CN109347873A - 一种命令注入攻击的检测方法、装置及计算机设备 - Google Patents

一种命令注入攻击的检测方法、装置及计算机设备 Download PDF

Info

Publication number
CN109347873A
CN109347873A CN201811443499.8A CN201811443499A CN109347873A CN 109347873 A CN109347873 A CN 109347873A CN 201811443499 A CN201811443499 A CN 201811443499A CN 109347873 A CN109347873 A CN 109347873A
Authority
CN
China
Prior art keywords
data
detection
sample data
training sample
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811443499.8A
Other languages
English (en)
Inventor
牛彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811443499.8A priority Critical patent/CN109347873A/zh
Publication of CN109347873A publication Critical patent/CN109347873A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种命令注入攻击的检测方法、装置及计算机设备,所述方法包括:收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;对所述训练样本数据进行预处理,获得训练样本标准数据;将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;对待检测样本数据进行预处理,获得检测样本标准数据;将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。在本申请实施例中,利用机器学习对样本学习建立模型准确度高,执行速度快的特点,通过搜集的训练样本数据对检测模型进行训练,利用训练后的检测模型对待检测样本数据进行合法性检测,执行速度快,准确率高。

Description

一种命令注入攻击的检测方法、装置及计算机设备
技术领域
本申请涉及计算机技术领域,特别涉及一种命令注入攻击的检测方法、装置及计算机设备。
背景技术
命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。一个恶意黑客可以利用这种攻击方法来非法获取数据或者网络资源。当用户进入一个有命令注入漏洞的网页时,他们的浏览器会通译那个代码,而这样就可能会导致恶意命令掌控该用户的电脑和他们的网络。
现有技术中,对命令注入攻击的检测通常通过人工实现,检测效率较低。
发明内容
有鉴于此,本申请的目的在于提供一种命令注入攻击的检测方法、装置及计算机设备,以解决现有技术中检测效率较低的技术问题。其具体方案如下:
第一方面,本申请实施例提供了一种命令注入攻击的检测方法,包括:
收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;
对所述训练样本数据进行预处理,获得训练样本标准数据;
将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;
对待检测样本数据进行预处理,获得检测样本标准数据;
将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
优选地,所述训练样本数据为统一资源定位符url;
所述对所述训练样本数据进行预处理包括:对所述训练样本数据依次进行解码、泛化处理和词法分割;
所述对对待检测样本数据进行预处理包括:对所述训练样本数据依次进行解码、泛化处理和词法分割。
优选地,所述泛化处理包括:
对解码后的url中的指定字符进行替换,和/或删除注释信息。
优选地,所述词法分割包括:
对泛化处理后的url进行分割,获得观察序列;
对所述观察序列进行去重处理,获得词集。
优选地,所述将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性,包括:
将所述检测样本标准数据注入训练后的检测模型,输出检测概率;
判断所述检测概率是否大于或等于预设的检测阈值;
若所述检测概率大于或等于预设的检测阈值,则确定所述待检测样本数据不是命令注入攻击;
若所述检测概率小于预设的检测阈值,则确定所述待检测样本数据为命令注入攻击。
第二方面,本申请实施例提供了一种命令注入攻击的检测装置,包括:
收集模块,用于收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;
预处理模块,用于对所述训练样本数据进行预处理,获得训练样本标准数据;
训练模块,将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;
所述预处理模块,还用于对待检测样本数据进行预处理,获得检测样本标准数据;
