CN110309658B - 一种基于强化学习的不安全xss防御系统识别方法 - Google Patents
一种基于强化学习的不安全xss防御系统识别方法 Download PDFInfo
- Publication number
- CN110309658B CN110309658B CN201910567203.1A CN201910567203A CN110309658B CN 110309658 B CN110309658 B CN 110309658B CN 201910567203 A CN201910567203 A CN 201910567203A CN 110309658 B CN110309658 B CN 110309658B
- Authority
- CN
- China
- Prior art keywords
- xss
- defense system
- attack load
- characters
- reinforcement learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Image Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于强化学习的不安全XSS防御系统识别方法。
背景技术
互联网在为大众提供方便与快捷的同时也暴露出越来越严重的问题,有些问题带来了巨大的网络安全风险。其中尤为突出的是Web应用程序安全的问题。由于Web应用服务的广泛应用,不少黑客将攻击重点放在Web应用及其后台数据上,而XSS漏洞是“Web 2.0”时期的一种常见且极具危害的漏洞。
XSS漏洞对Web安全有着极大的威胁,利用XSS漏洞可实现窃取Cookie、劫持会话、发起钓鱼攻击等。不少国内外大平台已经遭受过XSS攻击。2011年6月,大型社交平台新浪微博在1小时内超过3万用户遭受了XSS攻击,而国外的大型社交网站如Facebook、Twitter等也都曾因为XSS攻击受到过巨大的损失。根据开放式Web应用安全项目组织OWASP公布的数据,在2013年,XSS漏洞在十大安全漏洞中位居第三。由此可见XSS攻击检测是目前网络安全中的重中之重。
为了防范XSS攻击带来的危害,需要采取一定的防御措施。然而XSS攻击方式变化多端,即使使用了XSS防御系统也存在被绕过的可能,从而被攻击成功。为了更全面地对黑客攻击进行防御,同时避免因为采取了一定的防御措施就掉以轻心而造成损失,需要对XSS防御系统是否安全进行判断。
强化学习是机器学习的重点研究领域之一,强调如何基于不同的环境而采取行动,以此获得最大化的预期利益,也就是能够使机器利用环境进行学习,在与环境交互的过程中改进策略,这种特殊的学习方法在某些环境下能够取得良好的效果。强化学习的学习过程是从环境状态到操作映射的学习过程,与监督学习过程不同,强化学习过程通过试错,进行模型训练,使得操作从环境中累积获得奖励值最大并发现最优的操作策略。强化学习与监督学习不同,它没有监督学习带有标记的训练数据集,也不同于无监督学习,因为其有延迟的回报信号,该回报信号是一种反馈,能用于说明智能体(agent)在当前做得是否好,并使得智能体得到最大回报值。
DQN(Deep Q Network)算法的基本要素如下,强化学习过程就是训练一个智能体(agent)在某种状态(state)下采取何种操作(action)以获得最大回报(reward),其中从某种状态映射到采取操作的映射称之为策略(policy),将处于特定状态s下选择操作a带来的未来奖励称为Q函数,Q函数表示为Q(s,a)。
Q-Learning算法是基于∈-贪婪算法进行选择的算法,对于每一对状态和该状态下执行的操作都有唯一确定的奖励估计值,即可以得到唯一一张记录奖励的Q表,随着决策系统每次选择操作进行决策,Q表可以通过每次学习不断进行更新,直到达成目标。
在状态空间和操作空间是连续的,或者状态空间和操作空间处于高维的情况下,由于难以进行训练难以构造Q表而不能使用Q-Learning算法,因此选择使用DQN算法,不再使用Q表来记录Q值,而是利用神经网络算法的数据对Q值进行预测,并不断更新神经网络,从而学习到最优行动路径。因此DQN算法实际上就是将Q-Learning算法与神经网络算法两者结合,利用神经网络算法进行训练,直至收敛。
在DQN算法中,还需要定义一段称为记忆体的信息,其中保存有具体某一时刻的当前状态、奖励、操作、迁移到的下一个状态、状态是否结束等信息,记忆体中的信息会定期被随机选择出一段用于神经网络算法。
发明内容
为解决现有技术所存在的问题,本发明提供一种基于强化学习的不安全XSS防御系统识别方法,加强了XSS防御系统的防御能力,提高了网络环境安全。
根据本发明的基于强化学习的不安全XSS防御系统识别方法,包括如下步骤:
S1、对XSS攻击载荷进行特征提取;
S2、定义免杀操作;
S4、根据定义的免杀操作构建强化学习环境;
S5、通过DQNAgent对象实现强化学习DQN算法;
S6、完成模型训练,判断XSS防御系统是否安全;
其中,步骤S5中通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断不是XSS攻击,且达到免杀效果则标记完成此轮学习,如果判断仍是XSS攻击,则反馈新状态给DQNAgent对象,DQNAgent对象受到反馈后继续进行下一步免杀操作,实现循环;当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型生成能绕过XSS防御系统的攻击载荷。
在优选的实施例中,步骤S2为:根据XSS常见的绕过方法定义多种操作函数;将多种操作函数集合在一张操作表中,如需要则查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
在优选的实施例中,步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作;
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step;
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
其中,步骤S41中强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
而步骤S42中操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,标记完成此轮学习;否则需要继续进行下一轮强化学习。
本发明与现有技术相比,具有如下优点和有益效果:能够对XSS防御系统是否安全进行判断,加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。
附图说明
图1是本发明基于强化学习的不安全XSS防御系统识别方法的流程图;
图2是本发明步骤S4-S6的实现流程图;
图3是特征向量的结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明提供一种基于强化学习的不安全XSS防御系统识别方法,包括如下步骤:
S1、通过字节直方图(Bytes Histogram)方法对XSS攻击载荷进行特征提取,特征提取的目的在于将XSS攻击载荷进行向量化提取特征,以XSS攻击载荷的特征向量作为状态进行传递。
将XSS攻击载荷字符串转换为字节直方图(Bytes Histogram),并把字符串转换为字节数组,统计每个字符出现的次数,同时增加一个维度表示字符串长度,使用定义的字符串长度对所有字节出现次数计算得到出现频率,以避免出现过多的字符对模型产生不利的影响。
以<script>alert(/1/)</script>为例,通过字节直方图转化得到如图3所示的257维特征向量。
S2、定义免杀操作,根据XSS常见的绕过方法定义如下七种操作函数;将七种操作函数都集合在一张操作表(ACTION TABLE)中,如需要可以查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
charTo16:随机选择标签内容中的字符,将其转换为对应的十六进制编码并进行替换,替换进行1~3次;
charTo10:随机选择标签内容中的字符,将其转换为对应的十进制编码并进行替换;
charTo10Zero:将字符转换为对应的十进制编码,在转换为十进制编码的同时在前面多增加若干个0,例如字符a使用charTo10函数转换为a,而使用charTo10Zero函数转换为a;
addComment:随机选择标签内容中的字符,并在该字符后面随机增添随机生成的注释;
addTab:随机选择标签内容中的字符,并在该字符前添加\t字符;
addZero:随机选择标签内容中的字符,并在该字符前添加\0字符;
addEnter:随机选择标签内容中的字符,并在该字符前面添加回车字符。
本实施例选择基于规则检测的传统非安全方法,对下列关键字符进行忽略大小写检索,判断是否为XSS攻击载荷:prompt;alert;confirm;expression;javascript;script;eval;onload;onerror;onfocus;onclick;ontoggle;onmousemove;ondrag;String.fromCharCode;base64;onblur;xlink:href。
S4、根据定义的免杀操作构建强化学习环境。
更具体地,本步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作。
强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step。操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,奖励10积分,并标记完成此轮学习;否则返回0积分,需要继续进行下一轮强化学习。
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
S5、通过DQNAgent对象实现强化学习DQN算法。
如图2所示,通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断为不是XSS攻击,且达到免杀效果则奖励10积分并标记完成此轮学习,如果判断时仍是XSS攻击,则反馈0积分和新状态给DQNAgent对象,DQNAgent对象受到反馈后继续进行下一步免杀操作,实现循环。当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型可以生成能绕过该XSS防御系统的攻击载荷。其中,XSS攻击载荷样本变形为:根据选择的免杀操作,对XSS攻击载荷样本进行变形,然后通过特征部分重新计算特征。DQNAgent对象基于当前状态和相关策略选择免杀操作,利用XSS防御系统进行判断。具体步骤如下:
S51、获取操作空间大小并对强化学习环境进行初始化。
DQN算法需要创建深度学习网络,本实施例中的深度学习网络采用的是多层感知机(MLP)模型,在兼顾效果与效率的前提下选用两层隐层,第一层隐层节点数为5,第二层隐层节点数为2,激活函数采用α为1的指数线性单元函数(Exponential Linear Unit,ELU),输出层节点数为可选取的操作数。
