[发明专利]一种基于深度学习的SQL注入攻击识别方法在审
申请号: | 202111482583.2 | 申请日: | 2021-12-06 |
公开(公告)号: | CN114169431A | 公开(公告)日: | 2022-03-11 |
发明(设计)人: | 何召阳;任玉坤;谢鑫;何晓刚;郗朝旭;尉俊强 | 申请(专利权)人: | 南京墨网云瑞科技有限公司 |
主分类号: | G06K9/62 | 分类号: | G06K9/62;G06N3/04;G06N3/08;G06F40/284;G06F16/215 |
代理公司: | 北京巨弘知识产权代理事务所(普通合伙) 11673 | 代理人: | 赵洋 |
地址: | 210036 江苏省南*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 深度 学习 sql 注入 攻击 识别 方法 | ||
1.一种基于深度学习的SQL注入攻击识别方法,其特征在于:包括以下步骤:
S1、数据预处理:对相关数据进行数据清洗,根据数据分布手工构建特征,输出处理结果;
S2、词向量模型生成:使用神经网络对所述相关数据进行自然语言处理,将所述整理数据进行编号生成词向量,通过对所述词向量进行训练拟合成词向量模型;
S3、卷积神经网络训练:根据所述词向量模型生成针对文本内容的卷积神经网络,所述卷积神经网络根据不同的所述相关数据定义不同的卷积核个数、卷积核大小、池化层、dropout层和卷积层数,进行所述相关数据的特征提取,根据所述特征区分SQL注入攻击场景和非SQL注入攻击场景;
S4、Dropout层训练:使用Dropout作为训练深度神经网络的一种trick供选择,减少特征检测器件的相互作用;
S5、相关数据全连接网络训练:将Dropout层训练后的所述相关数据局部特征重新通过权值矩阵组装成完整的图;
S6、Softmax层分类:将所述步骤S5的输出经Softmax函数运算后得到SQL注入攻击对所有目标信息的概率分布,判断所述相关数据是否为所述SQL注入攻击。
2.根据权利要求1所述的一种基于深度学习的SQL注入攻击识别方法,其特征在于:所述处理结果包括数据特征、构建特征和类别数据。
3.根据权利要求1所述的一种基于深度学习的SQL注入攻击识别方法,其特征在于:步骤S1进一步包括以下步骤:
S11、采用下采样算法将所述相关数据中包含缺失值的数据清除;
S12、使用xpath将所述响应内容中的标签去除,只保留页面内容;
S13、采用urlparse包中的方法将所述请求参数、IP地址、端口号进行区分;
S14、使用Pearson相关系数评价所述相关数据的特征变量跟特征之间的关系,去除和最终类别无关的数据;
S15、根据数据分布手工构建特征,输出处理结果。
4.根据权利要求1所述的一种基于深度学习的SQL注入攻击识别方法,其特征在于:步骤S2进一步包括以下步骤:
S21、根据所述相关数据创建词库表;
S22、对所述词库表中的词进行编号生成词向量;
S23、通过对所述词库表中所述词向量进行训练,聚集语义功能相近的字并缩短近义词之间的向量空间距离,拟合成所述词向量模型。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京墨网云瑞科技有限公司,未经南京墨网云瑞科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111482583.2/1.html,转载请声明来源钻瓜专利网。