一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种webshell流量的检测方法、装置、设备和存储介质与流程

2021-12-07 21:58:00 来源:中国专利 TAG:


1.本发明实施例涉及主机安全和沙箱检测技术,尤其涉及一种webshell流量的检测方法、装置、设备和存储介质。


背景技术:

2.当前互联网的使用日益普及,互联网安全对于信息安全也愈发重要,webshell是网站入侵的常用脚本,利用webshell可以在web服务器上执行系统命令、窃取数据等恶意操作,危害极大。
3.在现有技术中,通常基于规则策略进行检测,即针对可疑函数名、可疑请求名来对超文本传输协议(hyper text transfer protocol,http)字段内容以及负载内容进行匹配检测。然而,现有技术存在如下技术缺陷:规则策略的制定针对特定函数名或请求名,覆盖度和可扩展性较差,且攻击者通过改变字段内容容易规避检测。


技术实现要素:

4.本发明提供一种webshell流量的检测方法、装置、设备和存储介质,以实现高性能、低误报率地检测webshell流量的效果。
5.第一方面,本发明实施例提供了一种webshell流量的检测方法,包括:
6.对训练数据集中的流量进行http字段解析;
7.对所述http字段解析结果进行特征提取;
8.基于特征提取结果训练得到检测算法模型;
9.基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量;
10.其中,所述webshell流量使用http超文本传输协议进行传输。
11.第二方面,本发明实施例还提供了一种webshell流量的检测装置,包括:
12.字段解析模块,用于对训练数据集中的流量进行http字段解析;
13.特征提取模块,用于对所述http字段解析结果进行特征提取;
14.模型训练模块,用于基于特征提取结果训练得到检测算法模型;
15.检测模块,用于基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量;
16.其中,所述webshell流量使用http超文本传输协议进行传输。
17.第三方面,本发明实施例还提供了一种设备,所述设备包括:
18.一个或多个处理器;
19.存储器,用于存储一个或多个程序,
20.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如实施例中任一所述的webshell流量的检测方法。
21.第四方面,本发明实施例还提供了一种计算机可执行指令的存储介质,其上存储有计算机可执行指令,该指令被处理器执行时实现如实施例中任一所述的webshell流量的
检测方法。
22.本实施例的技术方案,通过对训练数据集中的流量进行http字段解析,对所述http字段解析结果进行特征提取,基于特征提取结果训练得到检测算法模型,基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量,解决了针对特定函数名或请求名进行检测,覆盖度和可扩展性较差且攻击者通过改变字段内容容易规避检测的问题,达到了高性能、低误报率地检测webshell流量的效果。
附图说明
23.图1为本发明实施例一提供的一种webshell流量的检测方法的流程图;
24.图2a是webshell流量的uri最长长度和正常流量的uri最长长度的核密度统计图;
25.图2b是webshell流量的uri平均长度和正常流量的uri平均长度的核密度统计图;
26.图3a是webshell流量的上行最大数据量和正常流量的上行最大数据量的箱型统计图;
27.图3b是webshell流量的上行平均数据量和正常流量的上行平均数据量的箱型统计图;
28.图3c是webshell流量的上行数据总量和正常流量的上行数据总量的箱型统计图;
