CN101448007A - 一种结构化查询语言sql攻击防御系统 - Google Patents

一种结构化查询语言sql攻击防御系统 Download PDF

Info

Publication number
CN101448007A
CN101448007A CNA2008102474685A CN200810247468A CN101448007A CN 101448007 A CN101448007 A CN 101448007A CN A2008102474685 A CNA2008102474685 A CN A2008102474685A CN 200810247468 A CN200810247468 A CN 200810247468A CN 101448007 A CN101448007 A CN 101448007A
Authority
CN
China
Prior art keywords
sql
attack
rule
packet
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102474685A
Other languages
English (en)
Other versions
CN101448007B (zh
Inventor
高昆仑
刘书勇
宋小芹
李凌
邓立武
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Global Energy Interconnection Research Institute
Original Assignee
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electric Power Research Institute Co Ltd CEPRI filed Critical China Electric Power Research Institute Co Ltd CEPRI
Priority to CN2008102474685A priority Critical patent/CN101448007B/zh
Publication of CN101448007A publication Critical patent/CN101448007A/zh
Application granted granted Critical
Publication of CN101448007B publication Critical patent/CN101448007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种改进的误用型结构化查询语言(以下简称SQL)攻击防御系统,基于应用系统业务和SQL注入的特征提取恶意攻击行为特征库,结合特征库对用户的SQL请求进行严格检测,并根据检测结果对带有攻击特征的SQL请求进行阻断,用以保护数据库安全,给出相应的审计记录。本发明能灵活部署于边界防御装置、应用服务器、数据库服务器及各种安全审计软件中,当应用环境改变,新的攻击类型或新的正常行为模式出现时,SQL攻击行为特征库能随时更新。

