CN108632263A - 一种sql注入点的检测方法 - Google Patents

一种sql注入点的检测方法 Download PDF

Info

Publication number
CN108632263A
CN108632263A CN201810379978.1A CN201810379978A CN108632263A CN 108632263 A CN108632263 A CN 108632263A CN 201810379978 A CN201810379978 A CN 201810379978A CN 108632263 A CN108632263 A CN 108632263A
Authority
CN
China
Prior art keywords
request
database
frequent
web
detection method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810379978.1A
Other languages
English (en)
Inventor
张黎
邹开红
宗旭
付翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Flash Press Information Polytron Technologies Inc
Original Assignee
Hangzhou Flash Press Information Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Flash Press Information Polytron Technologies Inc filed Critical Hangzhou Flash Press Information Polytron Technologies Inc
Priority to CN201810379978.1A priority Critical patent/CN108632263A/zh
Publication of CN108632263A publication Critical patent/CN108632263A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种SQL注入点的检测方法,涉及数据库安全技术领域,一种SQL注入点的检测方法包括以下步骤:S1:记录预定时间内的Web请求和数据库请求;S2:发掘前件为Web请求,后件为数据库请求的频繁项集;S3:对频繁项集进行筛选,查找注入点并加入注入库;S4:读取注入点中Web请求映射到数据库请求中的参数,并将注入点并进行标记;S5:对上述标记注入点进行安全检测。本发明一种SQL注入点的检测方法的注入点位置确认准确,SQL语句合法性检测精确度高,能有效针对Web系统的注入攻击行为进行预防,且简单方便,便于操作。