在创建大小为256的记忆体之后,创建DQNAgent对象并指定所使用的多层感知机模型、操作空间大小、记忆体、所使用的玻尔兹曼算法策略以及批处理大小等参数。
S52、定义nb_max_episode_steps作为最大阈值,用于保证在学习过程中有一种退出机制,如果超过最大阈值就进行强制退出,避免在某一轮学习中由于异常情况一直进行强化学习而不终止。在本实施例中,若使用安全的XSS防御系统便找不到获得奖励的操作。
S53、在nb_max_episode_steps的变形次数内,DQNAgent根据MLP模型选择操作进行变形,重新计算特征并判断变形后的攻击载荷是否能被待检验的XSS防御系统判断为非XSS攻击载荷,如果判断为非XSS攻击载荷,DQNAgent被奖励10积分并进行下一轮学习,否则返回0积分。
S6、完成模型训练,判断XSS防御系统是否安全。
在XSS攻击载荷变形步骤完成后取下一条未变形的XSS攻击载荷重复步骤S5进行变形,如果没有未变形的XSS攻击载荷则模型训练完成。模型训练完成后,如果该模型训练过程有在nb_max_episode_steps变形次数内变形成功且可以绕过XSS防御系统检测的载荷,则说明该XSS防御系统不安全,同时获得绕过该XSS防御系统的变形模型,利用该变形模型可以获得绕过该XSS防御系统的攻击载荷,否则说明该XSS防御系统安全。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (9)
1.一种基于强化学习的不安全XSS防御系统识别方法,其特征在于,包括如下步骤:
S1、对XSS攻击载荷进行特征提取;
S2、定义免杀操作;
S4、根据定义的免杀操作构建强化学习环境;
S5、通过DQNAgent对象实现强化学习DQN算法;
S6、完成模型训练,判断XSS防御系统是否安全;
其中,步骤S5中通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断不是XSS攻击,且达到免杀效果则标记完成此轮学习,如果判断时仍是XSS攻击,则反馈新状态给DQNAgent对象,DQNAgent对象收到反馈后继续进行下一步免杀操作,实现循环;当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型生成能绕过XSS防御系统的攻击载荷。
2.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S2为:根据XSS常见的绕过方法定义多种操作函数;将多种操作函数集合在一张操作表中,如需要则查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
3.根据权利要求2所述的不安全XSS防御系统识别方法,其特征在于,所述多种操作函数包括:
charTo16:随机选择标签内容中的字符,将其转换为对应的十六进制编码并进行替换;
charTo10:随机选择标签内容中的字符,将其转换为对应的十进制编码并进行替换;
charTo10Zero:将字符转换为对应的十进制编码,在转换为十进制编码的同时在前面多增加若干个0;
addComment:随机选择标签内容中的字符,并在该字符后面随机增添随机生成的注释;
addTab:随机选择标签内容中的字符,并在该字符前添加\t字符;
addZero:随机选择标签内容中的字符,并在该字符前添加\0字符;
addEnter:随机选择标签内容中的字符,并在该字符前面添加回车字符。
4.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作;
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step;
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
5.根据权利要求4所述的不安全XSS防御系统识别方法,其特征在于,步骤S41中强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
6.根据权利要求4所述的不安全XSS防御系统识别方法,其特征在于,步骤S42中操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,标记完成此轮学习;否则需要继续进行下一轮强化学习。
7.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S5包括如下步骤:
S51、获取操作空间大小并对强化学习环境进行初始化;
DQN算法所需要创建的深度学习网络采用多层感知机模型,并选用两层隐层,第一层隐层节点数为5,第二层隐层节点数为2,激活函数采用α为1的指数线性单元函数,输出层节点数为可选取的操作数;
在创建记忆体之后,创建DQNAgent对象并指定所使用的多层感知机模型、操作空间大小、记忆体、所使用的玻尔兹曼算法策略以及批处理大小;
S52、定义nb_max_episode_steps作为最大阈值,如果超过最大阈值则强制退出,避免在某一轮学习中由于异常情况一直进行强化学习而不终止;
S53、在nb_max_episode_steps的变形次数内,DQNAgent根据多层感知机模型选择操作进行变形,重新计算特征并判断变形后的攻击载荷是否能被待检验的XSS防御系统判断为非XSS攻击载荷,如果判断为非XSS攻击载荷,DQNAgent被奖励10积分并进行下一轮学习,否则返回0积分。
8.根据权利要求7所述的不安全XSS防御系统识别方法,其特征在于,步骤S6中,在XSS攻击载荷变形步骤完成后取下一条未变形的XSS攻击载荷重复步骤S5进行变形,如果没有未变形的XSS攻击载荷则模型训练完成;模型训练完成后,如果该模型训练过程有在nb_max_episode_steps变形次数内变形成功且绕过XSS防御系统检测的载荷,则说明该XSS防御系统不安全,同时获得绕过该XSS防御系统的变形模型,利用该变形模型获得绕过该XSS防御系统的攻击载荷,否则说明该XSS防御系统安全。
9.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S1通过字节直方图方法对XSS攻击载荷进行特征提取;将XSS攻击载荷字符串转换为字节直方图,并把字符串转换为字节数组,统计每个字符出现的次数,同时增加一个维度表示字符串长度,使用定义的字符串长度对所有字节出现次数计算得到出现频率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910567203.1A CN110309658B (zh) | 2019-06-27 | 2019-06-27 | 一种基于强化学习的不安全xss防御系统识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910567203.1A CN110309658B (zh) | 2019-06-27 | 2019-06-27 | 一种基于强化学习的不安全xss防御系统识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110309658A CN110309658A (zh) | 2019-10-08 |
CN110309658B true CN110309658B (zh) | 2021-02-05 |
Family
ID=68076562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910567203.1A Active CN110309658B (zh) | 2019-06-27 | 2019-06-27 | 一种基于强化学习的不安全xss防御系统识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110309658B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110968866B (zh) * | 2019-11-27 | 2021-12-07 | 浙江工业大学 | 一种面向深度强化学习模型对抗攻击的防御方法 |
CN112187710B (zh) * | 2020-08-17 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 威胁情报数据的感知方法、装置、电子装置和存储介质 |
CN113660241B (zh) * | 2021-08-11 | 2023-05-23 | 积至(海南)信息技术有限公司 | 一种基于深度强化学习的自动化渗透测试方法 |
CN116827685B (zh) * | 2023-08-28 | 2023-11-14 | 成都乐超人科技有限公司 | 基于深度强化学习的微服务系统动态防御策略方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
CN104484609A (zh) * | 2014-12-23 | 2015-04-01 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104537305A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104794396A (zh) * | 2014-01-16 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 跨站式脚本漏洞检测方法及装置 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
CN108830082A (zh) * | 2018-05-24 | 2018-11-16 | 东南大学 | 一种基于输出点位置的xss漏洞检测参数自动选取方法 |
CN109491647A (zh) * | 2018-10-25 | 2019-03-19 | 深圳点猫科技有限公司 | 一种基于编程语言的在线预防攻击方法及电子设备 |
CN109933980A (zh) * | 2019-02-28 | 2019-06-25 | 北京长亭科技有限公司 | 一种漏洞扫描方法、装置和电子设备 |
-
2019
- 2019-06-27 CN CN201910567203.1A patent/CN110309658B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
CN104794396A (zh) * | 2014-01-16 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 跨站式脚本漏洞检测方法及装置 |
CN104484609A (zh) * | 2014-12-23 | 2015-04-01 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN104537305A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 网站漏洞检测方法和系统 |
CN106022135A (zh) * | 2016-02-23 | 2016-10-12 | 北京工业大学 | 一种可动态判断xss漏洞的自动化检测系统 |
CN108830082A (zh) * | 2018-05-24 | 2018-11-16 | 东南大学 | 一种基于输出点位置的xss漏洞检测参数自动选取方法 |
CN109491647A (zh) * | 2018-10-25 | 2019-03-19 | 深圳点猫科技有限公司 | 一种基于编程语言的在线预防攻击方法及电子设备 |
CN109933980A (zh) * | 2019-02-28 | 2019-06-25 | 北京长亭科技有限公司 | 一种漏洞扫描方法、装置和电子设备 |
Non-Patent Citations (1)
Title |
---|
XSS的40种变形;sundan;《http://www.51testing.com/html/20/448020-860927.html》;20140430;第1-2页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110309658A (zh) | 2019-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110309658B (zh) | 一种基于强化学习的不安全xss防御系统识别方法 | |
Ali et al. | Hybrid intelligent phishing website prediction using deep neural networks with genetic algorithm‐based feature selection and weighting | |
CN112242984B (zh) | 检测异常网络请求的方法、电子设备和计算机程序产品 | |
US10460114B1 (en) | Identifying visually similar text | |
US20110271118A1 (en) | Password generation methods and systems | |
CN108718306B (zh) | 一种异常流量行为判别方法和装置 | |
CN111444931B (zh) | 异常访问数据的检测方法和装置 | |
CN110245488B (zh) | 密码强度检测方法、装置、终端和计算机可读存储介质 | |
CN111600919A (zh) | 基于人工智能的web检测方法和装置 | |
US11539719B2 (en) | Target aware adaptive application for anomaly detection at the network edge | |
CN113315742A (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
CN110602021A (zh) | 一种基于http请求行为与业务流程相结合的安全风险值评估方法 | |
US20230224325A1 (en) | Distributed endpoint security architecture enabled by artificial intelligence | |
Li et al. | Automatic XSS detection and automatic anti-anti-virus payload generation | |
CN113691542A (zh) | 基于HTTP请求文本的Web攻击检测方法及相关设备 | |
CN111275350A (zh) | 更新事件评估模型的方法及装置 | |
US20240305667A1 (en) | Methods and systems for browser spoofing mitigation | |
CN110958244A (zh) | 一种基于深度学习的仿冒域名检测方法及装置 | |
CN113591077A (zh) | 一种网络攻击行为预测方法、装置、电子设备及存储介质 | |
US10740445B2 (en) | Cognitive behavioral security controls | |
CN107426211B (zh) | 网络攻击的检测方法及装置、终端设备和计算机存储介质 | |
Satyanegara et al. | Implementation of CNN-MLP and CNN-LSTM for MitM attack detection system | |
Li et al. | Web application attack detection based on attention and gated convolution networks | |
Liang et al. | Leverage temporal convolutional network for the representation learning of urls | |
Zhong et al. | A security log analysis scheme using deep learning algorithm for IDSs in social network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Wei Linfeng Inventor after: Li Aimei Inventor after: Li Lin Inventor after: Xuan Jiantong Inventor before: Wei Linfeng Inventor before: Li Lin Inventor before: Xuan Jiantong |