CN106295338A - 一种基于人工神经元网络的sql漏洞检测方法 - Google Patents
一种基于人工神经元网络的sql漏洞检测方法 Download PDFInfo
- Publication number
- CN106295338A CN106295338A CN201610599529.9A CN201610599529A CN106295338A CN 106295338 A CN106295338 A CN 106295338A CN 201610599529 A CN201610599529 A CN 201610599529A CN 106295338 A CN106295338 A CN 106295338A
- Authority
- CN
- China
- Prior art keywords
- matrix
- statement
- sql
- module
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 40
- 238000013528 artificial neural network Methods 0.000 title claims abstract description 36
- 230000006870 function Effects 0.000 claims abstract description 21
- 238000002347 injection Methods 0.000 claims abstract description 19
- 239000007924 injection Substances 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000012549 training Methods 0.000 claims abstract description 14
- 238000006243 chemical reaction Methods 0.000 claims abstract description 9
- 238000011160 research Methods 0.000 claims abstract description 5
- 239000011159 matrix material Substances 0.000 claims description 94
- 238000013461 design Methods 0.000 claims description 13
- 230000007935 neutral effect Effects 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 8
- 239000000203 mixture Substances 0.000 claims description 6
- 238000003062 neural network model Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 4
- 210000002569 neuron Anatomy 0.000 claims description 3
- 230000008901 benefit Effects 0.000 claims description 2
- 210000005036 nerve Anatomy 0.000 claims description 2
- 230000002567 autonomic effect Effects 0.000 abstract description 3
- 230000008878 coupling Effects 0.000 abstract description 3
- 238000010168 coupling process Methods 0.000 abstract description 3
- 238000005859 coupling reaction Methods 0.000 abstract description 3
- 238000011161 development Methods 0.000 abstract description 2
- 230000018109 developmental process Effects 0.000 abstract 1
- 230000008140 language development Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Virology (AREA)
