CN106845241A - 漏洞攻击的检测方法和装置 - Google Patents
漏洞攻击的检测方法和装置 Download PDFInfo
- Publication number
- CN106845241A CN106845241A CN201510875694.8A CN201510875694A CN106845241A CN 106845241 A CN106845241 A CN 106845241A CN 201510875694 A CN201510875694 A CN 201510875694A CN 106845241 A CN106845241 A CN 106845241A
- Authority
- CN
- China
- Prior art keywords
- sample data
- clustering
- leak
- sub
- attacked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种漏洞攻击的检测方法和装置,涉及移动通信领域。其中的方法包括:利用K均值聚类算法对样本数据分簇;将实际访问数据在样本数据簇中进行归类;根据将实际访问数据在样本数据簇中的归类结果确定实际访问数据是否为漏洞攻击。从而能够检测到漏洞攻击样本特征库中不包含的攻击,并且提高了检测漏洞攻击的效率。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种漏洞攻击的检测方法和装置。
背景技术
传统的漏洞攻击检测方法,通常是将访问数据包中的相关信息与漏洞攻击样本特征库中的关键字进行逐一匹配,然后根据匹配结果来判定当前访问请求是否包含漏洞攻击。若匹配成功,则判定当前访问请求为漏洞攻击;若匹配失败,则判定当前访问请求为安全访问请求。传统的漏洞攻击检测方法的缺点在于,极度依赖漏洞攻击样本特征库,只能判定样本特征库中已有的漏洞攻击,即与样本特征库中的特征完全匹配的漏洞攻击,并且将访问数据包中的相关信息与漏洞攻击样本特征库中的关键字进行逐一匹配会造成很大的时间开销。
发明内容
本发明要解决的一个技术问题是提供一种检测效率高、且能检测未知的变异漏洞攻击的漏洞攻击检测方法。
根据本发明实施例的一个方面,提供了一种漏洞攻击的检测方法,包括:利用K均值聚类算法对样本数据分簇;将实际访问数据在样本数据簇中进行归类;根据将实际访问数据在样本数据簇中的归类结果确定实际访问数据是否为漏洞攻击。
在一个实施例中,漏洞攻击为跨站脚本攻击。
在一个实施例中,利用K均值聚类算法对样本数据分簇包括:利用静态分析技术检测存在的漏洞类型,确定样本数据簇的数量K,并根据K值对样本数据进行分簇。
在一个实施例中,K=M+N,其中M表示静态分析检测得到的漏洞数目,N为正常访问数据簇的数目。
在一个实施例中,利用K均值聚类算法对样本数据进行分簇还包括:提取样本数据的关键特征,并对样本数据的关键特征进行标准化处理后,再根据K值对标准化处理后的样本数据的关键特征进行分簇,从而完成对样本数据进行分簇。
在一个实施例中,关键特征包括:cookie、URI、useragent、referer、method、post等数据中的一种或多种。
在一个实施例中,利用K均值聚类算法对样本数据进行分簇还包括:根据样本数据的关键特征及漏洞攻击的特点,确定每个样本数据簇的初始质心。
在一个实施例中,利用K均值聚类算法对样本数据进行分簇还包括:删除与所有样本数据簇距离大于预定阈值的异常样本数据。
根据本发明实施例的一个方面,提供了一种漏洞攻击的检测装置,包括:样本数据分簇模块,用于利用K均值聚类算法对样本数据分簇;漏洞攻击检测模块,用于将实际访问数据在样本数据簇中进行归类,并根据将实际访问数据在样本数据簇中的归类结果确定实际访问数据是否为漏洞攻击。
在一个实施例中,漏洞攻击的检测装置为跨站脚本漏洞攻击的检测装置。
在一个实施例中,样本数据分簇模块包括:漏洞检测单元,用于利用静态分析技术检测存在的漏洞类型,确定样本数据簇的数量K;分簇执行单元,用于根据K值对样本数据进行分簇。
在一个实施例中,样本数据分簇模块还包括:关键特征提取单元,用于提取样本数据的关键特征;标准化处理单元,用于对样本数据的关键特征进行标准化处理;分簇执行单元根据K值对标准化处理后的样本数据的关键特征进行分簇,从而完成对样本数据进行分簇。
在一个实施例中,样本数据分簇模块还包括:初始质心确定单元,用于根据样本数据的关键特征及漏洞攻击的特点,确定每个簇的初始质心。
在一个实施例中其特征在于,样本数据分簇模块还包括:异常样本数据删除单元,用于删除与所有样本数据簇距离大于预定阈值的异常样本数据。
本发明至少具有以下优点:
通过对实际网页访问数据的分簇,可以得知实际网页访问数据归类于哪一个样本数据簇,从而能够检测到漏洞攻击样本特征库中不包含的漏洞攻击,并且提高了检测漏洞攻击的效率。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明漏洞攻击的检测方法的一个实施例的流程示意图。
图2示出本发明利用K均值聚类算法对样本数据分簇的一个实施例的流程示意图。
图3示出本发明利用K均值聚类算法对样本数据进行分簇的另一个实施例的流程示意图。
图4示出本发明漏洞攻击的检测装置的一个实施例的结构示意图。