Description

一种结构化查询语言SQL攻击防御系统
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于结构化查询语言SQL的攻击检测、阻断与审计的新型防御系统。
背景技术
当前防御结构化查询语言SQL(structured query language)攻击的技术手段分为被动防御与主动防御方式。屏蔽出错信息、删除数据库不需要的扩展存储过程、Web服务器目录权限设置最小化等被动防御结构化查询语言SQL攻击方法其弊端在于缺乏结构化查询语言SQL攻击的检测机制,只能对结构化查询语言SQL攻击的影响范围进行控制,属于事后防御机制。主动防御结构化查询语言SQL攻击的方式通过攻击特征库实施对结构化查询语言SQL请求检测,如发现用户提交数据库的结构化查询语言SQL请求有攻击特性便进行阻止,常用的方法是在检测结构化查询语言SQL攻击的规则中,过滤任何现行的结构化查询语言SQL元字符(meta-characters):如单引号、分号和双重破折号。
结构化查询语言SQL攻击的检测过程是主动防御结构化查询语言SQL攻击方式的核心。检测技术主要可以分为两大类,异常检测(Anomaly Detection)和误用检测(MisuseDetection)。异常检测提取正常模式审计数据的数学特征,检查事件数据中是否存在与之相违背的异常模式。误用检测搜索审计事件数据,查看其中是否存在预先定义的误用模式。
异常检测模型建立系统正常工作模型,把当前活动与正常模型进行比对,一旦发现偏离正常统计学意义上的操作模式,即认为发生了入侵行为,其关键是异常阈值和特征的选择。异常检测有概率统计、预测模式生成和神经网络等实现方式,其优点是可检测到未知的入侵和较为复杂的入侵,但各种应用系统的行为特征通常灵活变更,异常检测模型难以实现结构化查询语言SQL攻击的准确定位,误报率太高。
误用检测模型采集入侵行为的特征,建立相关的攻击行为特征库。在检测过程中,将收集到的数据与特征库中的攻击行为特征进行模式,以判别是否发生了入侵行为。误用检测主要有专家系统、击键监视、模型推理、模式匹配和状态转换分析等实现方式。误用检测模型误报率低,但如何识别带有某些特殊字符或具备个别攻击特征的正常结构化查询语言SQL语句,如何识别阻断合法用户的恶意结构化查询语言SQL操作,是当前需要解决的难题。
本发明提出一种改进的误用型结构化查询语言SQL攻击防御系统,能识别带有某些特殊字符或具备个别攻击特征的正常结构化查询语言SQL语句,并能对合法用户的恶意结构化查询语言SQL操作进行阻断以实现对数据库保护。
发明内容
本发明提出了一种改进的误用型结构化查询语言SQL攻击防御系统,基于应用系统业务和结构化查询语言SQL注入的特征提取恶意攻击行为特征库,结合特征库对用户的结构化查询语言SQL请求进行严格检测,并根据检测结果阻断带有攻击特性的结构化查询语言SQL请求,给出相应的审计记录。
本发明与其他SQL攻击检测方法或系统的不同之处在于:
1)基于数据库结构化查询语言SQL
常见的SQL注入检测方法或系统一般基于网站web页面输入数据或用户提交的HTTP请求进行判断其是否为攻击。本发明区别上述做法,是基于web应用解析形成完整的结构化查询SQL语句,进行SQL注入攻击、非法数据库操作攻击等恶意攻击行为的判断。此方式使得系统部署位置更为灵活,可部署于边界防御装置、应用服务器、数据库服务器及各种安全审计软件中,其主要作用是防护数据库受到SQL攻击。
2)改进的误用型SQL攻击防御系统
结构化查询语言SQL攻击防御系统实现了基于IP、协议、端口、应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象和注入特征的攻击行为特征库,并以Perl正则表达式(Perl Compatible Regular Expressions,pcre)对攻击行为特征库进行了形式化描述,将其应用于基于结构化查询语言SQL攻击行为的检测程序中,识别带有某些特殊字符或具备个别攻击特征的结构化查询语言SQL语句,阻断用户非正常的结构化查询语言SQL操作,实现对数据库的智能保护。本发明能灵活部署于边界防御装置、应用服务器、数据库服务器及各种安全审计软件中,当应用环境改变,新的攻击类型或新的正常行为模式出现时,结构化查询语言SQL攻击行为特征库能随时更新。
附图1为结构化查询语言SQL攻击防御系统工作原理图。
结构化查询语言SQL攻击防御系统启动后,安全配置文件和数据包被读入结构化查询语言SQL攻击防御系统,由初始化函数和分析检测函数分别处理。初始化函数主要负责安全配置文件中规则的解析、检查和创建结构化查询语言SQL攻击行为特征库的工作;分析检测函数接收数据包后则主要完成包预处理、包头处理、包内容检测和检测结果输出的任务。在包检测过程中根据攻击行为特征库的内容动态加载包过滤算法库。
附图2为初始化函数的详细工作流程,初始化函数逐步进行以下操作:
1.对调试参数进行设定,注册搜索算法。
