[發明專利]SQL注入攔截檢測方法、裝置、設備及計算機可讀介質在審
| 申請號: | 201810274876.3 | 申請日: | 2018-03-30 |
| 公開(公告)號: | CN108540465A | 公開(公告)日: | 2018-09-14 |
| 發明(設計)人: | 陳輝;黃強;王天宇;劉昭毅 | 申請(專利權)人: | 北京百度網訊科技有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 北京市鑄成律師事務所 11313 | 代理人: | 張臻賢;王珺 |
| 地址: | 100085 北京市*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 離線分析 攔截 檢測 計算機可讀介質 指令 分析模型 在線檢測 語法樹 命中 入侵 漏洞 補充 分析 發現 | ||
本發明提出一種SQL注入攔截檢測方法,包括:根據SQL語法樹規則對接收的SQL指令進行檢測,判斷接收的SQL指令是否為惡意指令;若接收的SQL指令沒有命中語法樹規則,則通過分析模型對接收的SQL指令進行分析,判斷接收的SQL指令是否為潛在惡意指令。本發明實施例結合了在線檢測和離線分析兩種方式,可以對入侵的惡意SQL命令進行攔截,還可以通過離線分析發現并補充規則的漏洞。
技術領域
本發明涉及網絡安全技術領域,尤其涉及一種SQL注入攔截檢測方法及裝置、設備和計算機可讀介質。
背景技術
目前互聯網企業面臨大量的黑客攻擊,其中相當大的比例是SQL注入攻擊。
目前的SQL(Structured Query Language,結構化查詢語言)注入攔截主要是靠WAF(Web Application Firewall,網站應用級入侵防御系統)進行攔截。WAF中利用正則進行攔截和檢測,然而由于很多復雜情況難以描述,因此正則規則單純基于文本特性的誤報率高。
發明內容
本發明實施例提供一種SQL注入攔截檢測方法、裝置、設備及計算機可讀介質,以解決或緩解現有技術中的一個或多個技術問題。
第一方面,本發明實施例提供了一種SQL注入攔截檢測方法,包括:
根據SQL語法樹規則對接收的SQL指令進行檢測,判斷接收的SQL指令是否為惡意指令;
若接收的SQL指令沒有命中語法樹規則,則通過分析模型對接收的SQL指令進行分析,判斷接收的SQL指令是否為潛在惡意指令。
結合第一方面,本發明在第一方面的第一種實施方式中,所述根據SQL語法樹規則對接收的SQL指令進行檢測,判斷接收的SQL指令是否為惡意指令的步驟中,包括:
將接收的SQL指令中的SQL語句解析成語法樹結構;
判斷該語法樹結構是否與黑名單中的語法樹的特征匹配;若是,則進行攔截。
結合第一方面,本發明在第一方面的第二種實施方式中,所述通過分析模型對接收的SQL指令進行分析,判斷接收的SQL指令是否為潛在惡意指令的步驟中,包括:
將接收的SQL指令根據語法規則生成向量;
計算接收的SQL指令的向量與惡意SQL指令的向量樣本的相似度;若相似度達到設定閾值,則判定接收的SQL指令為惡意指令。
結合第一方面或第一方面的任意一種實施方式,本發明在第一方面的第三種實施方式中,還包括步驟:
當所述分析模型判定接收的SQL指令為惡意指令時,根據所述接收的SQL指令在黑名單中增加惡意SQL指令的語法結構規則。
第二方面,本發明實施例提供了一種SQL注入攔截檢測裝置,包括:
檢測模塊,用于根據SQL語法樹規則對接收的SQL指令進行檢測,判斷接收的SQL指令是否為惡意指令;
分析模塊,用于若接收的SQL指令沒有命中語法樹規則,則通過分析模型對接收的SQL指令進行分析,判斷接收的SQL指令是否為潛在惡意指令。
結合第二方面,本發明在第二方面的第一種實施方式中,所述檢測模塊包括:
解析子模塊,用于將接收的SQL指令中的SQL語句解析成語法樹結構;
攔截子模塊,用于判斷該語法樹結構是否與黑名單中的語法樹的特征匹配;若是,則進行攔截。
結合第二方面,本發明在第二方面的第二種實施方式中,所述分析模塊包括:
向量生成子模塊,用于將接收的SQL指令根據語法規則生成向量;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京百度網訊科技有限公司,未經北京百度網訊科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810274876.3/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種信息安全管理系統及方法
- 下一篇:基于網頁篡改監控報警系統