图5示出本发明样本数据分簇模块的一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1描述本发明一个实施例的漏洞攻击的检测方法。
图1示出本发明漏洞攻击的检测方法的一个实施例的流程示意图。如图1所示,在本实施例中,以网页页面上检测XSS(Cross SiteScripting,跨站脚本攻击)漏洞为例。首先,利用工具对网页页面存在的XSS漏洞进行攻击,这些XSS漏洞包括页面输入、get请求参数、post请求参数、useragent以及referer等处。然后,将漏洞攻击获得的攻击数据和安全的页面访问数据结合,构成了样本数据。然后执行以下步骤:
步骤S102,利用K均值聚类算法对样本数据分簇,使得样本数据被分成K个样本数据簇。
步骤S104,将待检测的实际网页访问数据在K个样本数据簇中进行归类。
步骤S106,根据将待检测的实际网页访问数据在K个样本数据簇中的归类结果,来确定实际的网页访问数据是否为XSS漏洞攻击。
在上述方法中,待检测的实际网页访问数据可能并不存在于样本数据中,但是通过对实际网页访问数据的分簇,可以得知实际网页访问数据归类于哪一个样本数据簇,从而能够检测到漏洞攻击样本特征库中不包含的攻击,并且提高了检测漏洞攻击的效率。
下面结合图2描述本发明一个实施例的利用K均值聚类算法对样本数据分簇方法。
图2示出本发明利用K均值聚类算法对样本数据分簇的一个实施例的流程示意图。如图2所示,在上述实施例的基础上,本实施例方法中的步骤S102具体包括:
步骤S1022,利用静态分析技术检测已存在的漏洞类型,并根据检测到的已存在漏洞类型数目来确定样本数据簇的数值K。
例如,利用静态分析技术检测到已存在漏洞类型的数目为M,正常访问数据簇的数目N,那么可以得到K=M+N,即K值和静态分析得到的漏洞数目M呈线性关系。
步骤S1026,根据K值对样本数据进行分簇。
可选的,在步骤S1022执行完毕之后,可以执行以下步骤:
步骤S1023,根据样本数据的关键特征及漏洞攻击的特点,确定每个样本数据簇的初始质心。
对于K均值聚类算法而言,一个难点在于初始聚类中心的选择,并且需要反复试验才能的到较优的聚类数值K。本方法利用改进了K均值算法中的K值选取方法,更利于使用K均值算法对漏洞攻击进行检测,对于漏洞的攻击检测针对性更强。
此外,在一个实施例中,利用K均值聚类算法对样本数据分簇方法还包括:
步骤S1028,删除与所有样本数据簇距离大于预定阈值的异常样本数据。
利用K均值算法对每个样本数据分簇时,都需要对有变化的样本数据簇重新计算均值。因此,样本数据如果距离样本数据分簇的质心距离越远,则对于样本数据簇重新均值的计算影响越大。对于样本数据距离样本数据分簇的质心距离很远的样本数据,我们称之为异常样本数据。在利用K均值聚类算法对样本数据分簇方法还中,预先设定一个阈值,然后删除与所有样本数据簇距离大于预定阈值的异常样本数据,不仅可以解决K均值聚类算法对异常点敏感的问题,还可以节省算法的计算开销,保证了利用K均值聚类算法对样本数据分簇方法的高效性。
下面结合图3描述本发明另一个实施例的利用K均值聚类算法对样本数据分簇方法。
图3示出本发明利用K均值聚类算法对样本数据分簇的另一个实施例的流程示意图。如图3所示,在上述实施例的基础上,本实施例的步骤S102进一步包括:
步骤S1024,提取样本数据的关键特征。
其中,样本数据具体的关键特征可以包括cookie、URI、useragent、referer、method、post等。如果这些特征在待检测的网页页面中出现,则它们都是最终作为关键特征的数据。
步骤S1025,对样本数据的关键特征进行标准化处理。
对样本数据的关键特征进行标准化处理的一种具体实现方式,是对样本数据的关键特征进行归一化。例如,样本数据的某一关键特征值为x,样本数据簇的质心值为μ,归一化常量为σ,则归一化后的关键特征值为x’=(x-μ)/σ。然后,利通K均值算法迭代计算个簇的质心直至结果收敛。
在上述方法中,对样本数据提取关键特征,可以使得对网页页面所含的漏洞攻击检测针对性更强。同时,对样本数据的关键特征进行标准化处理可以提高计算效率。
下面结合图4描述本发明一个实施例的漏洞攻击的检测装置。
图4示出本发明漏洞攻击的检测装置的一个实施例的结构示意图。如图4所示,该实施例的漏洞攻击的检测装置40包括:
样本数据分簇模块402,用于利用K均值聚类算法对样本数据分簇。
漏洞攻击检测模块404,用于将实际访问数据在样本数据簇中进行归类,并根据将所述实际访问数据在所述样本数据簇中的归类结果确定所述实际访问数据是否为漏洞攻击。
下面结合图5描述本发明另一个实施例的漏洞攻击的检测装置。
图5示出本发明样本数据分簇模块的一个实施例的结构示意图。如图5所示,该实施例的样本数据分簇模块402包括:漏洞检测单元5022,用于利用静态分析技术检测存在的漏洞类型,确定所述样本数据簇的数量K。分簇执行单元5026,用于根据K值对样本数据进行分簇。
在一个实施例中,样本数据分簇模块还可以包括:关键特征提取单元5024,用于提取样本数据的关键特征。标准化处理单元5025,用于对所述样本数据的关键特进行标准化处理。分簇执行单元5026根据K值对标准化处理后的样本数据的关键特征进行分簇,从而完成对样本数据进行分簇。