2.对配置文件中规则进行解密处理,解密后的规则内容调用rule_check工具进行配置文件合法性检查。安全配置文件中每一行为一条完整的安全规则,每条规则分为两大部分:规则头和应用层选项。规则头包括:丢弃或接受(alert/pass)、协议、源地址、源端口、方向操作符(“->”)、目的地址、目的端口,各项以空格分隔;应用层选项包括应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象、注入特征,各项以分号隔开。
3.对配置文件中的每一行安全规则进行逐一解析,依次读取规则头和应用层选项的值,通过匹配规则中的应用层选项来调用相关的解析函数,建立动态的安全规则三维链表,形成基于{IP、协议、端口、应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象、注入特征}七要素的结构化查询语言SQL攻击行为特征库。
在解析安全规则的过程中,首先按照规则头的丢弃或接受(alert/pass)划分链表,链表中的成员为描述每条规则的数据结构(RuleTree)。由于一条规则有时候需要调用多个处理函数来进行分析,因此RuleTree数据结构以一个子链表(RuleFouction)记录该规则的处理函数。同时,RuleTree结构还记录规则的应用层选项信息及其处理函数链表。为减少链表数量,提高效率,不为每条规则分配一个单独的(RuleTree)结构,对于规则头相同的不同安全规则,只根据不同的应用层选项链取不同的函数处理链表。
4.根据配置文件中安全规则需要用到的插件,注册包过滤算法库。各种包过滤算法根据结构化查询语言SQL攻击特征库的需要进行动态注册。
附图3为结构化查询语言SQL分析检测函数详细工作流程图。结构化查询语言SQL分析检测函数逐步进行以下操作:
1.数据包预处理:建立预处理关键字和处理函数链表,根据用户需要需求添加、删除预处理的功能模块,建立的数据结构包括:
typedef struct_PreprocessKey
{char*keyword;
void(*func)(char*);
}PreprocessKey;//预处理关键字信息结构
typedef struct_PreprocessList
{PreprocessKey entry;
struct_PreprocessList*next;
}PreprocessList;//预处理关键字链表
typedef struct_PreprocessFunction
{void(*func)(Packet*);
struct_PreprocessFunction*next;
}PreprocessFunction;//预处理函数链表
2.包头有效性检查:每收到一个外部结构化查询语言SQL数据包调用预处理函数链表中的函数进行预处理,检查包头有效性;
3.包内容有效性分析:首先在攻击特征库基础上,由函数SecDetection读入三维链表各节点,构造出用以快速匹配的新的数据结构;其次进行SQL攻击规则的判断,调用处理模块函数SecThread和SecPacket对数据包内容执行具体的模式匹配任务,进行模式匹配时,先匹配规则头,若匹配则继续递归匹配应用层选项,若不匹配,直接匹配下一条规则,为加快匹配的速度,在应用层选项中的匹配过程中,调用高效率的匹配搜索算法;
4.根据规则策略选择匹配的输出结果:根据规则策略,若匹配了规则策略中的动作:丢弃或接受(Drop,Accept),SQL攻击防御系统按规则策略对SQL数据包进行相应的动作,并记录相应的日志审计信息。
因此,本发明提出了一种基于结构化查询语言SQL的攻击防御系统,其特征在于基于应用系统业务和结构化查询语言SQL注入的特征提取恶意数据库访问行为特征库,结合特征库对用户的结构化查询语言SQL请求进行严格检测,根据检测结果阻断带有攻击特性的结构化查询语言SQL请求,给出相应的审计记录。
其中所述基于应用系统业务和结构化查询语言SQL注入的特征提取恶意数据库访问行为特征库,攻击行为特征库除结构化查询语言SQL的注入特征外,还加入了用户提交包括结构化查询语言SQL请求时的帐号、操作类型和请求操作对象的应用系统业务的特征要素。
其中以Perl正则表达式对攻击行为模式库进行了形式化描述,将其应用于结构化查询语言SQL攻击行为的检测程序中。
其中应用三维链表及改进的模式匹配算法进行攻击特征匹配,从而提高了结构化查询语言SQL请求的分析检测的效率。
其中系统启动后,安全配置文件和数据包被读入结构化查询语言SQL攻击防御系统,由初始化函数和分析检测函数分别处理,初始化函数主要负责安全配置文件中规则的解析、检查和创建结构化查询语言SQL攻击行为特征库的工作,分析检测函数接收数据包后则主要完成包预处理、包头处理、包内容检测和检测结果输出的任务,在包检测过程中根据攻击行为特征库的内容动态加载包过滤算法库。
其中所述初始化函数逐步进行以下操作:
(1)对调试参数进行设定,注册搜索算法;
(2)对配置文件中规则进行解密处理,解密后的规则内容调用rule_check工具进行配置文件合法性检查,安全配置文件中每一行为一条完整的安全规则,每条规则分为两大部分:规则头和应用层选项。
(3)对配置文件中的每一行安全规则进行逐一解析,依次读取规则头和应用层选项的值,通过匹配规则中的应用层选项来调用相关的解析函数,建立动态的安全规则三维链表,形成基于包括:IP、协议、端口、应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象、注入特征七要素的结构化查询语言SQL攻击行为特征库;
