[發(fā)明專利]一種基于K?means的SQL注入攻擊檢測方法有效
| 申請?zhí)枺?/td> | 201310585872.4 | 申請日: | 2013-11-19 |
| 公開(公告)號: | CN103607391B | 公開(公告)日: | 2017-02-01 |
| 發(fā)明(設計)人: | 李曉晴;陳真勇;李清廣;李超;熊璋 | 申請(專利權)人: | 北京航空航天大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/26 |
| 代理公司: | 北京科迪生專利代理有限責任公司11251 | 代理人: | 成金玉,孟卜娟 |
| 地址: | 100191*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 means sql 注入 攻擊 檢測 方法 | ||
1.一種基于K-means的SQL注入攻擊檢測方法,其特征在于包括:
訓練階段:對訓練數(shù)據(jù)進行特征提取,對提取后的數(shù)據(jù)進行標準化處理后,刪除孤立點和確定初始中心點后使用K-means算法進行分簇,并對分簇結果進行攻擊標定;
檢測階段:實際檢測,對Web的任意訪問數(shù)據(jù)進行特征提取,經(jīng)過數(shù)據(jù)處理后,劃分到已經(jīng)分好的簇中,再根據(jù)簇的標定來判斷是否為SQL注入攻擊行為。
2.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述訓練階段的數(shù)據(jù)特征提取,包括:
(1)SQL注入攻擊從HTTP數(shù)據(jù)包的特征屬性上分三種攻擊方式,分別是Post注入、Get注入和Cookie注入,針對這三種攻擊方式進行數(shù)據(jù)包的處理,需要提取HTTP數(shù)據(jù)包的地址(URI)、數(shù)據(jù)包類型(Method)、數(shù)據(jù)包長度(Content-Length)、瀏覽器特征(User-Agent)、數(shù)據(jù)包Cookie、POST數(shù)據(jù);
(2)URI的長度,內(nèi)容,字符出現(xiàn)頻率;POST數(shù)據(jù)的內(nèi)容,長度,字符出現(xiàn)頻率均進行量化處理。
3.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述提取的數(shù)據(jù)進行標準化處理,是把數(shù)據(jù)集的相同屬性數(shù)據(jù)全部相加求平均值,然后根據(jù)平均值進行標準處理。
4.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述刪除孤立點是指計算兩兩數(shù)據(jù)點之間的距離求和,刪除距離之和最大的點,然后迭代刪除距離次大的點直到刪除M個數(shù)據(jù)點。
5.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述確定初始中心點具體為:初始中心點選擇主要依靠兩個條件,一是要中心點處于點分布密度較大的中心,二是兩兩中心點之間的距離盡量大。
6.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述對分簇結果進行攻擊標定是:根據(jù)中心點是否為SQL注入攻擊來標定這個簇是否為攻擊行為簇。
7.根據(jù)權利要求1所述的基于K-means的SQL注入攻擊檢測方法,其特征在于:所述的劃分到已知簇當中去,再根據(jù)簇的標定來判斷是否為SQL注入攻擊行為具體為:是根據(jù)此數(shù)據(jù)點距離哪一個簇中心最近就歸于哪個簇,然后根據(jù)簇的標定來判斷此數(shù)據(jù)點代表的訪問是否為SQL注入攻擊行為。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京航空航天大學,未經(jīng)北京航空航天大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201310585872.4/1.html,轉載請聲明來源鉆瓜專利網(wǎng)。





