[发明专利]一种基于深度学习的跨站脚本攻击识别方法在审
申请号: | 202111482584.7 | 申请日: | 2021-12-06 |
公开(公告)号: | CN114169432A | 公开(公告)日: | 2022-03-11 |
发明(设计)人: | 任玉坤;何召阳;何晓刚;刘兵;董昊辰;李克萌 | 申请(专利权)人: | 南京墨网云瑞科技有限公司 |
主分类号: | G06K9/62 | 分类号: | G06K9/62;G06N3/04;G06N3/08;G06F40/289 |
代理公司: | 北京巨弘知识产权代理事务所(普通合伙) 11673 | 代理人: | 赵洋 |
地址: | 210036 江苏省南*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 深度 学习 脚本 攻击 识别 方法 | ||
本发明公开了一种基于深度学习的跨站脚本攻击识别方法,包括以下步骤:S1、网页数据收集:搭建含有跨站脚本攻击漏洞的靶场,使用扫描器和人工渗透的方式收集含有跨站脚本攻击的相关数据,对相关数据进行分类标注;S2、数据特征提取:对相关数据进行数据清洗,通过分词器对所述相关数据进行分词,输出分词后的特征数据;S3、构建数据集:采用Wold2Vec模型构建数据集;S4、训练神经网络:使用LSTM神经网络进行跨站脚本攻击检测,输出检测结果;S5、Softmax层分类:将检测结果经Softmax函数运算后得到跨站脚本攻击对所有目标信息的概率分布,判断相关数据是否为跨站脚本攻击。本发明能够有效提高跨站脚本攻击识别效率,提高安全性。
技术领域
本发明涉及网络数据安全技术领域,具体涉及一种深度机器学习的跨站脚本攻击识别方法。
背景技术
当今,计算机网络技术发展得十分迅速,网络犯罪行为日益增加。网络犯罪行为主要有两种形式,一是非法获取系统数据,二是让系统无法提供服务。在非法获取系统数据方面,跨站脚本攻击利用网站漏洞恶意盗取信息是非常典型的攻击手段。与大多数攻击不同的是,跨站脚本漏洞涉及到攻击者、客户端和网站,而不像大多数攻击一样只有攻击者和受害者。这无疑增加了跨站脚本漏洞的攻防难度。
传统的方法是人工动态检测检测方法和静态检测方法两种方式进行。第一种动态检测方法,该方法从黑盒测试入手,又结合了渗透攻击相关的方法,实现了对XSS漏洞的检测。当前的动态检测方法都会使用真实的XSS攻击代码,或者利用网络爬虫对目标网页进行爬取分析,但是网络爬虫的时间开销十分巨大,且不能保证爬取到的页面数据覆盖了网站的全部页面,并且数据库中存储的攻击代码又无法涵盖所有的攻击场景,存取的开销对服务器的要求也非常。第二种静态检测方法是HTML5和CORS属性规则在浏览器设计一个过滤器来检测XSS攻击,并提供了一个系统来判断被拦截的请求是否有恶意企图。通过以上我们不难看出传统的跨站脚本检测方法往往需要花费大量的时间和精力来提取这些攻击数据的特征,而且还需要一定的经验相结合才能取得很好的效果。对人员依赖程度很大,人员能力水平参差不齐,会影响最终的效果,并且对服务器资源的开销也是非常大的。
发明内容
本发明是为了解决现有技术中人们在使用互联网数据时无法及时有效预防跨站脚本攻击的技术问题,提供一种基于深度学习的跨站脚本攻击识别方法,能够有效提高跨站脚本攻击识别效率,提高安全性。
本发明提供一种基于深度学习的跨站脚本攻击识别方法,包括以下步骤:
S1、网页数据收集:搭建含有跨站脚本攻击漏洞的靶场,使用扫描器和人工渗透的方式收集含有跨站脚本攻击的相关数据,对相关数据进行分类标注;
S2、数据特征提取:对相关数据进行数据清洗,通过分词器对相关数据进行分词,输出分词后的特征数据;
S3、构建数据集:采用Wold2Vec模型构建数据集;
S4、训练神经网络:使用LSTM神经网络进行跨站脚本攻击检测,输出检测结果;
S5、Softmax层分类:将检测结果经Softmax函数运算后得到跨站脚本攻击对所有目标信息的概率分布,判断相关数据是否为跨站脚本攻击。
LSTM是循环神经网络(RNN)的一种改进模型,循环神经网络的主要特点就是可以处理序列特征,即前面的输入和后面的输入是有关系的。LSTM神经网络克服了循环神经网络中不能够处理长距离依赖的缺点,成为了目前最流行的循环神经网络,在图像处理和文本分类等领域中都取的了不错的成果。LSTM神经网络的设计思想是在RNN的隐藏层中增加了一个保存长期的信息的状态C,该状态称为单元状态,依据时序把改进后的RNN展开。
本发明所述的一种基于深度学习的跨站脚本攻击识别方法,作为优选方式,相关数据包括请求参数、请求方法、响应内容、响应状态。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京墨网云瑞科技有限公司,未经南京墨网云瑞科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111482584.7/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种基于深度学习的SQL注入攻击识别方法
- 下一篇:一种多层透水砖的制备方法