(4)根据配置文件中安全规则需要用到的插件,注册包过滤算法库,各种包过滤算法根据结构化查询语言SQL攻击特征库的需要进行动态注册。
其中所述分析检测函数逐步进行以下操作:
(1)数据包预处理:建立预处理关键字和处理函数链表,根据用户需要需求添加、删除预处理的功能模块,建立的数据结构包括:
typedef struct_PreprocessKey
{char *keyword;
void(*func)(char*);
}PreprocessKey;//预处理关键字信息结构
typedef struct_PreprocessList
{PreprocessKey entry;
struct_PreprocessList *next;
}PreprocessList;//预处理关键字链表
typedef struct_PreprocessFunction
{void(*func)(Packet*);
struct_PreprocessFunction*next;
}PreprocessFunction;//预处理函数链表
(2)包头有效性检查:每收到一个外部结构化查询语言SQL数据包调用预处理函数链表中的函数进行预处理,检查包头有效性;
(3)包内容有效性分析:首先在攻击特征库基础上,由函数SecDetection读入三维链表各节点,构造出用以快速匹配的新的数据结构;其次进行SQL攻击规则的判断,调用处理模块函数SecThread和SecPacket对数据包内容执行具体的模式匹配任务,进行模式匹配时,先匹配规则头,若匹配则继续递归匹配应用层选项,若不匹配,直接匹配下一条规则,为加快匹配的速度,在应用层选项中的匹配过程中,调用高效率的匹配搜索算法;
(4)根据规则策略选择匹配的输出结果:根据规则策略,若匹配了规则策略中的动作:丢弃或接受(Drop,Accept),SQL攻击防御系统按规则策略对SQL数据包进行相应的动作,并记录相应的日志审计信息。
本发明的有益效果是:
(1)本发明结合应用系统业务特征和结构化查询语言SQL注入的攻击行为特征,使用{IP、协议、端口、应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象、注入特征}七要素建立结构化查询语言SQL攻击行为特征库,提高了攻击检测的准确性。由于在匹配结构化查询语言SQL注入特征的基础上,加入了用户提交结构化查询语言SQL请求时的帐号、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象等应用系统业务特征,因此,即使当应用系统的正常访问行为带有某些特殊字符或具备个别攻击属性时,系统能正常识别其合法性,不会产生误检,同时能对合法用户的恶意结构化查询语言SQL操作能进行阻断。
(2)本发明在收集IP、协议、端口、帐户、结构化查询语言SQL操作、结构化查询语言SQL操作对象、注入特征等要素时,能对这些特征库要素进行自学习,当应用环境改变,新的攻击类型或新的正常行为模式出现时,攻击行为特征库能自适应并动态更新。
(3)本发明通过Perl正则表达式(Perl Compatible Regular Expressions,pcre)形式化描述了基于应用系统业务和结构化查询语言SQL攻击特征的行为特征库,将其应用于基于结构化查询语言SQL攻击行为的检测程序中。
(4)本发明在攻击行为特征库的基础上,重新构造了一套专用于快速匹配的数据结构,并采用了高效率的匹配算法进行攻击特征匹配。
(5)本发明能灵活部署于边界防御装置、应用服务器、数据库服务器、各种安全审计系统之中。
附图说明
图1是依据本发明的结构化查询语言SQL攻击防御系统工作原理图;
图2是依据本发明的结构化查询语言SQL攻击防御系统初始化函数的详细工作流程图;
图3是依据本发明的结构化查询语言SQL攻击防御系统结构化查询语言SQL分析检测函数详细工作流程图;
图4是依据本发明的信息安全网络隔离装置的工作原理示意图;
图5是依据本发明的信息安全网络隔离装置在信息网络中的位置部署示意图。
具体实施方式
以下是SQL攻击防御系统部署在信息安全网络隔离装置(一种边界防御装置)的典型实施案例。
信息安全网络隔离装置是适应网络按照安全等级进行分区的需要,对数据库进行保护的专用装置,其核心技术是采用了SQL攻击防御系统。信息安全网络隔离装置将可信任的信息内网和不可信任的信息外网进行隔离,必须保证信息内网和信息外网之间的SQL通信均通过信息安全网络隔离装置进行SQL检测。本装置可以对访问Oracle服务器的网络连接进行过滤,只允许特定的应用服务器通过特定的程序对特定的数据库服务器进行访问,并且对客户端程序访问数据库服务的内容和行为进行控制。
依据本发明的信息安全网络隔离装置的工作原理如图4所示。
依据本发明的信息安全网络隔离装置在信息网络中的位置如图5所示。
已经根据优选的实施例描述了本发明。显然,在阅读和理解了上述详细说明书后能做出多种修正和替换。本发明意欲的是本申请构建成包括了落入附属的权利要求书或其等同物的范围之内的所有这些修正和替换。

