憶され得る。且つ上記のコンピュータプログラム及びコンピュータ命令、データなどは、プロセッサ71によって呼び出され得る。
【0145】
プロセッサ71は、メモリ72に記憶されているコンピュータプログラムを実行することにより、上記実施例に係る方法の各ステップを実現するために用いられる。
【0146】
具体的に、上記方法の実施例における関連説明を参照することができる。
【0147】
プロセッサ71とメモリ72は、独立した構造であってもよく、集積された集積構造であってもよい。プロセッサ71とメモリ72が独立した構造であるとき、メモリ72とプロセッサ71はバス73を介して結合されて接続され得る。
【0148】
本実施例の電子デバイスは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0149】
本願の実施例によれば、本願は、さらに、電子デバイス及び読み取り可能な記憶媒体を提供する。
【0150】
図13は、本願の第8の実施例に係る概略図であり、図13に示すように、図13は、本願の実施例のネットワーク攻撃の防衛方法を実現するための電子デバイスのブロック図である。電子デバイスは、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表すことを目的とする。電子デバイスは、パーソナルデジタルプロセッサ、セルラ電話、スマートフォン、ウェアラブルデバイス、及び他の類似するコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例であり、本明細書の説明及び/又は要求される本願の実施を制限することを意図するものではない。
【0151】
図13に示すように、当該電子デバイスは、1つ又は複数のプロセッサ801と、メモリ802と、高速インタフェース及び低速インタフェースを含む各コンポーネントを接続させるためのインタフェースと、を含む。各コンポーネントは、異なるバスで相互に接続され、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けられることができる。プロセッサは、電子デバイスで実行される命令を処理することができ、当該命令は、外部入力/出力装置(例えば、インタフェースに結合されたディスプレイデバイスなど)にGUIの図形情報をディスプレイするためにメモリ内又はメモリ上に記憶されている命令を含む。他の実施形態では、必要に応じて、複数のプロセッサ及び/又は複数のバスを、複数のメモリと複数のメモリと一緒に使用することができる。同様に、複数の電子デバイスを接続することができ、各デバイスは、一部の必要な操作(例えば、サーバアレイ、1グループのブレードサーバ、又はマルチプロセッサシステムとして)を提供することができる。図13では、1つのプロセッサ801を例とする。
【0152】
メモリ802は、本願の実施例で提供する非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、前メモリには、少なくとも1つのプロセッサに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるように、少なくとも1つのプロセッサにより実行可能な命令が記憶されている。本願の実施例の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるためのコンピュータ命令が記憶されている。
【0153】
メモリ802は、非一時的なコンピュータ読み取り可能な記憶媒体として、本願の実施例におけるネットワーク攻撃の防衛方法に対応するプログラム命令/モジュール(例えば、図10に示される検出ユニット51及びインターセプトユニット52)のような非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶するために用いられることができる。プロセッサ801は、メモリ802に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記の方法実施例におけるネットワーク攻撃の防衛方法を実現する。
【0154】
メモリ802は、プログラム記憶エリアとデータ記憶エリアを含むことができ、ここで、プログラム記憶エリアは、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、データ記憶エリアは、ネットワーク攻撃の防衛方法を実現するための電子デバイスの使用によって作成されたデータなどを記憶することができる。また、メモリ802は、高速ランダムアクセスメモリを含んでもよく、非一時的なメモリをさらに含んでもよく、例えば、少なくとも1つの磁気ディスクメモリ装置、フラッシュメモリデバイス、又は他の非一時的なソリッドステートメモリ装置である。いくつかの実施例において、メモリ802は、プロセッサ801に対して遠隔に設定されたメモリを選択的に含み、これらの遠隔メモリは、ネットワークを介して電子デバイスに接続することができる。上記のネットワークの例示として、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びこれらの組み合わせを含むが、これらに限定されない。
【0155】
ネットワーク攻撃の防衛方法の電子デバイスは、入力装置803と出力装置804をさらに含むことができる。プロセッサ801、メモリ802、入力装置803及び出力装置804は、バス又は他の手段を介して接続することができ、図13では、バスを介して接続することを例とする。
【0156】
入力装置803は、入力された数字又は文字情報を受信し、ネットワーク攻撃の防衛方法を実現するための電子デバイスのユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置804は、ディスプレイデバイス、補助照明装置(例えば、LED)、及び触覚フィードバックデバイス(例えば、振動モータ)などを含むことができる。当該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを含むことができるが、これらに限定されない。いくつかの実施形態では、ディスプレイデバイスはタッチスクリーンであってもよい。
【0157】
本明細書で説明されるシステムと技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されること含んでよく、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に伝送することができる。
【0158】
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、高レベルのプロセス及び/又は対象指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することができる。本明細書に使用されるような、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
【0159】
ユーザとのインタラクションを提供するために、コンピュータ上で、ここで説明されているシステム及び技術を実施することができ、当該コンピュータは、ユーザに情報を表示するためのディスプレイ装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置も、ユーザとのインタラクションを提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力、音声入力、又は触覚入力を含む)でユーザからの入力を受信することができる。
【0160】
ここで説明されるシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとして)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又はフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続することができる。通信ネットワークの例示は、ローカルネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットとを含む。
【0161】
コンピュータシステムは、クライアントとサーバを含むことができる。クライアントとサーバは、一般的に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、且つ互いにクライアント-サーバの関係を有するコンピュータプログラムによって、クライアントとサーバとの関係が生成される。
【0162】
本願の実施例の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確準確、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0163】
図14は、本願の第9の実施例に係る概略図であり、図14に示すように、本願の実施例は、ネットワーク攻撃の防衛システムを提供し、ネットワーク攻撃の防衛システムは、図12または図13に示す電子デバイス141、及びドメイン名システムサーバ142を含む。
【0164】
電子デバイス141は、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバ142へドメイン名解析要求を送信するために用いられ、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0165】
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバ142は、ドメイン名解析要求に基づいて、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられる。
【0166】
電子デバイス141はまた、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果に基づいて、アクセス要求をインターセプトするために用いられる。
【0167】
1つの例示として、ネットワーク攻撃の防衛システムは、さらに、セキュリティサーバ143を含み、
セキュリティサーバ143は、電子デバイス141によって送信される、アクセス対象プラットフォームのドメイン名を含むアクセス要求を受信することと、アクセス要求に基づいて、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、検出情報を電子デバイス141に送信することと、電子デバイス141によって送信される攻撃注入点位置を受信し、攻撃注入点位置を処理することとに用いられる。
【0168】
本実施例のネットワーク攻撃の防衛システムは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0169】
なお、上記に示される様々な形態のフローを使用して、ステップを並べ替え、追加、又は削除することができる。例えば、本願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本願で開示されている技術案が所望の結果を実現することができれば、本明細書では限定しない。
【0170】
上記の発明を実施するための形態は、本願の保護範囲を制限するものではない。当業者は、設計要件と他の要因に基づいて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。本願の精神と原則内で行われる任意の修正、同等の置換、及び改善などは、いずれも本願の保護範囲内に含まれるべきである。
【手続補正書】
【提出日】2021-05-17
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項2】
前記アクセス要求をインターセプトした後に、前記方法は
前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するステップと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するステップと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するステップと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するステップと、をさらに含む請求項1に記載の方法。