- Devices For Executing Special Programs (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于人工神经元网络的SQL漏洞检测方法。该方法由SQL语句分析模块和人工神经元网络检测模块组成。SQL语句分析模块的主要功能是将Web应用提交的SQL语句转换一个由0和1组成的特征向量组r,再将得到的特征向量提交给人工神经元网络检测模块进行分析与检测,充分应用神经元网络的自主学习功能,通过训练产生的人工神经网络算法和正则匹配来实现对SQL语句的检测。相比传统方法更加方便、准确、快速,无需对Web应用改代码本身进行修改,此外,该系统完全采用Javan语言开发,具有易于维护和进行二次开发的特点,可以很好地进行功能拓展和跨平台移植,对SQL注入漏洞的检测与研究有非常重要的应用价值。
Description
技术领域
本发明涉及一种基于人工神经元网络的SQL漏洞检测方法,属于计算机软件领域。
背景技术
近年来,随着Web应用的广泛使用,Web安全问题也日益突出。SQL注入(SQLInjection)漏洞已成为Web应用中普遍存在的安全隐患之一,它是指攻击者利用Web应用系统用户输入和信息上传的动态特性,将一些恶意数据或代码上传到Web应用系统中,并使这些恶意数据或代码在Web应用系统的服务器端或客户端执行,从而造成Web应用目标系统崩溃、数据被篡改和泄露。由于目前多数的Web应用都采取了应用程序与数据库访问的交互式结构,即用户提交输入,应用程序根据输入构建SQL语句提交给数据库管理系统,执行后将结果返回给用户。SQL漏洞的产生是由于部分开发人员编写Web应用时,多关注业务逻辑,疏于验证用户输入,导致恶意的用户的输入嵌入在SQL语句中,欺骗服务器端执行,以获取超越权限的数据和使用功能,从而导成数据库信息的泄露等严重后果。因此,对SQL漏洞的检测是非常必要的。
通过调研国内外流行的SQL漏洞检测技术,我们发现目前存在的主要缺点是误报率和漏报率较高,精度较差。本文提出的方法是利用大量已知的SQL漏洞注入数据和人工神经元网络算法来训练产生SQL语句漏洞分析模型,可提高检测的精度,减少检测的时间。本方法的设计是基于这样一种观察:虽然SQL注入漏洞可能有多种样式,但是其攻击种类仍然是有限的,而且其中包含了大量相似的关键词和组合语句。如果对攻击的种类进行总结和分类,并设计一个能够自主学习的模型,通过大量的样本训练就能够得到一个比较准确的SQL注入漏洞检测模型,用来分析SQL语句是否可能含有注入攻击。本文基于这个思路,在对现有SQL注入式漏洞进行分析研究的基础上,提出了利用人工神经元网络技术建立SQL注入式漏洞分析和检测模型的方法。该方法充分应用了人工神经网络的自主学习功能,先把大量已知的SQL注入样本和对应的应识别的结果输入人工神经网络,并结合神经元网络算法来训练SQL注入漏洞的模型,网络就会通过自学习功能,慢慢学会识别类似的SQL语句,并可检测用户输入的SQL是否可能带来SQL注入攻击。与其它检测方法相比较,该模型建立之后,无需再次建立检测模型,即可对语句直接进行分析检测,因此具有更快的检测速度和更高的准确率。
目前,已有的利用人工神经元网络进行SQL注入检测的工作有基于贝叶斯网络的SQLassiede方法,该方法是通过在Web应用程序和SQL数据库之间添加一个贝叶斯网络模型,当Web应用提交查询命令,生成的SQL语句传给贝叶斯网络模型,通过贝叶斯算法和正则匹配来实现对SQL语句的检测。虽然贝叶斯网络的时间复杂度比较低,比较容易实现,但是其分类性能不是很好,所以对于SQL注入检测的误报率也比较高。另外,该方法使用了字符串直接进行训练,这需要很长的时间,使得时间响应性变变差。本文提出的基于人工神经网络系统可以解决分类不准确的问题,同时,通过将SQL语句中的关键字组合而成的字符串为特征向量,来减少匹配的时间,从而改善漏洞检测的响应时间。
综上所述,为了更好地进行SQL漏洞检测,需要实现以下两个方面的功能:①利用人工神经元网络技术建立SQL注入式漏洞的分析算法和分析模型。②高效的模型实现及其部署机制。
发明内容
本发明的内容为:
1)提出了一个基于人工神经元网络的SQL注入式漏洞分析和检测模型,降低了漏洞检测的误报率,减少了检测的时间。
2)提出了一种通过将Web应用提交的SQL语句转换为特征向量组的SQL漏洞判定方法,因为样本中包含有多种SQL注入的语句,所以训练生成的模型检测的SQL注入的类型很多。
3)通过在Web应用程序和数据库中间加一个代理来实现分析和检测过程,无需对Web应用代码进行修改,且可方便开发人员的调试和修改。
4)对相关模型和判断方法进行了测试,验证了其有效性。
为达到以上发明目的,经过研究讨论和反复实践,本系统确定最终方案如下。
一种基于人工神经元网络的SQL漏洞检测方法,实现本方法的为基于神经元网络的检测模型,该模型由SQL语句分析模块和人工神经元网络检测模块组成。
(1)SQL语句分析模块
SQL语句分析模块的主要功能是将Web应用提交的SQL语句转换一个特征向量组r,r是由0和1组成的特征向量。通过对SQL注入攻击语句的分类研究,本方法将r设计为由12个ri组成。如果ri=1,则说明SQL语句中包含关键字;如果ri=0,则说明SQL语句中不包含某一关键字。
定义C代表某一语句是否为SQL注入语句,并定义:若该语句是SQL注入语句,C的值为1,若该语句不是SQL注入攻击语句,C值为0。如此,每一条SQL查询语句都能够用特征向量r和C来表示。语句分析模块实现的功能就是将SQL语句转换为特征向量,然后再将得到的特征向量提交给人工神经元网络检测模块进行分析与检测。
