CN107563193A - 基于sql模板的数据库访问控制方法及系统 - Google Patents
基于sql模板的数据库访问控制方法及系统 Download PDFInfo
- Publication number
- CN107563193A CN107563193A CN201710750561.7A CN201710750561A CN107563193A CN 107563193 A CN107563193 A CN 107563193A CN 201710750561 A CN201710750561 A CN 201710750561A CN 107563193 A CN107563193 A CN 107563193A
- Authority
- CN
- China
- Prior art keywords
- template
- sql
- sql statement
- blacklist
- atl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明实施例提供了基于SQL模板的数据库访问控制方法及系统,用于提高SQL语句安全检测的效率。本发明实施例方法包括:获取用户设置的具有安全风险的结构化查询语言SQL语句;将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
Description
技术领域
本发明涉及数据安全领域,尤其涉及基于SQL模板的数据库访问控制方法及系统。
背景技术
数据库作为非常重要的存储工具,里面往往会存放着大量有价值或敏感信息,这些信息包括金融财政、知识产权、企业数据等方方面面的内容,网络黑客们会利用各种途径来获取他们想要的信息。因此,保证数据库安全变得尤为重要。网络黑客们获取信息的手段有很多,如结构化查询语言SQL注入,会利用网站搭建的漏洞,构造一些特殊的SQL语句,非法获取信息。
每一种危险行为,都会对应一种SQL特征。现有技术中,通过对SQL特征的识别,识别出危险行为。具体的,首先识别出每个SQL语句中的关键字、表名、字段值、数据库类型信息、操作类型信息等作为SQL特征,然后采用预置规则插件对这些信息进行匹配,匹配成功的插件会将对应的SQL语句判定为危险语句并执行相应的操作。
现有技术通过检测SQL语句中的特征信息识别出对应的危险特征,需要解析出当前SQL语句中的关键字、表名、字段值、数据库类型信息、操作类型信息等,解析的项目相对较多,解析之后需要多个检测插件逐一匹配,步骤繁琐,导致检测效率低。其次,针对每一种危险语句,构建一种检测规则插件,用于检测识别与危险语句相同或类似的SQL语句,并依次运行不同的安全规则分别对每一句SQL语句进行解析和识别,当需要运行的安全规则插件较多时,每个安全规则插件都需要对所有的SQL语句进行解析和识别,重复解析SQL语句会使检测效率进一步降低。
发明内容
本发明实施例提供了基于SQL模板的数据库访问控制方法及系统,用于提高SQL语句安全检测的效率。
本发明实施例第一方面提供了一种基于SQL模板的数据库访问控制方法,可包括:
获取用户设置的具有安全风险的结构化查询语言SQL语句;
将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;
将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
结合第一方面,在第一方面的第一种可能的实施方式中,所述将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,包括:
去除所述具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。
结合第一方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,在判定所述目标SQL语句为风险语句之后,还包括:
阻断所述目标SQL语句的执行。
本发明实施例第二方面提供了一种基于SQL模板的数据库访问控制方法,可包括:
获取用户设置的标准SQL语句;
将所述标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中,所述白名单模板库中包括至少一个所述白名单模板;
将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
若所述目标模板不存在于所述白名单模板库中,则判定所述目标SQL语句为风险语句。
结合第二方面,在第二方面的第一种可能的实施方式中,所述将所述标准SQL语句按照预置规则模板化,形成白名单模板,包括:
去除所述标准SQL语句中的可变参数,保留剩余部分作为白名单模板。
结合第二方面的第一种可能的实施方式,在第二方面的第二种可能的实施方式中,在判定所述目标SQL语句为风险语句之后,还包括:
阻断所述目标SQL语句的执行。
本发明实施例第三方面提供了一种基于SQL模板的数据库访问控制系统,可包括:
第一获取模块,用于获取用户设置的具有安全风险的结构化查询语言SQL语句;
第一模板模块,用于将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;
第二模板模块,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第一判断模块,用于判断所述目标模板是否存在于所述黑名单模板库中,若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
结合第三方面,在第三方面的第一种可能的实施方式中,所述第一模板模块,包括:
第一去除单元,用于去除所述具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。
结合第三方面的第一种可能的实施方式,在第三方面的第二种可能的实施方式中,该系统还包括:
阻断模块,用于阻断所述目标SQL语句的执行。
本发明实施例第四方面提供了一种基于SQL模板的数据库访问控制系统,其特征在于,包括
第二获取模块,用于获取用户设置的标准SQL语句;
第三模板模块,用于将所述标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中,所述白名单模板库中包括至少一个所述白名单模板;
第四模板模块,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第二判断模块,用于判断所述目标模板是否存在于所述白名单模板库中,若所述目标模板不存在于所述白名单模板库中,则判定所述目标SQL语句为风险语句。
结合第四方面,在第四方面的第一种可能的实施方式中,所述第三模板模块,包括:
第二去除单元,用于去除所述标准SQL语句中的可变参数,保留剩余部分作为白名单模板。
结合第四方面的第一种可能的实施方式,在第四方面的第二种可能的实施方式中,该系统还包括:
阻断模块,用于阻断所述目标SQL语句的执行。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,基于SQL模板的数据库访问控制系统可以按照预置规则将用户设置的具有安全风险的结构化查询语言SQL语句或标准SQL语句模板化,形成对应的黑名单模板库及白名单模板库,然后将待检测的目标SQL语句按照预置规则模板化,形成目标模板,若目标模板存在于黑名单模板库中或不存在于白名单模板库中,则判定目标SQL语句为风险语句,相对于现有技术,无需解析每个SQL语句中的关键字、表名、字段值、数据库类型信息、操作类型信息等,解析项目相对较少,提高了检测效率,其次,对于每一个SQL语句只需一次解析模板化,无需重复解析,进一步的提高了检测效率。
附图说明
图1为本发明实施例中基于SQL模板的数据库访问控制方法的一个实施例示意图;
图2为本发明实施例中基于SQL模板的数据库访问控制方法的另一个实施例示意图;
图3为本发明实施例中基于SQL模板的数据库访问控制系统的一个实施例示意图;
图4为本发明实施例中基于SQL模板的数据库访问控制系统的另一个实施例示意图。
具体实施方式
本发明实施例提供了基于SQL模板的数据库访问控制方法及系统,用于提高SQL语句安全检测的效率。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在实际运用中,由于业务系统发起的操作是有限的,也就是业务系统和数据库之间交互的SQL命令是一个有限的集合,从而对应的SQL模板集合也是有限的。有鉴于此,可以通过对业务的SQL语句模板化,形成对于的模板库,如果待检测语句出现新的SQL模板或待检测语句包含在黑名单模板库中,则判定SQL语句存在风险。具体的,可以按照预置规则将用户设置的具有安全风险的结构化查询语言SQL语句或标准SQL语句模板化,形成对应的黑名单模板库及白名单模板库,然后将待检测的目标SQL语句按照预置规则模板化,形成目标模板,若目标模板存在于黑名单模板库中或不存在于白名单模板库中,则判定目标SQL语句为风险语句。本发明从一个新的维度去控制数据库访问,提出了一种新的风险访问识别、控制的方法更有效地实现对数据库防护,保护数据资产的安全,配置上具有易用性。
为了便于理解,下面对本发明实施例中的具体流程进行描述,请参阅图1,本发明实施例中一种基于SQL模板的数据库访问控制方法的一个实施例可包括:
101、获取用户设置的具有安全风险的SQL语句;
用户在实际审查SQL语句过程中,是基于已识别出的具有安全风险的SQL语句来识别待检测的SQL语句。用户可以基于已识别的具有安全风险的SQL语句,预先配置具有安全风险的所有SQL语句为黑名单语句,以进一步实现对这一类的SQL语句进行识别,基于SQL模板的数据库访问控制系统可以获取到用户设置的具有安全风险的SQL语句,用户设置的安全风险的SQL语句,可以根据用户的需求进行设置,具体不做限定。
102、将具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板;
基于SQL模板的数据库访问控制系统在获取到用户设置的具有安全风险的SQL语句之后,可以按照预置的规则将具有安全风险的SQL语句模板化,模板化之后的所有黑名单模板存储在黑名单模板库中,以供安全检测过程中对比调用。
具体的模板化过程可以为:去除具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。SQL语句中往往会包含变量,变量的取值对应的为可变参数,例如,语句:“select*from username where name=’user1’”中的’user1’为可变参数,可以提取语句中的可变参数,用一个统一的参数替换可变参数或直接空缺,具体此处不做限定,若采用’$’统一替换所有语句中的可变参数,则提取出的对应的模板为:“select*fromusername where name=’$’”。将此模板设置为黑名单模板后,然后检测所有请求中SQL语句,如select*from username where name=’user2’等,name字段的值无论user1、user2、user3…,均可判定为风险语句。
可以理解的是,黑名单模板库的建设是一个可持续化的过程,用户可以根据实际的需求可持续化的更新黑名单模板库中的黑名单模板,具体的黑名单模板库中的黑名单模板也可以根据用户的业务种类及所属的业务领域的不同而合理设置,具体此处不做限定。
103、将待检测的目标SQL语句按照预置规则模板化,形成目标模板;
在设置了对应的黑名单模板库之后,基于SQL模板的数据库访问控制系统可以将待检测的目标SQL语句按照预置规则模板化,形成目标模板,以进行进一步的检测,具体的模板化过程与步骤102中的类似,此处不再赘述。
104、判断目标模板是否存在于黑名单模板库中,若目标模板存在于黑名单模板库中,则判定目标SQL语句为风险语句。
判断目标模板是否存在于黑名单模板库中,若目标模板存在于黑名单模板库中,则判定目标SQL语句为风险语句,进一步的,还可以根据用户的设置执行对应的安全策略,例如,基于SQL模板的数据库访问控制系统可以阻断目标SQL语句的执行,也可以向用户发出安全风险提示,具体的此处不做限定。
本发明实施例中,基于SQL模板的数据库访问控制系统可以按照预置规则将用户设置的具有安全风险的结构化查询语言SQL语句模板化,形成对应的黑名单模板库,然后将待检测的目标SQL语句按照预置规则模板化,形成目标模板,若目标模板存在于黑名单模板库中,则判定目标SQL语句为风险语句,相对于现有技术,无需解析每个SQL语句中的关键字、表名、字段值、数据库类型信息、操作类型信息等,解析项目相对较少,提高了检测效率,其次,对于每一个SQL语句只需一次解析模板化,无需重复解析,进一步的提高了检测效率。
上述实施例从设置SQL语句黑名单的角度出发,提供了一种基于SQL模板的数据库访问控制方法,在实际运用中,由于业务系统发起的操作是有限的,也就是业务系统和数据库之间交互的SQL命令是一个有限的集合,从而对应的SQL模板集合也是有限的。从设置SQL语句白名单的角度出发,也可以实现基于SQL模板的数据库访问控制,具体的,请参阅图2,本发明实施例中,基于SQL模板的数据库访问控制方法的另一个实施可包括:
201、获取用户设置的标准SQL语句;
在实际运用中,由于业务系统发起的操作是有限的,也就是说,业务系统和数据库之间交互的SQL命令是一个有限的集合,即需要的SQL命令也可以是有限的,为了保障数据的安全,可以将业务系统可能发起的业务操作对应的SQL语句命令基线化,即,对于同一个业务系统发起的同一种类型的业务操作,可以设置预定的一种或多种SQL语句操作命令作为标准SQL语句,数据库在执行该种类型的业务操作时,不接受种类型的业务操作对应的预定的SQL语句操作命令之外的任何SQL命令,以此来降低数据库访问的风险性,具体的基线化的标准SQL语句由用户进行设定,基于SQL模板的数据库访问控制系统可以获取用户设置的标准SQL语句。
202、将标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中;
基于SQL模板的数据库访问控制系统在获取到用户设置的标准SQL语句之后,可以按照预置的规则将具有安全风险的SQL语句模板化,形成白名单模板,模板化之后的所有白名单模板存储在白名单模板库中,以供安全检测过程中对比调用。
具体的模板化过程可以为:去除标准SQL语句中的可变参数,保留剩余部分作为白名单模板。SQL语句中往往会包含变量,变量的取值对应的为可变参数,例如,语句:“select*from username where name=’user1’”中的’user1’为可变参数,可以提取语句中的可变参数,用一个统一的参数替换可变参数或直接空缺,具体此处不做限定,可以采用’$’统一替换所有语句中的可变参数,则提取出的对应的模板为:“select*fromusername where name=’$’”。将此模板设置为白名单模板,然后检测所有请求中SQL语句,如select*from username where name=’user2’等,name字段的值无论user1、user2、user3…,均可判定为正常语句。
可以理解的是,白名单模板库的建设是一个可持续化的过程,用户可以根据实际的需求可持续化的更新白名单模板库中的白名单模板,具体的白名单模板库中的白名单模板也可以根据用户的业务种类及所属的业务领域的不同而合理设置,具体此处不做限定。
进一步的,在用户每次更新白名单模板库时,基于SQL模板的数据库访问控制系统可以对更新前后的白名单模板库进行标识,以区分更新前后的白名单模板库,并根据用户的选择来设置安全检测过程中所采用的白名单模板库。
203、将待检测的目标SQL语句按照预置规则模板化,形成目标模板;
在设置了对应的白名单模板库之后,基于SQL模板的数据库访问控制系统可以将待检测的目标SQL语句按照预置规则模板化,形成目标模板,以进行进一步的检测,具体的模板化过程与步骤202中的类似,此处不再赘述。
204、判断目标模板是否存在于白名单模板库中,若目标模板不存在于白名单模板库中,则判定目标SQL语句为风险语句。
对于同一个业务系统发起的同一种类型的业务操作,可以设置预定的一种或多种SQL语句操作命令作为标准SQL语句,在执行该种类型的业务操作时,不接受种类型的业务操作对应的预定的SQL语句操作命令之外的任何SQL命令,以此来降低数据库访问的风险性,同时将业务系统的所有类型的业务操作的标准SQL语句对应的白名单模板保存在白名单模板库中。
在获取到目标模板之后,基于SQL模板的数据库访问控制可以判断目标模板是否存在于白名单模板库中,若目标模板不存在于白名单模板库中,则判定目标SQL语句为风险语句。进一步的,还可以根据用户的设置执行对应的安全策略,例如,基于SQL模板的数据库访问控制系统可以阻断目标SQL语句的执行,也可以向用户发出安全风险提示,具体的此处不做限定。
本发明实施例中,基于SQL模板的数据库访问控制系统可以按照预置规则将用户设置的标准SQL语句模板化,形成对应的白名单模板库,然后将待检测的目标SQL语句按照预置规则模板化,形成目标模板,若目标模板不存在于白名单模板库中,则判定目标SQL语句为风险语句,相对于现有技术,无需解析每个SQL语句中的关键字、表名、字段值、数据库类型信息、操作类型信息等,解析项目相对较少,提高了检测效率,其次,对于每一个SQL语句只需一次解析模板化,无需重复解析,进一步的提高了检测效率。
上述实施例对本发明实施例中的基于SQL模板的数据库访问控制方法进行了描述,下面将对本发明实施例中基于SQL模板的数据库访问控制系统进行描述,请参阅图3,本发明实施例中基于SQL模板的数据库访问控制系统的一个实施例可包括:
第一获取模块301,用于获取用户设置的具有安全风险的结构化查询语言SQL语句;
第一模板模块302,用于将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;
第二模板模块303,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第一判断模块304,用于判断所述目标模板是否存在于所述黑名单模板库中,若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
可选的,本实施例中的第一模板模块302,还可以进一步包括:
第一去除单元3021,用于去除所述具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。
可选的,本实施例中的基于SQL模板的数据库访问控制系统还可以包括:
阻断模块305,用于阻断所述目标SQL语句的执行。
在判定目标SQL语句为风险语句之后,进一步的,还可以根据用户的设置执行对应的安全策略,例如,基于SQL模板的数据库访问控制系统可以阻断目标SQL语句的执行,也可以向用户发出安全风险提示,具体的此处不做限定。
本发明实施例中的基于SQL模板的数据库访问控制系统的具体功能与上述图1所示的实施例中描述的内容类似,具体此处不再赘述。
请参阅图4,本发明实施例中基于SQL模板的数据库访问控制系统的另一个实施例可包括:
第二获取模块401,用于获取用户设置的标准SQL语句;
第三模板模块402,用于将所述标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中,所述白名单模板库中包括至少一个所述白名单模板;
第四模板模块403,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第二判断模块404,用于判断所述目标模板是否存在于所述白名单模板库中,若所述目标模板不存在于所述白名单模板库中,则判定所述目标SQL语句为风险语句。
可选的,本实施例中的第三模板模块402还可以进一步包括:
第二去除单元4021,用于去除所述标准SQL语句中的可变参数,保留剩余部分作为白名单模板。
可选的,本实施例中的基于SQL模板的数据库访问控制系统还可以包括:
阻断模块405,用于阻断目标SQL语句的执行。
在判定目标SQL语句为风险语句之后,进一步的,还可以根据用户的设置执行对应的安全策略,例如,基于SQL模板的数据库访问控制系统可以阻断目标SQL语句的执行,也可以向用户发出安全风险提示,具体的此处不做限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种基于SQL模板的数据库访问控制方法,其特征在于,包括:
获取用户设置的具有安全风险的结构化查询语言SQL语句;
将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;
将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
2.根据权利要求1所述的方法,其特征在于,所述将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,包括:
去除所述具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。
3.根据权利要求2所述的方法,其特征在于,在判定所述目标SQL语句为风险语句之后,还包括:
阻断所述目标SQL语句的执行。
4.一种基于SQL模板的数据库访问控制方法,其特征在于,包括:
获取用户设置的标准SQL语句;
将所述标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中,所述白名单模板库中包括至少一个所述白名单模板;
将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
若所述目标模板不存在于所述白名单模板库中,则判定所述目标SQL语句为风险语句。
5.根据权利要求4所述的方法,其特征在于,所述将所述标准SQL语句按照预置规则模板化,形成白名单模板,包括:
去除所述标准SQL语句中的可变参数,保留剩余部分作为白名单模板。
6.根据权利要求5所述的方法,其特征在于,在判定所述目标SQL语句为风险语句之后,还包括:
阻断所述目标SQL语句的执行。
7.一种基于SQL模板的数据库访问控制系统,其特征在于,包括:
第一获取模块,用于获取用户设置的具有安全风险的结构化查询语言SQL语句;
第一模板模块,用于将所述具有安全风险的SQL语句按照预置规则模板化,形成黑名单模板,并存储在黑名单模板库中,所述黑名单模板库中包括至少一个所述黑名单模板;
第二模板模块,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第一判断模块,用于判断所述目标模板是否存在于所述黑名单模板库中,若所述目标模板存在于所述黑名单模板库中,则判定所述目标SQL语句为风险语句。
8.根据权利要求7所述的系统,其特征在于,所述第一模板模块,包括:
第一去除单元,用于去除所述具有安全风险的SQL语句中的可变参数,保留剩余部分作为黑名单模板。
9.根据权利要求8所述的系统,其特征在于,还包括:
阻断模块,用于阻断所述目标SQL语句的执行。
10.一种基于SQL模板的数据库访问控制系统,其特征在于,包括
第二获取模块,用于获取用户设置的标准SQL语句;
第三模板模块,用于将所述标准SQL语句按照预置规则模板化,形成白名单模板,并存储在白名单模板库中,所述白名单模板库中包括至少一个所述白名单模板;
第四模板模块,用于将待检测的目标SQL语句按照所述预置规则模板化,形成目标模板;
第二判断模块,用于判断所述目标模板是否存在于所述白名单模板库中,若所述目标模板不存在于所述白名单模板库中,则判定所述目标SQL语句为风险语句。
11.根据权利要求10所述的系统,其特征在于,所述第三模板模块,包括:
第二去除单元,用于去除所述标准SQL语句中的可变参数,保留剩余部分作为白名单模板。
12.根据权利要求10所述的系统,其特征在于,还包括:
阻断模块,用于阻断所述目标SQL语句的执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710750561.7A CN107563193A (zh) | 2017-08-28 | 2017-08-28 | 基于sql模板的数据库访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710750561.7A CN107563193A (zh) | 2017-08-28 | 2017-08-28 | 基于sql模板的数据库访问控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107563193A true CN107563193A (zh) | 2018-01-09 |
Family
ID=60977193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710750561.7A Pending CN107563193A (zh) | 2017-08-28 | 2017-08-28 | 基于sql模板的数据库访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563193A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804947A (zh) * | 2018-06-19 | 2018-11-13 | 上海点融信息科技有限责任公司 | 用于确定对数据库进行操作的白名单的方法和装置 |
CN108959967A (zh) * | 2018-07-16 | 2018-12-07 | 杭州安恒信息技术股份有限公司 | 一种防数据库敏感数据泄漏的方法及系统 |
CN108959377A (zh) * | 2018-05-25 | 2018-12-07 | 联动优势电子商务有限公司 | 一种数据处理的方法、装置及存储介质 |
CN109325043A (zh) * | 2018-08-22 | 2019-02-12 | 北京小度信息科技有限公司 | 一种标记sql语句的方法、装置和电子设备 |
CN109408525A (zh) * | 2018-10-09 | 2019-03-01 | 河海大学 | 一种农业数据库sql语句安全检测方法及系统 |
CN111177176A (zh) * | 2019-11-18 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 数据检测方法、装置及存储介质 |
CN112767107A (zh) * | 2021-01-14 | 2021-05-07 | 中国工商银行股份有限公司 | 检测黑名单的方法、装置、设备、介质和程序产品 |
CN112948415A (zh) * | 2019-12-20 | 2021-06-11 | 深圳市明源云链互联网科技有限公司 | Sql语句检测方法、装置、终端设备及存储介质 |
CN113190422A (zh) * | 2021-03-22 | 2021-07-30 | 云和恩墨(北京)信息技术有限公司 | Sql语句的质量分析方法、装置、终端及介质 |
WO2021174870A1 (zh) * | 2020-09-02 | 2021-09-10 | 平安科技(深圳)有限公司 | 网络安全风险检测方法、系统、计算机设备和存储介质 |
WO2023066070A1 (zh) * | 2021-10-20 | 2023-04-27 | 阿里云计算有限公司 | 一种sql语句的控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101609493A (zh) * | 2009-07-21 | 2009-12-23 | 国网电力科学研究院 | 一种基于自学习的数据库sql注入防护方法 |
US8225402B1 (en) * | 2008-04-09 | 2012-07-17 | Amir Averbuch | Anomaly-based detection of SQL injection attacks |
CN102682047A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种混合的sql注入防护方法 |
CN102915376A (zh) * | 2012-11-13 | 2013-02-06 | 北京神州绿盟信息安全科技股份有限公司 | 检测数据库异常行为的方法和设备 |
CN106294401A (zh) * | 2015-05-21 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 自动建立sql名单库的方法及装置 |
-
2017
- 2017-08-28 CN CN201710750561.7A patent/CN107563193A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225402B1 (en) * | 2008-04-09 | 2012-07-17 | Amir Averbuch | Anomaly-based detection of SQL injection attacks |
CN101609493A (zh) * | 2009-07-21 | 2009-12-23 | 国网电力科学研究院 | 一种基于自学习的数据库sql注入防护方法 |
CN102682047A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种混合的sql注入防护方法 |
CN102915376A (zh) * | 2012-11-13 | 2013-02-06 | 北京神州绿盟信息安全科技股份有限公司 | 检测数据库异常行为的方法和设备 |
CN106294401A (zh) * | 2015-05-21 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 自动建立sql名单库的方法及装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959377B (zh) * | 2018-05-25 | 2020-11-06 | 联动优势电子商务有限公司 | 一种数据处理的方法、装置及存储介质 |
CN108959377A (zh) * | 2018-05-25 | 2018-12-07 | 联动优势电子商务有限公司 | 一种数据处理的方法、装置及存储介质 |
CN108804947A (zh) * | 2018-06-19 | 2018-11-13 | 上海点融信息科技有限责任公司 | 用于确定对数据库进行操作的白名单的方法和装置 |
CN108959967A (zh) * | 2018-07-16 | 2018-12-07 | 杭州安恒信息技术股份有限公司 | 一种防数据库敏感数据泄漏的方法及系统 |
CN109325043A (zh) * | 2018-08-22 | 2019-02-12 | 北京小度信息科技有限公司 | 一种标记sql语句的方法、装置和电子设备 |
CN109408525A (zh) * | 2018-10-09 | 2019-03-01 | 河海大学 | 一种农业数据库sql语句安全检测方法及系统 |
CN111177176A (zh) * | 2019-11-18 | 2020-05-19 | 腾讯科技(深圳)有限公司 | 数据检测方法、装置及存储介质 |
CN111177176B (zh) * | 2019-11-18 | 2023-05-16 | 腾讯科技(深圳)有限公司 | 数据检测方法、装置及存储介质 |
CN112948415A (zh) * | 2019-12-20 | 2021-06-11 | 深圳市明源云链互联网科技有限公司 | Sql语句检测方法、装置、终端设备及存储介质 |
WO2021174870A1 (zh) * | 2020-09-02 | 2021-09-10 | 平安科技(深圳)有限公司 | 网络安全风险检测方法、系统、计算机设备和存储介质 |
CN112767107A (zh) * | 2021-01-14 | 2021-05-07 | 中国工商银行股份有限公司 | 检测黑名单的方法、装置、设备、介质和程序产品 |
CN113190422A (zh) * | 2021-03-22 | 2021-07-30 | 云和恩墨(北京)信息技术有限公司 | Sql语句的质量分析方法、装置、终端及介质 |
WO2023066070A1 (zh) * | 2021-10-20 | 2023-04-27 | 阿里云计算有限公司 | 一种sql语句的控制方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107563193A (zh) | 基于sql模板的数据库访问控制方法及系统 | |
CN104798066B (zh) | 检测编辑之间的关系并且对编辑的子集有所行动的系统和方法 | |
US7506171B2 (en) | Method and systems for securely supporting password change | |
CN103580852B (zh) | 安全元件以及初始化安全元件的方法和系统 | |
CN104407803B (zh) | 基于笔迹识别的屏幕解锁方法、装置和电子设备 | |
CN107368582A (zh) | 一种sql语句检测方法及系统 | |
CN111597817B (zh) | 一种事件信息抽取方法及装置 | |
CN109885828A (zh) | 基于语言模型的词语纠错方法、装置、计算机设备及介质 | |
CN106951796A (zh) | 一种数据隐私保护的脱敏方法及其装置 | |
CN104350723A (zh) | 账号登录的方法及装置 | |
CN110018840A (zh) | 一种智能合约升级方法、装置、区块链节点设备及介质 | |
US20090158421A1 (en) | Security Analysis Method | |
CN102831172A (zh) | 一种对企业专利数据库中数据处理的方法及装置 | |
CN110209532A (zh) | 一种区块链大数据安全处理系统及方法 | |
CN107239303A (zh) | 应用程序更新包生成及应用程序更新的方法、装置 | |
CN110598445B (zh) | 一种数据库访问控制方法、系统及相关设备 | |
CN104484156B (zh) | 多语言公式的编辑方法、编辑系统和多语言公式编辑器 | |
CN116185853A (zh) | 代码校验方法及装置 | |
CN105184150A (zh) | 一种语句预处理方法、装置以及语句的解释方法、装置 | |
CN111782684B (zh) | 一种配网电子化移交信息匹配方法及装置 | |
US6968314B1 (en) | Enhanced security features for an automated order fulfillment system | |
CN107918869A (zh) | 一种转账控制方法、装置及终端 | |
CN114255134A (zh) | 一种帐号拆解方法、装置和存储介质 | |
CN114238273A (zh) | 数据库管理方法、装置、设备及存储介质 | |
CN107688735A (zh) | 终端的控制方法、装置、终端与计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180109 |