29.图4a是webshell流量的最大内容长度和正常流量的最大内容长度的箱型统计图;
30.图4b是webshell流量的平均内容长度和正常流量的平均内容长度的箱型统计图;
31.图4c是webshell流量的内容长度总和以及正常流量的内容长度总和的箱型统计图;
32.图5a是webshell流量的referer个数和正常流量的referer个数的箱型统计图;
33.图5b是webshell流量的下行数据总量和正常流量的下行数据总量的箱型统计图;
34.图6a是webshell流量的payload可疑请求命中数和正常流量的payload可疑请求命中数的箱型统计图;
35.图6b是webshell流量的payload是否为base64编码和正常流量的payload是否为base64编码的箱型统计图;
36.图7为本发明实施例二提供的一种webshell流量的检测方法的流程图;
37.图8为用于产生模拟流量的靶场的结构示意图;
38.图9为本发明实施例三提供的一种webshell流量的检测方法的流程图;
39.图10为本发明实施例四提供的一种webshell流量的检测装置的结构图;
40.图11为本发明实施例五提供的一种设备的结构示意图。
具体实施方式
41.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
42.webshell脚本是入侵网站的常用后门,按照原代码的代码规模通常可以分为大马、小马和一句话木马。当webshell脚本入侵目标网站之后,通常处于休眠状态,入侵者使用webshell客户端通过网络向所述webshell脚本发送指令,远程控制webshell脚本进行后
续的入侵行为。本发明旨在通过识别webshell客户端与所述webshell脚本的非加密协议通信,来识别出入侵网络的webshell行为,即基于控制webshell脚本的通信指令的流量来检测webshell攻击行为和脚本。目前常用的webshell客户端种类包含冰蝎、哥斯拉、蚁剑等webshell工具。
43.实施例一
44.图1为本发明实施例一提供的一种webshell流量的检测方法的流程图,本实施例可适用于当webshell脚本已经入侵网络后,根据webshell客户端与所述webshell脚本的通信流量来识别所述webshell脚本的通信行为,该方法可以由一种webshell流量的检测装置来执行,具体包括如下步骤:
45.s110、对训练数据集中的流量进行http字段解析。
46.训练数据集是客户端通过网络向目标网站发送的用于训练检测算法模型的指令集,其中包括webshell客户端向webshell脚本发送的webshell流量和正常客户端向正常脚本发送的正常流量。首先,对采用超文本传输协议(http)进行传输的流量内容进行http字段解析,如表1所示,解析得到19个字段。
47.表1
48.[0049][0050]
需要注意的是,这里所述的http字段解析是以会话为单位进行的,客户端在向目标网站发送指令时,会有相互往来的数据包,即客户端与目标网站之间互发数据包进行通信,其中,多个数据包又组成一次会话。在此,对每个会话进行字段解析,从而得到上述19个字段,其中一些字段可以用于区分webshell流量和普通流量。本发明实施例中http字段解析过程是通过采用python的dpkt库进行的。
[0051]
例如,对某次会话进行http字段解析,得到一个由19个分量组成的向量,分别对应表1中的19个字段。其中,第一分量src_ip的值是该会话流量的源ip地址,即向目标网站发送指令的客户端的ip地址;第二分量src_port的值是该会话流量的源端口的端口号;第七分量pkts_total_cnt的值表示该会话中包含的数据包的数量。表1中第八分量和第九分量中所述的上行是指由客户端向目标网站发送,第十分量中所述的下行是指由目标网站向客户端发送。
[0052]
可选的,所述http字段解析结果包括:uri统一资源标示符、content

length内容长度、referer对请求中uri的原始获取和payload载荷。
[0053]
也就是说,本发明中所选的字段解析结果可以是但不限于上述19个字段,而是可以根据实际情况进行选择,例如,选用上述字段中的一部分或选择上述字段以外的其他字
段。这样设置的好处在于,增加字段选择的灵活性,根据webshell流量的特征选择合适的字段类型。
[0054]
可选的,所述流量训练数据集中正常流量的数量大于webshell流量的数量。
[0055]
这样设置的好处在于,流量训练集中正常流量与webshell流量的数量比更符合实际情况,从而提高训练得到的检测算法模型的准确性。
[0056]
s120、对所述http字段解析结果进行特征提取。
[0057]
基于上述http字段解析结果,进行特征提取和转化。在上述得到的由19个分量组成的向量中,其中,某些分量对于区分webshell流量和正常流量而言具有重要的作用,因此对具有重要作用的分量进行进一步的统计特征提取和挖掘。例如,将表1中的第十七分量content

length(内容长度)进一步划分为sum_content_len(内容长度总和)、max_content_len(最大内容长度)和avg_content_len(平均内容长度);将表1中的第十四分量user

agent(用户代理)进一步划分为user_agent_cnt(用户代理个数)和user_agent_target_cnt(可疑用户代理命中个数)。特征提取之后的结果如表2所示,即每个会话进一步表征为一个具有29个分量的向量。
[0058]
表2
[0059]
[0060][0061]
表2中的特征提取结果的选取是根据统计分析数据得到的。以下是具体的统计分析内容:
[0062]
图2a是webshell流量的uri最长长度220和正常流量的uri最长长度210的核密度统计图。图2b是webshell流量的uri平均长度240和正常流量的uri平均长度230的核密度统计图。其中,uri最长长度(uri_max_len)表示某一会话中各个数据包中统一资源标示符的最大长度;uri平均长度(uri_avg_len)表示某一会话中各个数据包中统一资源标示符的平均长度。由图2a和图2b可知,webshell流量的统一资源标示符的长度比正常流量的长度分布更广,且正常流量的统一资源标示符的长度通常较短。这是由于webshell脚本上传至目标网站的位置较为隐蔽,路径较深,因此使得webshell流量的统一资源标示符的长度通常大于正常流量。
[0063]
图3a是webshell流量的上行最大数据量310和正常流量的上行最大数据量320的箱型统计图。图3b是webshell流量的上行平均数据量330和正常流量的上行平均数据量340的箱型统计图。图3c是webshell流量的上行数据总量350和正常流量的上行数据总量360的箱型统计图。其中,上行最大数据量(max_ul_bytes)表示某一会话中各个上行数据包中的最大数据量;上行平均数据量(avg_ul_bytes)表示某一会话中各个上行数据包的平均数据量;上行数据总量(ul_bytes)表示某一会话中各个上行数据包的数据总量。由图3a、3b和3c
可知,webshell流量的上行数据量一般大于正常流量的上行数据量,且离群点的幅度范围也较大。这是由于webshell客户端向目标网站发送的上行数据中包含数据负载(payload)和指令信息,为了规避检测,webshell客户端会对webshell流量中的指令信息和payload进行混淆、数据填充以及乱序等操作,继而使得webshell流量的上行数据量比正常流量的上行数据量要大。此外,由于各种webshell客户端允许攻击者加载各种自定义脚本或者代码,因此webshell流量的上行数据量的离群点的幅度明显的较大。
[0064]
图4a是webshell流量的最大内容长度410和正常流量的最大内容长度420的箱型统计图。图4b是webshell流量的平均内容长度430和正常流量的平均内容长度440的箱型统计图。图4c是webshell流量的内容长度总和450和正常流量的内容长度总和460的箱型统计图。其中,最大内容长度(max_content_len)表示某一会话中各个数据包中的最大内容长度;平均内容长度(avg_content_len)表示某一会话中各个数据包的平均内容长度;内容长度总和(sum_content_len)表示某一会话中各个数据包的内容长度的总和。由图4a、4b和4c可知,webshell流量的内容长度(content

length)通常大于正常流量,且离群点幅度较大。以webshell客户端是冰蝎为例,在webshell客户端向目标网站发送webshell流量时,最终都会调用utils.getdata函数来对请求的参数加密,由于加密的参数不定长,因此content_length相应的长度也会变化。
[0065]
图5a是webshell流量的referer个数510和正常流量的referer个数520的箱型统计图。图5b是webshell流量的下行数据总量530和正常流量的下行数据总量540的箱型统计图。其中,referer个数(referer_cnt)表示某一会话中referer参数的数量;下行数据总量(dl_bytes)表示某一会话中各个下行数据包的数据总量。由图5a和5b可知,正常流量中的referer数量和下行数据量都要大于webshell流量。webshell流量中referer数量较少是由于小马和一句话木马都少有跳转关系,大马登陆的首页也和上一网页没有跳转关系。正常流量的访问行为会获取到网站发送的大量数据内容,而webshell一般以命令执行来获取指定的结果内容,大文件传输和内容获取行为较少,因此webshell流量中下行数据总量较少。并且,下行数据总量与上行数据总量的比值也可以作为特征用于区分webshell流量与正常流量。
[0066]
图6a是webshell流量的payload可疑请求命中数610和正常流量的payload可疑请求命中数620的箱型统计图。图6b是webshell流量的payload是否为base64编码630和正常流量的payload是否为base64编码640的箱型统计图。其中,payload可疑请求命中数(payload_suspicious_req_cnt)表示某一会话中payload可疑请求的数量;payload是否为base64编码(payload_isbase64)表示某一会话中payload是否采用base64编码。由图6a和6b可知,在payload的内容分析方面,对于是否采用base64编码以及payload可疑函数的使用频率,webshell流量都远高于正常流量,因此,相关特征的统计量也可以用于区分webshell流量与正常流量。
[0067]
s130、基于特征提取结果训练得到检测算法模型。
[0068]
基于特征提取结果对轻量级提升学习算法(light gradient boosting machine,lightgbm)进行训练,得到检测算法模型。
[0069]
lightgbm支持高效率的并行训练,并且具有更快的训练速度、更低的内存消耗、更好的准确率、支持分布式可以快速处理海量数据等优点。且作为树形集成学习方法,有较好
的可解释性和检测精度。获取数据特征后,根据任务需求进行建模训练或者检测,建模训练完成后,自动更新离线模型并保存。与lightgbm算法模型属于gbdt梯度提升树的集成学习算法,与其相似的还有xgboost算法模型,lightgbm与xgboost的区别在于,前者在运算上引入了直方图算法、单边梯度抽样算法(goss)和互斥特征捆绑算法(efb)来提升运算效率。
[0070]
例如,在具有1000个流量训练数据,且每个流量训练数据的特征提取结果为具有29个分量的向量的情况下,可以采用lightgbm算法对所得到的1000
×
29的特征矩阵进行训练,从而得到检测算法模型。
[0071]
s140、基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量。
[0072]
部署训练得到的检测算法模型,对待检测的流量进行检测,当检测出webshell流量时进行告警提示。可选的,生成webshell流量报告,其中,所述webshell流量报告包括:源ip、目的ip、源端口、目的端口、开始时间、结束时间和检测结果。
[0073]
本实施例的技术方案,通过对训练数据集中的流量进行http字段解析,对所述http字段解析结果进行特征提取,基于特征提取结果训练得到检测算法模型,基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量,解决了针对特定函数名或请求名进行检测,覆盖度和可扩展性较差且攻击者通过改变字段内容容易规避检测的问题,达到了高性能、低误报率地检测webshell流量的效果。
[0074]
实施例二
[0075]
图7为本发明实施例二提供的一种webshell流量的检测方法的流程图,实施例二对实施例一的webshell流量的检测方法进行了进行一步的优化,可用于需要自行创建流量训练数据集的情况,该方法可以由一种webshell流量的检测装置来执行,具体包括如下步骤:
[0076]
s710、搭建用于产生模拟流量的靶场。
[0077]
图8为用于产生模拟流量的靶场的结构示意图。如图8所示,所述靶场包括:攻击者主机、互联网、靶机网站和wireshark流量采集装置。靶机网站是自行建立的用于承受webshell攻击的网站,虚拟攻击者在攻击者主机上运行冰蝎、哥斯拉、蚁剑等较为流行的webshell客户端和正常流量的客户端,通过互联网向攻击者主机发送webshell流量和正常加密流量。由于在网站实际运营过程中捕捉webshell流量的难度较大,因此,可以模拟搭建用于产生流量的靶场,模拟webshell流量的攻击过程和正常流量的数据传输,继而通过wireshark流量采集装置对webshell流量和正常流量进行采集。
[0078]
s720、运行所述靶场,得到所述流量训练数据集。
[0079]
运行所述靶场,通过wireshark流量采集装置得到包括webshell流量和正常流量的流量训练数据集。
[0080]
s730、对训练数据集中的流量进行http字段解析。
[0081]
s740、对所述http字段解析结果进行特征提取。
[0082]
s750、基于特征提取结果训练得到检测算法模型。
[0083]
s760、基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量。
[0084]
本实施例的技术方案,通过搭建用于产生模拟流量的靶场,运行所述靶场,得到所述流量训练数据集,解决了在网站实际运营过程中捕捉webshell流量难度较大的问题,得到用于训练的足够数量的webshell流量和正常流量。
[0085]
可选的,所述流量检测数据集包括第一检测数据集和/或第二检测数据集,在基于训练得到的检测算法模型对流量检测数据集进行检测之前,还包括:运行所述靶场,得到所述第一检测数据集;和/或,从外部网络获取所述第二检测数据集。
[0086]
也就是说,用于检测的流量检测数据集可以同流量训练数据集一样来自于上述靶场,也可以在检测算法模型投入使用时,以外部网络中实际产生的流量数据作为流量监测数据集进行检测。
[0087]
这样设置的好处在于,使用靶场得到的流量检测数据集进行检测能够验证检测算法模型的准确性,从而在检测算法模型达到预定的准确性之后,再将所述检测算法模型投入实际应用中。
[0088]
实施例三
[0089]
图9为本发明实施例三提供的一种webshell流量的检测方法的流程图,实施例三对实施例二的webshell流量的检测方法进行了进行一步的细化,可用于自行创建流量训练数据集并对训练得到的检测算法模型进行评价的情况,该方法可以由一种webshell流量的检测装置来执行,具体包括如下步骤:
[0090]
s910、搭建用于模拟流量的靶场,运行靶场得到所述流量训练数据集。
[0091]
搭建如实施例二中所述的靶场,其中,具体配置如表3所示,攻击者主机设置有linux攻击者和windows攻击者两种。
[0092]
表3
[0093][0094]
运行靶场得到的加密流量训练数据集的构成如表4所示,其中,webshell流量693条,正常流量1626条,webshell流量采用例如冰蝎、哥拉斯等多种webshell客户端得到。自采集数据来源于上述所搭建的靶场,pcapanalysis和packettotal表示数据来自于互联网中现有的数据库。
[0095]
表4
[0096]
[0097][0098]
s920、对训练数据集中的流量进行http字段解析,并对所述http字段解析结果进行特征提取,得到向量形式的特征提取结果。
[0099]
对上述2319个流量数据进行特征提取,每个流量数据得到包含29个分量的向量。
[0100]
s930、基于特征提取结果对lightgbm轻量级提升学习算法进行训练,得到检测算法模型。
[0101]
其中,仅对lightgbm算法模型的训练参数进行调整,不作结构优化,具体参数为learning_rate=0.1,n_estimators=200,num_leaves=200,early_stopping_rounds=5,其余参数采用常规默认设置。
[0102]
s940、运行靶场得到所述流量检测数据集。
[0103]
运行靶场得到用于检测的流量数据集,其中,webshell流量219条,正常流量477条。
[0104]
s950、基于所述检测算法模型对流量检测数据集进行检测,得到检测结果。
[0105]
由上述可知,训练以及检测相关数据如表5示,通过混淆矩阵对实施例三的检测结果进行统计,得到的混合矩阵如表6所示。
[0106]
表5
[0107] 总计训练测试webshell693474219normal16261149477
[0108]
表6
[0109] normalwebshellnormal4716webshell7212
[0110]
经计算,
[0111]
准确率=(471 212)/(471 212 6 7)≈98.13%
[0112]
召回率=212/(7 212)≈96.80%
[0113]
误报率=1