【請求項3】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項2に記載の方法。
【請求項4】
攻撃注入点位置を検出する前記ステップは、
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含み、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項2又は3に記載の方法。
【請求項5】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項4に記載の方法。
【請求項6】
前記攻撃注入点位置は、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項5に記載の方法。
【請求項7】
前記検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項2~6のいずれか1項に記載の方法。
【請求項8】
前記セキュリティサーバによって送信される検出情報を受信した後に、前記方法は
攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するステップをさらに含む請求項2~7のいずれか1項に記載の方法。
【請求項9】
前記アクセス要求をセキュリティサーバに送信する前に、前記方法は
前記セキュリティサーバのアクセスアドレスを取得するステップであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものであるステップと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するステップと、をさらに含む請求項2~8のいずれか1項に記載の方法。
【請求項10】
前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記方法は
前記攻撃注入点位置に対応するリンク情報を削除するステップ、
または、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するステップ、をさらに含む請求項2~9のいずれか1項に記載の方法。
【請求項11】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトする前記ステップは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するステップと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するステップと、
前記処理結果に基づいて前記アクセス要求をインターセプトするステップと、を含む請求項1~10のいずれか1項に記載の方法。
【請求項12】
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトする前記ステップは、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリとがマッチすると確定し、前記アクセス要求をインターセプトするステップを含む請求項1~10のいずれか1項に記載の方法。
【請求項13】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含むネットワーク攻撃の防衛装置。
【請求項14】
前記装置は、
前記インターセプトユニットが前記アクセス要求をインターセプトした後に、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求をセキュリティサーバに送信するための第1の送信ユニットと、
前記セキュリティサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニットと、
前記検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニットと、
前記攻撃注入点位置を前記セキュリティサーバに送信して処理するための第2の送信ユニットと、をさらに含む請求項13に記載の装置。
【請求項15】
前記アクセス要求には、前記アクセス要求の源を指示するための指示情報がさらに含まれており、前記検出情報はまた、前記アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる請求項14に記載の装置。
【請求項16】
前記確定ユニットは
リンク情報セットに基づいて、ウェブページのドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられ、
前記リンク情報セットは少なくとも1つの攻撃プラットフォームのリンク情報を含み、前記ドキュメントオブジェクトモデルツリーは少なくとも1つのプラットフォームのリンク情報を含む請求項14又は15に記載の装置。
【請求項17】
前記リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている請求項16に記載の装置。
【請求項18】
前記攻撃注入点位置は、攻撃プラットフォームのユニフォームリソースロケータの前記ウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる請求項17に記載の装置。
【請求項19】
前記検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる請求項14~18のいずれか1項に記載の装置。
【請求項20】
前記装置は、
前記受信ユニットが前記セキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニットをさらに含む請求項14~19のいずれか1項に記載の装置。
【請求項21】
前記装置は、
前記第1の送信ユニットが前記アクセス要求をセキュリティサーバに送信する前に、前記セキュリティサーバのアクセスアドレスを取得するための取得ユニットであって、前記アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、前記アクセスアドレスはローカルに記憶されているものである取得ユニットと、
前記アクセスアドレスに基づいて前記セキュリティサーバと接続を構築するための接続ユニットと、をさらに含む請求項14~20のいずれか1項に記載の装置。
【請求項22】
前記装置は、さらに、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット、または、
前記第2の送信ユニットが前記攻撃注入点位置を前記セキュリティサーバに送信して処理した後に、前記セキュリティサーバによって送信される削除命令を受信し、前記削除命令に基づいて前記攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット、を含む請求項14~21のいずれか1項に記載の装置。
【請求項23】
前記インターセプトユニットは、
前記攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへ前記ドメイン名解析要求を送信するための送信モジュールと、
前記ドメイン名システムサーバによって送信される、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
前記処理結果に基づいて前記アクセス要求をインターセプトするためのインターセプトモジュールと、を含む請求項13~22のいずれか1項に記載の装置。
【請求項24】
前記インターセプトユニットは
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリに前記アクセス対象プラットフォームのドメイン名があると確定すると、前記アクセス対象プラットフォームのドメイン名と前記攻撃プラットフォーム特徴ライブラリがマッチすると確定し、前記アクセス要求をインターセプトするために用いられる請求項13~22のいずれか1項に記載の装置。
【請求項25】
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
前記メモリには、前記少なくとも1つのプロセッサにより実行可能な命令が記憶されており、前記命令は、前記少なくとも1つのプロセッサが請求項1~12のいずれか1項に記載の方法を実行できるように、前記少なくとも1つのプロセッサにより実行される電子デバイス。
【請求項26】
コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体であって、前記コンピュータ命令がコンピュータに請求項1~12のいずれか1項に記載の方法を実行させるために用いられる読み取り可能な記憶媒体。
【請求項27】
請求項25に記載の電子デバイス、及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムであって、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバへ前記ドメイン名解析要求を送信するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含み、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられ、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる、ネットワーク攻撃の防衛システム。
【請求項28】
前記ネットワーク攻撃の防衛システムはセキュリティサーバをさらに含み、
前記セキュリティサーバは、前記電子デバイスによって送信される、前記アクセス対象プラットフォームのドメイン名を含む前記アクセス要求を受信することと、前記アクセス要求に基づいて、前記アクセス対象プラットフォームのドメイン名と前記セキュリティサーバにおける前記攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、前記検出情報を前記電子デバイスに送信することと、前記電子デバイスによって送信される攻撃注入点位置を受信し、前記攻撃注入点位置を処理することとに用いられる請求項27に記載のネットワーク攻撃の防衛システム。
【請求項29】
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含むネットワーク攻撃の防衛方法。
【請求項30】
プログラムコードを含むコンピュータプログラムであって、コンピュータで前記コンピュータプログラムを実行するとき、前記プログラムコードは請求項1~12又は請求項29のいずれか1項に記載の方法を実行するコンピュータプログラム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の詳細な説明】
【技術分野】
【0001】
本願は、コンピュータ技術分野におけるネットワークセキュリティ分野に関し、特に、ネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体に関する。
【背景技術】
【0002】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、クロスサイトスクリプティング脆弱性(Cross Site Scripting,略称XSS)攻撃は頻繁に発生している。
【0003】
従来技術において、攻撃者は、XSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。
【0004】
これにより、如何にXSS攻撃を正確且つ効果的にXSS攻撃を処理且つ阻止するかは早急に解决スべき問題である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
XSS攻撃を正確且つ効果的に処理且つ阻止するためのネットワーク攻撃の防衛方法、装置、デバイス、システム及び記憶媒体を提供する。
【課題を解決するための手段】
【0006】
第1の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0007】
第2の態様によれば、ネットワーク攻撃の防衛装置を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含む検出ユニットと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、前記アクセス要求をインターセプトするインターセプトユニットであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニットと、を含む。
【0008】
第3の態様によれば、ネットワーク攻撃の防衛方法を提供し、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するステップであって、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求は前記アクセス対象プラットフォームのドメイン名を含むステップと、
前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、攻撃防衛処理を実行するステップであって、前記攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるステップと、を含む。
【0009】
第4の態様によれば、プロセッサとメモリとを含む電子デバイスを提供し、メモリには前記プロセッサによって実行可能な命令が記憶されており、前記プロセッサは、前記実行可能な命令を実行することによって第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行するように設置されている。
【0010】
第5の態様によれば、コンピュータ命令が記憶された非一時的なコンピュータ読み取り可能な記憶媒体を提供し、当該コンピュータ命令がプロセッサによって実行されるとき、第1の態様のいずれか1項に記載のネットワーク攻撃の防衛方法を実現するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実現する。
【0011】
第6の態様によれば、コンピュータプログラムを含むプログラム製品を提供し、前記コンピュータプログラムが読み取り可能な記憶媒体に記憶されており、サーバの少なくとも1つのプロセッサは、前記読み取り可能な記憶媒体から前記コンピュータプログラムを読み取ることができ、前記少なくとも1つのプロセッサが前記コンピュータプログラムを実行することにより、サーバは第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【0012】
第7の態様によれば、第4の態様に記載の電子デバイス及びドメイン名システムサーバを含むネットワーク攻撃の防衛システムを提供し、
前記電子デバイスは、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出するために用いられ、前記アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、前記ドメイン名解析要求に前記アクセス対象プラットフォームのドメイン名が含まれており、ドメイン名システムサーバへ前記ドメイン名解析要求を送信し、
前記ドメイン名システムサーバは、前記ドメイン名解析要求に基づいて処理結果を生成するために用いられ、前記処理結果は、前記アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、前記ドメイン名システムサーバには前記攻撃プラットフォーム特徴ライブラリが設置されており、
前記電子デバイスはまた、前記ドメイン名システムサーバによって送信される前記処理結果を受信し、前記処理結果に基づいて前記アクセス要求をインターセプトするために用いられる。
【0013】
第8の態様によれば、プログラムコードを含むコンピュータプログラムを提供し、コンピュータで前記コンピュータプログラムが実行されるとき、前記プログラムコードにより第1の態様のいずれに記載のネットワーク攻撃の防衛方法を実行するか、または第3の態様に記載のネットワーク攻撃の防衛方法を実行する。
【発明の効果】
【0014】
本願の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがトリガーされてアクセス要求を攻撃プラットフォームに送信することが防止され、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0015】
なお、この部分に記載されている内容は、本願の実施例の主要な又は重要な特徴を特定することを意図しておらず、本願の範囲を限定するものでもない。本願の他の特徴は、以下の説明を通じて容易に理解される。
【図面の簡単な説明】
【0016】
図面は、本技術案をよりよく理解するために使用され、本願を限定するものではない。
図1】本願の実施例の一応用シナリオの概略図である。
図2】本願の実施例の他の応用シナリオの概略図である。
図3】本願の第1の実施例に係る概略図である。
図4】本願の実施例の他の応用シナリオの概略図である。
図5】本願の実施例のまた他の応用シナリオの概略図である。
図6】本願の第2の実施例に係る概略図である。
図7】本願の第3の実施例に係る概略図である。
図8】本願の実施例により提供されるポップアップウィンドウインタフェースの概略図である。
図9】本願の第4の実施例に係る概略図である。
図10】本願の第5の実施例に係る概略図である。
図11】本願の第6の実施例に係る概略図である。
図12】本願の第7の実施例に係る概略図である。
図13】本願の第8の実施例に係る概略図である。
図14】本願の第9の実施例に係る概略図である。
【発明を実施するための形態】
【0017】
以下、図面を組参照して本願の例示的な実施例を説明し、理解を容易にするために、その中には本願の実施例の様々な詳細事項が含まれており、それらは単なる例示的なものと見なされるべきである。したがって、当業者は、本願の範囲及び精神から逸脱することなく、ここで説明される実施例に対して様々な変更と修正を行うことができる。同様に、わかりやすくかつ簡潔にするために、以下の説明では、周知の機能及び構造の説明を省略する。
【0018】
ネットワークセキュリティは、コンピュータ応用過程において非常に重要な部分であり、XSS攻撃は頻繁に発生している。攻撃者はXSS攻撃によって悪意的なコードをウェブページに挿入し、ウェブページが閲覧されるようにトリガーされるとき、悪意的なコードがトリガーされて端末デバイスを攻撃し、さらに、ユーザ情報の盗用、ウェブサイトに対するトロイ木馬挿入等を実行する。
【0019】
例示的に、図1は、本願の実施例の一応用シナリオの概略図であり、図1に示すように、攻撃プラットフォームはウェブページサーバを攻撃し、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。端末デバイスはウェブページサーバへ閲覧要求を送信し、端末デバイスはウェブページサーバによって返されるウェブページを取得して表示する。このとき、ウェブページにおける悪意的なコードがトリガーされ、悪意的なコードは、端末デバイスに対して情報取得や、ウェブサイトに対するトロイ木馬挿入などの攻撃を実行する。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードにより、端末デバイスがトリガーされて攻撃プラットフォームへアクセスし、それにより、攻撃プラットフォームは端末デバイスを直接に攻撃する。
【0020】
例示的に、図2は、本願の実施例の他の応用シナリオの概略図であり、図2に示すように、オフィスネットワークシナリオにおいて、複数の端末デバイスが設けられており、端末デバイスごとに、ドメイン名システム(Domain Name System,略称DNS)サーバと通信し、ドメイン名システムサーバは外部の他のサーバと通信し、これにより、各端末デバイス間は相互に接続されており、且つ機密性の高いワールドワイドウェブ(World Wide Web,略称WEB)システムは大量存在している。攻撃プラットフォームがウェブページサーバを攻撃すると、攻撃プラットフォームはウェブページサーバにおける端末デバイスに送信する対象であるウェブページに悪意的なコードを書き込む。ある1つの端末デバイスがドメイン名システムサーバを介してウェブページサーバへ閲覧要求を送信し、ドメイン名システムサーバは先にウェブページサーバによって返されるウェブページを受信し、これにより、各端末デバイスがいずれも当該ウェブページを受信する可能性があり、さらに、各端末デバイスにウェブページにおける悪意的なコードが存在し、各端末デバイスが攻撃され、深刻の結果がもたらされる。悪意的なコードにより端末デバイスが攻撃される過程で、悪意的なコードはドメイン名システムサーバが攻撃プラットフォームへアクセスするようにトリガーし、さらに攻撃プラットフォームがドメイン名システムサーバを直接に攻撃するようにし、さらに、攻撃プラットフォームはドメイン名システムサーバを介して端末デバイスを攻撃する。
【0021】
ここで、上記攻撃プラットフォームは攻撃デバイスとも呼ばれえる。
【0022】
1つの例示として、端末デバイスはウェブページサーバによって返されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへハイパーテキスト転送プロトコル(Hyper Text Transfer Protocol,略称http)要求を送信するようになり、さらに攻撃プラットフォームの攻撃論理を要求し、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報に対して、例えばユーザ情報の盗用や、名前の作成などの攻撃を実行する。それにより、端末デバイスに対する攻撃プラットフォームのXSS攻撃を実現する。ここで、悪意的なコードにおける有害なまたは悪質的な機能を実行する部分は、ペイロード(payload)と呼ばれる。
【0023】
上記説明によれば、XSS攻撃が起こったとき、端末デバイス及び端末デバイスが位置するローカルエリアネットワークに大きい危害を及ぶことが分かれる。早急に効果的にXSS攻撃を処理し、攻撃を正確に検出しなければならない。
【0024】
1つの例示として、XSS攻撃を検出して阻止するために、端末デバイスがウェブページサーバによって送信されるウェブページを取得した後に、ウェブページにおける悪意的なコードにより端末デバイスがトリガーされて攻撃プラットフォームへhttp要求を送信するようになり、端末デバイスはhttp要求におけるキーワードを検出することができ、当該要求はユーザによって入力されたキーワードが携帯でき、端末デバイスはhttp要求におけるキーワードに基づいて、端末デバイスにXSS攻撃が起こったかどうかを確定し、そして、XSS攻撃を処理する。
【0025】
しかし、このような形態において、端末デバイスには悪意的なコードがすでに存在している場合であり、http要求がサーバに到達する前に、悪意的なコードによりhttp要求におけるキーワードが置換処理されることができ、これにより端末デバイスはXSS攻撃が起こったかどうかを検出することができなくなる。悪意的なコードにより、依然として端末デバイスがトリガーされてhttp要求を攻撃プラットフォームに送信するようになり、攻撃プラットフォームは端末デバイスへ攻撃プラットフォームの攻撃論理を返し、端末デバイスは得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、上記キーワード検出形態において、依然として正確にXSS攻撃を準確することができず、効果的にXSS攻撃を処理且つ阻止することができないことが分かれる。且つ、上記キーワード検出形態において、これらのキーワードはユーザによって入力されるものであり、悪意的なコードにより、http要求におけるキーワードが置換処理されることができるため、ユーザ入力が汚染される。
【0026】
本願の発明者は、創造的な労力によって、XSS攻撃を正確且つ効果的にXSS攻撃を処理且つ阻止することを実現するという本願の発明構想を得た。
【0027】
以下、具体的な実施例を参照して本願の技術案及び本願の技術案により如何に上記技術的問題を解决するかについて詳細に説明する。以下のいくつかの具体的な実施例は相互に組み合わせることができ、同様又は類似の概念又は過程は一部の実施例では繰り返して説明しない。以下、図面を参照して本願の実施例について説明する。
【0028】
図3は、本願の第1の実施例に係る概略図であり、図3に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0029】
S101、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0030】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0031】
端末デバイスにはブラウザがインストールされており、ユーザは端末デバイスのブラウザをトリガーし、それにより、端末デバイスはアクセス要求を開始し、このとき、端末デバイスのブラウザがアクセス要求を開始し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられる。1つの例示として、ユーザは音声、ジェスチャー、ユーザインタフェースなどの方式で端末デバイスのブラウザをトリガーすることができる。1つの例示として、アクセス対象プラットフォームはアクセス対象であるサーバか、またはアクセス対象である他の端末デバイスであってもよい。
【0032】
例を挙げて説明すると、ユーザは、ブラウザでアクセス対象プラットフォームのドメイン名を入力し、そして、ブラウザがアクセスするようにトリガーすることができ、それにより端末デバイスはアクセス要求を生成する。
【0033】
また例を挙げて説明すると、攻撃プラットフォームがすでにウェブページサーバを攻撃し、攻撃プラットフォームによってウェブページに悪意的なコードが入力されており、そして、ウェブページサーバは悪意的なコードを有するウェブページを端末デバイスに送信し、さらに、端末デバイスはウェブページにおける悪意的なコードによって攻撃プラットフォームへアクセス要求を開始し、このとき、アクセス要求は、端末デバイスが自動的に生成したものである。即ち、悪意的なコードにより、端末デバイスが攻撃プラットフォームへアクセスするようにトリガーする。
【0034】
端末デバイスがアクセス要求を直接に送信するが、端末デバイスが悪意的なコードによって攻撃されたため、端末デバイスはアクセス要求を攻撃プラットフォームに送信し、攻撃プラットフォームは攻撃プラットフォームの攻撃論理を端末デバイスに送信し、端末デバイスは、得られた攻撃論理に基づいて、端末デバイスにおける情報を攻撃する。これにより、端末デバイスが悪意的に攻撃されることを回避するために、本実施例では、端末デバイスがアクセス要求を送信する前に、検出及び所定の処理を先に完了する必要がある。
【0035】
本実施例では、端末デバイスはアクセス要求を送信する前に、まず、ドメイン名解析要求を生成且つ開始し、端末デバイスの内部で実現するプロセスで、アクセス要求がブラウザによって開始されるため、ドメイン名解析要求を開始するのもブラウザである。アクセス対象プラットフォームのドメイン名を解析するように要求するためのドメイン名解析要求にアクセス対象プラットフォームのドメイン名が書き込まれている。
【0036】
1つの例示として、ドメイン名解析要求は、複数のフィールドによって構成されており、複数のフィールドにおける1つのフィールドには、アクセス対象プラットフォームのドメイン名を特徴づけるための文字列がある。
【0037】
S102、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0038】
例示的に、端末デバイスは、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断する。
【0039】
攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を指示することができ、端末デバイスは、1つの攻撃プラットフォーム特徴ライブラリに基づいて、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であるかどうかを判断し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを判断することができる。端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名ではないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0040】
1つの例示として、端末デバイスには、各攻撃プラットフォームのドメイン名を含む攻撃プラットフォーム特徴ライブラリが1つ予め記憶されており、即ち、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0041】
他の例として、端末デバイスには、1つの攻撃プラットフォーム特徴ライブラリが予め記憶されており、攻撃プラットフォームに各非攻撃プラットフォームのドメイン名が含まれることができ、即ち、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較する。端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0042】
端末デバイスは、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、且つステップS101でのアクセス要求をインターセプトし、アクセス要求を送信しない。このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスすると直接に確定し、アクセス要求をインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止する。
【0043】
図4は、本願の実施例のまた他の応用シナリオの概略図であり、図4に示すように、オフィス以外の応用シナリオにおいて、端末デバイスは、アクセス要求を攻撃プラットフォームに直接に送信しないため、端末デバイスと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによって端末デバイスに返された後に、端末デバイスによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもって端末デバイスを攻撃することが回避される。
【0044】
図5は、本願の実施例の他の応用シナリオの概略図であり、図5に示すように、オフィス応用シナリオにおいて、端末デバイスはアクセス要求をドメイン名システムサーバを介して攻撃プラットフォームに送信しないため、ドメイン名システムサーバと攻撃プラットフォームとの直接的通信は遮断され、攻撃論理が攻撃プラットフォームによってドメイン名システムサーバに返された後に、ドメイン名システムサーバによって実行されることが回避され、それにより、攻撃プラットフォームが攻撃論理をもってドメイン名システムサーバ及び各端末デバイスを攻撃することが回避される。
【0045】
本実施例では、ブラウザがアクセス要求を開始することを確定すると、アクセス要求を直接に送信せず、ブラウザによって開始されるドメイン名解析要求を先に検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0046】
図6は、本願の第2の実施例に係る概略図であり、図6に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0047】
S201、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0048】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0049】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0050】
S202、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0051】
1つの例示として、ステップS202は、具体的に、以下のいくつかの実現形態を含む。
【0052】
ステップS202の第1種実現形態として、攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信し、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果はアクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表すために用いられ、処理結果に基づいて、アクセス要求をインターセプトする。
【0053】
ステップS202の第2種実現形態として、ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトする。
【0054】
例示的に、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に識別するために、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する必要がある。
【0055】
1つの例示として、端末デバイスには攻撃プラットフォーム特徴ライブラリが記憶されており、攻撃プラットフォーム特徴ライブラリにより少なくとも1つの攻撃プラットフォームのドメイン名を指示することができる。端末デバイスでの攻撃プラットフォーム特徴ライブラリは、他のサーバにより端末デバイスに送信したものであってもよい。端末デバイスに攻撃プラットフォーム特徴ライブラリを記憶することにより、端末デバイスがドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを直接に比較することを容易にすることができる。端末デバイスは、ドメイン名解析要求を検出した後に、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリとをマッチし、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定するが、ドメイン名解析要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、そして、端末デバイスはアクセス要求を直接にインターセプトする。
【0056】
例を挙げて説明すると、端末デバイスに、各攻撃プラットフォームのドメイン名であるブラックリストを1つ含む攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されており、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを比較し、端末デバイスは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定する。
【0057】
他の例として、端末デバイスは、ブラウザがアクセス要求を開始することを検出すると、端末デバイスは、アクセス要求を先に送信するのではなく、ブラウザによって開始されるドメイン名解析要求を検出し、その後、端末デバイスは、ドメイン名解析要求をドメイン名システムサーバに送信する。
【0058】
ドメイン名システムサーバに、少なくとも1つの攻撃プラットフォームのドメイン名を指示する攻撃プラットフォーム特徴ライブラリが設置されている。このとき、複数の端末デバイスは、1つのドメイン名システムサーバを介して他のデバイスと通信するとき、攻撃プラットフォーム特徴ライブラリをドメイン名システムサーバに配置し、これによりドメイン名システムサーバは、複数の端末デバイスを管理制御し、ドメイン名システムサーバにより、ドメイン名解析要求中のドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、各端末デバイスの動作を減らすことができる。例えば、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの攻撃プラットフォームのドメイン名を指示するか、または、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、それにより、攻撃プラットフォーム特徴ライブラリが少なくとも1つの非攻撃プラットフォームのドメイン名を指示し、これにより攻撃プラットフォーム特徴ライブラリにより、少なくとも1つの攻撃プラットフォームのドメイン名を間接的に指示する。
