System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种数据库防攻击方法、产品、设备及介质技术_技高网

一种数据库防攻击方法、产品、设备及介质技术

技术编号:42236018 阅读:9 留言:0更新日期:2024-08-02 13:49
本申请涉及网络安全技术领域,尤其涉及一种数据库防攻击方法、产品、设备及介质。该方法包括:获取伪数据库的当前请求,确定当前请求的请求来源,并获取第一预设时间内请求来源对应的历史请求数据;获取真实数据库中存储的数据库数据,并确定历史请求数据和数据库数据的相似度;根据相似度判断当前请求是否合法;若判定当前请求不合法,则对当前请求进行拦截;若判定当前请求合法,则将当前请求重定向至真实数据库。本申请可以准确识别非法攻击并及时拦截,提高了真实数据库的安全性。

【技术实现步骤摘要】

本申请涉及网络安全,尤其是涉及一种数据库防攻击方法、产品、设备及介质


技术介绍

1、在当前的信息化设备中,数据库作为存储、管理和检索大量数据的核心系统,在各个领域都发挥着至关重要的作用。然而,数据库也经常成为攻击者的目标,攻击者通过各种手段窃取、篡改或破坏数据库中的数据。因此,为了保护数据库的安全,除了加强数据库的访问控制和数据加密等安全措施外,还需要能够识别和拦截非法请求的机制。

2、相关技术往往依赖防火墙和入侵检测系统等网络技术,但攻击者会利用伪造的身份、伪装成正常用户的请求来绕过防火墙和入侵检测系统的检测,从而实现对数据库的非法访问。因此,相关技术难以准确识别非法攻击并及时进行拦截。


技术实现思路

1、为了解决现有技术中难以准确识别对数据库的非法攻击并及时进行拦截的问题,本申请提供一种数据库防攻击方法、产品、设备及介质。

2、第一方面,本申请提供了一种数据库防攻击方法,采用如下技术方案:

3、一种数据库防攻击方法,包括:

4、获取伪数据库的当前请求,确定所述当前请求的请求来源,并获取第一预设时间内所述请求来源对应的历史请求数据;

5、获取真实数据库中存储的数据库数据,并确定所述历史请求数据和所述数据库数据的相似度;

6、根据所述相似度判断所述当前请求是否合法;

7、若判定所述当前请求不合法,则对所述当前请求进行拦截;

8、若判定所述当前请求合法,则将所述当前请求重定向至所述真实数据库。

9、通过采用上述技术方案,获取伪数据库的当前请求,并确定当前请求的请求来源,请求来源表示当前请求发出方的信息,获取请求来源对应的历史请求数据,有助于通过历史请求数据分析请求来源的潜在风险,确定历史请求数据和真实数据库数据的相似度,有助于识别试图模仿正常请求模式的攻击行为,根据相似度能够准确判断当前请求是否合法,若判定当前请求不合法,则对当前请求进行拦截,从而有效阻止潜在的攻击行为,保护真实数据库的安全,若判定当前请求合法,则将当前请求重定向至真实数据库,确保了只有合法的请求能够访问真实数据库,从而降低了真实数据库遭受攻击的风险。本申请能够准确识别非法攻击并及时拦截,提高了真实数据库的安全性。

10、本申请在一较佳示例中可以进一步配置为:所述确定所述历史请求数据和所述数据库数据的相似度,包括:

11、确定所述数据库数据包含的数据类型,得到第一数据类型集合,确定所述历史请求数据包含的数据类型,得到第二数据类型集合;

12、确定所述第一数据类型集合和所述第二数据类型集合的交集类型;

13、根据所述交集类型、所述第一数据类型集合以及所述第二数据类型集合,确定所述历史请求数据和所述数据库数据的相似度。

14、通过采用上述技术方案,确定数据库数据对应的第一数据类型集合以及历史请求数据对应的第二数据类型集合,有助于分析了解数据类型分布,交集类型为第一数据类型集合和第二数据类型集合共有的数据类型,根据交集类型、第一数据类型集合和第二数据类型集合,能够准确识别历史请求数据和数据库数据的相似度,从而及时识别并拦截潜在的恶意需求,提高真实数据库的安全。

15、本申请在一较佳示例中可以进一步配置为:所述方法还包括:

16、获取第二预设时间内所述真实数据库的历史请求数据,并确定所述历史请求数据中每一请求的请求时刻和请求来源;

17、根据所述所述历史请求数据中每一请求的请求时刻,确定多个预设时间段各自对应的请求;

18、根据目标预设时间段中每一请求的请求来源,确定所述目标预设时间段中每一请求来源的请求频率,所述目标预设时间段为所述多个预设时间段中任一个;

