CN108540465A - Sql注入拦截检测方法、装置、设备及计算机可读介质 - Google Patents

Sql注入拦截检测方法、装置、设备及计算机可读介质 Download PDF

Info

Publication number
CN108540465A
CN108540465A CN201810274876.3A CN201810274876A CN108540465A CN 108540465 A CN108540465 A CN 108540465A CN 201810274876 A CN201810274876 A CN 201810274876A CN 108540465 A CN108540465 A CN 108540465A
Authority
CN
China
Prior art keywords
sql
instructions
reception
syntax tree
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810274876.3A
Other languages
English (en)
Inventor
陈辉
黄强
王天宇
刘昭毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810274876.3A priority Critical patent/CN108540465A/zh
Publication of CN108540465A publication Critical patent/CN108540465A/zh
Priority to US16/156,997 priority patent/US11108817B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24561Intermediate data storage techniques for performance improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出一种SQL注入拦截检测方法,包括:根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令;若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。本发明实施例结合了在线检测和离线分析两种方式,可以对入侵的恶意SQL命令进行拦截,还可以通过离线分析发现并补充规则的漏洞。

Description

SQL注入拦截检测方法、装置、设备及计算机可读介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种SQL注入拦截检测方法及装置、设备和计算机可读介质。
背景技术
目前互联网企业面临大量的黑客攻击,其中相当大的比例是SQL注入攻击。
目前的SQL(Structured Query Language,结构化查询语言)注入拦截主要是靠WAF(Web Application Firewall,网站应用级入侵防御系统)进行拦截。WAF中利用正则进行拦截和检测,然而由于很多复杂情况难以描述,因此正则规则单纯基于文本特性的误报率高。
发明内容
本发明实施例提供一种SQL注入拦截检测方法、装置、设备及计算机可读介质,以解决或缓解现有技术中的一个或多个技术问题。
第一方面,本发明实施例提供了一种SQL注入拦截检测方法,包括:
根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令;
若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
结合第一方面,本发明在第一方面的第一种实施方式中,所述根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令的步骤中,包括:
将接收的SQL指令中的SQL语句解析成语法树结构;
判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
结合第一方面,本发明在第一方面的第二种实施方式中,所述通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令的步骤中,包括:
将接收的SQL指令根据语法规则生成向量;
计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
结合第一方面或第一方面的任意一种实施方式,本发明在第一方面的第三种实施方式中,还包括步骤:
当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
第二方面,本发明实施例提供了一种SQL注入拦截检测装置,包括:
检测模块,用于根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令;
分析模块,用于若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
结合第二方面,本发明在第二方面的第一种实施方式中,所述检测模块包括:
解析子模块,用于将接收的SQL指令中的SQL语句解析成语法树结构;
拦截子模块,用于判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
结合第二方面,本发明在第二方面的第二种实施方式中,所述分析模块包括:
向量生成子模块,用于将接收的SQL指令根据语法规则生成向量;
相似度计算子模块,用于计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
结合第二方面或第二方面的任意一种实施方式,本发明在第二方面的第三种实施方式中,还包括:黑名单更新模块,用于当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
所述装置的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,SQL注入拦截检测装置的结构中包括处理器和存储器,所述存储器用于存储支持SQL注入拦截检测装置执行上述第一方面中SQL注入拦截检测方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述SQL注入拦截检测装置还可以包括通信接口,用于SQL注入拦截检测装置与其他设备或通信网络通信。
第三方面,本发明实施例提供了一种计算机可读介质,用于存储SQL注入拦截检测装置所用的计算机软件指令,其包括用于执行上述第一方面的SQL注入拦截检测方法所涉及的程序。
本发明实施例结合了在线检测和离线分析两种方式,可以对入侵的恶意SQL命令进行拦截,还可以通过离线分析发现并补充规则的漏洞。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1为本发明一实施例的SQL注入拦截检测方法的流程图;
图2为本发明一实施例的步骤S110的流程图;
图3为本发明一实施例的步骤S120的流程图;
图4为本发明一实施例的SQL注入拦截检测方法的应用示意图;
图5为本发明另一实施例的SQL注入拦截检测装置的框图;
图6为本发明一实施例的SQL注入拦截检测设备的框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。本发明实施例主要提供了一种通SQL注入拦截检测的方法及装置,下面分别通过以下实施例进行技术方案的展开描述。
请参阅图1,其为本发明实施例一的SQL注入拦截检测方法的流程图。本实施例一提供了一种SQL注入拦截检测方法,包括以下步骤:
S110:根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令。若是,可以对接收的SQL指令进行拦截。
在本发明实施例中,SQL语法树规则是一种SQL转换规则,用于将SQL指令转化为对应的语法结构。
S120:若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
在一种可能的实现方式中,如图2所示,所述步骤S110中具体包括:
S111:将接收的SQL指令中的SQL语句解析成语法树结构。
例如,接收的SQL语句为“select*from T1where id=‘4’LIKE‘%”。将其解析为语法树结构为“const_field LIKE const_field”。
S112:判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
例如,根据正常的SQL语句,可以设定的规则:LIKE操作符两边的子树不可以是常量。因此,将LIKE两边的子树为常量的添加至黑名单中。依据这个规则,则接收的SQL语句与黑名单中的语法树特征匹配,因此将其拦截。
所述的分析模型中可以存储大量的正确SQL样本集合和恶意注入SQL样本集合,通过分析接收的SQL指令的相似度进行判断。
在一种可能的实现方式中,如图3所示,所述步骤S120中具体包括:
S121:将接收的SQL指令根据语法规则生成向量。
SQL指令可以按照YACC(Yet Another Compiler Compiler,生成语法分析器)语法定义文件中的语法规则为下标生成向量(vector)。比如SQL语法文件中由1000条规则,则生成的向量的维度为1000维。
S122:计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
在一个实施例中,所采用的相似度判断函数为欧式距离算法。比如,相似度阈值可设定为90%,若接收的SQL语句的向量与恶意SQL指令的向量样本的相似度达到该阈值,则初步判定为恶意指令,可以通过报警等方式提醒工作人员进行复查。
另外,作为本实施例的优选方式,还可以将接收的SQL指令与正确SQL样本指令进行相似度计算,然后再将两个相似度进行加权求和,获取一个最终的数值,通过判断该数值是否达到设定阈值来判断该SQL指令是否为恶意指令。
在本实施例的检测方法中,还可以包括步骤S130:当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
如果判断为接收到的SQL指令为恶意指令时,则此时可以根据该指令的语法结构对黑名单进行更新。
请参阅图4,其为本发明的拦截检测方法的应用示意图。本实施例通过数据库防火墙(dbproxy)对SQL指令业务进行检测,判断是否为恶意指令。若是,则直接进行拦截。若否,则不进行拦截,然后再进行离线入侵检测。在检测时,通过SQL注入库进行相似匹配,当相似度达到设定阈值时,则进行告警。然后,再通过智能运维监控系统(ARK)对数据库防火墙进行规则的修改或增加。
本发明实施例还提供了一种SQL注入拦截检测装置。请参阅图5,其为本实施例的SQL注入拦截检测装置的框图。本实施例的一种SQL注入拦截检测装置,包括:
检测模块110,用于根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令。
所述检测模块110包括:
解析子模块111,用于将接收的SQL指令中的SQL语句解析成语法树结构。
拦截子模块112,用于判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
分析模块120,用于若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
所述分析模块120包括:
向量生成子模块121,用于将接收的SQL指令根据语法规则生成向量;
相似度计算子模块122,用于计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
黑名单更新模块130,用于当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
本实施例装置的各个模块功能与上述实施例的SQL注入拦截检测方法的原理类似,故不再赘述。
本发明实施例还提供一种SQL注入拦截检测设备,如图6所示,该设备包括:存储器310和处理器320,存储器310内存储有可在处理器320上运行的计算机程序。所述处理器320执行所述计算机程序时实现上述实施例中的SQL注入拦截检测方法。所述存储器310和处理器320的数量可以为一个或多个。
该设备还包括:
通信接口330,用于与外界设备进行通信,进行数据交互传输。
存储器310可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器310、处理器320和通信接口330独立实现,则存储器310、处理器320和通信接口330可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线、外部设备互连(PCI,PeripheralComponent)总线或扩展工业标准体系结构(EISA,Extended Industry StandardComponent)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器310、处理器320及通信接口330集成在一块芯片上,则存储器310、处理器320及通信接口330可以通过内部接口完成相互间的通信。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
本发明实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质的更具体的示例至少(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读存储介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
在本发明实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于指令执行系统、输入法或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
综上所述,本发明实施例结合了在线检测和离线分析两种方式,可以对入侵的恶意SQL命令进行拦截,还可以通过离线分析发现并补充规则的漏洞。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种SQL注入拦截检测方法,其特征在于,包括:
根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令;
若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
2.根据权利要求1所述的SQL注入拦截检测方法,其特征在于,所述根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令的步骤中,包括:
将接收的SQL指令中的SQL语句解析成语法树结构;
判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
3.根据权利要求1所述的SQL注入拦截检测方法,其特征在于,所述通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令的步骤中,包括:
将接收的SQL指令根据语法规则生成向量;
计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
4.根据权利要求1至3中任一项所述的SQL注入拦截检测方法,其特征在于,还包括步骤:
当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
5.一种SQL注入拦截检测装置,其特征在于,包括:
检测模块,用于根据SQL语法树规则对接收的SQL指令进行检测,判断接收的SQL指令是否为恶意指令;
分析模块,用于若接收的SQL指令没有命中语法树规则,则通过分析模型对接收的SQL指令进行分析,判断接收的SQL指令是否为潜在恶意指令。
6.根据权利要求5所述的SQL注入拦截检测装置,其特征在于,所述检测模块包括:
解析子模块,用于将接收的SQL指令中的SQL语句解析成语法树结构;
拦截子模块,用于判断该语法树结构是否与黑名单中的语法树的特征匹配;若是,则进行拦截。
7.根据权利要求5所述的SQL注入拦截检测装置,其特征在于,所述分析模块包括:
向量生成子模块,用于将接收的SQL指令根据语法规则生成向量;
相似度计算子模块,用于计算接收的SQL指令的向量与恶意SQL指令的向量样本的相似度;若相似度达到设定阈值,则判定接收的SQL指令为恶意指令。
8.根据权利要求5所述的SQL注入拦截检测装置,其特征在于,还包括:
黑名单更新模块,用于当所述分析模型判定接收的SQL指令为恶意指令时,根据所述接收的SQL指令在黑名单中增加恶意SQL指令的语法结构规则。
9.一种SQL注入拦截检测设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-4中任一所述的SQL注入拦截检测方法。
10.一种计算机可读介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的SQL注入拦截检测方法。
CN201810274876.3A 2018-03-30 2018-03-30 Sql注入拦截检测方法、装置、设备及计算机可读介质 Pending CN108540465A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810274876.3A CN108540465A (zh) 2018-03-30 2018-03-30 Sql注入拦截检测方法、装置、设备及计算机可读介质
US16/156,997 US11108817B2 (en) 2018-03-30 2018-10-10 SQL injection interception detection method and device, apparatus and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810274876.3A CN108540465A (zh) 2018-03-30 2018-03-30 Sql注入拦截检测方法、装置、设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN108540465A true CN108540465A (zh) 2018-09-14

Family

ID=63481618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810274876.3A Pending CN108540465A (zh) 2018-03-30 2018-03-30 Sql注入拦截检测方法、装置、设备及计算机可读介质

Country Status (2)

Country Link
US (1) US11108817B2 (zh)
CN (1) CN108540465A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111221804A (zh) * 2019-12-27 2020-06-02 北京健康之家科技有限公司 基于抽象语法树的防数据越权方法、装置及存储介质
CN111737289A (zh) * 2020-06-05 2020-10-02 北京奇艺世纪科技有限公司 Sql注入攻击的检测方法、装置
CN112039900A (zh) * 2020-09-02 2020-12-04 平安科技(深圳)有限公司 网络安全风险检测方法、系统、计算机设备和存储介质
CN113760893A (zh) * 2021-01-05 2021-12-07 北京沃东天骏信息技术有限公司 指令控制方法、装置、计算机系统和计算机可读存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11334569B2 (en) * 2020-01-21 2022-05-17 International Business Machines Corporation Unique SQL query transfer for anomaly detection
CN112363713B (zh) * 2020-11-30 2024-06-11 杭州玳数科技有限公司 一种绑定式的sql血缘解析数据流可视化交互方法
CN114666078B (zh) * 2020-12-08 2022-12-20 北京中科网威信息技术有限公司 Sql注入攻击的检测方法及系统、电子设备及存储介质
CN113127505B (zh) * 2021-05-17 2024-04-23 北京奇艺世纪科技有限公司 结构化查询语言sql系统的监控方法、装置及电子设备
CN113515748A (zh) * 2021-05-20 2021-10-19 云账户技术(天津)有限公司 一种检测sql注入的方法及装置
CN113411316A (zh) * 2021-06-04 2021-09-17 深圳市华磊迅拓科技有限公司 基于wcf协议的mes系统数据的通讯方法及系统
CN113590011A (zh) * 2021-10-08 2021-11-02 北京海誉动想科技股份有限公司 触发指令拦截方法与装置
CN114157476A (zh) * 2021-12-01 2022-03-08 上海钧正网络科技有限公司 基于Web应用防护系统的SQL注入漏洞检测方法、装置、终端及介质
CN115549990B (zh) * 2022-09-19 2023-06-13 武汉思普崚技术有限公司 一种sql注入检测方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609493A (zh) * 2009-07-21 2009-12-23 国网电力科学研究院 一种基于自学习的数据库sql注入防护方法
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN103186733A (zh) * 2011-12-30 2013-07-03 中国移动通信集团广东有限公司 数据库用户行为管理系统和数据库用户行为管理方法
CN106357696A (zh) * 2016-11-14 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种sql注入攻击检测方法及系统
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法
CN107229849A (zh) * 2016-03-24 2017-10-03 全球能源互联网研究院 面向电力信息内外网边界的数据库用户行为安全审计方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1747502A (zh) 2004-09-09 2006-03-15 华为技术有限公司 一种端到端语音时延的测试装置和方法
US8356001B2 (en) * 2009-05-19 2013-01-15 Xybersecure, Inc. Systems and methods for application-level security
EP2944055A4 (en) * 2013-01-11 2016-08-17 Db Networks Inc SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609493A (zh) * 2009-07-21 2009-12-23 国网电力科学研究院 一种基于自学习的数据库sql注入防护方法
CN102682047A (zh) * 2011-10-18 2012-09-19 国网电力科学研究院 一种混合的sql注入防护方法
CN103186733A (zh) * 2011-12-30 2013-07-03 中国移动通信集团广东有限公司 数据库用户行为管理系统和数据库用户行为管理方法
CN107229849A (zh) * 2016-03-24 2017-10-03 全球能源互联网研究院 面向电力信息内外网边界的数据库用户行为安全审计方法
CN106357696A (zh) * 2016-11-14 2017-01-25 北京神州绿盟信息安全科技股份有限公司 一种sql注入攻击检测方法及系统
CN107122658A (zh) * 2017-05-08 2017-09-01 四川长虹电器股份有限公司 具有自动学习功能的数据库防御系统及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111221804A (zh) * 2019-12-27 2020-06-02 北京健康之家科技有限公司 基于抽象语法树的防数据越权方法、装置及存储介质
CN111737289A (zh) * 2020-06-05 2020-10-02 北京奇艺世纪科技有限公司 Sql注入攻击的检测方法、装置
CN111737289B (zh) * 2020-06-05 2023-07-25 北京奇艺世纪科技有限公司 Sql注入攻击的检测方法、装置
CN112039900A (zh) * 2020-09-02 2020-12-04 平安科技(深圳)有限公司 网络安全风险检测方法、系统、计算机设备和存储介质
CN112039900B (zh) * 2020-09-02 2022-08-26 平安科技(深圳)有限公司 网络安全风险检测方法、系统、计算机设备和存储介质
CN113760893A (zh) * 2021-01-05 2021-12-07 北京沃东天骏信息技术有限公司 指令控制方法、装置、计算机系统和计算机可读存储介质

Also Published As

Publication number Publication date
US20190306191A1 (en) 2019-10-03
US11108817B2 (en) 2021-08-31

Similar Documents

Publication Publication Date Title
CN108540465A (zh) Sql注入拦截检测方法、装置、设备及计算机可读介质
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
EP3506141B1 (en) System for query injection detection using abstract syntax trees
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
CN106796639B (zh) 用于可信执行环境的数据挖掘算法
US9628507B2 (en) Advanced persistent threat (APT) detection center
US20200104488A1 (en) Detecting frame injection through web page analysis
US11297096B2 (en) Gaussian autoencoder detection of network flow anomalies
US10931706B2 (en) System and method for detecting and identifying a cyber-attack on a network
Hamed et al. Mobile malware detection: A survey
US20210352092A1 (en) Attack signature generation
CN110276195A (zh) 一种智能设备入侵检测方法、设备及存储介质
CN112016078A (zh) 一种登录设备的封禁检测方法、装置、服务器和存储介质
CN111953665A (zh) 服务器攻击访问识别方法及系统、计算机设备、存储介质
US11431748B2 (en) Predictive crowdsourcing-based endpoint protection system
CN113971284B (zh) 基于JavaScript的恶意网页检测方法、设备及计算机可读存储介质
US11552986B1 (en) Cyber-security framework for application of virtual features
CN112766961A (zh) 基于区块链金融和在线支付的信息安全防护方法及设备
KR102022626B1 (ko) 로그 분석을 이용한 공격 탐지 장치 및 방법
US20230328035A1 (en) Method and firewall configured to monitor messages transiting between two communication elements
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
Pawlick et al. Quantitative models of imperfect deception in network security using signaling games with evidence [IEEE CNS 17 Poster]
CN116582366B (zh) Web攻击防范方法、装置和系统、存储介质
Maslan et al. DDoS detection on network protocol using cosine similarity and N-Gram+ Method
CN113676466B (zh) 一种网络安全检测的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180914

RJ01 Rejection of invention patent application after publication