【0059】
ドメイン名システムサーバは、ドメイン名解析要求を受信した後に、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリとを分析し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができるが、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定することができる。
【0060】
例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各攻撃プラットフォームのドメイン名であるブラックリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較し、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0061】
また例を挙げて説明すると、攻撃プラットフォーム特徴ライブラリに、各非攻撃プラットフォームのドメイン名であるホワイトリストが1つ含まれており、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較する。ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在しないと確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定するが、ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名が攻撃プラットフォーム特徴ライブラリに存在すると確定する場合、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス対象プラットフォームが攻撃プラットフォームではないと確定する。
【0062】
1つの例示として、ドメイン名システムサーバのために、攻撃プラットフォーム特徴ライブラリを記憶するためのDNSハイジャックモジュールが設置されている。
【0063】
ドメイン名システムサーバは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリを比較した後に、処理結果を生成することができ、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームであることを表し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、処理結果は、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、同時に、処理結果は、アクセス対象プラットフォームが攻撃プラットフォームではないことを表す。
【0064】
ドメイン名システムサーバは、処理結果を端末デバイスに送信し、このとき、処理結果は、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすることを表し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求が攻撃プラットフォームにアクセスする要求であると直接に確定し、アクセス要求を直接にインターセプトすることができ、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることは防止される。
【0065】
1つの例示として、上記攻撃プラットフォーム特徴ライブラリは、継続的に更新され、攻撃プラットフォーム特徴ライブラリを更新や多様化することができる。例えば、企業オフィスネットワーク又は他のWEBシステムの運営過程で、バックグラウンドデバイスにより異常をモニターして、後者により、攻撃プラットフォームが端末デバイスを攻撃したと検出した場合、バックグラウンドデバイスにより、攻撃プラットフォームのドメイン名を攻撃プラットフォーム特徴ライブラリに追加し、攻撃プラットフォーム特徴ライブラリの継続的な更新や多様化を実現することができ、多種類の攻撃プラットフォームに対する効果的な防衛を実現することに寄与する。
【0066】
S203、セキュリティサーバのアクセスアドレスを取得し、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものであり、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0067】
例示的に、ステップS202の後に、端末デバイスは、アクセス対象プラットフォームが攻撃プラットフォームであると初歩的に確定したが、さらに確認し、この後に起こり得る攻撃を防衛する必要がある。そのため、端末デバイスは、1つのセキュリティ(SinkHole)サーバにアクセスして、セキュリティサーバと連携してアクセス対象プラットフォームをさらに確認し、この後に起こり得る攻撃を防衛する必要がある。
【0068】
セキュリティサーバにアクセスするために、セキュリティサーバのアクセスアドレスを知る必要がある。
【0069】
ステップS202で、攻撃プラットフォーム特徴ライブラリが端末デバイスに配置される場合、端末デバイスは、攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができ、そして、ローカルに予め記憶された、セキュリティサーバのアクセスアドレスを記憶したアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいてセキュリティサーバと接続を構築する。
【0070】
または、攻撃プラットフォーム特徴ライブラリがドメイン名システムサーバに配置され、ドメイン名システムサーバは攻撃プラットフォーム特徴ライブラリに基づいてアクセス対象プラットフォームが攻撃プラットフォームであると直接に確定することができる場合、ドメイン名システムサーバは、ドメイン名システムサーバに記憶されているアドレスライブラリに基づいて、セキュリティサーバのアクセスアドレスを確定することができる。そして、ドメイン名システムサーバは、セキュリティサーバのアクセスアドレスを端末デバイスに送信する。そして、端末デバイスは、この後にセキュリティサーバにアクセスすることができるように、アクセスアドレスに基づいて、セキュリティサーバと接続を構築する。
【0071】
S204、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0072】
例示的に、端末デバイスがアクセス対象プラットフォームをさらに鑑定及び確認して、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかを確認するために、端末デバイスは、セキュリティサーバへアクセス対象プラットフォームのドメイン名を携帯しているアクセス要求を送信することができる。
【0073】
S205、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0074】
1つの例示として、アクセス要求には、またアクセス要求の源を指示するための指示情報が含まれており、検出情報はまた、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0075】
1つの例示として、検出情報はまた、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0076】
例示的に、ステップS204の後に、セキュリティサーバがアクセス要求を受信した後に、セキュリティサーバに上記攻撃プラットフォーム特徴ライブラリが設置されているため、セキュリティサーバは、アクセス要求中のドメイン名を再度分析することができ、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、アクセス対象プラットフォームが攻撃プラットフォームではないと確定し、セキュリティサーバは、検出情報を生成することができ、このとき、検出情報は、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチしないことを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームではないと間接的に表すが、アクセス要求に携帯されたドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する場合、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、セキュリティサーバは検出情報を生成することができ、このとき、検出情報はアクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ検出情報により、アクセス対象プラットフォームが攻撃プラットフォームであると間接的に表す。
【0077】
セキュリティサーバは、端末デバイス及びドメイン名システムサーバとは異なるデバイスであるため、端末デバイスまたはドメイン名システムサーバによりアクセス対象プラットフォームのドメイン名を検出した後に、セキュリティサーバによりアクセス対象プラットフォームのドメイン名を再度検出し、前後2回の検出で、ドメイン名の正確な検出を確保し、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することを確保することができ、且つ、セキュリティサーバは攻撃されないサーバであるため、アクセス対象プラットフォームが攻撃プラットフォームであるかどうかを正確に検出することをさらに確保する。
【0078】
1つの例示として、アクセス要求には、アクセス対象プラットフォームのドメイン名以外に、また、アクセス要求の源を指示するための指示情報が携帯されてもよい。アクセス要求の源は、例えば、ユーザによってトリガーされるものであるか、または悪意的なコードによって自動的にトリガーされるものである。例を挙げて説明すると、アクセス要求には、ドメイン名のフィールド及び指示情報のフィールドが含まれており、ドメイン名はアクセス要求中の1つのフィールドのhostであってもよい。指示情報はアクセス要求中の1つのフィールドrefererであり、フィールドのrefererが空の場合、アクセス要求のドメイン名がユーザによって入力されたものであることを表し、即ち、アクセス要求がユーザによってトリガーされたものであることを表すが、フィールドrefererが空でない場合、アクセス要求のドメイン名がユーザによって入力されるものではないことを表し、即ち、アクセス要求がユーザによってトリガーされたものではないことを表し、このとき、アクセス要求は他のコード、甚だしくは悪意的なコードによって自動的にトリガーされたものである。
【0079】
アクセス要求におけるアクセス対象プラットフォームのドメイン名をより正確に検出するために、端末デバイスは、アクセス対象プラットフォームのドメイン名及び指示情報が携帯されているアクセス要求をセキュリティサーバに送信する。セキュリティサーバは、アクセス要求における指示情報とドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されるものではないことを表すと確定する場合、アクセス要求がユーザによってトリガーされたものではなく、即ち、アクセス要求が悪意的なコードによってトリガーされたものであると確定することができ、且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、このとき、アクセス対象プラットフォームのドメイン名が攻撃プラットフォームのドメイン名であり、アクセス要求が悪意的なコードによってトリガーされたものであるため、セキュリティサーバは、端末デバイスに悪意的コードが存在すると正確に確定し、さらに、アクセス対象プラットフォームが攻撃プラットフォームであると確定することができる。
【0080】
そして、セキュリティサーバは、端末デバイスへ検出情報を送信し、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、アクセス要求がユーザによってトリガーされたものではないことを端末デバイスに知らせるために、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではなく、即ち、アクセス要求が悪意的なコードによって自動的にトリガーされたものであると指示する必要がある。