检测模块,用于将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
优选地,所述训练样本数据为统一资源定位符url;
所述预处理模块,具体用于对所述训练样本数据依次进行解码、泛化处理和词法分割;对所述训练样本数据依次进行解码、泛化处理和词法分割。
优选地,所述泛化处理包括:
对解码后的url中的指定字符进行替换,和/或删除注释信息。
优选地,所述词法分割包括:
对泛化处理后的url进行分割,获得观察序列;
对所述观察序列进行去重处理,获得词集。
第三方面,本申请实施例提供了一种计算机设备,括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述第一方面任一项所述的步骤。
在本申请实施例中,利用机器学习对样本学习建立模型准确度高,模糊判断能力强,执行速度快的特点,通过搜集的训练样本数据对检测模型进行训练,利用训练后的检测模型对待检测样本数据进行合法性检测,执行速度快,准确率高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种命令注入攻击的检测方法流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例提供的一种命令注入攻击的检测方法流程示意图,如图1所示,所述方法包括以下步骤。
步骤S101:收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据。
收集的训练样本数据用于机器学习,训练样本数据主要包括黑样本和白样本两部分,黑样本即存在命令注入攻击的url,可通过Python爬虫工具从weblog中爬取以及日常积累得到,白样本即不存在命令注入的url,通过Python爬虫工具爬取正常网站获得。收集数据用于建立命令注入检测模型,数据收集越多,包含的命令注入类型越全面,建立的模型越准确。同时考虑到数据重复性,数据收集之后需要简单的去重处理,提高数据的可用性。
步骤S102:对所述训练样本数据进行预处理,获得训练样本标准数据。
通过分析采集到的url信息可以发现如下特点:样本基本都经过了url编码,有的可能经过了多重编码,因此需进行URL循环解码;url路径结构基本一致,虽然具体路径信息不同,均由字母数字特殊字符来表示,可进行泛化处理;命令注入语句前后两个命令之间包含特殊字符&或|等,可作为检测项。
在本申请实施例中,对所述训练样本数据进行预处理包括:对所述训练样本数据依次进行解码、泛化处理和词法分割,下面分别进行介绍。
url解码,考虑到样本数据可能进行了url编码,因此首先需要对url解码,提高url参数提取的准确性,url解码可通过Python中unquote等函数实现。例如如下经过了url编码数据:127.0.0.1%26%3b%26ipconfig,解码之后为:127.0.0.1&;&ipconfig。
url参数泛化处理,为减少向量空间,提高计算速度和效率,对url参数作泛化处理。具体原则为:将url参数之前的部分替换成U,url中的数字0-9全部替换成O,注释部分直接去掉。
词法分割,通过词法分割,可以把攻击载荷序列化成观察序列。词集和词袋模型是机器学习中非常常用的一个数据处理模型,它们用于特征化字符串型数据。具体的对url进行参数提取,由于url不同参数之间存在空格分割,因此可以通过空格区分不同的参数。由url提取参数构成词汇表,通过遍历词汇表,去重处理,即可得到词集。
步骤S103:将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型。
在本申请实施例中,使用hmmlearn进行训练,即可得到训练后的检测模型。
hmmlearn是python下的一个HMM实现,是从scikit-learn独立出来的一个项目。将词法分割得到的词集向量M以及对应的长度矩阵M_len输入即可,需要M_len的原因是参数样本的长度可能不一致,所以需要单独输入。
步骤S104:对待检测样本数据进行预处理,获得检测样本标准数据。
对待检测样本数据进行预处理的方式参见步骤S102。
步骤S105:将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
具体为:将所述检测样本标准数据注入训练后的检测模型,输出检测概率;
判断所述检测概率是否大于或等于预设的检测阈值;
若所述检测概率大于或等于预设的检测阈值,则确定所述待检测样本数据不是命令注入攻击;
若所述检测概率小于预设的检测阈值,则确定所述待检测样本数据为命令注入攻击。
在本申请实施例中,利用机器学习对样本学习建立模型准确度高,模糊判断能力强,执行速度快的特点,通过搜集的训练样本数据对检测模型进行训练,利用训练后的检测模型对待检测样本数据进行合法性检测,执行速度快,准确率高。
与上述方法实施例相对应,本申请还提供了一种命令注入攻击的检测装置,该装置主要包括以下模块。
收集模块,用于收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;
预处理模块,用于对所述训练样本数据进行预处理,获得训练样本标准数据;
训练模块,将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;