19、根据所述目标预设时间段内每一请求来源的请求频率,确定所述目标预设时间段对应的预设请求频率阈值。

20、通过采用上述技术方案,根据历史请求数据中每一请求的请求时刻,确定多个预设时间段各自的请求,通过划分时间段,能够分析不同时间段的请求分布情况,有助于识别高低峰时段,确定目标时间段中每一请求来源的请求频率,能够揭示不同请求来源在特定时间段内的活跃程度,有助于识别出可能的异常请求源,进一步确定目标时间段对应的预设请求频率阈值,提高当前请求合法性的判断过程的标准化和效率。

21、本申请在一较佳示例中可以进一步配置为:所述根据所述相似度判断所述当前请求是否合法,包括:

22、从所述请求来源对应的历史请求数据中,确定所述请求来源在所述第一预设时间内的请求频率;

23、确定所述当前请求所处的预设时间段,并判断所述请求频率是否超过所述预设时间段对应的预设请求频率阈值,以及所述相似度是否超过预设相似度阈值;

24、若所述请求频率超过所述预设请求频率阈值,且,所述相似度超过预设相似度阈值,则判定所述当前请求不合法。

25、通过采用上述技术方案,确定请求来源在第一预设时间段内的请求频率,获取了请求来源在特定时间段内的活跃程度,通过判断请求频率是否超过预设时间段对应的预设请求频率阈值以及相似度是否超过预设相似度阈值,结合了时间和数据类型两方面的考量,确定只有请求频率和相似度均超过对应的阈值时,才会被判定为非法请求,从而避免了因单一因素导致的误判,提高了请求合法性判断的准确性。

26、本申请在一较佳示例中可以进一步配置为:所述方法还包括:

27、基于所述真实数据库的结构,构建伪数据库;

28、向所述伪数据库中填充非关键数据;

29、基于预设网络规则,对所述伪数据库进行部署。

30、通过采用上述技术方案,构建伪数据库,填充非关键数据以及基于预设网络规则进行部署,能够增加攻击者对真是数据库的识别难度,降低真实数据库遭受攻击的风险。

31、本申请在一较佳示例中可以进一步配置为:所述将所述当前请求重定向至所述真实数据库,包括:

32、对所述当前请求进行一次验证;

33、若所述当前请求通过所述一次验证,则将所述当前请求重定向至所述真实数据库。

34、通过采用上述技术方案,对当前请求进行一次验证,可以确保只有通过验证的合法请求才能被重定向至真实数据库,降低了非法请求成功访问真实数据库的风险,提高了真实数据库的安全性。

35、本申请在一较佳示例中可以进一步配置为:在将所述当前请求重定向至所述真实数据库之后,所述方法还包括:

36、确定所述当前请求的请求来源对应的历史请求数据中,各个数据类型的频次,并根据所述各个数据类型的频次,确定频次阈值;

37、监测所述当前请求的当前访问数据类型,并判断所述当前访问数据类型是否处于所述历史请求数据对应的数据类型中;

38、若所述当前访问数据类型处于所述历史请求数据对应的数据类型中,则从各个数据类型的频次中确定所述当前访问数据类型对应的目标频次;<本文档来自技高网...

【技术保护点】

1.一种数据库防攻击方法,其特征在于,包括:

2.根据权利要求1所述的数据库防攻击方法,其特征在于,所述确定所述历史请求数据和所述数据库数据的相似度,包括:

3.根据权利要求1所述的数据库防攻击方法,其特征在于,所述方法还包括:

4.根据权利要求3所述的数据库防攻击方法,其特征在于,所述根据所述相似度判断所述当前请求是否合法,包括:

5.根据权利要求1所述的数据库防攻击方法,其特征在于,所述方法还包括:

6.根据权利要求1所述的数据库防攻击方法,其特征在于,所述将所述当前请求重定向至所述真实数据库,包括:

7.根据权利要求1所述的数据库防攻击方法,其特征在于,在将所述当前请求重定向至所述真实数据库之后,所述方法还包括:

8.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的数据库防攻击方法的步骤。

9.一种电子设备,其特征在于,包括:

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1-7任一项所述的数据库防攻击方法。

...

【技术特征摘要】

1.一种数据库防攻击方法,其特征在于,包括:

2.根据权利要求1所述的数据库防攻击方法,其特征在于,所述确定所述历史请求数据和所述数据库数据的相似度,包括:

3.根据权利要求1所述的数据库防攻击方法,其特征在于,所述方法还包括:

4.根据权利要求3所述的数据库防攻击方法,其特征在于,所述根据所述相似度判断所述当前请求是否合法,包括:

5.根据权利要求1所述的数据库防攻击方法,其特征在于,所述方法还包括:

6.根据权利要求1所述的数据库防攻击方法,其特征在于,所述将所述当前...

【专利技术属性】
技术研发人员:张长河
申请(专利权)人:北京卫达信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1