Claims (7)

1、一种基于结构化查询语言SQL的攻击防御系统,其特征在于基于应用系统业务和结构化查询语言SQL注入的特征提取恶意数据库访问行为特征库,结合特征库对用户的结构化查询语言SQL请求进行严格检测,根据检测结果阻断带有攻击特性的结构化查询语言SQL请求,给出相应的审计记录。
2、如权利要求1所述的基于结构化查询语言SQL的攻击防御系统,其特征在于所述基于应用系统业务和结构化查询语言SQL注入的特征提取恶意数据库访问行为特征库,攻击行为特征库除结构化查询语言SQL的注入特征外,还加入了用户提交包括结构化查询语言SQL请求时的帐号、操作类型和请求操作对象的应用系统业务的特征要素。
3、如权利要求2所述的基于结构化查询语言SQL的攻击防御系统,其特征在于以Perl正则表达式对攻击行为模式库进行了形式化描述,将其应用于结构化查询语言SQL攻击行为的检测程序中。
4、如权利要求3所述的基于结构化查询语言SQL的攻击防御系统,其特征在于应用三维链表及改进的模式匹配算法进行攻击特征匹配,从而提高了结构化查询语言SQL请求的分析检测的效率。
5、如权利要求1-4所述的基于结构化查询语言SQL的攻击防御系统,其特征在于系统启动后,安全配置文件和数据包被读入结构化查询语言SQL攻击防御系统,由初始化函数和分析检测函数分别处理,初始化函数主要负责安全配置文件中规则的解析、检查和创建结构化查询语言SQL攻击行为特征库的工作,分析检测函数接收数据包后则主要完成包预处理、包头处理、包内容检测和检测结果输出的任务,在包检测过程中根据攻击行为特征库的内容动态加载包过滤算法库。
6、如权利要求1-5所述的基于结构化查询语言SQL的攻击防御系统,其特征在于所述初始化函数逐步进行以下操作:
(1)对调试参数进行设定,注册搜索算法;
(2)对配置文件中规则进行解密处理,解密后的规则内容调用rule_check工具进行配置文件合法性检查,安全配置文件中每一行为一条完整的安全规则,每条规则分为两大部分:规则头和应用层选项。
(3)对配置文件中的每一行安全规则进行逐一解析,依次读取规则头和应用层选项的值,通过匹配规则中的应用层选项来调用相关的解析函数,建立动态的安全规则三维链表,形成基于包括:IP、协议、端口、应用系统访问帐户、结构化查询语言SQL操作类型、结构化查询语言SQL请求操作对象、注入特征七要素的结构化查询语言SQL攻击行为特征库;
(4)根据配置文件中安全规则需要用到的插件,注册包过滤算法库,各种包过滤算法根据结构化查询语言SQL攻击特征库的需要进行动态注册。
7、如权利要求1-6所述的基于结构化查询语言SQL的攻击防御系统,其特征在于所述分析检测函数逐步进行以下操作:
(1)数据包预处理:建立预处理关键字和处理函数链表,根据用户需要需求添加、删除预处理的功能模块,建立的数据结构包括:
  typedef struct_PreprocessKey
  { char *keyword;
  void(*func)(char*);
  } PreprocessKey;//预处理关键字信息结构
  typedef struct_PreprocessList
  { PreprocessKey entry;
  struct_PreprocessList*next;
  } PreprocessLi st;//预处理关键字链表
typedef struct_PreprocessFunction
  { void(*func)(Packet*);
  struct_PreprocessFunction*next;
  } PreprocessFunction;//预处理函数链表
(2)包头有效性检查:每收到一个外部结构化查询语言SQL数据包调用预处理函数链表中的函数进行预处理,检查包头有效性;
(3)包内容有效性分析:首先在攻击特征库基础上,由函数SecDetection读入三维链表各节点,构造出用以快速匹配的新的数据结构;其次进行SQL攻击规则的判断,调用处理模块函数SecThread和SecPacket对数据包内容执行具体的模式匹配任务,进行模式匹配时,先匹配规则头,若匹配则继续递归匹配应用层选项,若不匹配,直接匹配下一条规则,为加快匹配的速度,在应用层选项中的匹配过程中,调用高效率的匹配搜索算法;
(4)根据规则策略选择匹配的输出结果:根据规则策略,若匹配了规则策略中的动作:丢弃或接受(Drop,Accept),SQL攻击防御系统按规则策略对SQL数据包进行相应的动作,并记录相应的日志审计信息。
CN2008102474685A 2008-12-31 2008-12-31 一种结构化查询语言sql攻击防御方法 Active CN101448007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102474685A CN101448007B (zh) 2008-12-31 2008-12-31 一种结构化查询语言sql攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102474685A CN101448007B (zh) 2008-12-31 2008-12-31 一种结构化查询语言sql攻击防御方法

Publications (2)

Publication Number Publication Date
CN101448007A true CN101448007A (zh) 2009-06-03
CN101448007B CN101448007B (zh) 2012-11-21

Family

ID=40743404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102474685A Active CN101448007B (zh) 2008-12-31 2008-12-31 一种结构化查询语言sql攻击防御方法

Country Status (1)

Country Link
CN (1) CN101448007B (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045319A (zh) * 2009-10-21 2011-05-04 中国移动通信集团山东有限公司 Sql注入攻击检测方法及其装置
CN102291394A (zh) * 2011-07-22 2011-12-21 网宿科技股份有限公司 基于网络加速设备的安全防御系统
CN102413127A (zh) * 2011-11-09 2012-04-11 中国电力科学研究院 一种数据库综合安全防护方法
CN102456032A (zh) * 2010-10-22 2012-05-16 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN103310161A (zh) * 2012-03-14 2013-09-18 北京海泰方圆科技有限公司 一种用于数据库系统的防护方法及系统
CN103744802A (zh) * 2013-12-20 2014-04-23 北京奇虎科技有限公司 Sql注入攻击的识别方法及装置
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN104424447A (zh) * 2013-09-02 2015-03-18 中国移动通信集团四川有限公司 一种构建数据库防火墙的方法和装置
CN103078864B (zh) * 2010-08-18 2015-11-25 北京奇虎科技有限公司 一种基于云安全的主动防御文件修复方法
CN105516211A (zh) * 2016-02-06 2016-04-20 北京祥云天地科技有限公司 基于行为模型对访问数据库行为进行识别的方法、设备和系统
CN105553917A (zh) * 2014-10-28 2016-05-04 腾讯科技(深圳)有限公司 一种网页漏洞的检测方法和系统
CN106355094A (zh) * 2016-07-08 2017-01-25 耿童童 一种基于语法变换的sql注入攻击防御系统及防御方法
CN106446164A (zh) * 2016-09-23 2017-02-22 上海携程商务有限公司 Sql审计系统及方法
CN106940778A (zh) * 2017-03-10 2017-07-11 华东师范大学 一种基于gpu并行字典破解托库中的加密数据方法
CN106982188A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 恶意传播源的检测方法及装置
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法
CN107368582A (zh) * 2017-07-21 2017-11-21 深信服科技股份有限公司 一种sql语句检测方法及系统
CN107392020A (zh) * 2017-06-30 2017-11-24 北京奇虎科技有限公司 数据库操作分析方法、装置、计算设备及计算机存储介质
CN108090351A (zh) * 2017-12-14 2018-05-29 北京百度网讯科技有限公司 用于处理请求消息的方法和装置
CN109936525A (zh) * 2017-12-15 2019-06-25 阿里巴巴集团控股有限公司 一种基于图结构模型的异常账号防控方法、装置以及设备
CN110851461A (zh) * 2019-10-31 2020-02-28 深信服科技股份有限公司 非关系型数据库的审计方法、装置和存储介质
CN112214372A (zh) * 2020-09-16 2021-01-12 广州海颐信息安全技术有限公司 一种敏感sql集中控制系统
CN113190838A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于表达式的web攻击行为检测方法及系统
US11562095B2 (en) 2021-01-28 2023-01-24 International Business Machines Corporation Reinforcing SQL transactions dynamically to prevent injection attacks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461132C (zh) * 2007-03-02 2009-02-11 北京邮电大学 基于源代码静态分析的软件安全代码分析器及其检测方法
CN101267357B (zh) * 2007-03-13 2010-11-17 北京启明星辰信息技术股份有限公司 一种sql注入攻击检测方法及系统

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045319B (zh) * 2009-10-21 2013-06-12 中国移动通信集团山东有限公司 Sql注入攻击检测方法及其装置
CN102045319A (zh) * 2009-10-21 2011-05-04 中国移动通信集团山东有限公司 Sql注入攻击检测方法及其装置
CN103078864B (zh) * 2010-08-18 2015-11-25 北京奇虎科技有限公司 一种基于云安全的主动防御文件修复方法
CN102456032B (zh) * 2010-10-22 2013-06-19 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
CN102456032A (zh) * 2010-10-22 2012-05-16 北京启明星辰信息技术股份有限公司 数据库安全保护方法和装置
CN102291394B (zh) * 2011-07-22 2014-06-11 网宿科技股份有限公司 基于网络加速设备的安全防御系统
CN102291394A (zh) * 2011-07-22 2011-12-21 网宿科技股份有限公司 基于网络加速设备的安全防御系统
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN102413127A (zh) * 2011-11-09 2012-04-11 中国电力科学研究院 一种数据库综合安全防护方法
CN103310161B (zh) * 2012-03-14 2016-08-03 北京海泰方圆科技股份有限公司 一种用于数据库系统的防护方法及系统
CN103310161A (zh) * 2012-03-14 2013-09-18 北京海泰方圆科技有限公司 一种用于数据库系统的防护方法及系统
CN104424447A (zh) * 2013-09-02 2015-03-18 中国移动通信集团四川有限公司 一种构建数据库防火墙的方法和装置
CN103744802A (zh) * 2013-12-20 2014-04-23 北京奇虎科技有限公司 Sql注入攻击的识别方法及装置
CN103744802B (zh) * 2013-12-20 2017-05-24 北京奇安信科技有限公司 Sql注入攻击的识别方法及装置
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN104123370B (zh) * 2014-07-24 2017-11-24 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN105553917A (zh) * 2014-10-28 2016-05-04 腾讯科技(深圳)有限公司 一种网页漏洞的检测方法和系统
CN105553917B (zh) * 2014-10-28 2020-05-12 腾讯科技(深圳)有限公司 一种网页漏洞的检测方法和系统
CN106982188A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 恶意传播源的检测方法及装置
CN105516211A (zh) * 2016-02-06 2016-04-20 北京祥云天地科技有限公司 基于行为模型对访问数据库行为进行识别的方法、设备和系统
CN106355094B (zh) * 2016-07-08 2019-02-22 北京卫达信息技术有限公司 一种基于语法变换的sql注入攻击防御系统及防御方法
CN106355094A (zh) * 2016-07-08 2017-01-25 耿童童 一种基于语法变换的sql注入攻击防御系统及防御方法
CN106446164A (zh) * 2016-09-23 2017-02-22 上海携程商务有限公司 Sql审计系统及方法
CN106940778A (zh) * 2017-03-10 2017-07-11 华东师范大学 一种基于gpu并行字典破解托库中的加密数据方法
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法
CN107392020A (zh) * 2017-06-30 2017-11-24 北京奇虎科技有限公司 数据库操作分析方法、装置、计算设备及计算机存储介质
CN107368582A (zh) * 2017-07-21 2017-11-21 深信服科技股份有限公司 一种sql语句检测方法及系统
CN107368582B (zh) * 2017-07-21 2020-12-22 深信服科技股份有限公司 一种sql语句检测方法及系统
CN108090351A (zh) * 2017-12-14 2018-05-29 北京百度网讯科技有限公司 用于处理请求消息的方法和装置
CN108090351B (zh) * 2017-12-14 2022-03-08 北京百度网讯科技有限公司 用于处理请求消息的方法和装置
CN109936525A (zh) * 2017-12-15 2019-06-25 阿里巴巴集团控股有限公司 一种基于图结构模型的异常账号防控方法、装置以及设备
US11102230B2 (en) 2017-12-15 2021-08-24 Advanced New Technologies Co., Ltd. Graphical structure model-based prevention and control of abnormal accounts
US11223644B2 (en) 2017-12-15 2022-01-11 Advanced New Technologies Co., Ltd. Graphical structure model-based prevention and control of abnormal accounts
CN110851461A (zh) * 2019-10-31 2020-02-28 深信服科技股份有限公司 非关系型数据库的审计方法、装置和存储介质
CN112214372A (zh) * 2020-09-16 2021-01-12 广州海颐信息安全技术有限公司 一种敏感sql集中控制系统
US11562095B2 (en) 2021-01-28 2023-01-24 International Business Machines Corporation Reinforcing SQL transactions dynamically to prevent injection attacks
CN113190838A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于表达式的web攻击行为检测方法及系统

Also Published As

Publication number Publication date
CN101448007B (zh) 2012-11-21

Similar Documents

Publication Publication Date Title
CN101448007B (zh) 一种结构化查询语言sql攻击防御方法
Nelms et al. {ExecScent}: Mining for New {C&C} Domains in Live Networks with Adaptive Control Protocol Templates
Kholidy Detecting impersonation attacks in cloud computing environments using a centric user profiling approach
US9697058B2 (en) Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor
Landauer et al. A framework for cyber threat intelligence extraction from raw log data
CN102413127A (zh) 一种数据库综合安全防护方法
US20090055166A1 (en) Method, Computer Program and Apparatus for Analysing Symbols in a Computer System
Hubballi et al. Network specific false alarm reduction in intrusion detection system
Ibarra-Fiallos et al. Effective filter for common injection attacks in online web applications
CN112738040A (zh) 一种基于dns日志的网络安全威胁检测方法、系统及装置
Panahnejad et al. APT-Dt-KC: advanced persistent threat detection based on kill-chain model
Li et al. Application of hidden Markov model in SQL injection detection
Angelini et al. An attack graph-based on-line multi-step attack detector
CN117454376A (zh) 工业互联网数据安全检测响应与溯源方法及装置
RU148692U1 (ru) Система мониторинга событий компьютерной безопасности
RU180789U1 (ru) Устройство аудита информационной безопасности в автоматизированных системах
Alserhani A framework for multi-stage attack detection
CN113542296A (zh) 基于安全防护大数据的策略优化方法及人工智能防护系统
KR20180118869A (ko) 통합 보안 이상징후 모니터링 시스템
Chamotra et al. Analysis and modelling of multi-stage attacks
Abawajy et al. Policy-based SQLIA detection and prevention approach for RFID systems
CN111832024B (zh) 一种大数据安全防护方法及系统
CN116991680B (zh) 一种日志降噪方法及电子设备
CN116647412B (zh) 一种Web服务器的安全防御方法和系统
CN103116670B (zh) 计算机网络防御策略的转换一致性验证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: STATE ELECTRIC NET CROP.

Effective date: 20130129

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130129

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee after: China Electric Power Research Institute

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee before: China Electric Power Research Institute

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160504

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee after: China Electric Power Research Institute

Patentee after: State Grid Smart Grid Institute

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Corporation of China

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee after: China Electric Power Research Institute

Patentee after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE

Patentee after: State Grid Corporation of China

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15 China Electric Power Research Institute of the Ministry of science and technology

Patentee before: China Electric Power Research Institute

Patentee before: State Grid Smart Grid Institute

Patentee before: State Grid Corporation of China