所述预处理模块,还用于对待检测样本数据进行预处理,获得检测样本标准数据;
检测模块,用于将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
在一种可选实施例中,所述训练样本数据为统一资源定位符url;
所述预处理模块,具体用于对所述训练样本数据依次进行解码、泛化处理和词法分割;对所述训练样本数据依次进行解码、泛化处理和词法分割。
在一种可选实施例中,所述泛化处理包括:
对解码后的url中的指定字符进行替换,和/或删除注释信息。
在一种可选实施例中,所述词法分割包括:
对泛化处理后的url进行分割,获得观察序列;
对所述观察序列进行去重处理,获得词集。
在本申请的又一种具体实施方式中,本申请实施例提供一种计算机可读存储器,所述计算机存储器上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法实施例中的步骤。
在本申请的一种具体实施方式中,本申请实施例提供一种计算机设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述方法实施例中的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种服务器上电状态监测系统及方法、计算机存储器及设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种命令注入攻击的检测方法,其特征在于,包括:
收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;
对所述训练样本数据进行预处理,获得训练样本标准数据;
将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;
对待检测样本数据进行预处理,获得检测样本标准数据;
将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
2.根据权利要求1所述的方法,其特征在于,所述训练样本数据为统一资源定位符url;
所述对所述训练样本数据进行预处理包括:对所述训练样本数据依次进行解码、泛化处理和词法分割;
所述对对待检测样本数据进行预处理包括:对所述训练样本数据依次进行解码、泛化处理和词法分割。
3.根据权利要求2所述的方法,其特征在于,所述泛化处理包括:
对解码后的url中的指定字符进行替换,和/或删除注释信息。
4.根据权利要求3所述的方法,其特征在于,所述词法分割包括:
对泛化处理后的url进行分割,获得观察序列;
对所述观察序列进行去重处理,获得词集。
5.根据权利要求1所述的方法,其特征在于,所述将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性,包括:
将所述检测样本标准数据注入训练后的检测模型,输出检测概率;
判断所述检测概率是否大于或等于预设的检测阈值;
若所述检测概率大于或等于预设的检测阈值,则确定所述待检测样本数据不是命令注入攻击;
若所述检测概率小于预设的检测阈值,则确定所述待检测样本数据为命令注入攻击。
6.一种命令注入攻击的检测装置,其特征在于,包括:
收集模块,用于收集训练样本数据,所述训练样本数据包括存在命令注入攻击的数据和不存在命令注入攻击的数据;
预处理模块,用于对所述训练样本数据进行预处理,获得训练样本标准数据;
训练模块,将所述训练样本标准数据注入检测模型进行训练,获得训练后的检测模型;
所述预处理模块,还用于对待检测样本数据进行预处理,获得检测样本标准数据;
检测模块,用于将所述检测样本标准数据注入训练后的检测模型,确定所述待检测样本数据的合法性。
7.根据权利要求5所述的装置,其特征在于,所述训练样本数据为统一资源定位符url;
所述预处理模块,具体用于对所述训练样本数据依次进行解码、泛化处理和词法分割;对所述训练样本数据依次进行解码、泛化处理和词法分割。
8.根据权利要求7所述的装置,其特征在于,所述泛化处理包括:
对解码后的url中的指定字符进行替换,和/或删除注释信息。
9.根据权利要求8所述的装置,其特征在于,所述词法分割包括:
对泛化处理后的url进行分割,获得观察序列;
对所述观察序列进行去重处理,获得词集。
10.一种计算机设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的步骤。
CN201811443499.8A 2018-11-29 2018-11-29 一种命令注入攻击的检测方法、装置及计算机设备 Pending CN109347873A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811443499.8A CN109347873A (zh) 2018-11-29 2018-11-29 一种命令注入攻击的检测方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811443499.8A CN109347873A (zh) 2018-11-29 2018-11-29 一种命令注入攻击的检测方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN109347873A true CN109347873A (zh) 2019-02-15