471/(6 471)≈1.26%
[0114]
因此,该实施例所述的脚本检测方法:准确率98.13%,召回率96.8%,误报率1.26%。
[0115]
检测结果的webshell流量报告如下所示:
[0116]
{"src_ip":"192.168.***.***","dst_ip":"172.17.***.***","src_port":50063,"dst_port":80,"start_time":"2020

12

24 11:14:14","end_time":"2020

12

24 11:14:19","result":"webshell"}
[0117]
其中,webshell流量报告包括:源ip、目的ip、源端口、目的端口、开始时间、结束时间和检测结果。
[0118]
实施例四
[0119]
图10为本发明实施例四提供的一种webshell流量的检测装置的结构图。该装置可执行本发明任意实施例所提供的一种webshell加密流量的检测方法,具备执行方法相应的功能模块和有益效果。
[0120]
一种webshell流量的检测装置,包括:
[0121]
字段解析模块1010,用于对训练数据集中的流量进行http字段解析;
[0122]
特征提取模块1020,用于对所述http字段解析结果进行特征提取;
[0123]
模型训练模块1030,用于基于特征提取结果训练得到检测算法模型;
[0124]
检测模块1040,用于基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量;
[0125]
其中,所述webshell流量使用http超文本传输协议进行传输。
[0126]
可选的,所述http字段解析结果包括:uri统一资源标示符、content

length内容长度、referer对请求中uri的原始获取和payload载荷。
[0127]
可选的,所述webshell流量的检测装置还包括:
[0128]
靶场搭建模块,用于搭建用于产生模拟流量的靶场;
[0129]
训练数据集获取模块,用于运行所述靶场,得到所述流量训练数据集。
[0130]
可选的,所述流量检测数据集包括第一检测数据集和/或第二检测数据集,所述webshell流量的检测装置还包括:
[0131]
检测数据集获取模块,用于运行所述靶场,得到所述第一检测数据集;和/或,从外部网络获取所述第二检测数据集。
[0132]
可选的,所述流量训练数据集中正常流量的数量大于webshell流量的数量。
[0133]
可选的,所述模型训练模块包括:
[0134]
lightgbm训练子模块,用于基于特征提取结果对lightgbm轻量级提升学习算法进行训练,得到检测算法模型。
[0135]
可选的,所述webshell流量的检测装置还包括:
[0136]
报告生成模块,用于生成webshell流量报告;
[0137]
其中,所述webshell流量报告包括:源ip、目的ip、源端口、目的端口、开始时间、结束时间和检测结果。
[0138]
本实施例的技术方案,通过对训练数据集中的流量进行http字段解析,对所述
http字段解析结果进行特征提取,基于特征提取结果训练得到检测算法模型,基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量,解决了针对特定函数名或请求名进行检测,覆盖度和可扩展性较差且攻击者通过改变字段内容容易规避检测的问题,达到了高性能、低误报率地检测webshell流量的效果。
[0139]
实施例五
[0140]
图11为本发明实施例五提供的一种设备的结构示意图,如图11所示,该设备包括处理器1120、存储器1110、输入装置1130和输出装置1140;设备中处理器1120的数量可以是一个或多个,图12中以一个处理器1120为例;设备中的处理器1120、存储器1110、输入装置1130和输出装置1140可以通过总线或其他方式连接,图12中以通过总线连接为例。
[0141]
存储器1110作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种webshell流量的检测方法对应的程序指令/模块(例如,一种webshell流量的检测装置中的字段解析模块1110、特征提取模块1120、模型训练模块1130和检测模块1140)。处理器1120通过运行存储在存储器1110中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的webshell流量的检测方法。
[0142]
存储器1110可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器1110可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器1110可进一步包括相对于处理器1120远程设置的存储器,这些远程存储器可以通过网络连接至设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0143]
输入装置1130可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置1140可包括显示屏等显示设备。
[0144]
实施例六
[0145]
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种webshell流量的检测方法,该方法包括:
[0146]
对训练数据集中的流量进行http字段解析;
[0147]
对所述http字段解析结果进行特征提取;
[0148]
基于特征提取结果训练得到检测算法模型;
[0149]
基于所述检测算法模型对流量检测数据集进行检测,得到webshell流量;
[0150]
其中,所述webshell流量使用http超文本传输协议进行传输。
[0151]
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的一种webshell流量的检测方法中的相关操作。
[0152]
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质
中,如计算机的软盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
[0153]
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
[0154]
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献