【0081】
1つの例示として、端末デバイスによる攻撃注入点の位置の検出を容易にするため、セキュリティサーバはまた、端末デバイスへ攻撃注入点位置を検出するためのスクリプトコードを返スことができ、シグナリングの支出を節約するために、セキュリティサーバは、端末デバイスへ検出情報を送信するとき、検出情報を利用して攻撃注入点位置を検出するスクリプトコードを指示する。なお、スクリプトコードはまた、端末デバイスのブラウザがXSS攻撃にあたっていることを指示するために用いられえる。スクリプトコードは、JS(JavaScript)スクリプトコードとも呼ばれる。
【0082】
1つの例示として、アクセス要求はhttpsプロトコルのアクセス要求であるか、またはhttpプロトコルのアクセス要求であってもよく、httpsプロトコルのアクセス要求をhttps要求と略称し、httpプロトコルのアクセス要求をhttp要求と略称する。
【0083】
端末デバイスがセキュリティサーバへhttp要求を送信すると、セキュリティサーバは、http要求を直接に解析することができる。
【0084】
端末デバイスがセキュリティサーバへhttps要求を送信すると、セキュリティサーバは、端末デバイスとハンドシェイクする必要があり、そして、セキュリティサーバは、ハンドシェイクパケット(tls handshake)におけるサーバドメイン名(ServerName)を抽出し、且つ、セキュリティサーバは、CAルート証明書に基づいて、サーバドメイン名のために1つの偽のサブ証明書を生成し、それにより、偽の証明書情報を得、セキュリティサーバは、偽の証明書情報を端末デバイスに返し、このとき、端末デバイスは、セキュリティサーバとhttpsプロトコルのハンドシェイクを完了することができる。そして、セキュリティサーバはhttps要求を解析する。
【0085】
S206、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0086】
1つの例示として、ステップS207は、具体的に、少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するステップを含む。
【0087】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0088】
例示的に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示することができるため、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによって攻撃されたと確定することができ、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するため、端末デバイスは、ブラウザが攻撃プラットフォームによって攻撃されたとより確信することができる。そして、端末デバイスは、攻撃注入点位置を直接に検出することができる。
【0089】
または、検出情報により、攻撃注入点位置を検出するスクリプトコードを指摘したため、端末デバイスは、如何に攻撃注入点位置を検出するかのコード論理を知り、そして、攻撃注入点位置を検出することができる。
【0090】
1つの例示として、端末デバイスが注入点位置を容易に検出することができるように、端末デバイスには、各攻撃プラットフォームのリンク情報を含むリンク情報セットが1つ記憶されており、且つ、ウェブページは、各プラットフォームのリンク情報を有するドキュメントオブジェクトモデル(Document Object Model,略称DOM)ツリーを有し、これらのプラットフォームが正常の非攻撃プラットフォーム及び攻撃プラットフォームであってもよい。これにより、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのリンク情報があるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのリンク情報を検索したとき、端末デバイスは、攻撃注入点位置が発見されたと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのリンク情報のドキュメントオブジェクトモデルツリーにおける位置を指示したことが分かれる。なお、ドキュメントオブジェクトモデルツリーにおける攻撃プラットフォームのリンク情報は、必ずしもアクセス要求におけるアクセス対象プラットフォームのリンク情報であるわけではない。
【0091】
例を挙げて説明すると、リンク情報セットには、攻撃プラットフォームAのリンク情報、及び攻撃プラットフォームBのリンク情報、攻撃プラットフォームCのリンク情報が含まれている。ドキュメントオブジェクトモデルツリーには、プラットフォームDのリンク情報や、プラットフォームEのリンク情報、プラットフォームFのリンク情報、及びプラットフォームAのリンク情報、プラットフォームBのリンク情報がある。端末デバイスは、ドキュメントオブジェクトモデルツリーを検索することにより、ドキュメントオブジェクトモデルツリーに攻撃プラットフォームAのリンク情報と攻撃プラットフォームBのリンク情報があると確定し、さらに、攻撃プラットフォームAの攻撃注入点位置と攻撃プラットフォームBの攻撃注入点位置を検出することができる。なお、アクセス要求によって指示されるアクセス対象プラットフォームが攻撃プラットフォームAであるか、または攻撃プラットフォームBであるか、または他の攻撃プラットフォームであるか、または他の正常のプラットフォームであってもよい。
【0092】
1つの例示として、上記リンク情報には、ユニフォームリソースロケータ(uniform resource locator,URL)システムが含まれており、さらに、攻撃注入点位置とは、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置である。
【0093】
例を挙げて説明すると、リンク情報セットには、各攻撃プラットフォームのURLが含まれており、ドキュメントオブジェクトモデルツリーには、少なくとも1つのプラットフォームのURLが含まれており、端末デバイスは、ウェブページのドキュメントオブジェクトモデルツリーから検索し、ドキュメントオブジェクトモデルツリーにリンク情報セットにおける攻撃プラットフォームのURLがあるかどうかを検索することができ、ドキュメントオブジェクトモデルツリーでリンク情報セットにおける攻撃プラットフォームのURLを検索したとき、端末デバイスは、攻撃注入点位置を発見したと確定することができ、これにより、攻撃注入点位置により、攻撃プラットフォームのURLのドキュメントオブジェクトモデルツリーにおける位置を指示していることが分かれる。
【0094】
プラットフォームごとに、URLはプラットフォームの唯一の識別子であり、且つ、ドキュメントオブジェクトモデルツリーにはアクセスされるプラットフォームのURLが記録されるため、URLを利用して端末デバイスを攻撃している攻撃プラットフォームの位置を検出することにより、攻撃注入点位置を非常に正確に検出することができる。
【0095】
S207、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0096】
例示的に、端末デバイスは、攻撃注入点位置を検出した後に、攻撃注入点位置をセキュリティサーバに送信して処理する。セキュリティサーバは、攻撃注入点位置を管理ユーザに知らせることができ、さらに、管理ユーザは、攻撃注入点を点検し、攻撃問題を解消する。
【0097】
本実施例では、上記実施例に基づいて、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると初歩的に確定し、アクセス要求をインターセプトした後に、アクセス要求をセキュリティサーバに送信し、これによりセキュリティサーバは、アクセス対象プラットフォームが真の攻撃プラットフォームであるかどうかをさらに確認し、セキュリティサーバは、アクセス要求における指示情報及びドメイン名を分析し、指示情報により、アクセス要求のドメイン名がユーザによって入力されたものではないことを表すと確定する場合、アクセス要求はユーザによってトリガーされたものではなく、即ち、アクセス要求は悪意的なコードによってトリガーされたものであると確定することができる。且つ、アクセス要求におけるアクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定する。セキュリティサーバは、端末デバイスへ検出情報を送信し、端末デバイスは迅速に攻撃注入点の位置を検出し、そして、攻撃注入点位置をセキュリティサーバに送信して処理する。これにより、アクセス対象プラットフォームが攻撃プラットフォームであると正確に確定し、且つ、攻撃注入点の位置を正確に検出することができ、さらに、攻撃注入点を処理することができる。
【0098】
図7は、本願の第3の実施例に係る概略図であり、図7に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0099】
S301、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0100】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0101】
本ステップは、図6に示すステップS201を参照することができるため、繰り返して説明しない。
【0102】
S302、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトし、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられる。
【0103】
例示的に、ステップ301の後に、本ステップを実行する。本ステップは、図6に示すステップS202を参照することができるため、繰り返して説明しない。
【0104】
S303、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信する。
【0105】
例示的に、本ステップは、図6に示すステップS204を参照することができるため、繰り返して説明しない。
【0106】
S304、セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信する。
【0107】
例示的に、本ステップは、図6に示すステップS205を参照することができるため、繰り返して説明しない。
【0108】
S305、攻撃プラットフォームによる攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示する。
【0109】
例示的に、セキュリティサーバによって返される検出情報により、端末デバイスが提示するように指示することができ、これにより、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたと確信することができる。図8は、本願の実施例により提供されるポップアップウィンドウインタフェースの概略図であり、図8に示すように、端末デバイスは、1つの提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。
【0110】
S306、検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出する。
【0111】
例示的に、本ステップは、図6に示すステップS206を参照することができるため、繰り返して説明しない。
【0112】
S307、攻撃注入点位置をセキュリティサーバに送信して処理する。
【0113】
例示的に、本ステップは、図6に示すステップS207を参照することができるため、繰り返して説明しない。
【0114】
S308、攻撃注入点位置に対応するリンク情報を削除するか、または、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除する。
【0115】
例示的に、ステップ306またはステップ307の後に、端末デバイスは、攻撃注入点位置を検出したとき、この後の攻撃を回避するために、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0116】