Family

ID=65319259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811443499.8A Pending CN109347873A (zh) 2018-11-29 2018-11-29 一种命令注入攻击的检测方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN109347873A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112597493A (zh) * 2020-12-25 2021-04-02 北京通付盾人工智能技术有限公司 一种移动设备人机操作检测方法和系统
CN113141332A (zh) * 2020-01-17 2021-07-20 深信服科技股份有限公司 一种命令注入识别方法、系统、设备及计算机存储介质
CN113190836A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于本地命令执行的web攻击行为检测方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010011411A1 (en) * 2008-05-27 2010-01-28 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies
EP2882159A1 (en) * 2013-12-06 2015-06-10 Cyberlytic Limited Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment
CN107273465A (zh) * 2017-06-05 2017-10-20 环球智达科技(北京)有限公司 Sql注入检测方法
CN107404473A (zh) * 2017-06-06 2017-11-28 西安电子科技大学 基于Mshield机器学习多模式Web应用防护方法
CN107908965A (zh) * 2017-11-14 2018-04-13 北京知道创宇信息技术有限公司 疑似sql注入类型的检测方法及装置
CN108390864A (zh) * 2018-02-01 2018-08-10 杭州安恒信息技术股份有限公司 一种基于攻击链行为分析的木马检测方法及系统
CN108549814A (zh) * 2018-03-24 2018-09-18 西安电子科技大学 一种基于机器学习的sql注入检测方法、数据库安全系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010011411A1 (en) * 2008-05-27 2010-01-28 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies
EP2882159A1 (en) * 2013-12-06 2015-06-10 Cyberlytic Limited Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment
CN107273465A (zh) * 2017-06-05 2017-10-20 环球智达科技(北京)有限公司 Sql注入检测方法
CN107404473A (zh) * 2017-06-06 2017-11-28 西安电子科技大学 基于Mshield机器学习多模式Web应用防护方法
CN107908965A (zh) * 2017-11-14 2018-04-13 北京知道创宇信息技术有限公司 疑似sql注入类型的检测方法及装置
CN108390864A (zh) * 2018-02-01 2018-08-10 杭州安恒信息技术股份有限公司 一种基于攻击链行为分析的木马检测方法及系统
CN108549814A (zh) * 2018-03-24 2018-09-18 西安电子科技大学 一种基于机器学习的sql注入检测方法、数据库安全系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨连群: "基于隐马尔可夫模型的新型SQL注入攻击检测方法", 《信息网络安全》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141332A (zh) * 2020-01-17 2021-07-20 深信服科技股份有限公司 一种命令注入识别方法、系统、设备及计算机存储介质
CN113141332B (zh) * 2020-01-17 2023-03-21 深信服科技股份有限公司 一种命令注入识别方法、系统、设备及计算机存储介质
CN112597493A (zh) * 2020-12-25 2021-04-02 北京通付盾人工智能技术有限公司 一种移动设备人机操作检测方法和系统
CN113190836A (zh) * 2021-03-29 2021-07-30 贵州电网有限责任公司 一种基于本地命令执行的web攻击行为检测方法及系统

Similar Documents

Publication Publication Date Title
CN109194677A (zh) 一种sql注入攻击检测方法、装置及设备
CN109005145A (zh) 一种基于自动特征抽取的恶意url检测系统及其方法
CN106599160B (zh) 一种内容规则库管理系统及其编码方法
CN107341399A (zh) 评估代码文件安全性的方法及装置
Olmezogullari et al. Representation of click-stream datasequences for learning user navigational behavior by using embeddings
CN103544255A (zh) 基于文本语义相关的网络舆情信息分析方法
CN103577755A (zh) 一种基于支持向量机的恶意脚本静态检测方法
JP2009104591A (ja) ウェブ文書クラスタリング方法およびシステム
CN112989348B (zh) 攻击检测方法、模型训练方法、装置、服务器及存储介质
CN109347873A (zh) 一种命令注入攻击的检测方法、装置及计算机设备
CN110912888B (zh) 一种基于深度学习的恶意http流量检测系统和方法
CN106095979A (zh) Url合并处理方法和装置
US11263062B2 (en) API mashup exploration and recommendation
CN111600919A (zh) 基于人工智能的web检测方法和装置
CN103455758A (zh) 恶意网站的识别方法及装置
CN110262949A (zh) 智能设备日志处理系统及方法
CN103605691A (zh) 用于处理社交网络中发布内容的装置和方法
CN108600172A (zh) 撞库攻击检测方法、装置、设备及计算机可读存储介质
CN107577944A (zh) 基于代码语法分析器的网站恶意代码检测方法及装置
CN112148956A (zh) 一种基于机器学习的暗网威胁情报挖掘系统和方法
CN108694325A (zh) 指定类型网站的辨别方法和指定类型网站的辨别装置
CN104778232B (zh) 一种基于长查询的搜索结果的优化方法和装置
CN113726730A (zh) 基于深度学习算法的dga域名检测方法及系统
CN108985052A (zh) 一种恶意程序识别方法、装置和存储介质
CN111125704B (zh) 一种网页挂马识别方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190215

RJ01 Rejection of invention patent application after publication