(2)人工神经元网络模块
人工神经元网络模块是该模型的核心部分,本发明设计的人工神经网络模型是由四层组成的,其中包含4个隐藏层、12个输入和1个输出。该模块用来训练、验证和测试SQL语句相关的数据,通过不断改变内部的权值,得到一个稳定权值的人工神经网络检测模型。
人工神经训练模块的输入矩阵、目标矩阵和神经元网络的设计如下:
1)输入矩阵:这个矩阵是由n×12的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的。其中的0代表错误,1代表正确。
2)目标矩阵:这个矩阵是由n×1的逻辑矩阵组成的,其中矩阵的元素由0或者1组成。其中的0代表错误,1代表正确。
3)神经元网络:该神经网络的中间层是由4个隐藏层组成的,该层利用输入矩阵和输出矩阵来对数据进行训练、验证和测试。
基于人工神经网络的验证模块的样本矩阵、输出矩阵的设计如下:
1)样本矩阵:这个矩阵是从输入矩阵得到的数据,然后组成一个n×12的逻辑矩阵。
2)输出矩阵:这个矩阵包含了一个n×1的逻辑矩阵,由输入样本矩阵输入训练好的神经网络,然后预测得到的输出值,把输出值存到矩阵中,就可以得到该输出矩阵。
运行环境
本发明的人工神经网络采用BP神经元网络模型,用Java语言实现,在Windows 64位系统上编写,在Windows 64位系统上正常运行。
软件系统可根据实际情况改变的内容
由于本系统具有较强的通用性,在设计之初就考虑到了对其它操作系统的支持,可以很好的实现跨平台移植。
附图说明
图1系统总体架构(按模块)
图2神经元网络模型
具体实施方式
本系统由SQL语句分析模块和人工神经元网络模块两个部分组成。系统架构如图1所示。
SQL语句分析模块
SQL语句分析模块的主要功能是将Web应用提交的SQL语句转换一个特征向量组r,r是由0和1组成的特征向量。通过对SQL注入攻击语句的分类,本模块将r设计为由12个ri组成,i代表个数。如果ri=1,则说明SQL语句中包含关键字;如果ri=0,则说明SQL语句中不包含某一关键字。若C代表某一语句是否为SQL注入语句,并定义:若该语句是SQL注入语句,C的值为1,若该语句不是SQL注入攻击语句,C值为0。这样一来,每一条SQL查询语句都可以用特征向量r和C来表示。语句分析模块实现的功能就是将SQL语句转换为特征向量,然后再将得到的特征向量提交给人工神经元网络分析模块进行分析。
语句分析模块中包含SQL注入关键词表,该表中存放有SQL语句组合注入的关键词,当用户输入某一查询语句时,该模块通过正则匹配该表的关键词,找到该语句对应的特征序列的位置,将该位置的值标为1。匹配完成后,就可以得到该语句的特征序列。具体的特征向量对应的攻击关键词如表1所示。
表1攻击关键词对应的特征向量
特征向量 | SQL注入攻击中的关键词 |
r1 | Create Table |
r2 | Select UNION |
r3 | Insert Into |
r4 | Delete From |
r5 | Update Set |
r6 | Or= |
r7 | And= |
r8 | Drop Table |
r9 | -- |
r10 | /**/ |
r11 | Load_file |
r12 | Information_schema |
某条SQL语句中含有下列关键词'Create Table','Drop Table'和'And=',则根据表中对应的位置,将生成的特征向量中的相应位置标记为1。其中:由于'Create Table'对应r1的位置则r1标记为1,'Drop Table'对应r8位置,r8位置标记为1,'And='对应r7位置标记为1。由于其他的攻击字符没有出现,则其他的位置标记为0;最后得到的特征向量组r(1000000110000)。这样设置特征向量的好处是方便扩展,对于新的攻击关键词,能够更好的扩展。另外,为便于字符串匹配,本模块也提供了转换大小写的功能、转换ASCII码、去掉重复的关键词功能,以方便将SQL注入攻击语句转换为简单明了的语句。
漏洞检测模块
神经元网络模块是该模型的核心部分,本文设计的神经网络模型是由4层组成的,其中包含4个隐藏层、12个输入和1个输出。该模块用来训练、验证和测试数据,通过不断改变内部的权值,得到一个稳定权值的模型。本文设计的神经网络模型如图2所示。
本文的训练模块的输入矩阵、目标矩阵和神经元网络的设计如下:
(1)输入矩阵:这个矩阵是由n×12的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的。其中的0代表错误,1代表正确。
(2)目标矩阵:这个矩阵是由n×1的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的。其中的0代表错误,1代表正确。
(3)神经元网络:该神经网络的中间层是由4个隐藏层组成的,该层利用输入矩阵和输出矩阵来对数据进行训练、验证和测试。
具体步骤如算法1描述:
验证模块
验证模块的样本矩阵、输出矩阵的设计如下:
(1)样本矩阵:这个矩阵是从输入矩阵得到的数据,然后组成一个n×12的逻辑矩阵。
(2)输出矩阵:这个矩阵包含了一个n×1的逻辑矩阵,由输入样本矩阵输入训练好的神经网络,然后预测得到的输出值,把输出值存到矩阵中,就可以得到该输出矩阵。
Claims (3)
1.一种基于人工神经元网络的SQL漏洞检测方法,实现本方法的为基于神经元网络的检测模型,该模型由SQL语句分析模块和人工神经元网络检测模块组成;其特征在于:
(1)SQL语句分析模块
SQL语句分析模块的主要功能是将Web应用提交的SQL语句转换一个特征向量组r,r是由0和1组成的特征向量;通过对SQL注入攻击语句的分类研究,本方法将r设计为由12个ri组成;如果ri=1,则说明SQL语句中包含关键字;如果ri=0,则说明SQL语句中不包含某一关键字;
定义C代表某一语句是否为SQL注入语句,并定义:若该语句是SQL注入语句,C的值为1,若该语句不是SQL注入攻击语句,C值为0;如此,每一条SQL查询语句都能够用特征向量r和C来表示;语句分析模块实现的功能就是将SQL语句转换为特征向量,然后再将得到的特征向量提交给人工神经元网络检测模块进行分析与检测;
(2)人工神经元网络模块
人工神经元网络模块是该模型的核心部分,本发明设计的人工神经网络模型是由四层组成的,其中包含4个隐藏层、12个输入和1个输出;该模块用来训练、验证和测试SQL语句相关的数据,通过不断改变内部的权值,得到一个稳定权值的人工神经网络检测模型;
人工神经训练模块的输入矩阵、目标矩阵和神经元网络的设计如下:
1)输入矩阵:这个矩阵是由n×12的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的;其中的0代表错误,1代表正确;
2)目标矩阵:这个矩阵是由n×1的逻辑矩阵组成的,其中矩阵的元素由0或者1组成;其中的0代表错误,1代表正确;
3)神经元网络:该神经网络的中间层是由4个隐藏层组成的,该层利用输入矩阵和输出矩阵来对数据进行训练、验证和测试;
基于人工神经网络的验证模块的样本矩阵、输出矩阵的设计如下:
1)样本矩阵:这个矩阵是从输入矩阵得到的数据,然后组成一个n×12的逻辑矩阵;
2)输出矩阵:这个矩阵包含了一个n×1的逻辑矩阵,由输入样本矩阵输入训练好的神经网络,然后预测得到的输出值,把输出值存到矩阵中,就可以得到该输出矩阵。
2.根据权利要求1所述的一种基于人工神经元网络的SQL漏洞检测方法,其特征在于:本方法的人工神经网络采用BP神经元网络模型,用Java语言实现,在Windows 64位系统上编写,在Windows 64位系统上正常运行。
3.根据权利要求1所述的一种基于人工神经元网络的SQL漏洞检测方法,其特征在于:本系统由SQL语句分析模块和人工神经元网络模块两个部分组成;
SQL语句分析模块
SQL语句分析模块的主要功能是将Web应用提交的SQL语句转换一个特征向量组r,r是由0和1组成的特征向量;通过对SQL注入攻击语句的分类,本模块将r设计为由12个ri组成,i代表个数;如果ri=1,则说明SQL语句中包含关键字;如果ri=0,则说明SQL语句中不包含某一关键字;若C代表某一语句是否为SQL注入语句,并定义:若该语句是SQL注入语句,C的值为1,若该语句不是SQL注入攻击语句,C值为0;这样一来,每一条SQL查询语句都可以用特征向量r和C来表示;语句分析模块实现的功能就是将SQL语句转换为特征向量,然后再将得到的特征向量提交给人工神经元网络分析模块进行分析;
语句分析模块中包含SQL注入关键词表,该表中存放有SQL语句组合注入的关键词,当用户输入某一查询语句时,该模块通过正则匹配该表的关键词,找到该语句对应的特征序列的位置,将该位置的值标为1;匹配完成后,就可以得到该语句的特征序列;具体的特征向量对应的攻击关键词如表1所示;
表1攻击关键词对应的特征向量
某条SQL语句中含有下列关键词'Create Table','Drop Table'和'And=',则根据表中对应的位置,将生成的特征向量中的相应位置标记为1;其中:由于'Create Table'对应r1的位置则r1标记为1,'Drop Table'对应r8位置,r8位置标记为1,'And='对应r7位置标记为1;由于其他的攻击字符没有出现,则其他的位置标记为0;最后得到的特征向量组r(1000000110000);这样设置特征向量的好处是方便扩展,对于新的攻击关键词,能够更好的扩展;另外,为便于字符串匹配,本模块也提供了转换大小写的功能、转换ASCII码、去掉重复的关键词功能,以方便将SQL注入攻击语句转换为简单明了的语句;
漏洞检测模块
神经元网络模块是该模型的核心部分,神经网络模型是由4层组成的,其中包含4个隐藏层、12个输入和1个输出;该模块用来训练、验证和测试数据,通过不断改变内部的权值,得到一个稳定权值的模型;
本文的训练模块的输入矩阵、目标矩阵和神经元网络的设计如下:
(1)输入矩阵:这个矩阵是由n×12的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的;其中的0代表错误,1代表正确;
(2)目标矩阵:这个矩阵是由n×1的逻辑矩阵组成的,其中矩阵的元素由0或者1组成的;其中的0代表错误,1代表正确;
(3)神经元网络:该神经网络的中间层是由4个隐藏层组成的,该层利用输入矩阵和输出矩阵来对数据进行训练、验证和测试;
具体步骤如算法1描述:
算法1.人工神经元训练算法
输入:神经网络输入对象input和SQL语句的输入对象trainSQL
输出:神经网络的输出对象output
1.读取样本文档中的样本语句,如果没有,返回空;否则执行步骤2
2.将文档中的SQL语句提取出来将其存贮到对象trainSQL中
3.将对象trainSQL提交给SQLPareutil函数,进行特征向量转换
4.提取特征转换后的特征向量,存贮在二进制序列binary和real中
5.将binary中的特征向量存贮到神经网络的input中,将real中的特征向量存贮到神经网络的output中;
6.调用训练函数对神经网络进行训练,并对神经元网络权值加以调整;
7.递归执行算法1(输入:input,trainSQL输出:output)
验证模块
验证模块的样本矩阵、输出矩阵的设计如下:
(1)样本矩阵:这个矩阵是从输入矩阵得到的数据,然后组成一个n×12的逻辑矩阵;
(2)输出矩阵:这个矩阵包含了一个n×1的逻辑矩阵,由输入样本矩阵输入训练好的神经网络,然后预测得到的输出值,把输出值存到矩阵中,就得到该输出矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610599529.9A CN106295338B (zh) | 2016-07-26 | 2016-07-26 | 一种基于人工神经元网络的sql漏洞检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610599529.9A CN106295338B (zh) | 2016-07-26 | 2016-07-26 | 一种基于人工神经元网络的sql漏洞检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106295338A true CN106295338A (zh) | 2017-01-04 |
CN106295338B CN106295338B (zh) | 2020-04-14 |
Family
ID=57652581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610599529.9A Active CN106295338B (zh) | 2016-07-26 | 2016-07-26 | 一种基于人工神经元网络的sql漏洞检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106295338B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107122658A (zh) * | 2017-05-08 | 2017-09-01 | 四川长虹电器股份有限公司 | 具有自动学习功能的数据库防御系统及方法 |
CN107682373A (zh) * | 2017-11-21 | 2018-02-09 | 中国电子科技集团公司第五十四研究所 | 一种基于sql异构化的sql注入防御方法 |
CN107908965A (zh) * | 2017-11-14 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 疑似sql注入类型的检测方法及装置 |
CN109308494A (zh) * | 2018-09-27 | 2019-02-05 | 厦门服云信息科技有限公司 | Lstm循环神经网络模型及基于该模型的网络攻击识别方法 |
WO2019179408A1 (zh) * | 2018-03-23 | 2019-09-26 | 新华三大数据技术有限公司 | 机器学习模型的构建 |
WO2019200548A1 (zh) * | 2018-04-17 | 2019-10-24 | 深圳鲲云信息科技有限公司 | 网络模型编译器及相关产品 |
CN112100617A (zh) * | 2020-09-15 | 2020-12-18 | 全球能源互联网研究院有限公司 | 一种异常sql检测方法及装置 |
CN112115466A (zh) * | 2020-08-26 | 2020-12-22 | 广州锦行网络科技有限公司 | 一种绕过select关键字的sql注入方法 |
CN113821791A (zh) * | 2020-06-18 | 2021-12-21 | 中国电信股份有限公司 | 用于检测sql注入的方法、系统、存储介质及装置 |
CN114401152A (zh) * | 2022-03-23 | 2022-04-26 | 北京金睛云华科技有限公司 | 一种基于贝叶斯惩罚特征选择的sql注入攻击检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295333A (zh) * | 2007-04-28 | 2008-10-29 | 佛山市顺德区顺达电脑厂有限公司 | 类神经网络密码系统及利用类神经网络的密码识别方法 |