在一个实施例中,样本数据分簇模块还可以包括:初始质心确定单元5023,用于根据所述样本数据的关键特征及漏洞攻击的特点,确定每个簇的初始质心。异常样本数据删除单元5028,用于删除与所有样本数据簇距离大于预定阈值的异常样本数据。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种漏洞攻击的检测方法,包括:
利用K均值聚类算法对样本数据分簇;
将实际访问数据在样本数据簇中进行归类;
根据将所述实际访问数据在所述样本数据簇中的归类结果确定所述实际访问数据是否为漏洞攻击。
2.根据权利要求1所述的方法,其特征在于,所述漏洞攻击为跨站脚本攻击。
3.根据权利要求1或2所述的方法,其特征在于,所述利用K均值聚类算法对样本数据分簇包括:
利用静态分析技术检测存在的漏洞类型,确定所述样本数据簇的数量K,并根据K值对样本数据进行分簇。
4.根据权利要求3所述的方法,其特征在于,K=M+N,其中M表示静态分析检测得到的漏洞数目,N为正常访问数据簇的数目。
5.根据权利要求3所述的方法,其特征在于,所述利用K均值聚类算法对样本数据进行分簇还包括:
提取所述样本数据的关键特征,并对所述样本数据的关键特征进行标准化处理后,再根据K值对标准化处理后的样本数据的关键特征进行分簇,从而完成对样本数据进行分簇。
6.根据权利要求5所述的方法,其特征在于,所述关键特征包括:cookie、URI、useragent、referer、method、post等数据中的一种或多种。
7.根据权利要求1或2所述的方法,其特征在于,所述利用K均值聚类算法对样本数据进行分簇还包括:
根据所述样本数据的关键特征及漏洞攻击的特点,确定每个所述样本数据簇的初始质心。
8.根据权利要求1或2所述的方法,其特征在于,所述利用K均值聚类算法对样本数据进行分簇还包括:
删除与所有样本数据簇距离大于预定阈值的异常样本数据。
9.一种漏洞攻击的检测装置,包括:
样本数据分簇模块,用于利用K均值聚类算法对样本数据分簇;
漏洞攻击检测模块,用于将实际访问数据在样本数据簇中进行归类,并根据将所述实际访问数据在所述样本数据簇中的归类结果确定所述实际访问数据是否为漏洞攻击。
10.根据权利要求9所述的装置,其特征在于,所述漏洞攻击的检测装置跨站脚本漏洞攻击的检测装置。
11.根据权利要求9或10所述的装置,其特征在于,所述样本数据分簇模块包括:
漏洞检测单元,用于利用静态分析技术检测存在的漏洞类型,确定所述样本数据簇的数量K;
分簇执行单元,用于根据K值对样本数据进行分簇。
12.根据权利要求9或10所述的装置,其特征在于,所述样本数据分簇模块还包括:
关键特征提取单元,用于提取样本数据的关键特征;
标准化处理单元,用于对所述样本数据的关键特征进行标准化处理;
所述分簇执行单元根据K值对标准化处理后的样本数据的关键特征进行分簇,从而完成对样本数据进行分簇。
13.根据权利要求9或10所述的装置,其特征在于,所述样本数据分簇模块还包括:
初始质心确定单元,用于根据所述样本数据的关键特征及漏洞攻击的特点,确定每个簇的初始质心。
14.根据权利要求9或10所述的装置,其特征在于,所述样本数据分簇模块还包括:
异常样本数据删除单元,用于删除与所有样本数据簇距离大于预定阈值的异常样本数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510875694.8A CN106845241A (zh) | 2015-12-03 | 2015-12-03 | 漏洞攻击的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510875694.8A CN106845241A (zh) | 2015-12-03 | 2015-12-03 | 漏洞攻击的检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106845241A true CN106845241A (zh) | 2017-06-13 |
Family
ID=59149197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510875694.8A Pending CN106845241A (zh) | 2015-12-03 | 2015-12-03 | 漏洞攻击的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845241A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110728320A (zh) * | 2019-10-11 | 2020-01-24 | 福建工程学院 | 一种基于自编码和聚类结合的水质监测预警方法及系统 |
CN111160489A (zh) * | 2020-01-02 | 2020-05-15 | 中冶赛迪重庆信息技术有限公司 | 基于大数据的多维对标分析服务器、系统、方法及电子终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996292A (zh) * | 2010-12-10 | 2011-03-30 | 北京理工大学 | 一种基于序列聚类的软件安全特性分析方法 |
CN103607391A (zh) * | 2013-11-19 | 2014-02-26 | 北京航空航天大学 | 一种基于K-means的SQL注入攻击检测方法 |
CN104484474A (zh) * | 2014-12-31 | 2015-04-01 | 南京盾垒网络科技有限公司 | 数据库安全审计方法 |
-
2015
- 2015-12-03 CN CN201510875694.8A patent/CN106845241A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101996292A (zh) * | 2010-12-10 | 2011-03-30 | 北京理工大学 | 一种基于序列聚类的软件安全特性分析方法 |
CN103607391A (zh) * | 2013-11-19 | 2014-02-26 | 北京航空航天大学 | 一种基于K-means的SQL注入攻击检测方法 |
CN104484474A (zh) * | 2014-12-31 | 2015-04-01 | 南京盾垒网络科技有限公司 | 数据库安全审计方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110728320A (zh) * | 2019-10-11 | 2020-01-24 | 福建工程学院 | 一种基于自编码和聚类结合的水质监测预警方法及系统 |
CN110728320B (zh) * | 2019-10-11 | 2023-12-01 | 福建工程学院 | 一种基于自编码和聚类结合的水质监测预警方法及系统 |
CN111160489A (zh) * | 2020-01-02 | 2020-05-15 | 中冶赛迪重庆信息技术有限公司 | 基于大数据的多维对标分析服务器、系统、方法及电子终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785241B2 (en) | URL attack detection method and apparatus, and electronic device | |
CN110233849B (zh) | 网络安全态势分析的方法及系统 | |
CN108156131B (zh) | Webshell检测方法、电子设备和计算机存储介质 | |
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN107204960B (zh) | 网页识别方法及装置、服务器 | |
CN107659570A (zh) | 基于机器学习与动静态分析的Webshell检测方法及系统 | |
CN108932426B (zh) | 越权漏洞检测方法和装置 | |
CN112866023B (zh) | 网络检测、模型训练方法、装置、设备及存储介质 | |
KR100894331B1 (ko) | 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법 | |
CN103748853A (zh) | 用于对数据通信网络中的协议消息进行分类的方法和系统 | |
US20140096242A1 (en) | Method, system and client terminal for detection of phishing websites | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
CN109257393A (zh) | 基于机器学习的xss攻击防御方法及装置 | |
US11206277B1 (en) | Method and apparatus for detecting abnormal behavior in network | |
CN106874760A (zh) | 一种基于层次式SimHash的Android恶意代码分类方法 | |
Dandıl | C‐NSA: a hybrid approach based on artificial immune algorithms for anomaly detection in web traffic | |
CN106845241A (zh) | 漏洞攻击的检测方法和装置 | |
CN106911635A (zh) | 一种检测网站是否存在后门程序的方法及装置 | |
Hindarto et al. | Android-manifest extraction and labeling method for malware compilation and dataset creation. | |
CN117081801A (zh) | 网站的内容管理系统的指纹识别方法、装置及介质 | |
US9323987B2 (en) | Apparatus and method for detecting forgery/falsification of homepage | |
CN106790102A (zh) | 一种基于url特征的qr码网络钓鱼识别方法及系统 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN106845228A (zh) | 一种检测恶意程序的方法和装置 | |
CN108021951A (zh) | 一种文档检测的方法、服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |