[發明專利]一種用于確定WEB應用0day漏洞的方法與系統在審
| 申請號: | 201910646714.2 | 申請日: | 2019-07-17 |
| 公開(公告)號: | CN112241358A | 公開(公告)日: | 2021-01-19 |
| 發明(設計)人: | 胡金涌;高力 | 申請(專利權)人: | 上海云盾信息技術有限公司 |
| 主分類號: | G06F11/36 | 分類號: | G06F11/36;G06N3/08 |
| 代理公司: | 上海百一領御專利代理事務所(普通合伙) 31243 | 代理人: | 王奎宇;甘章乖 |
| 地址: | 201100 上海市閔行*** | 國省代碼: | 上海;31 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 用于 確定 web 應用 day 漏洞 方法 系統 | ||
1.一種用于確定WEB應用0day漏洞的方法,其特征在于,所述方法包括:
對待檢測的WEB應用的請求數據進行篩選,確定目標檢測數據;
基于所述目標檢測數據確定是否存在針對已知漏洞的攻擊;
當所述目標檢測數據不存在針對已知漏洞的攻擊,基于所述目標檢測數據確定目標向量數據;
通過神經網絡模型基于所述目標向量數據確定預測值,其中,所述預測值用于判斷是否存在0day漏洞;
判斷所述預測值是否在預設閾值范圍內,當所述預測值不在所述預設閾值范圍內,確定存在0day漏洞。
2.根據權利要求1所述的方法,其特征在于,所述對待檢測的WEB應用的請求數據進行篩選,確定目標檢測數據包括:
判斷所述待檢測的WEB應用的請求數據是否為靜態資源請求數據,若非靜態資源請求數據,將所述待檢測的WEB應用的請求數據確定為目標檢測數據。
3.根據權利要求1或2所述的方法,其特征在于,所述基于所述目標檢測數據確定是否存在針對已知漏洞的攻擊包括:
將所述目標檢測數據與已知漏洞庫中所有已知漏洞進行比較,當在所述已知漏洞庫中未匹配到對應已知漏洞,確定所述目標檢測數據不存在針對已知漏洞的攻擊。
4.根據權利要求1至3中任一項所述的方法,其特征在于,所述基于所述目標檢測數據確定目標向量數據,包括:
對所述目標檢測數據進行分詞處理,得到目標字符串數據;
對所述目標字符串數據進行向量化轉換,得到所述目標向量數據。
5.根據權利要求1至4中任一項所述的方法,其特征在于,所述通過神經網絡模型基于所述目標向量數據確定預測值包括:
將所述目標向量數據輸入神經網絡模型;
通過所述神經網絡模型中輸入層權重矩陣與所述目標向量數據進行矩陣乘積生成隱藏層第一層輸入矩陣,然后與隱藏層下一層權重矩陣乘積生成隱藏層再下一層輸入矩陣,繼續如上步驟直至運算到輸出層,在輸出層將隱藏層最后一層輸入矩陣與輸出層權重矩陣乘積生成輸出層的輸出值,將輸出層的輸出值確定為所述預測值,其中,隱藏層中每一層權重矩陣大小為下一層神經元數量與本層神經元數量的乘積;輸入層、隱藏層各層以及輸出層的所述權重矩陣經過訓練后確定。
6.根據權利要求1至5中任一項所述的方法,其特征在于,所述神經網絡模型的生成包括:
獲取異常數據集及正常數據集;
采用神經網絡學習算法,對所述異常數據集及正常數據集進行訓練,以生成所述神經網絡模型,其中,所述異常數據集是包括所有已知漏洞的數據集。
7.根據權利要求6所述的方法,其特征在于,所述對所述異常數據集及正常數據集進行訓練之前,還包括:
對所述異常數據集和正常數據集的所有樣本中的數據進行分詞;
統計每個詞在所有樣本中出現的樣本數,根據所述樣本數對每個詞排序,分配與詞唯一對應的序號,形成詞典;
結合所述詞典對樣本進行向量化轉換,每個樣本對應得到一組向量數據,用于訓練。
8.根據權利要求6或7所述的方法,其特征在于,所述方法還包括:
獲取對所述確定存在0day漏洞對應的目標檢測數據的二次驗證結果;
當所述0day漏洞對應的目標檢測數據的二次驗證結果為正常數據,將所述目標檢測數據加入所述正常數據集,以迭代更新所述神經網絡模型。
9.根據權利要求8所述的方法,其特征在于,所述方法還包括:
當所述0day漏洞對應的目標檢測數據的二次驗證結果為異常數據,且所述目標檢測數據存在針對已知漏洞的攻擊,更新所述已知漏洞庫。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于上海云盾信息技術有限公司,未經上海云盾信息技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910646714.2/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:應用于PCIE對異質設備的中斷處理系統與方法
- 下一篇:一種測試治具