US20130031633A1 (en) * | 2002-01-25 | 2013-01-31 | Andrew Honig | System and methods for adaptive model generation for detecting intrusion in computer systems |
CN104536290A (zh) * | 2014-11-05 | 2015-04-22 | 浙江大学 | 基于核主元分析与径向基神经网络的软测量方法及系统 |
CN105160252A (zh) * | 2015-08-10 | 2015-12-16 | 北京神州绿盟信息安全科技股份有限公司 | 一种结构化查询语言注入攻击的检测方法及装置 |
CN105334269A (zh) * | 2015-10-19 | 2016-02-17 | 江苏大学 | 一种基于神经网络和导波特征数据库的管道缺陷类别判别方法 |
-
2016
- 2016-07-26 CN CN201610599529.9A patent/CN106295338B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130031633A1 (en) * | 2002-01-25 | 2013-01-31 | Andrew Honig | System and methods for adaptive model generation for detecting intrusion in computer systems |
US20150058994A1 (en) * | 2002-01-25 | 2015-02-26 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusion in computer systems |
CN101295333A (zh) * | 2007-04-28 | 2008-10-29 | 佛山市顺德区顺达电脑厂有限公司 | 类神经网络密码系统及利用类神经网络的密码识别方法 |
CN104536290A (zh) * | 2014-11-05 | 2015-04-22 | 浙江大学 | 基于核主元分析与径向基神经网络的软测量方法及系统 |
CN105160252A (zh) * | 2015-08-10 | 2015-12-16 | 北京神州绿盟信息安全科技股份有限公司 | 一种结构化查询语言注入攻击的检测方法及装置 |
CN105334269A (zh) * | 2015-10-19 | 2016-02-17 | 江苏大学 | 一种基于神经网络和导波特征数据库的管道缺陷类别判别方法 |
Non-Patent Citations (1)
Title |
---|
CRISTIAN P.ET.AL: "AIIDA-SQL:An Adaptive Intelligent Detector Agent for Detecting SQL Injection Attacks", 《2010 10TH INTERNATIONAL CONFERENCE ON HYBRID INTELLIGENT SYSTEMS》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107122658A (zh) * | 2017-05-08 | 2017-09-01 | 四川长虹电器股份有限公司 | 具有自动学习功能的数据库防御系统及方法 |
CN107908965A (zh) * | 2017-11-14 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 疑似sql注入类型的检测方法及装置 |
CN107682373A (zh) * | 2017-11-21 | 2018-02-09 | 中国电子科技集团公司第五十四研究所 | 一种基于sql异构化的sql注入防御方法 |
WO2019179408A1 (zh) * | 2018-03-23 | 2019-09-26 | 新华三大数据技术有限公司 | 机器学习模型的构建 |
WO2019200548A1 (zh) * | 2018-04-17 | 2019-10-24 | 深圳鲲云信息科技有限公司 | 网络模型编译器及相关产品 |
CN109308494B (zh) * | 2018-09-27 | 2021-06-22 | 厦门服云信息科技有限公司 | Lstm模型及基于该模型的网络攻击识别方法及系统 |
CN109308494A (zh) * | 2018-09-27 | 2019-02-05 | 厦门服云信息科技有限公司 | Lstm循环神经网络模型及基于该模型的网络攻击识别方法 |
CN113821791A (zh) * | 2020-06-18 | 2021-12-21 | 中国电信股份有限公司 | 用于检测sql注入的方法、系统、存储介质及装置 |
CN112115466A (zh) * | 2020-08-26 | 2020-12-22 | 广州锦行网络科技有限公司 | 一种绕过select关键字的sql注入方法 |
CN112100617A (zh) * | 2020-09-15 | 2020-12-18 | 全球能源互联网研究院有限公司 | 一种异常sql检测方法及装置 |
CN112100617B (zh) * | 2020-09-15 | 2023-11-24 | 全球能源互联网研究院有限公司 | 一种异常sql检测方法及装置 |
CN114401152A (zh) * | 2022-03-23 | 2022-04-26 | 北京金睛云华科技有限公司 | 一种基于贝叶斯惩罚特征选择的sql注入攻击检测方法 |
CN114401152B (zh) * | 2022-03-23 | 2022-07-01 | 北京金睛云华科技有限公司 | 基于贝叶斯惩罚特征选择的sql注入攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106295338B (zh) | 2020-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106295338A (zh) | 一种基于人工神经元网络的sql漏洞检测方法 | |
CN109697162B (zh) | 一种基于开源代码库的软件缺陷自动检测方法 | |
Jaber et al. | Causal identification under markov equivalence: Completeness results | |
CN109165510A (zh) | 基于双通道卷积神经网络的Android恶意应用程序检测方法 | |
CN102789416B (zh) | 面向bit软件测试的存储器故障注入方法及其模拟器 | |
CN104766015B (zh) | 一种基于函数调用的缓冲区溢出漏洞动态检测方法 | |
CN107273751A (zh) | 基于多模式匹配的安全漏洞在线发现方法 | |
CN113821804B (zh) | 一种面向第三方组件及其安全风险的跨架构自动化检测方法与系统 | |
Nagy et al. | A static code smell detector for SQL queries embedded in Java code | |
CN104573142A (zh) | 基于神经网络的口令属性分析方法 | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN107491691A (zh) | 一种基于机器学习的远程取证工具安全分析系统 | |
CN116405246A (zh) | 一种基于攻防结合的漏洞利用链构建技术 | |
Cao et al. | FTCLNet: Convolutional LSTM with Fourier transform for vulnerability detection | |
CN110493262A (zh) | 一种改进分类的网络攻击检测方法及系统 | |
CN103971054A (zh) | 一种基于行为序列的浏览器扩展漏洞的检测方法 | |
De Barros et al. | Web services wind tunnel: On performance testing large-scale stateful web services | |
CN116578980A (zh) | 基于神经网络的代码分析方法及其装置、电子设备 | |
CN111898134B (zh) | 基于LSTM和BiLSTM的智能合约漏洞检测方法和装置 | |
CN113610677A (zh) | 一种基于网络模式的军事训练信息系统及其评估方法 | |
Lin et al. | Finding metamorphic relations for scientific software | |
Jiang et al. | Efficient generation of valid test inputs for deep neural networks via gradient search | |
Li et al. | Self‐admitted technical debt detection by learning its comprehensive semantics via graph neural networks | |
Sun et al. | Revisiting and Improving Retrieval-Augmented Deep Assertion Generation | |
Shi et al. | Cross-browser compatibility testing based on model comparison |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |