[發明專利]一種SQL注入攻擊的檢測方法、系統和計算機處理設備有效
| 申請號: | 201710575664.4 | 申請日: | 2017-07-14 |
| 公開(公告)號: | CN107463845B | 公開(公告)日: | 2021-04-20 |
| 發明(設計)人: | 張珣 | 申請(專利權)人: | 深圳供電局有限公司 |
| 主分類號: | G06F21/56 | 分類號: | G06F21/56;G06F21/62 |
| 代理公司: | 合肥上博知識產權代理事務所(特殊普通合伙) 34188 | 代理人: | 張果果 |
| 地址: | 518000 廣東省深圳市*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 sql 注入 攻擊 檢測 方法 系統 計算機 處理 設備 | ||
本發明提供一種SQL注入攻擊的檢測方法,該方法包括:獲取待檢測的SQL;將所述待檢測的SQL按照預設規則分解為多個SQL樣本;將所述多個SQL樣本分別輸入到對應數量的預設決策模型中,分別得到決策結果;將與多個SQL樣本數量相對應的決策結果進行比較,根據比較結果判斷待檢測的SQL是否為注入攻擊。采用這種方式就可以對獲取的SQL進行分解為多個SQL樣本,對每個樣本進行處理,獲取決策結果,然后根據決策結果的數量確定是否為SQL注入攻擊,從而更加精確的檢測SQL注入攻擊。
技術領域
本發明涉及互聯網技術領域,尤其涉及一種SQL注入攻擊的檢測方法、 系統和計算機處理設。
背景技術
近幾年,SQL注入攻擊始終盤踞著Web安全威脅的前三位。攻擊者 通過SQL注入攻擊,可以達到諸如網站掛馬、網頁篡改、信息盜取和滲 透內網等非法目的,因此,SQL注入攻擊嚴重影響Web的安全和正常運 行。
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域 名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。 具體來說,它是利用現有應用程序,將惡意的SQL命令注入到后臺數據庫 引擎執行的能力,它可以通過在Web表單中輸入惡意SQL語句得到一個 存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語 句。傳統的檢測方法大致分為三類:關鍵字識別技術、正則識別技術和基 于自學習的數據庫SQL注入防御技術。由于SQL語句的多樣性,第一種 誤報率較高,第二種雖然采用正則匹配使誤報率降低,但依然存在SQL檢 測準確性較低,第三種要求服務器學習合法的SQL語句,否則會把合法的 SQL語句當成非法的SQL語句進行處理,同樣存在準確性較低的問題。
因此,如何提供一種SQL注入攻擊的檢測方法,能夠更加精確的檢測 到SQL注入攻擊,成為本領域亟需解決的問題。
發明內容
本發明的目的是一種顯示亮度調整范圍更大的屏幕顯示的控制方法、 系統和計算機處理設備。
本發明的目的是通過以下技術方案來實現的:
一種SQL注入攻擊的檢測方法,該方法包括:
獲取待檢測的SQL;
將所述待檢測的SQL按照預設規則分解為多個SQL樣本;
將所述多個SQL樣本分別輸入到對應數量的預設決策模型中,分別得 到決策結果;
將與多個SQL樣本數量相對應的決策結果進行比較,根據比較結果判 斷待檢測的SQL是否為注入攻擊。
優選的,所述將所述待檢測的SQL按照預設規則分解為多個SQL樣本 的步驟具體包括:
根據預設數據庫信息和歷史SQL信息獲取帶有檢測結果標記的標記 SQL語法樹;
將所述待檢測的SQL按照對應的標記SQL語法樹進行轉換處理;
從處理后的標記SQL語法樹中隨機抽取特征值,并重復多次,得到多 個SQL樣本。
優選的,所述根據預設數據庫信息和歷史SQL信息獲取帶有檢測結果 標記的SQL語法樹的步驟具體包括:
根據預設數據庫及預設語法和關鍵字創建初始SQL語法樹;
獲取歷史SQL數據和對相應歷史SQL數據的檢測結果;
將檢測結果標記到對應的歷史SQL數據上;
將已標記的歷史SQL數據按照對應的初始SQL語法樹進行轉換處理, 獲取帶有檢測結果標記的標記SQL語法樹。
優選的,所述方法進一步包括:
檢測每個標記SQL語法樹的長度,獲取其中最長的標記SQL語法樹的 長度;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳供電局有限公司,未經深圳供電局有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710575664.4/2.html,轉載請聲明來源鉆瓜專利網。