または、ステップ307の後に、端末デバイスは攻撃注入点位置をセキュリティサーバに送信した後に、セキュリティサーバは、端末デバイスが攻撃注入点位置でのリンク情報を削除するように指示することができ、そのため、セキュリティサーバは端末デバイスへ削除命令を送信し、端末デバイスは攻撃注入点位置でのリンク情報を削除し、それにより、攻撃プラットフォームによるさらなる攻撃を回避する。
【0117】
1つの例示として、ステップS301の後に、また、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定するとき、アクセス要求をアクセス対象プラットフォームに送信するステップを実行することができる。
【0118】
例示的に、ステップ301の後に、端末デバイス又はドメイン名システムサーバが、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチしないと確定する場合、端末デバイスアクセス対象プラットフォームが攻撃プラットフォームではないと確定し、アクセス対象プラットフォームを直接にアクセスすることができ、端末デバイスは、アクセス要求をアクセス対象プラットフォームに直接に送信し、アクセス対象プラットフォームをアクセスすることができる。
【0119】
本実施例では、上記実施例に加えて、端末デバイスは、検出情報を受信した後に、検出情報により、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすることを表し、且つ、検出情報により、アクセス要求のドメイン名がユーザによって入力されたものではないと指示する場合、端末デバイスは、提示情報を有するポップアップウィンドウインタフェースを1つ表示し、それにより、端末デバイスのブラウザが攻撃プラットフォームによる攻撃を受けたことをユーザに提示する。且つ、端末デバイスは攻撃注入点位置を検出したとき、直接にまたはセキュリティサーバの指示に基づいて、攻撃注入点位置でのリンク情報を削除することができ、さらに、攻撃プラットフォームによるさらなる攻撃を回避する。
【0120】
図9は、本願の第4の実施例に係る概略図であり、図9に示すように、本実施例に係るネットワーク攻撃の防衛方法は、以下のステップを含む。
【0121】
S401、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0122】
例示的に、本実施例の実行主体は、端末デバイスであるか、または他の本実施例の方法を実行できる装置又はデバイスであってもよい。本実施例では、実行主体が端末デバイスである場合について説明する。
【0123】
本ステップは、図3に示すステップS101を参照することができるため、繰り返して説明しない。
【0124】
S402、アクセス対象プラットフォームのドメイン名と予め設定された、少なくとも1つの攻撃プラットフォームのドメイン名を指示するための攻撃プラットフォーム特徴ライブラリとがマッチすると確定すると、攻撃防衛処理を実行する。
【0125】
例示的に、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチするかどうかは、上記実施例の説明を参照することができるため、繰り返して説明しない。
【0126】
端末デバイスは、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、防衛処理することができ、防衛処理はアクセス要求のインターセプト、端末デバイスのブラウザのクローズ、アクセス要求の削除を含むが、これらに限定されない。
【0127】
本実施例では、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスは防衛処理し、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0128】
図10は、本願の第5の実施例に係る概略図であり、図10に示すように、本実施例に係るネットワーク攻撃の防衛装置は、
ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出する検出ユニットであって、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む検出ユニット51と、
アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、アクセス要求をインターセプトするインターセプトユニットであって、攻撃プラットフォーム特徴ライブラリは少なくとも1つの攻撃プラットフォームのドメイン名を指示するために用いられるインターセプトユニット52と、を含む。
【0129】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0130】
図11は、本願の第6の実施例に係る概略図であり、図11に示すように、図10に示す実施例に加えて、本実施例に係るネットワーク攻撃の防衛装置はまた、
インターセプトユニット51がアクセス要求をインターセプトした後に、アクセス対象プラットフォームのドメイン名を含むアクセス要求をセキュリティサーバに送信するための第1の送信ユニット61と、
セキュリティサーバによって送信される、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための検出情報を受信するための受信ユニット62と、
検出情報に基づいて、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を検出するための確定ユニット63と、
攻撃注入点位置をセキュリティサーバに送信して処理するための第2の送信ユニット64と、を含む。
【0131】
1つの例示として、アクセス要求には、また、アクセス要求の源を指示するための指示情報が含まれており、検出情報は、さらに、アクセス要求のドメイン名がユーザによって入力されたものではないと指示するために用いられる。
【0132】
1つの例示として、確定ユニット63は、具体的に、
少なくとも1つの攻撃プラットフォームのリンク情報を含むリンク情報セットに基づいて、ウェブページの、少なくとも1つのプラットフォームのリンク情報を含むドキュメントオブジェクトモデルツリーから攻撃プラットフォームのリンク情報を検索したとき、攻撃注入点位置を生成するために用いられる。
【0133】
1つの例示として、リンク情報には、プラットフォームのユニフォームリソースロケータが含まれている。
【0134】
1つの例示として、攻撃注入点位置は、具体的に、攻撃プラットフォームのユニフォームリソースロケータのウェブページのドキュメントオブジェクトモデルツリーにおける位置を指示するために用いられる。
【0135】
1つの例示として、検出情報は、さらに、攻撃注入点位置を検出するスクリプトコードを指示するために用いられる。
【0136】
1つの例示として、本実施例に係る装置は、さらに、
受信ユニット62がセキュリティサーバによって送信される検出情報を受信した後に、攻撃プラットフォームの攻撃を受けたことを表すための提示情報を有するポップアップウィンドウインタフェースを表示するための表示ユニット65を含む。
【0137】
1つの例示として、本実施例に係る装置は、さらに、
第1の送信ユニット61がアクセス要求をセキュリティサーバに送信する前に、セキュリティサーバのアクセスアドレスを取得するための取得ユニット66であって、アクセスアドレスはドメイン名システムサーバから取得されるものであるか、または、アクセスアドレスはローカルに記憶されているものである取得ユニット66と、
アクセスアドレスに基づいてセキュリティサーバと接続を構築するための接続ユニット67と、を含む。
【0138】
1つの例示として、本実施例に係る装置は、さらに、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、攻撃注入点位置に対応するリンク情報を削除するための第1の削除ユニット68、または、
第2の送信ユニット64が攻撃注入点位置をセキュリティサーバに送信して処理した後に、セキュリティサーバによって送信される削除命令を受信し、削除命令に基づいて攻撃注入点位置に対応するリンク情報を削除するための第2の削除ユニット69、を含む。
【0139】
1つの例示として、インターセプトユニット52は、
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバへドメイン名解析要求を送信するための送信モジュールと、
ドメイン名システムサーバによって送信される、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を受信するための受信モジュールと、
処理結果に基づいて、アクセス要求をインターセプトするためのインターセプトモジュールと、を含む。
【0140】
1つの例示として、インターセプトユニット52は、具体的に、
ローカルに予め記憶された攻撃プラットフォーム特徴ライブラリにアクセス対象プラットフォームのドメイン名があると確定すると、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定し、アクセス要求をインターセプトするために用いられる。
【0141】
本実施例のネットワーク攻撃の防衛装置は、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0142】
図12は、本願の第7の実施例に係る概略図であり、図12に示すように、本実施例における電子デバイス70は、プロセッサ71とメモリ72とを含むことができる。
【0143】
メモリ72は、プログラムを記憶するために用いられ、メモリ72は、揮発性メモリ(英語、volatile memory)、例えば、スタティックランダムアクセスメモリ(英語、static random-access memory、略語、SRAM)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(英語、Double Data Rate Synchronous Dynamic Random Access Memory、略語、DDR SDRAM)などのランダムアクセスメモリ(英語、random-access memory、略語、RAM)を含むことができ、メモリはまた、不揮発性メモリ(英語、non-volatile memory)、例えば、フラッシュメモリ(英語、flash memory)を含むこともできる。メモリ72は、コンピュータプログラム(上記方法を実現する応用プログラム、機能モジュールなど)、コンピュータ命令などを記憶するために用いられ、上記のコンピュータプログラム及びコンピュータ命令などは、分割して1つ又は複数のメモリ72に記憶され得る。且つ、上記のコンピュータプログラム、及びコンピュータ命令、データなどは、プロセッサ71によって呼び出され得る。
【0144】
プロセッサ71は、メモリ72に記憶されているコンピュータプログラムを実行することにより、上記実施例に係る方法の各ステップを実現するために用いられる。
【0145】
具体的に、上記方法の実施例における関連説明を参照することができる。
【0146】
プロセッサ71とメモリ72は、独立した構造であってもよく、集積された集積構造であってもよい。プロセッサ71とメモリ72が独立した構造であるとき、メモリ72とプロセッサ71はバス73を介して結合されて接続され得る。
【0147】
本実施例の電子デバイスは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0148】
本願の実施例によれば、本願は、さらに、電子デバイス及び読み取り可能な記憶媒体を提供する。
【0149】
図13は、本願の第8の実施例に係る概略図であり、図13に示すように、図13は、本願の実施例のネットワーク攻撃の防衛方法を実現するための電子デバイスのブロック図である。電子デバイスは、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータなどの様々な形態のデジタルコンピュータを表すことを目的とする。電子デバイスは、パーソナルデジタルアシスタント、セルラ電話、スマートフォン、ウェアラブルデバイス、及び他の類似するコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例であり、本明細書の説明及び/又は要求される本願の実施を制限することを意図するものではない。
【0150】
図13に示すように、当該電子デバイスは、1つ又は複数のプロセッサ801と、メモリ802と、高速インタフェース及び低速インタフェースを含む各コンポーネントを接続させるためのインタフェースと、を含む。各コンポーネントは、異なるバスで相互に接続され、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けられることができる。プロセッサは、電子デバイスで実行される命令を処理することができ、当該命令は、外部入力/出力装置(例えば、インタフェースに結合されたディスプレイデバイスなど)にGUIの図形情報をディスプレイするためにメモリ内又はメモリ上に記憶されている命令を含む。他の実施形態では、必要に応じて、複数のプロセッサ及び/又は複数のバスを、複数のメモリと一緒に使用することができる。同様に、複数の電子デバイスを接続することができ、各デバイスは、一部の必要な操作(例えば、サーバアレイ、1グループのブレードサーバ、又はマルチプロセッサシステムとして)を提供することができる。図13では、1つのプロセッサ801を例とする。
【0151】
メモリ802は、本願の実施例で提供する非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、前メモリには、少なくとも1つのプロセッサに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるように、少なくとも1つのプロセッサにより実行可能な命令が記憶されている。本願の実施例の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに本願の実施例で提供するネットワーク攻撃の防衛方法を実行させるためのコンピュータ命令が記憶されている。
【0152】
メモリ802は、非一時的なコンピュータ読み取り可能な記憶媒体として、本願の実施例におけるネットワーク攻撃の防衛方法に対応するプログラム命令/モジュール(例えば、図10に示される検出ユニット51及びインターセプトユニット52)のような非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶するために用いられることができる。プロセッサ801は、メモリ802に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記の方法実施例におけるネットワーク攻撃の防衛方法を実現する。
【0153】
メモリ802は、プログラム記憶エリアとデータ記憶エリアを含むことができ、ここで、プログラム記憶エリアは、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、データ記憶エリアは、ネットワーク攻撃の防衛方法を実現するための電子デバイスの使用によって作成されたデータなどを記憶することができる。また、メモリ802は、高速ランダムアクセスメモリを含んでもよく、非一時的なメモリをさらに含んでもよく、例えば、少なくとも1つの磁気ディスクメモリ装置、フラッシュメモリデバイス、又は他の非一時的なソリッドステートメモリ装置である。いくつかの実施例において、メモリ802は、プロセッサ801に対して遠隔に設定されたメモリを選択的に含み、これらの遠隔メモリは、ネットワークを介して電子デバイスに接続することができる。上記のネットワークの例示として、インターネット、イントラネット、ローカルエリアネットワーク、モバイル通信ネットワーク、及びこれらの組み合わせを含むが、これらに限定されない。
【0154】
ネットワーク攻撃の防衛方法の電子デバイスは、入力装置803と出力装置804をさらに含むことができる。プロセッサ801、メモリ802、入力装置803及び出力装置804は、バス又は他の手段を介して接続することができ、図13では、バスを介して接続することを例とする。
【0155】
入力装置803は、入力された数字又は文字情報を受信し、ネットワーク攻撃の防衛方法を実現するための電子デバイスのユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置804は、ディスプレイデバイス、補助照明装置(例えば、LED)、及び触覚フィードバックデバイス(例えば、振動モータ)などを含むことができる。当該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを含むことができるが、これらに限定されない。いくつかの実施形態では、ディスプレイデバイスはタッチスクリーンであってもよい。
【0156】
本明細書で説明されるシステムと技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施されること含んでよく、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラマブルシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信し、データ及び命令を当該記憶システム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に伝送することができる。
【0157】
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、高レベルのプロセス及び/又は対象指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することができる。本明細書に使用されるような、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を指す。
【0158】
ユーザとのインタラクションを提供するために、コンピュータ上で、ここで説明されているシステム及び技術を実施することができ、当該コンピュータは、ユーザに情報を表示するためのディスプレイ装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置も、ユーザとのインタラクションを提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力、音声入力、又は触覚入力を含む)でユーザからの入力を受信することができる。
【0159】
ここで説明されるシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとして)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又はフロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続することができる。通信ネットワークの例示は、ローカルネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットとを含む。
【0160】
コンピュータシステムは、クライアントとサーバを含むことができる。クライアントとサーバは、一般的に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、且つ互いにクライアント-サーバの関係を有するコンピュータプログラムによって、クライアントとサーバとの関係が生成される。
【0161】
本願の実施例の技術案によれば、アクセス要求を検出したとき、アクセス要求を直接に送信せず、端末デバイスのウェブページに悪意的なコードが挿入された場合、悪意的なコードによりアクセス要求が攻撃プラットフォームに送信され、さらに、端末デバイスは攻撃プラットフォームの攻撃論理を得る。アクセス要求を検出したとき、ドメイン名解析要求におけるアクセス対象プラットフォームのドメイン名を先に検出し、アクセス対象プラットフォームのドメイン名と攻撃プラットフォーム特徴ライブラリがマッチすると確定すると、ドメイン名解析要求に携帯されたドメイン名が攻撃プラットフォームのドメイン名であると確定し、アクセス対象プラットフォームが攻撃プラットフォームであると確定し、攻撃プラットフォームとXSS攻撃を正確且つ効果的に処理且つ阻止し、このとき、アクセス対象プラットフォームが攻撃プラットフォームであるため、アクセス要求が攻撃プラットフォームに送信されることにより、攻撃プラットフォームは端末デバイスを攻撃し、このような状況を回避するために、端末デバイスはアクセス要求を直接にインターセプトし、悪意的なコードにより、端末デバイスがアクセス要求を攻撃プラットフォームに送信するようにトリガーされることを防止し、攻撃プラットフォームによって返される攻撃論理を得ることを回避し、効果的にXSS攻撃を処理且つ阻止する。
【0162】
図14は、本願の第9の実施例に係る概略図であり、図14に示すように、本願の実施例は、ネットワーク攻撃の防衛システムを提供し、ネットワーク攻撃の防衛システムは、図12または図13に示す電子デバイス141、及びドメイン名システムサーバ142を含む。
【0163】
電子デバイス141は、ブラウザがアクセス要求を開始することを確定すると、ブラウザによって開始されるドメイン名解析要求を検出し、ドメイン名システムサーバ142へドメイン名解析要求を送信するために用いられ、アクセス要求はアクセス対象プラットフォームへのアクセスを指示するために用いられ、ドメイン名解析要求はアクセス対象プラットフォームのドメイン名を含む。
【0164】
攻撃プラットフォーム特徴ライブラリが設置されたドメイン名システムサーバ142は、ドメイン名解析要求に基づいて、アクセス対象プラットフォームのドメイン名と予め設定された攻撃プラットフォーム特徴ライブラリがマッチすることを表す処理結果を生成するために用いられる。
【0165】
電子デバイス141はまた、ドメイン名システムサーバによって送信される処理結果を受信し、処理結果に基づいて、アクセス要求をインターセプトするために用いられる。
【0166】
1つの例示として、ネットワーク攻撃の防衛システムは、さらに、セキュリティサーバ143を含み、
セキュリティサーバ143は、電子デバイス141によって送信される、アクセス対象プラットフォームのドメイン名を含むアクセス要求を受信することと、アクセス要求に基づいて、アクセス対象プラットフォームのドメイン名とセキュリティサーバにおける攻撃プラットフォーム特徴ライブラリがマッチすると指示するための、および、攻撃プラットフォームのリンク情報の位置を指示するための攻撃注入点位置を確定するための検出情報を生成することと、検出情報を電子デバイス141に送信することと、電子デバイス141によって送信される攻撃注入点位置を受信し、攻撃注入点位置を処理することとに用いられる。
【0167】
本願の第10の実施例によれば、本願は、コンピュータプログラムをさらに提供し、前記コンピュータプログラムは、コンピュータ読み取り可能な記憶媒体に記憶され、電子デバイスの少なくとも1つのプロセッサは、コンピュータ読み取り可能な記憶媒体からコンピュータプログラムを読み取ることができ、少なくとも1つのプロセッサは、コンピュータプログラムを実行することによって、電子デバイスに上記いずれかの実施例に記載の方法を実行させる。
【0168】
本実施例のネットワーク攻撃の防衛システムは、上記方法における技術案を実行することができ、その具体的な実現プロセスや技術的原理は同様であるため、ここで繰り返して説明しない。
【0169】
なお、上記に示される様々な形態のフローを使用して、ステップを並べ替え、追加、又は削除することができる。例えば、本願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本願で開示されている技術案が所望の結果を実現することができれば、本明細書では限定しない。
【0170】
上記の発明を実施するための形態は、本願の保護範囲を制限するものではない。当業者は、設計要件と他の要因に基づいて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。本願の精神と原則内で行われる任意の修正、同等の置換、及び改善などは、いずれも本願の保護範囲内に含まれるべきである。

【国際調査報告】