[发明专利]一种SQL注入攻击检测方法、装置及设备在审
申请号: | 201811108548.2 | 申请日: | 2018-09-21 |
公开(公告)号: | CN109194677A | 公开(公告)日: | 2019-01-11 |
发明(设计)人: | 牛彬 | 申请(专利权)人: | 郑州云海信息技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 罗满 |
地址: | 450018 河南省郑州市*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 训练样本 待检测样本 类别标签 集合 检测 训练样本集 计算机可读存储介质 装置及设备 关系表示 检测结果 攻击 算法 输出 | ||
本发明公开了一种SQL注入攻击检测方法、装置、设备及计算机可读存储介质,该方法包括:获取训练样本集,训练样本集包括由url作为的训练样本、以一一对应的关系表示每个训练样本中是否存在SQL注入攻击的类别标签;提取每个训练样本的url参数,得到分别与每个训练样本对应的url参数集合;使用HMM算法对每个训练样本对应的url参数集合及类别标签进行训练,得到检测模型;获取未知其类别标签的待检测样本,提取待检测样本中的url参数得到对应的url参数集合,并将提取到的url参数集合输入至检测模型,由检测模型输出的检测结果确定待检测样本是否存在SQL注入攻击。大大提高了检测速度及检测效率。
技术领域
本发明涉及web安全技术领域,更具体地说,涉及一种SQL注入攻击检测方法、装置、设备及计算机可读存储介质。
背景技术
随着web应用的不断发展,web安全问题也日益突出。SQL注入漏洞是web安全问题中最常见的漏洞,成功利用SQL注入可导致数据库信息泄漏、数据库被恶意操作,甚至远程控制服务器,执行任意操作等,其危害也极其严重。对于SQL注入攻击的检测,通常是由工作人员实现的,但是由于工作人员的人力局限性,导致这种实现方式存在检测速度慢、效率低的问题。
综上所述,现有技术中用于实现SQL注入攻击检测的技术方案存在检测速度较慢、检测效率较低的问题。
发明内容
本发明的目的是提供一种SQL注入攻击检测方法、装置、设备及计算机可读存储介质,能够解决现有技术中用于实现SQL注入攻击检测的技术方案存在的检测速度较慢、检测效率较低的问题。
为了实现上述目的,本发明提供如下技术方案:
一种SQL注入攻击检测方法,包括:
获取训练样本集,所述训练样本集包括由url作为的训练样本、以一一对应的关系表示每个所述训练样本中是否存在SQL注入攻击的类别标签;
提取每个所述训练样本的url参数,得到分别与每个所述训练样本对应的url参数集合;
使用HMM算法对每个所述训练样本对应的url参数集合及类别标签进行训练,得到检测模型;
获取未知其类别标签的待检测样本,提取所述待检测样本中的url参数得到对应的url参数集合,并将提取到的url参数集合输入至所述检测模型,由所述检测模型输出的检测结果确定所述待检测样本是否存在SQL注入攻击。
优选的,提取所述训练样本和所述待检测样本的url参数,包括:
对所述训练样本和所述待检测样本依次进行url解码、url参数泛化处理及词法分割处理,得到对应的url参数集合。
优选的,对所述训练样本及所述待检测样本进行url参数泛化处理,包括:
对于所述训练样本及所述待检测样本中的任一样本,将该任一样本中包含的位于url参数之前的部分替换成第一预设字符,将该任一样本中包含的数字替换成第二预设字符,并将该任一样本中包含的注释部分删除,完成对该任一样本的url参数泛化处理。
优选的,对所述训练样本及所述待检测样本进行词法分割处理,包括:
对于所述训练样本及所述待检测样本中的任一样本,按照该任一样本包含的空格两侧为不同的url参数、该任一样本包含的等式中等号和该等号左边的url参数为一个参数的原则,对所述训练样本及所述待检测样本进行词法分割处理。
优选的,获取所述训练样本集之后,以及得到分别与每个所述训练样本对应的url参数集合之后,还包括:
对所述训练样本集中的训练样本及与每个训练样本对应的url参数集合进行去重操作。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于郑州云海信息技术有限公司,未经郑州云海信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811108548.2/2.html,转载请声明来源钻瓜专利网。