Description

一种SQL注入点的检测方法
技术领域
本发明涉及数据库安全技术领域,
尤其是,本发明涉及一种SQL注入点的检测方法。
背景技术
随着互联网通信技术和网站技术的迅猛发展,Web应用已经越来越多样化。Web已经不再只由静态网页提供信息服务,而变成了可与数据库进行交互的一项技术。正是由于Web技术与数据库技术的完美融合,如今的Web应用才分布的愈发广泛。除了云计算、O2O、电子商务等新兴领域,Web数据库技术在传统教育、政府、医疗等方面发挥了重要作用。
网站技术的发展日新月异,但是网站安全问题也随之越发突出,近几年数据库泄露事件更是频繁发生,SQL(结构化查询语言:Structured Query Language)注入攻击是对数据库进行攻击的最常用的手段之一。首先,攻击者通过构造 SQL 语句,把 SQL 语句插入到Web表单提交或者输入域名或页面请求的查询字符串,最终达到绕过服务器验证获取数据库中的内容,或者进行执行恶意的SQL命令。
为避免用户采用的应用程序构造动态的SQL语句执行非法的数据查询,需要对Web应用进行SQL注入点的测试。
例如中国专利发明申请CN107358098A公开了基于插件的结构化查询语言SQL注入检测方法和装置,在全球广域网Web应用服务器上部署SQL拦截插件,Web应用服务器中执行如下SQL注入检测方法包括:接收数据库访问请求;获取数据库访问请求中的请求参数值,判断当前请求参数值中是否存在SQL关键字;若当前请求参数值中存在SQL关键字,从数据库访问请求中,获取的包含SQL关键字的完整SQL语句;提取完整SQL语句的词法,若完整SQL语句的词法与SQL查询原生语句的词法不一致,则采用SQL拦截插件在数据库访问请求中加入SQL拦截探针。本发明能够解决现有的SQL注入检测技术存在的误报和漏报的问题。
然而,上述方法依然存在以下缺点:1、需要多次获取数据库访问请求参数值,并提取完整SQL语句的词法,导致检测过程过于复杂,检测成本更高;2、SQL语句繁多,没有对大量的SQL注入点的检测情况下,SQL注入点的检测精确度不够。
发明内容
本发明的目的在于提供一种注入点位置确认准确,SQL语句合法性检测精确度高,能有效针对Web系统的注入攻击行为进行预防,且简单方便,便于操作的SQL注入点的检测方法。
为解决上述问题,本发明采用如下技术方案得以实现的:
一种SQL注入点的检测方法,包括以下步骤:
S1:记录预定时间内的Web请求和数据库请求;
S2:发掘前件为Web请求,后件为数据库请求的频繁项集;
S3:对频繁项集进行筛选,查找注入点并加入注入库;
S4:读取所述注入点中Web请求映射到数据库请求中的参数,并将所述注入点并进行标记;
S5:对上述标记注入点进行安全检测。
优选地,执行步骤S1之前,建立超时时间,记录Web请求和数据库请求时开始计时,达到超时时间,即停止记录。
优选地,在执行步骤S1之后,将记录的Web请求和数据库请求保存至存储库。
优选地,执行步骤S2之前,生成事务数据库D。
优选地,生成事务数据库D的步骤具体为:
SD1:从存储库中读取一条Web请求数据;
SD2:提取所述Web请求的模型,拆分为Web请求模型和Web请求参数;
SD3:基于Web请求的时间,选取预定长度的数据库请求记录;
SD4:提取所述数据库请求的模型,拆分为数据库请求模型和数据库请求参数;
SD5:将所述Web请求和数据库请求作为一条事务数据库添加至事务数据库D,并重复执行步骤SD1至SD5。
优选地,步骤S2具体为:
S21:扫描事务数据库D,收集频繁项的集合F和频繁项的支持度;
S22:读取一个频繁项在集合F中按照支持度进行排序,生成频繁项排列表L;
S23:读取数据库,建立频繁模式树;
S24:判断生成的频繁模式树是否为单频繁模式树路径;若是,则返回步骤S22;否则执行步骤S25;
S25:为频繁模式树中的每一个节点生成条件模式库;
S26:依据条件模式库构造条件频繁模式树;
S27:递归构造条件频繁模式树,并增长其包含的频繁项集。
优选地,执行步骤S3时,筛选的依据就是Web请求中参数和数据库请求的参数是否匹配,这里一般比较Web请求中的GET、HEAD或POST参数的数值。
优选地,执行步骤S3时,筛选获得的频繁项集为关联的Web请求和数据库请求,且注入点为Web请求映射到数据库请求中的参数。
优选地,步骤S3具体为:
S31:读取事务数据库中的频繁项集;
S32:筛选置信度大于第一判断阈值的频繁项集;
S33:抽取一个频繁项中的Web请求和数据库请求数据;
S34:判断抽取的数据选取相似度是否大于第二判断阈值的参数;若大于,则作为注入点加入注入库,返回步骤S33;否则,直接返回步骤S33。
优选地,执行步骤S31之后,生成第一判断阈值和第二判断阈值。
优选地,步骤S5具体为:
S51:通过标记注入点,收到数据库请求R1;
S52:提取模式为PR1,且参数为A1的数据库请求模型;
S53:在注入库中查找P1;
S54:判断是否查找到P1;若查找到P1,则分析参数A1,并得到模式PA1,执行步骤S55;否则回到步骤S51;
S55:判断模式PA1与P1的参数模式是否匹配;若匹配则所述标记注入点无威胁;否则,有威胁。
本发明一种SQL注入点的检测方法有益效果在于:注入点位置确认准确,SQL语句合法性检测精确度高,能有效针对Web系统的注入攻击行为进行预防,且简单方便,便于操作。
附图说明
图1为本发明一个实施例的流程图;
图2为本发明一个实施例中生成数据库的流程图;
图3为本发明一个实施例中频繁项的挖掘流程图;
图4为本发明一个实施例中注入点的查找流程图;
图5为本发明一个实施例中注入点的检测流程图。
具体实施方式
以下是本发明的具体实施例,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的模块和步骤的相对布置和步骤不限制本发明的范围。
网站技术的发展日新月异,但是网站安全问题也随之越发突出,近几年数据库泄露事件更是频繁发生,SQL(结构化查询语言:Structured Query Language)注入攻击是对数据库进行攻击的最常用的手段之一。首先,攻击者通过构造 SQL 语句,把 SQL 语句插入到Web表单提交或者输入域名或页面请求的查询字符串,最终达到绕过服务器验证获取数据库中的内容,或者进行执行恶意的SQL命令。
为避免用户采用的应用程序构造动态的SQL语句执行非法的数据查询,需要对Web应用进行SQL注入点的测试。
以下结合图1至5所示,仅为本发明的其中一个实施例,为解决上述问题,本发明采用如下技术方案得以实现的:一种SQL注入点的检测方法,包括以下步骤:
S1:记录预定时间内的Web请求和数据库请求;
即为选取一段时间内的请求数据参数的综合记录下来,并根据此记录信息进行下一步的工作,这段时间可以自由设定,记录时间短,则读取样本少,查找迅速,合法性检测快捷;反之记录时间长,则读取样本多,注入点查找精确,合法性检测方便。
为了更方便的了解本步骤,可以在执行步骤S1之前,先建立一个超时时间,在记录Web请求和数据库请求时,开始计时,计时达到了建立的超时时间期限,即停止记录。
S2:发掘前件为Web请求,后件为数据库请求的频繁项集;
在步骤S1记录的Web请求和数据库请求中,挖掘互有联系的Web请求和数据库请求,并找到其频繁项的集。
S3:对频繁项集进行筛选,查找注入点并加入注入库;
步骤S2中获取的频繁项集范围依旧很大,需要进行筛选,筛选的依据就是Web请求中参数和数据库请求的参数是否匹配,这里一般比较Web请求中的GET、HEAD或POST参数的数值。筛选获得精确的频繁项集即为关联的Web请求和数据库请求。
S4:读取所述注入点中Web请求映射到数据库请求中的参数,并将所述注入点并进行标记;
一般参数的模式都是单个的词,不过,如为多个词一般有固定的模式,采用普遍额关键词分析方式无法更好的检测附带查询和注释方式的攻击。
而在本发明中,在筛选出来的频繁项集中,读取Web请求映射到数据库请求中的参数,此参数就是需要寻找的可能的注入点,仅仅需要对此注入点进行检测,即可对数据库的注入点进行检测,对此参数进行标注,方便步骤S5的安全监测。
这样可以更好的检测附带查询和注释方式的攻击。
S5:对上述标记注入点进行安全检测。
对于数据库安全系统来说,在不了解应用程序的情况下,难以判断注入点,在注入的语句与平常执行的语句类似的情况下,就无法识别SQL注入。如果能够确定注入点的位置,则可以根据注入点的数据特征来检测SQL语句是否合法,现在已经找到注入点位置及参数,仅仅需要检测其参数即可检测SQL语句的合法性。
为了使本发明整个流程更好的运行,在这些步骤中还可以添加更多细节以优化,使最后注入点的检测更准确,数据库安全性更高。
首先,在执行步骤S1之后,可以将记录的Web请求和数据库请求保存至存储库。方便后面的再次读取,以及参数对比时具有参照存储库。
然后,执行步骤S2之前,生成事务数据库D。
更准确的来说,生成事务数据库D的步骤具体为:
SD1:从存储库中读取一条Web请求数据;
SD2:提取所述Web请求的模型,拆分为Web请求模型和Web请求参数;
SD3:基于Web请求的时间,选取预定长度的数据库请求记录;
SD4:提取所述数据库请求的模型,拆分为数据库请求模型和数据库请求参数;
SD5:将所述Web请求和数据库请求作为一条事务数据库添加至事务数据库D,并重复执行步骤SD1至SD5。
当然,在执行步骤SD3之前,设定数据库请求记录选取长度值,这个长度可以随意设置,只要可以获取一条完整的数据库请求参数即可。也可以获取更多的数据库请求参数,后面在经过对比即可。
生成事务数据库D是为了方便频繁项集的挖掘,以及频繁项集中的筛选,仅仅需要在所述事务数据库D进行读取即可。
在事务数据库D生成之后,便可以对前件为Web请求,后件为数据库请求的频繁项集进行挖掘了,即为执行步骤S2,频繁项集可以从事务数据库D中的参数获得,步骤S2具体为:
S21:扫描事务数据库D,收集频繁项的集合F和频繁项的支持度;
S22:读取一个频繁项在集合F中按照支持度进行排序,生成频繁项排列表L;
S23:读取数据库,建立频繁模式树;
S24:判断生成的频繁模式树是否为单频繁模式树路径;若是,则返回步骤S22;否则执行步骤S25;
S25:为频繁模式树中的每一个节点生成条件模式库;
S26:依据条件模式库构造条件频繁模式树;
S27:递归构造条件频繁模式树,并增长其包含的频繁项集。
上面我们也说到了,生成事务数据库D是为了方便频繁项集的挖掘,仅仅需要在所述事务数据库D进行读取即可,减小了工作量,又由于事务数据库D中保存的均为有联系的Web请求和数据库请求,读取更便捷,频繁项集对比度更高,更容易进行挖掘。
再然后,执行步骤S3时,筛选获得的频繁项集为关联的Web请求和数据库请求,且注入点为Web请求映射到数据库请求中的参数。
具体说明,步骤S3分为:
S31:读取事务数据库D中的频繁项集,
S32:筛选置信度大于第一判断阈值的频繁项集;
S33:抽取一个频繁项中的Web请求和数据库请求数据,
S34:判断抽取的数据选取相似度是否大于第二判断阈值的参数;若大于,则作为注入点加入注入库,返回步骤S33;否则,直接返回步骤S33。
为了方便步骤3的执行,在执行步骤S31之后,生成第一判断阈值和第二判断阈值。第一判断阈值和第二判断阈值越大,则筛选严密度越高,获得的频繁项集精确度越高。
最后,步骤S4将步骤S3筛选得到的注入点进行读取和标记之后,需要对这些注入点的数据来检验SQL语句的合法性,即执行步骤S5,这里的步骤S5具体为:
S51:通过标记注入点,收到数据库请求R1;
S52:提取模式为PR1,且参数为A1的数据库请求模型;
S53:在注入库中查找P1;
S54:判断是否查找到P1;若查找到P1,则分析参数A1,并得到模式PA1,执行步骤S55;否则回到步骤S51;
S55:判断模式PA1与P1的参数模式是否匹配;若匹配则所述标记注入点无威胁;否则,有威胁。
本发明具有以下增益效果:
本发明一种SQL注入点的检测方法的注入点位置确认准确,SQL语句合法性检测精确度高,能有效针对Web系统的注入攻击行为进行预防,且简单方便,便于操作。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围,本发明所属技术领域的技术人员可以对所描述的具体实施例来做出各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的方向或者超越所附权利要求书所定义的范围。本领域的技术人员应该理解,凡是依据本发明的技术实质对以上实施方式所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围。

Claims (10)

1.一种SQL注入点的检测方法,其特征在于,包括以下步骤:
S1:记录预定时间内的Web请求和数据库请求;
S2:发掘前件为Web请求,后件为数据库请求的频繁项集;
S3:对频繁项集进行筛选,查找注入点并加入注入库;
S4:读取所述注入点中Web请求映射到数据库请求中的参数,并将所述注入点并进行标记;
S5:对上述标记注入点进行安全检测。
2.根据权利要求1所述的一种SQL注入点的检测方法,其特征在于:
执行步骤S1之前,建立超时时间,记录Web请求和数据库请求时开始计时,达到超时时间,即停止记录。
3.根据权利要求1所述的一种SQL注入点的检测方法,其特征在于:
执行步骤S1之后,将记录的Web请求和数据库请求保存至存储库。
4.根据权利要求1所述的一种SQL注入点的检测方法,其特征在于:
执行步骤S2之前,生成事务数据库D。
5.根据权利要求4所述的一种SQL注入点的检测方法,其特征在于,
生成事务数据库D的步骤具体为:
SD1:从存储库中读取一条Web请求的数据;
SD2:提取所述Web请求的模型,拆分为Web请求模型和Web请求参数;
SD3:基于Web请求的时间,选取预定长度的数据库请求记录;
SD4:提取所述数据库请求的模型,拆分为数据库请求模型和数据库请求参数;
SD5:将所述Web请求和数据库请求作为一条事务数据库添加至事务数据库D,并重复执行步骤SD1至SD5。
6.根据权利要求5所述的一种SQL注入点的检测方法,其特征在于,
步骤S2具体为:
S21:扫描事务数据库D,收集频繁项的集合F和频繁项的支持度;
S22:读取一个频繁项在集合F中按照支持度进行排序,生成频繁项排列表L;
S23:读取数据库,建立频繁模式树;
S24:判断生成的频繁模式树是否为单频繁模式树路径;若是,则返回步骤S22;否则执行步骤S25;
S25:为频繁模式树中的每一个节点生成条件模式库;
S26:依据条件模式库构造条件频繁模式树;
S27:递归构造条件频繁模式树,并增长其包含的频繁项集。
7.根据权利要求1所述的一种SQL注入点的检测方法,其特征在于:执行步骤S3时,筛选获得的频繁项集为关联的Web请求和数据库请求,且注入点为Web请求映射到数据库请求中的参数。
8.根据权利要求5所述的一种SQL注入点的检测方法,其特征在于,
步骤S3具体为:
S31:读取事务数据库D中的频繁项集;
S32:筛选置信度大于第一判断阈值的频繁项集;
S33:抽取一个频繁项中的Web请求和数据库请求数据;
S34:判断抽取的数据选取相似度是否大于第二判断阈值的参数;若大于,则作为注入点加入注入库,返回步骤S33;否则,直接返回步骤S33。
9.根据权利要求8所述的一种SQL注入点的检测方法,其特征在于:执行步骤S31之后,生成第一判断阈值和第二判断阈值。
10.根据权利要求1所述的一种SQL注入点的检测方法,其特征在于,
步骤S5具体为:
S51:通过标记注入点,收到数据库请求R1;
S52:提取模式为PR1,且参数为A1的数据库请求模型;
S53:在注入库中查找P1;
S54:判断是否查找到P1;若查找到P1,则分析参数A1,并得到模式PA1,执行步骤S55;否则回到步骤S51;
S55:判断模式PA1与P1的参数模式是否匹配;若匹配则所述标记注入点无威胁;否则,有威胁。
CN201810379978.1A 2018-04-25 2018-04-25 一种sql注入点的检测方法 Pending CN108632263A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810379978.1A CN108632263A (zh) 2018-04-25 2018-04-25 一种sql注入点的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810379978.1A CN108632263A (zh) 2018-04-25 2018-04-25 一种sql注入点的检测方法

Publications (1)

Publication Number Publication Date
CN108632263A true CN108632263A (zh) 2018-10-09

Family

ID=63694450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810379978.1A Pending CN108632263A (zh) 2018-04-25 2018-04-25 一种sql注入点的检测方法

Country Status (1)

Country Link
CN (1) CN108632263A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069498A (zh) * 2020-09-21 2020-12-11 全球能源互联网研究院有限公司 一种sql注入检测模型构建方法及检测方法
CN115314255A (zh) * 2022-07-11 2022-11-08 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388899A (zh) * 2007-09-12 2009-03-18 北京启明星辰信息技术有限公司 一种Web服务器前后台关联审计方法及系统
CN102043841A (zh) * 2010-12-10 2011-05-04 上海市城市建设设计研究院 基于Web技术的多源信息供给方法及其集成服务系统
CN102185930A (zh) * 2011-06-09 2011-09-14 北京理工大学 一种sql注入漏洞检测方法
CN103530564A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种sql注入漏洞测试与验证方法及系统
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388899A (zh) * 2007-09-12 2009-03-18 北京启明星辰信息技术有限公司 一种Web服务器前后台关联审计方法及系统
CN102043841A (zh) * 2010-12-10 2011-05-04 上海市城市建设设计研究院 基于Web技术的多源信息供给方法及其集成服务系统
CN102185930A (zh) * 2011-06-09 2011-09-14 北京理工大学 一种sql注入漏洞检测方法
CN103530564A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种sql注入漏洞测试与验证方法及系统
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张登峰: "《基于机器学习的SQL注入检测》", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
蒋磊: "《基于机器学习的SQL注入检测技术研究》", 《中国优秀硕士学位论文全文数据库信息科技辑 》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069498A (zh) * 2020-09-21 2020-12-11 全球能源互联网研究院有限公司 一种sql注入检测模型构建方法及检测方法
CN112069498B (zh) * 2020-09-21 2023-11-21 全球能源互联网研究院有限公司 一种sql注入检测模型构建方法及检测方法
CN115314255A (zh) * 2022-07-11 2022-11-08 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质
CN115314255B (zh) * 2022-07-11 2023-12-29 深信服科技股份有限公司 攻击结果的检测方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
Yu et al. Deescvhunter: A deep learning-based framework for smart contract vulnerability detection
US11030203B2 (en) Machine learning detection of database injection attacks
CN107392016A (zh) 一种基于代理的Web数据库攻击行为检测系统
CN107273751A (zh) 基于多模式匹配的安全漏洞在线发现方法
US20150207811A1 (en) Vulnerability vector information analysis
CN107292167A (zh) 基于精简语法树的sql语句安全检测方法
CN103164515B (zh) 计算机系统涉密文件知识库搜索方法
CN104766015B (zh) 一种基于函数调用的缓冲区溢出漏洞动态检测方法
CN107608732A (zh) 一种基于bug知识图谱的bug搜索定位方法
CN105045715B (zh) 基于编程模式和模式匹配的漏洞聚类方法
CN107832618A (zh) 一种基于细粒度权限控制的sql注入检测系统及其方法
CN112069498B (zh) 一种sql注入检测模型构建方法及检测方法
CN111488590A (zh) 一种基于用户行为可信分析的sql注入检测方法
CN113297580B (zh) 基于代码语义分析的电力信息系统安全防护方法及装置
CN103366120A (zh) 基于脚本的漏洞攻击图生成方法
CN115658080A (zh) 一种软件开源代码成分的识别方法及系统
ÐURIĆ WAPTT-Web application penetration testing tool
CN108632263A (zh) 一种sql注入点的检测方法
Boffa et al. Towards NLP-based processing of honeypot logs
Xiao et al. SQL injection attack detection method using expectation criterion
CN112817877B (zh) 异常脚本检测方法、装置、计算机设备和存储介质
Shang et al. A framework to construct knowledge base for cyber security
CN109902012A (zh) 一种自动化生成服务器测试报告的方法及装置
He et al. Auto-Tag: Tagging-Data-By-Example in Data Lakes
CN108959935B (zh) 一种漏洞插件批量执行方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 612, Building 5, No. 998 Wenyi West Road, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant after: Hangzhou flash Mdt InfoTech Ltd

Address before: Room 612, Building 5, No. 998 Wenyi West Road, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant before: Hangzhou flash press information Polytron Technologies Inc

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310000 Room 608, Building No. 998 Wenyi West Road, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou flash Mdt InfoTech Ltd

Address before: Room 612, Building 5, No. 998 Wenyi West Road, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Applicant before: Hangzhou flash Mdt InfoTech Ltd

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310000 Room 608, building 5, No. 998, Wenyi West Road, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant after: Flash it Co., Ltd

Address before: 310000 Room 608, building 5, No. 998, Wenyi West Road, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant before: HANGZHOU SECSMART INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20181009

RJ01 Rejection of invention patent application after publication