CN110266675A - 一种基于深度学习的xss攻击自动化检测方法 - Google Patents
一种基于深度学习的xss攻击自动化检测方法 Download PDFInfo
- Publication number
- CN110266675A CN110266675A CN201910505447.7A CN201910505447A CN110266675A CN 110266675 A CN110266675 A CN 110266675A CN 201910505447 A CN201910505447 A CN 201910505447A CN 110266675 A CN110266675 A CN 110266675A
- Authority
- CN
- China
- Prior art keywords
- xss
- detection method
- data
- deep learning
- solicited message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明一种基于深度学习的xss攻击自动化检测方法,包括:步骤1:收集网络中的数据流量,分为训练集和测试集;步骤2:提取数据流量中的请求信息;步骤3:解码请求信息生成明文信息;步骤4:通过正则方式对所述的明文信息进行分词;步骤5:生成对应词表和词向量,并连接词向量生成每条语句对应的向量;步骤6:采用神经网络对词向量进行训练,生成降维后的数据;步骤7:得到分类模型M;步骤8:基于分类模型M进行xss攻击的检测,判断准确率是否达到预期值。本发明具有更好的泛化能力,并且能够对xss攻击进行高精度分类,同时未使用传统的规则匹配的方式,能够检测未在规则内的xss攻击,克服了传统检测方法的缺陷。
Description
技术领域
本发明涉及网络安全的方法,具体讲是一种基于深度学习的xss攻击自动化检测方法。
背景技术
随着计算机技术的发展,基于Web的服务越来越多地用于诸如社交网络或云计算的互联网应用中。而xss(跨站脚本)漏洞正是经常出现在Web应用中的一种安全威胁,它允许恶意Web用户将代码植入到提供给其他用户使用的页面中,例如这些代码包括HTML代码和客户端脚本等。攻击者利用xss漏洞旁路来访问控制,例如同源策略(same originpolicy)。这种类型的漏洞由于被骇客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于xss攻击,骇客界的共识是:xss攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
近年来,由于预编译等SQL注入防御技术的使用和开发者的安全意识的提高,SQL注入类的漏洞越来越少,但是xss攻击却是越来越多。究其原因,一是因为对于xss攻击,大部分的防御工作是基于正则表达式这样的黑名单来做,没有一个先预编译这样的一劳永逸的防御技术;二是因为xss攻击可以利用不同种类、不同版本的浏览器进行有针对性的利用,这样利用浏览器特性的攻击,对于基于规则的防御方式来说是非常难以防御的。
因此目前对xss攻击检测的主要方式还是基于正则匹配或者黑名单的方式来进行检测,而这样的检测方式有着明显的缺陷,例如规则不完全、容易被攻击者绕过检测等缺点。
发明内容
本发明提供了一种基于深度学习的xss攻击自动化检测方法,以解决现有检测方式中规则不全、漏报误报严重的问题,提高检测的准确性。
本发明一种基于深度学习的xss攻击自动化检测方法,包括:
步骤1:收集网络中的数据流量,在数据流量中包括通过数据标签区分的正常流量和具有xss攻击的流量,并将数据流量分为训练集和测试集;
步骤2:提取训练集中数据流量中的请求信息;
步骤3:对所提取的请求信息根据其编码方式进行解码,生成明文信息;
步骤4:根据自然语言处理库(NLTK),通过正则方式对所述的明文信息进行分词;
步骤5:根据分词结果,生成对应词表,采用word2vec方式生成词向量,并连接词向量生成每条语句对应的向量;
步骤6:采用神经网络对词向量进行训练,生成降维后的数据;
步骤7:对所述降维后的数据进行预处理,并通过XGBoost算法进行分类处理,得到分类模型M;
步骤8:基于分类模型M,通过XGBoost算法对测试集中的数据流量进行xss攻击的检测,判断通过分类模型M的检测准确率是否达到预期值θ。
进一步的,步骤2中的请求信息包括get请求信息和post请求信息两种类型。所述get的请求信息在数据包的url字段信息中,post请求信息在数据包的数据段中。
进一步的,步骤3中至少通过两种编码方式对请求信息进行解码,包括但不限于escape编码方式、base64编码方式、encodeURI编码方式等的解码。
进一步的,步骤4中,先将明文信息中的连续字段替换为0,将url字段的路径信息替换为单个字段u,然后再进行所述分词。
进一步的,步骤5采用word2vec方式生成词向量的步骤包括:
步骤5.1根据步骤4的分词结果统计词频信息,按顺序选取设定数量的出现频次最高的词作为词表;
步骤5.2将各条明文信息分别通过步骤4进行分词,若所分后的词不在所述词表中,则标记为未识别,使用“UNK”标志代替,由此将各条明文信息分别分成了多个词组成,一条语句词数为128,多则截断,少则补“UNK”,形成每条明文信息对应的数据集;
步骤5.3采用word2vec方式将每条明文信息的数据集作为输入,生成对应维度的词向量,将每条明文信息的对应位置的词向量连接,生成每条语句对应的向量。
进一步的,步骤6中采用AutoEncoder神经网络对词向量进行训练,先设计AutoEncoder神经网络,使其中间层维数小于输入层,以达到降维的效果;然后将步骤5中的每条语句对应的向量作为输入,同时作为训练标签,进行训练;训练完成后,再将每条语句对应的向量作为测试集,输出中间层的降维结果。
进一步的,步骤7所述的预处理包括对降维后数据进行标准化处理,对每一列数据进行减去均值后再除以方差的操作,同时加入数据的统计特征,包括URL长度、路径长度、路径最大长度、参数部分长度、参数名最大长度、参数值最大长度、参数个数、字符串最大长度、连续数字最大长度、特殊字符的个数、参数值中数字占有比例、参数值字母占有比例、参数值中特殊字符的比例、大写字符所占比例、空格字符所占比例等。
在深度学习中,每一个模型会由于结构不同、训练集不同,对于同样参数的结果也不同,所以根据测试结果可以根据实际情况进行一定的参数调试。因此在步骤8的测试集中,如果分类模型M的检测准确率未达到预期值θ,则通过调参和/或增加训练样本对分类模型M进行优化迭代。其中可以调整的参数包括但不限于有词表大小、神经网络的结构、训练产生的词向量维度、训练时的batch_size/epoch_size、XGBoost算法中的max_depth、learning_rate、gamma、n_estimators等参数。在检测阶段,是对测试集中的正常数据按照步骤1~步骤7进行向量化,将该向量作为已经训练好的分类模型M的输入,通过分类模型M计算得到的结果来判断对测试集检测的准确性,最终获得达到预期值θ的分类模型M,并将其作为在实际应用中的检测模型。
本发明一种基于深度学习的xss攻击自动化检测方法,具有更好的泛化能力,并且能够对xss攻击进行高精度分类,同时未使用传统的规则匹配的方式,能够检测未在规则内的xss攻击,克服了传统检测方法的缺陷。
以下结合实施例的具体实施方式,对本发明的上述内容再作进一步的详细说明。但不应将此理解为本发明上述主题的范围仅限于以下的实例。在不脱离本发明上述技术思想情况下,根据本领域普通技术知识和惯用手段做出的各种替换或变更,均应包括在本发明的范围内。
附图说明
图1为本发明一种基于深度学习的xss攻击自动化检测方法的流程图。
图2为AutoEncoder神经网络设计结构图。
具体实施方式
如图1所示本发明一种基于深度学习的xss攻击自动化检测方法,包括:
步骤1:收集网络中的数据流量,在数据流量中包括通过数据标签区分的正常流量和具有xss(跨站脚本)攻击的流量,并将数据流量分为训练集和测试集。
步骤1.1使用沙箱模拟真实环境。
步骤1.2使用正常流量和具有xss攻击的流量对沙箱进行访问,收集流量信息,包括http中的get请求信息和post请求信息。
步骤1.3将收集的Alexa Top 10000的网站流量输入沙箱,依次收集Alexa Top10000的网站流量作为良性数据的补充。
步骤2:提取训练集中数据流量中的请求信息,所述的请求信息包括get请求信息和post请求信息两种类型,其中get的请求信息在数据包的url字段信息中,post请求信息在数据包的数据段中。
步骤3:至少通过两种编码方式对所提取的请求信息根据其编码方式进行解码,包括但不限于escape编码方式、base64编码方式、encodeURI编码方式等的解码,生成明文信息。
步骤4:根据自然语言处理库(NLTK),通过正则方式对所述的明文信息进行分词。分词时,先将明文信息中的连续字段替换为0,将url字段的路径信息替换为单个字段u,然后按照以下正则方式使用自然语言处理库(NLTK)进行分词处理:
(?x)[\w\.]+?\(、\)、"\w+?"、'\w+?'、http://\w、</\w+>、<\w+>、<\w+
\w+=、>、[\w\.]+
步骤5:根据分词结果,生成对应词表,采用word2vec方式生成词向量,并连接词向量生成每条语句对应的向量,包括:
步骤5.1根据步骤4的分词结果统计词频信息,选取前3000个出现频次最高的词作为词表;
步骤5.2将各条明文信息分别通过步骤4进行分词,若所分后的词不在所述词表中,则标记为未识别,使用“UNK”标志代替,由此将各条明文信息分别分成了多个词组成,一条语句词数为128,多则截断,少则补“UNK”,形成每条明文信息对应的数据集;
步骤5.3采用word2vec方式将每条明文信息的数据集作为输入,生成对应维度的词向量,将每条明文信息的对应位置的词向量连接,生成每条语句对应的向量,并对每条语句的向量设置标签。
步骤6:采用AutoEncoder神经网络对词向量进行训练,生成降维后的数据,包括:
步骤6.1如图2所示设计AutoEncoder神经网络,中间层维数小于输入层,以达到降维的目的,其中词向量维数为64,每个句子词的个数为128;
输入层:维数(64*128)
全连接层:维数(2048)
全连接层:维数(1024)
结果层:维数(64)
全连接层:维数(1024)
全连接层:维数(2048)
输出层:维数(64*128)
步骤6.2然后将步骤5中的每条语句对应的向量作为输入,同时作为训练标签,进行训练:Eg:向量64*128维(0.11212878,…,0.36498124)|标签(0/1)
步骤6.3训练完成后,再将每条语句对应的向量作为测试集,输出中间层的降维结果。
步骤7:对所述降维后的数据进行预处理,包括对降维后数据进行标准化处理,对每一列数据X进行减去均值后再除以方差的操作,同时加入数据的统计特征,包括URL长度、路径长度、路径最大长度、参数部分长度、参数名最大长度、参数值最大长度、参数个数、字符串最大长度、连续数字最大长度、特殊字符的个数、参数值中数字占有比例、参数值字母占有比例、参数值中特殊字符的比例、大写字符所占比例、空格字符所占比例等。
标准化公式:X=[X–avg(X)]/std(X)
其中avg代表均值,std代表方差。
统计特征为表1所示:
表1:
特征名称 | 特征含义 |
URL_len | URL长度 |
Path_len | 路径长度 |
Path_Maxlen | 路径最大长度 |
Argument_len | 参数部分长度 |
Name_Max_len | 参数名最大长度 |
Value_Max_len | 参数值最大长度 |
Argument_len | 参数个数 |
String_Max_len | 字符串最大长度 |
Number_Maxlen | 连续数字最大长度 |
Unknow_len | 特殊字符的个数 |
Number_Percentage | 参数值中数字占有比例 |
String_Percentage | 参数值字母占有比例 |
Unkown_Percentage | 参数值字母占有比例 |
BigString_Percentage | 大写字符所占比例 |
Spacing_Precentage | 空格字符所占比例 |
然后通过XGBoost算法进行分类处理,得到分类模型M。
步骤8:基于分类模型M,通过XGBoost算法对测试集中的数据流量进行xss攻击的检测,判断通过分类模型M的检测准确率是否达到98%的预期值θ,如果未达到,通过调参和/或增加训练样本对分类模型M进行优化迭代。其中可以调整的参数包括但不限于有词表大小、神经网络的结构、训练产生的词向量维度、训练时的batch_size/epoch_size、XGBoost算法中的max_depth、learning_rate、gamma、n_estimators等参数。在检测阶段,是对测试集中的正常数据按照步骤1~步骤7进行向量化,将该向量作为已经训练好的分类模型M的输入,通过分类模型M计算得到结果来判断对测试集检测的准确性,最终获得达到预期值θ的分类模型M,并将其作为在实际应用中的检测模型。
Claims (8)
1.一种基于深度学习的xss攻击自动化检测方法,其特征包括:
步骤1:收集网络中的数据流量,在数据流量中包括通过数据标签区分的正常流量和具有xss攻击的流量,并将数据流量分为训练集和测试集;
步骤2:提取训练集中数据流量中的请求信息;
步骤3:对所提取的请求信息根据其编码方式进行解码,生成明文信息;
步骤4:根据自然语言处理库,通过正则方式对所述的明文信息进行分词;
步骤5:根据分词结果,生成对应词表,采用word2vec方式生成词向量,并连接词向量生成每条语句对应的向量;
步骤6:采用神经网络对词向量进行训练,生成降维后的数据;
步骤7:对所述降维后的数据进行预处理,并通过XGBoost算法进行分类处理,得到分类模型M;
步骤8:基于分类模型M,通过XGBoost算法对测试集中的数据流量进行xss攻击的检测,判断通过分类模型M的检测准确率是否达到预期值θ。
2.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤2中的请求信息包括get请求信息和post请求信息两种类型。
3.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤3中至少通过两种编码方式对请求信息进行解码。
4.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤4中,先将明文信息中的连续字段替换为0,将url字段的路径信息替换为单个字段u,然后再进行所述分词。
5.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤5采用word2vec方式生成词向量的步骤包括:
步骤5.1根据步骤4的分词结果统计词频信息,按顺序选取设定数量的出现频次最高的词作为词表;
步骤5.2将各条明文信息分别通过步骤4进行分词,若所分后的词不在所述词表中,则标记为未识别,由此将各条明文信息分别分成了多个词组成,形成每条明文信息对应的数据集;
步骤5.3采用word2vec方式将每条明文信息的数据集作为输入,生成对应维度的词向量,将每条明文信息的对应位置的词向量连接,生成每条语句对应的向量。
6.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤6中采用AutoEncoder神经网络对词向量进行训练,先设计AutoEncoder神经网络,使其中间层维数小于输入层,以达到降维的效果;然后将步骤5中的每条语句对应的向量作为输入,同时作为训练标签,进行训练;训练完成后,再将每条语句对应的向量作为测试集,输出中间层的降维结果。
7.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:步骤7所述的预处理包括对降维后数据进行标准化处理,对每一列数据进行减去均值后再除以方差的操作,同时加入数据的统计特征。
8.如权利要求1所述的一种基于深度学习的xss攻击自动化检测方法,其特征为:在步骤8的测试集中,如果分类模型M的检测准确率未达到预期值θ,则通过调参和/或增加训练样本对分类模型M进行优化迭代。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910505447.7A CN110266675B (zh) | 2019-06-12 | 2019-06-12 | 一种基于深度学习的xss攻击自动化检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910505447.7A CN110266675B (zh) | 2019-06-12 | 2019-06-12 | 一种基于深度学习的xss攻击自动化检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266675A true CN110266675A (zh) | 2019-09-20 |
CN110266675B CN110266675B (zh) | 2022-11-04 |
Family
ID=67917855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910505447.7A Active CN110266675B (zh) | 2019-06-12 | 2019-06-12 | 一种基于深度学习的xss攻击自动化检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266675B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111797407A (zh) * | 2020-09-08 | 2020-10-20 | 江苏开博科技有限公司 | 一种基于深度学习模型优化的xss漏洞检测方法 |
CN111818080A (zh) * | 2020-07-22 | 2020-10-23 | 中国工商银行股份有限公司 | 注入攻击检测模型构建方法和装置 |
CN111818018A (zh) * | 2020-06-18 | 2020-10-23 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
CN112671768A (zh) * | 2020-12-24 | 2021-04-16 | 四川虹微技术有限公司 | 一种异常流量检测方法、装置、电子设备及存储介质 |
CN112671703A (zh) * | 2020-11-18 | 2021-04-16 | 中国电子科技网络信息安全有限公司 | 基于改进fastText的跨站脚本攻击检测方法 |
CN112800435A (zh) * | 2021-04-01 | 2021-05-14 | 北京计算机技术及应用研究所 | 基于深度学习的sql注入检测方法 |
CN113098832A (zh) * | 2019-12-23 | 2021-07-09 | 四川大学 | 一种基于机器学习的远程缓冲区溢出攻击检测方法 |
CN113536678A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 |
EP3958530A4 (en) * | 2020-06-22 | 2022-02-23 | Wangsu Science & Technology Co., Ltd. | METHOD, SYSTEM AND APPARATUS BASED ON A GRAPH NEURONAL NETWORK FOR DETECTING A NETWORK ATTACK |
CN114169432A (zh) * | 2021-12-06 | 2022-03-11 | 南京墨网云瑞科技有限公司 | 一种基于深度学习的跨站脚本攻击识别方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605794A (zh) * | 2013-12-05 | 2014-02-26 | 国家计算机网络与信息安全管理中心 | 一种网站分类方法 |
CN105786782A (zh) * | 2016-03-25 | 2016-07-20 | 北京搜狗科技发展有限公司 | 一种词向量的训练方法和装置 |
CN108334495A (zh) * | 2018-01-30 | 2018-07-27 | 国家计算机网络与信息安全管理中心 | 短文本相似度计算方法及系统 |
WO2018151125A1 (ja) * | 2017-02-15 | 2018-08-23 | 日本電信電話株式会社 | 単語ベクトル化モデル学習装置、単語ベクトル化装置、音声合成装置、それらの方法、及びプログラム |
US20180285740A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for malicious code detection |
CN108777674A (zh) * | 2018-04-24 | 2018-11-09 | 东南大学 | 一种基于多特征融合的钓鱼网站检测方法 |
CN109194612A (zh) * | 2018-07-26 | 2019-01-11 | 北京计算机技术及应用研究所 | 一种基于深度置信网络和svm的网络攻击检测方法 |
CN109714341A (zh) * | 2018-12-28 | 2019-05-03 | 厦门服云信息科技有限公司 | 一种Web恶意攻击识别方法、终端设备及存储介质 |
CN109766693A (zh) * | 2018-12-11 | 2019-05-17 | 四川大学 | 一种基于深度学习的跨站脚本攻击检测方法 |
CN109829299A (zh) * | 2018-11-29 | 2019-05-31 | 电子科技大学 | 一种基于深度自编码器的未知攻击识别方法 |
-
2019
- 2019-06-12 CN CN201910505447.7A patent/CN110266675B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103605794A (zh) * | 2013-12-05 | 2014-02-26 | 国家计算机网络与信息安全管理中心 | 一种网站分类方法 |
CN105786782A (zh) * | 2016-03-25 | 2016-07-20 | 北京搜狗科技发展有限公司 | 一种词向量的训练方法和装置 |
WO2018151125A1 (ja) * | 2017-02-15 | 2018-08-23 | 日本電信電話株式会社 | 単語ベクトル化モデル学習装置、単語ベクトル化装置、音声合成装置、それらの方法、及びプログラム |
US20180285740A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for malicious code detection |
CN108334495A (zh) * | 2018-01-30 | 2018-07-27 | 国家计算机网络与信息安全管理中心 | 短文本相似度计算方法及系统 |
CN108777674A (zh) * | 2018-04-24 | 2018-11-09 | 东南大学 | 一种基于多特征融合的钓鱼网站检测方法 |
CN109194612A (zh) * | 2018-07-26 | 2019-01-11 | 北京计算机技术及应用研究所 | 一种基于深度置信网络和svm的网络攻击检测方法 |
CN109829299A (zh) * | 2018-11-29 | 2019-05-31 | 电子科技大学 | 一种基于深度自编码器的未知攻击识别方法 |
CN109766693A (zh) * | 2018-12-11 | 2019-05-17 | 四川大学 | 一种基于深度学习的跨站脚本攻击检测方法 |
CN109714341A (zh) * | 2018-12-28 | 2019-05-03 | 厦门服云信息科技有限公司 | 一种Web恶意攻击识别方法、终端设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
赵澄等: "基于SVM分类器的XSS攻击检测技术", 《计算机科学》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098832A (zh) * | 2019-12-23 | 2021-07-09 | 四川大学 | 一种基于机器学习的远程缓冲区溢出攻击检测方法 |
CN111818018A (zh) * | 2020-06-18 | 2020-10-23 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
CN111818018B (zh) * | 2020-06-18 | 2021-09-21 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
EP3958530A4 (en) * | 2020-06-22 | 2022-02-23 | Wangsu Science & Technology Co., Ltd. | METHOD, SYSTEM AND APPARATUS BASED ON A GRAPH NEURONAL NETWORK FOR DETECTING A NETWORK ATTACK |
CN111818080A (zh) * | 2020-07-22 | 2020-10-23 | 中国工商银行股份有限公司 | 注入攻击检测模型构建方法和装置 |
CN111797407B (zh) * | 2020-09-08 | 2021-05-07 | 江苏开博科技有限公司 | 一种基于深度学习模型优化的xss漏洞检测方法 |
CN111797407A (zh) * | 2020-09-08 | 2020-10-20 | 江苏开博科技有限公司 | 一种基于深度学习模型优化的xss漏洞检测方法 |
CN112671703A (zh) * | 2020-11-18 | 2021-04-16 | 中国电子科技网络信息安全有限公司 | 基于改进fastText的跨站脚本攻击检测方法 |
CN112671703B (zh) * | 2020-11-18 | 2022-03-18 | 中国电子科技网络信息安全有限公司 | 基于改进fastText的跨站脚本攻击检测方法 |
CN112671768A (zh) * | 2020-12-24 | 2021-04-16 | 四川虹微技术有限公司 | 一种异常流量检测方法、装置、电子设备及存储介质 |
CN112800435A (zh) * | 2021-04-01 | 2021-05-14 | 北京计算机技术及应用研究所 | 基于深度学习的sql注入检测方法 |
CN113536678A (zh) * | 2021-07-19 | 2021-10-22 | 中国人民解放军国防科技大学 | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 |
CN113536678B (zh) * | 2021-07-19 | 2022-04-19 | 中国人民解放军国防科技大学 | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 |
CN114169432A (zh) * | 2021-12-06 | 2022-03-11 | 南京墨网云瑞科技有限公司 | 一种基于深度学习的跨站脚本攻击识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110266675B (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266675A (zh) | 一种基于深度学习的xss攻击自动化检测方法 | |
CN107786575B (zh) | 一种基于dns流量的自适应恶意域名检测方法 | |
CN110233849B (zh) | 网络安全态势分析的方法及系统 | |
CN109005145B (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN105072214B (zh) | 基于域名特征的c&c域名识别方法 | |
Lin et al. | Malicious URL filtering—A big data application | |
CN109450845B (zh) | 一种基于深度神经网络的算法生成恶意域名检测方法 | |
CN106709345A (zh) | 基于深度学习方法推断恶意代码规则的方法、系统及设备 | |
CN111198995A (zh) | 一种恶意网页识别方法 | |
CN112492059A (zh) | Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质 | |
CN108337255B (zh) | 一种基于web自动化测试和宽度学习的钓鱼网站检测方法 | |
CN109766693A (zh) | 一种基于深度学习的跨站脚本攻击检测方法 | |
CN102708186A (zh) | 一种钓鱼网站的识别方法 | |
CN112073551B (zh) | 基于字符级滑动窗口和深度残差网络的dga域名检测系统 | |
CN111758098B (zh) | 利用遗传编程的命名实体识别和提取 | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN112989348B (zh) | 攻击检测方法、模型训练方法、装置、服务器及存储介质 | |
CN107341399A (zh) | 评估代码文件安全性的方法及装置 | |
CN110191096A (zh) | 一种基于语义分析的词向量网页入侵检测方法 | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
CN107239694A (zh) | 一种基于用户评论的Android应用权限推理方法及装置 | |
CN112651025A (zh) | 一种基于字符级嵌入编码的webshell检测方法 | |
CN110362995A (zh) | 一种基于逆向与机器学习的恶意软件检测及分析系统 | |
CN112733954A (zh) | 一种基于生成对抗网络的异常流量检测方法 | |
CN117077153B (zh) | 基于大规模语言模型的静态应用安全检测误报判别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |