[发明专利]一种XSS攻击自动检测方法在审
申请号: | 202010303407.7 | 申请日: | 2020-04-17 |
公开(公告)号: | CN111614616A | 公开(公告)日: | 2020-09-01 |
发明(设计)人: | 华驰;王可;鲁志萍 | 申请(专利权)人: | 江苏信息职业技术学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24;G06K9/62 |
代理公司: | 南京天翼专利代理有限责任公司 32112 | 代理人: | 朱戈胜 |
地址: | 214153 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 xss 攻击 自动检测 方法 | ||
本发明涉及网络安全领域,尤其涉及一种XSS攻击自动检测方法,其特征在于:其步骤包括:使用Apriori算法扫描数据库中的样本数据,计算每个参数对应的支持度和置信度;给定最小支持度和最小置信度;根据最小支持度找出所有频繁项集参数;根据最小置信度找出关联规则,满足关联规则的频繁项集参数提取XSS特征;采用SVM分类器对数据库中的样本数据进行特征提取形成特征值数据,将XSS特征加入到SVM分类器的特征值数据中;通过SVM分类器的特征值数据进行SVM分类模型训练,生成训练后的分类模型,对XSS攻击进行检测。本发明基于关联分析算法Apriori优化SVM分类器,进行XSS攻击自动检测,该方法提高了XSS攻击检测精准度。
技术领域
本发明涉及网络安全领域,尤其涉及一种XSS攻击自动检测方法。
背景技术
跨站脚本(XSS)攻击是一种注入式安全攻击,攻击者将数据(如恶意脚本)注入其他受信任网站的Web应用程序中,该数据(恶意脚本)将被包含在传递给受害者浏览器的动态内容中,受害者将在不知情的情况下载打开浏览器时执行了该该数据(恶意脚本),攻击者此时就可以利用此漏洞盗取用户账号,并可以完成非法转账、非法转账、网页挂马、控制受害者的机器进行DDOS攻击等恶意行为,跨站脚本(XSS)攻击有着极大的安全隐患。
针对XSS攻击的防范,传统方法是使用跨站脚本过滤器XSS-Filter完成用户输入数据的过滤,该策略主要原理是将包含XSS攻击的源地址不断更新到数据库黑名单中,黑名单网址将被用户拒绝访问,这是一种静态的XSS攻击防范方法,该策略容易被黑客绕过。
传统SVM分类器的数据处理流程图参阅附图2,现有基于支持向量机SVM完成XSS攻击检测的方法对在正常web访问日志和XSS攻击日志这两类日志进行数据清洗和特征化,该步骤中将正常数据标记为0,XSS攻击数据标记为1,进行数据标记形成特征数据集,将SVM算法的模型训练传递给分类器进行结果检测,生成训练模型,生成的训练模型可直接应用于对XSS攻击的识别,该检测方法精度较低。
发明内容
本发明的目的是为了提供一种XSS攻击自动检测方法,基于关联分析算法(Apriori)优化SVM分类器,进行XSS攻击自动检测,该方法提高了XSS攻击检测精准度。
为解决以上技术问题,本发明的技术方案为:一种XSS攻击自动检测方法,其步骤包括:
步骤1:Apriori算法提取XSS特征:
步骤1.1:使用Apriori算法扫描数据库中的样本数据,计算每个参数对应的支持度和置信度;给定最小支持度和最小置信度;
步骤1.2:根据最小支持度找出所有频繁项集参数;
步骤1.3:根据最小置信度找出关联规则,满足关联规则的频繁项集参数形成XSS特征;
步骤2:采用SVM分类器对数据库中的样本数据进行特征提取形成特征值数据,将XSS特征加入到SVM分类器的特征值数据中;
步骤3:通过SVM分类器的特征值数据进行SVM分类模型训练,生成训练后的分类模型,对XSS攻击进行检测。
按以上方案,所述步骤1中,数据库中的样本数据在被扫描前,进行数据清洗的数据采集预处理步骤。
按以上方案,所述步骤1.2具体为:
步骤1.21:扫描数据库,计算长度K=1的频繁项集的支持度,找出所有支持度大于等于最小支持度的项集形成当K=1时的频繁项集,两两连接,产生新的数据集;
步骤1.22:以形成新的数据集为基础,增加K的长度,再次以(K+1)长度扫描数据库,产生新的频繁项集,两两连接,获得新的数据集;
步骤1.23:重复步骤1.22,直到无法找到新的数据集,算法终止。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于江苏信息职业技术学院,未经江苏信息职业技术学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010303407.7/2.html,转载请声明来源钻瓜专利网。