[發明專利]一種SQL注入攻擊檢測方法、裝置及設備在審
| 申請號: | 201811108548.2 | 申請日: | 2018-09-21 |
| 公開(公告)號: | CN109194677A | 公開(公告)日: | 2019-01-11 |
| 發明(設計)人: | 牛彬 | 申請(專利權)人: | 鄭州云海信息技術有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06 |
| 代理公司: | 北京集佳知識產權代理有限公司 11227 | 代理人: | 羅滿 |
| 地址: | 450018 河南省鄭州市*** | 國省代碼: | 河南;41 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 訓練樣本 待檢測樣本 類別標簽 集合 檢測 訓練樣本集 計算機可讀存儲介質 裝置及設備 關系表示 檢測結果 攻擊 算法 輸出 | ||
本發明公開了一種SQL注入攻擊檢測方法、裝置、設備及計算機可讀存儲介質,該方法包括:獲取訓練樣本集,訓練樣本集包括由url作為的訓練樣本、以一一對應的關系表示每個訓練樣本中是否存在SQL注入攻擊的類別標簽;提取每個訓練樣本的url參數,得到分別與每個訓練樣本對應的url參數集合;使用HMM算法對每個訓練樣本對應的url參數集合及類別標簽進行訓練,得到檢測模型;獲取未知其類別標簽的待檢測樣本,提取待檢測樣本中的url參數得到對應的url參數集合,并將提取到的url參數集合輸入至檢測模型,由檢測模型輸出的檢測結果確定待檢測樣本是否存在SQL注入攻擊。大大提高了檢測速度及檢測效率。
技術領域
本發明涉及web安全技術領域,更具體地說,涉及一種SQL注入攻擊檢測方法、裝置、設備及計算機可讀存儲介質。
背景技術
隨著web應用的不斷發展,web安全問題也日益突出。SQL注入漏洞是web安全問題中最常見的漏洞,成功利用SQL注入可導致數據庫信息泄漏、數據庫被惡意操作,甚至遠程控制服務器,執行任意操作等,其危害也極其嚴重。對于SQL注入攻擊的檢測,通常是由工作人員實現的,但是由于工作人員的人力局限性,導致這種實現方式存在檢測速度慢、效率低的問題。
綜上所述,現有技術中用于實現SQL注入攻擊檢測的技術方案存在檢測速度較慢、檢測效率較低的問題。
發明內容
本發明的目的是提供一種SQL注入攻擊檢測方法、裝置、設備及計算機可讀存儲介質,能夠解決現有技術中用于實現SQL注入攻擊檢測的技術方案存在的檢測速度較慢、檢測效率較低的問題。
為了實現上述目的,本發明提供如下技術方案:
一種SQL注入攻擊檢測方法,包括:
獲取訓練樣本集,所述訓練樣本集包括由url作為的訓練樣本、以一一對應的關系表示每個所述訓練樣本中是否存在SQL注入攻擊的類別標簽;
提取每個所述訓練樣本的url參數,得到分別與每個所述訓練樣本對應的url參數集合;
使用HMM算法對每個所述訓練樣本對應的url參數集合及類別標簽進行訓練,得到檢測模型;
獲取未知其類別標簽的待檢測樣本,提取所述待檢測樣本中的url參數得到對應的url參數集合,并將提取到的url參數集合輸入至所述檢測模型,由所述檢測模型輸出的檢測結果確定所述待檢測樣本是否存在SQL注入攻擊。
優選的,提取所述訓練樣本和所述待檢測樣本的url參數,包括:
對所述訓練樣本和所述待檢測樣本依次進行url解碼、url參數泛化處理及詞法分割處理,得到對應的url參數集合。
優選的,對所述訓練樣本及所述待檢測樣本進行url參數泛化處理,包括:
對于所述訓練樣本及所述待檢測樣本中的任一樣本,將該任一樣本中包含的位于url參數之前的部分替換成第一預設字符,將該任一樣本中包含的數字替換成第二預設字符,并將該任一樣本中包含的注釋部分刪除,完成對該任一樣本的url參數泛化處理。
優選的,對所述訓練樣本及所述待檢測樣本進行詞法分割處理,包括:
對于所述訓練樣本及所述待檢測樣本中的任一樣本,按照該任一樣本包含的空格兩側為不同的url參數、該任一樣本包含的等式中等號和該等號左邊的url參數為一個參數的原則,對所述訓練樣本及所述待檢測樣本進行詞法分割處理。
優選的,獲取所述訓練樣本集之后,以及得到分別與每個所述訓練樣本對應的url參數集合之后,還包括:
對所述訓練樣本集中的訓練樣本及與每個訓練樣本對應的url參數集合進行去重操作。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于鄭州云海信息技術有限公司,未經鄭州云海信息技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201811108548.2/2.html,轉載請聲明來源鉆瓜專利網。





