CN110309658B - 一种基于强化学习的不安全xss防御系统识别方法 - Google Patents

一种基于强化学习的不安全xss防御系统识别方法 Download PDF

Info

Publication number
CN110309658B
CN110309658B CN201910567203.1A CN201910567203A CN110309658B CN 110309658 B CN110309658 B CN 110309658B CN 201910567203 A CN201910567203 A CN 201910567203A CN 110309658 B CN110309658 B CN 110309658B
Authority
CN
China
Prior art keywords
xss
defense system
attack load
characters
reinforcement learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910567203.1A
Other languages
English (en)
Other versions
CN110309658A (zh
Inventor
魏林锋
黎琳
宣建通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201910567203.1A priority Critical patent/CN110309658B/zh
Publication of CN110309658A publication Critical patent/CN110309658A/zh
Application granted granted Critical
Publication of CN110309658B publication Critical patent/CN110309658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Image Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种基于强化学习的不安全跨网站脚本(XSS)防御系统识别方法,包括:对XSS攻击载荷进行特征提取;定义免杀操作;将判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据;构建强化学习环境;通过DQNAgent对象实现强化学习DQN算法;完成模型训练,判断XSS防御系统是否安全。当所有未变形的XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该模型可以生成绕过该XSS防御系统的载荷。本发明加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。

Description

一种基于强化学习的不安全XSS防御系统识别方法
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于强化学习的不安全XSS防御系统识别方法。
背景技术
互联网在为大众提供方便与快捷的同时也暴露出越来越严重的问题,有些问题带来了巨大的网络安全风险。其中尤为突出的是Web应用程序安全的问题。由于Web应用服务的广泛应用,不少黑客将攻击重点放在Web应用及其后台数据上,而XSS漏洞是“Web 2.0”时期的一种常见且极具危害的漏洞。
XSS漏洞对Web安全有着极大的威胁,利用XSS漏洞可实现窃取Cookie、劫持会话、发起钓鱼攻击等。不少国内外大平台已经遭受过XSS攻击。2011年6月,大型社交平台新浪微博在1小时内超过3万用户遭受了XSS攻击,而国外的大型社交网站如Facebook、Twitter等也都曾因为XSS攻击受到过巨大的损失。根据开放式Web应用安全项目组织OWASP公布的数据,在2013年,XSS漏洞在十大安全漏洞中位居第三。由此可见XSS攻击检测是目前网络安全中的重中之重。
为了防范XSS攻击带来的危害,需要采取一定的防御措施。然而XSS攻击方式变化多端,即使使用了XSS防御系统也存在被绕过的可能,从而被攻击成功。为了更全面地对黑客攻击进行防御,同时避免因为采取了一定的防御措施就掉以轻心而造成损失,需要对XSS防御系统是否安全进行判断。
强化学习是机器学习的重点研究领域之一,强调如何基于不同的环境而采取行动,以此获得最大化的预期利益,也就是能够使机器利用环境进行学习,在与环境交互的过程中改进策略,这种特殊的学习方法在某些环境下能够取得良好的效果。强化学习的学习过程是从环境状态到操作映射的学习过程,与监督学习过程不同,强化学习过程通过试错,进行模型训练,使得操作从环境中累积获得奖励值最大并发现最优的操作策略。强化学习与监督学习不同,它没有监督学习带有标记的训练数据集,也不同于无监督学习,因为其有延迟的回报信号,该回报信号是一种反馈,能用于说明智能体(agent)在当前做得是否好,并使得智能体得到最大回报值。
DQN(Deep Q Network)算法的基本要素如下,强化学习过程就是训练一个智能体(agent)在某种状态(state)下采取何种操作(action)以获得最大回报(reward),其中从某种状态映射到采取操作的映射称之为策略(policy),将处于特定状态s下选择操作a带来的未来奖励称为Q函数,Q函数表示为Q(s,a)。
Q-Learning算法是基于∈-贪婪算法进行选择的算法,对于每一对状态和该状态下执行的操作都有唯一确定的奖励估计值,即可以得到唯一一张记录奖励的Q表,随着决策系统每次选择操作进行决策,Q表可以通过每次学习不断进行更新,直到达成目标。
在状态空间和操作空间是连续的,或者状态空间和操作空间处于高维的情况下,由于难以进行训练难以构造Q表而不能使用Q-Learning算法,因此选择使用DQN算法,不再使用Q表来记录Q值,而是利用神经网络算法的数据对Q值进行预测,并不断更新神经网络,从而学习到最优行动路径。因此DQN算法实际上就是将Q-Learning算法与神经网络算法两者结合,利用神经网络算法进行训练,直至收敛。
在DQN算法中,还需要定义一段称为记忆体的信息,其中保存有具体某一时刻的当前状态、奖励、操作、迁移到的下一个状态、状态是否结束等信息,记忆体中的信息会定期被随机选择出一段用于神经网络算法。
发明内容
为解决现有技术所存在的问题,本发明提供一种基于强化学习的不安全XSS防御系统识别方法,加强了XSS防御系统的防御能力,提高了网络环境安全。
根据本发明的基于强化学习的不安全XSS防御系统识别方法,包括如下步骤:
S1、对XSS攻击载荷进行特征提取;
S2、定义免杀操作;
S4、根据定义的免杀操作构建强化学习环境;
S5、通过DQNAgent对象实现强化学习DQN算法;
S6、完成模型训练,判断XSS防御系统是否安全;
其中,步骤S5中通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断不是XSS攻击,且达到免杀效果则标记完成此轮学习,如果判断仍是XSS攻击,则反馈新状态给DQNAgent对象,DQNAgent对象受到反馈后继续进行下一步免杀操作,实现循环;当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型生成能绕过XSS防御系统的攻击载荷。
在优选的实施例中,步骤S2为:根据XSS常见的绕过方法定义多种操作函数;将多种操作函数集合在一张操作表中,如需要则查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
在优选的实施例中,步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作;
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step;
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
其中,步骤S41中强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
而步骤S42中操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,标记完成此轮学习;否则需要继续进行下一轮强化学习。
本发明与现有技术相比,具有如下优点和有益效果:能够对XSS防御系统是否安全进行判断,加强了XSS防御系统的防御能力,进一步提高了目前网络环境安全,同时可以避免因为采取了一定的防御措施就掉以轻心而造成损失。
附图说明
图1是本发明基于强化学习的不安全XSS防御系统识别方法的流程图;
图2是本发明步骤S4-S6的实现流程图;
图3是特征向量的结构示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明提供一种基于强化学习的不安全XSS防御系统识别方法,包括如下步骤:
S1、通过字节直方图(Bytes Histogram)方法对XSS攻击载荷进行特征提取,特征提取的目的在于将XSS攻击载荷进行向量化提取特征,以XSS攻击载荷的特征向量作为状态进行传递。
将XSS攻击载荷字符串转换为字节直方图(Bytes Histogram),并把字符串转换为字节数组,统计每个字符出现的次数,同时增加一个维度表示字符串长度,使用定义的字符串长度对所有字节出现次数计算得到出现频率,以避免出现过多的字符对模型产生不利的影响。
以<script>alert(/1/)</script>为例,通过字节直方图转化得到如图3所示的257维特征向量。
S2、定义免杀操作,根据XSS常见的绕过方法定义如下七种操作函数;将七种操作函数都集合在一张操作表(ACTION TABLE)中,如需要可以查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
charTo16:随机选择标签内容中的字符,将其转换为对应的十六进制编码并进行替换,替换进行1~3次;
charTo10:随机选择标签内容中的字符,将其转换为对应的十进制编码并进行替换;
charTo10Zero:将字符转换为对应的十进制编码,在转换为十进制编码的同时在前面多增加若干个0,例如字符a使用charTo10函数转换为&#97,而使用charTo10Zero函数转换为&#00000097;
addComment:随机选择标签内容中的字符,并在该字符后面随机增添随机生成的注释;
addTab:随机选择标签内容中的字符,并在该字符前添加\t字符;
addZero:随机选择标签内容中的字符,并在该字符前添加\0字符;
addEnter:随机选择标签内容中的字符,并在该字符前面添加回车字符。
本实施例选择基于规则检测的传统非安全方法,对下列关键字符进行忽略大小写检索,判断是否为XSS攻击载荷:prompt;alert;confirm;expression;javascript;script;eval;onload;onerror;onfocus;onclick;ontoggle;onmousemove;ondrag;String.fromCharCode;base64;onblur;xlink:href。
S4、根据定义的免杀操作构建强化学习环境。
更具体地,本步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作。
强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step。操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,奖励10积分,并标记完成此轮学习;否则返回0积分,需要继续进行下一轮强化学习。
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
S5、通过DQNAgent对象实现强化学习DQN算法。
如图2所示,通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断为不是XSS攻击,且达到免杀效果则奖励10积分并标记完成此轮学习,如果判断时仍是XSS攻击,则反馈0积分和新状态给DQNAgent对象,DQNAgent对象受到反馈后继续进行下一步免杀操作,实现循环。当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型可以生成能绕过该XSS防御系统的攻击载荷。其中,XSS攻击载荷样本变形为:根据选择的免杀操作,对XSS攻击载荷样本进行变形,然后通过特征部分重新计算特征。DQNAgent对象基于当前状态和相关策略选择免杀操作,利用XSS防御系统进行判断。具体步骤如下:
S51、获取操作空间大小并对强化学习环境进行初始化。
DQN算法需要创建深度学习网络,本实施例中的深度学习网络采用的是多层感知机(MLP)模型,在兼顾效果与效率的前提下选用两层隐层,第一层隐层节点数为5,第二层隐层节点数为2,激活函数采用α为1的指数线性单元函数(Exponential Linear Unit,ELU),输出层节点数为可选取的操作数。
在创建大小为256的记忆体之后,创建DQNAgent对象并指定所使用的多层感知机模型、操作空间大小、记忆体、所使用的玻尔兹曼算法策略以及批处理大小等参数。
S52、定义nb_max_episode_steps作为最大阈值,用于保证在学习过程中有一种退出机制,如果超过最大阈值就进行强制退出,避免在某一轮学习中由于异常情况一直进行强化学习而不终止。在本实施例中,若使用安全的XSS防御系统便找不到获得奖励的操作。
S53、在nb_max_episode_steps的变形次数内,DQNAgent根据MLP模型选择操作进行变形,重新计算特征并判断变形后的攻击载荷是否能被待检验的XSS防御系统判断为非XSS攻击载荷,如果判断为非XSS攻击载荷,DQNAgent被奖励10积分并进行下一轮学习,否则返回0积分。
S6、完成模型训练,判断XSS防御系统是否安全。
在XSS攻击载荷变形步骤完成后取下一条未变形的XSS攻击载荷重复步骤S5进行变形,如果没有未变形的XSS攻击载荷则模型训练完成。模型训练完成后,如果该模型训练过程有在nb_max_episode_steps变形次数内变形成功且可以绕过XSS防御系统检测的载荷,则说明该XSS防御系统不安全,同时获得绕过该XSS防御系统的变形模型,利用该变形模型可以获得绕过该XSS防御系统的攻击载荷,否则说明该XSS防御系统安全。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (9)

1.一种基于强化学习的不安全XSS防御系统识别方法,其特征在于,包括如下步骤:
S1、对XSS攻击载荷进行特征提取;
S2、定义免杀操作;
S4、根据定义的免杀操作构建强化学习环境;
S5、通过DQNAgent对象实现强化学习DQN算法;
S6、完成模型训练,判断XSS防御系统是否安全;
其中,步骤S5中通过DQNAgent对象实现强化学习算法过程为:加载未变形的XSS攻击载荷样本并初始化后,如果判断不是XSS攻击,且达到免杀效果则标记完成此轮学习,如果判断时仍是XSS攻击,则反馈新状态给DQNAgent对象,DQNAgent对象收到反馈后继续进行下一步免杀操作,实现循环;当所有未变形XSS攻击载荷样本都变形完毕,如果没有成功绕过XSS防御系统的XSS攻击载荷,则说明该XSS防御系统安全,否则说明该XSS防御系统不安全,同时获得变形模型,利用该变形模型生成能绕过XSS防御系统的攻击载荷。
2.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S2为:根据XSS常见的绕过方法定义多种操作函数;将多种操作函数集合在一张操作表中,如需要则查找该操作表;对选择好的操作利用动作转换表获得对应的操作函数名称,并获取操作函数入口进行对应的操作。
3.根据权利要求2所述的不安全XSS防御系统识别方法,其特征在于,所述多种操作函数包括:
charTo16:随机选择标签内容中的字符,将其转换为对应的十六进制编码并进行替换;
charTo10:随机选择标签内容中的字符,将其转换为对应的十进制编码并进行替换;
charTo10Zero:将字符转换为对应的十进制编码,在转换为十进制编码的同时在前面多增加若干个0;
addComment:随机选择标签内容中的字符,并在该字符后面随机增添随机生成的注释;
addTab:随机选择标签内容中的字符,并在该字符前添加\t字符;
addZero:随机选择标签内容中的字符,并在该字符前添加\0字符;
addEnter:随机选择标签内容中的字符,并在该字符前面添加回车字符。
4.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S4包括如下步骤:
S41、加载未变形的XSS攻击载荷样本,并对强化学习环境进行初始化操作;
S42、更新所需操作,定义每次强化学习环境进入下一状态所进行的操作Step;
S43、重置操作,每次强化学习完成后需要重置强化学习环境,在XSS攻击载荷样本列表中随机选择一个样本作为当前样本,并将该样本对应的特征向量作为初始状态。
5.根据权利要求4所述的不安全XSS防御系统识别方法,其特征在于,步骤S41中强化学习环境的初始化操作包括初始化免杀操作的操作空间大小、可进行的免杀操作、设置当前使用样本为空样本、设置空样本对应的特征、初始化用于判断是否安全的XSS防御系统检测机制。
6.根据权利要求4所述的不安全XSS防御系统识别方法,其特征在于,步骤S42中操作Step根据输入的操作对当前样本进行修改并更新特征,然后以判断是否为安全的XSS防御系统作为判断是否为XSS攻击载荷的依据,如果判断为不是XSS攻击载荷,则说明免杀变形成功,标记完成此轮学习;否则需要继续进行下一轮强化学习。
7.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S5包括如下步骤:
S51、获取操作空间大小并对强化学习环境进行初始化;
DQN算法所需要创建的深度学习网络采用多层感知机模型,并选用两层隐层,第一层隐层节点数为5,第二层隐层节点数为2,激活函数采用α为1的指数线性单元函数,输出层节点数为可选取的操作数;
在创建记忆体之后,创建DQNAgent对象并指定所使用的多层感知机模型、操作空间大小、记忆体、所使用的玻尔兹曼算法策略以及批处理大小;
S52、定义nb_max_episode_steps作为最大阈值,如果超过最大阈值则强制退出,避免在某一轮学习中由于异常情况一直进行强化学习而不终止;
S53、在nb_max_episode_steps的变形次数内,DQNAgent根据多层感知机模型选择操作进行变形,重新计算特征并判断变形后的攻击载荷是否能被待检验的XSS防御系统判断为非XSS攻击载荷,如果判断为非XSS攻击载荷,DQNAgent被奖励10积分并进行下一轮学习,否则返回0积分。
8.根据权利要求7所述的不安全XSS防御系统识别方法,其特征在于,步骤S6中,在XSS攻击载荷变形步骤完成后取下一条未变形的XSS攻击载荷重复步骤S5进行变形,如果没有未变形的XSS攻击载荷则模型训练完成;模型训练完成后,如果该模型训练过程有在nb_max_episode_steps变形次数内变形成功且绕过XSS防御系统检测的载荷,则说明该XSS防御系统不安全,同时获得绕过该XSS防御系统的变形模型,利用该变形模型获得绕过该XSS防御系统的攻击载荷,否则说明该XSS防御系统安全。
9.根据权利要求1所述的不安全XSS防御系统识别方法,其特征在于,步骤S1通过字节直方图方法对XSS攻击载荷进行特征提取;将XSS攻击载荷字符串转换为字节直方图,并把字符串转换为字节数组,统计每个字符出现的次数,同时增加一个维度表示字符串长度,使用定义的字符串长度对所有字节出现次数计算得到出现频率。
CN201910567203.1A 2019-06-27 2019-06-27 一种基于强化学习的不安全xss防御系统识别方法 Active CN110309658B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910567203.1A CN110309658B (zh) 2019-06-27 2019-06-27 一种基于强化学习的不安全xss防御系统识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910567203.1A CN110309658B (zh) 2019-06-27 2019-06-27 一种基于强化学习的不安全xss防御系统识别方法

Publications (2)

Publication Number Publication Date
CN110309658A CN110309658A (zh) 2019-10-08
CN110309658B true CN110309658B (zh) 2021-02-05

Family

ID=68076562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910567203.1A Active CN110309658B (zh) 2019-06-27 2019-06-27 一种基于强化学习的不安全xss防御系统识别方法

Country Status (1)

Country Link
CN (1) CN110309658B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110968866B (zh) * 2019-11-27 2021-12-07 浙江工业大学 一种面向深度强化学习模型对抗攻击的防御方法
CN112187710B (zh) * 2020-08-17 2022-10-21 杭州安恒信息技术股份有限公司 威胁情报数据的感知方法、装置、电子装置和存储介质
CN113660241B (zh) * 2021-08-11 2023-05-23 积至(海南)信息技术有限公司 一种基于深度强化学习的自动化渗透测试方法
CN116827685B (zh) * 2023-08-28 2023-11-14 成都乐超人科技有限公司 基于深度强化学习的微服务系统动态防御策略方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901221A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种跨站脚本攻击的检测方法和装置
CN104484609A (zh) * 2014-12-23 2015-04-01 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN104537305A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
CN106022135A (zh) * 2016-02-23 2016-10-12 北京工业大学 一种可动态判断xss漏洞的自动化检测系统
CN108830082A (zh) * 2018-05-24 2018-11-16 东南大学 一种基于输出点位置的xss漏洞检测参数自动选取方法
CN109491647A (zh) * 2018-10-25 2019-03-19 深圳点猫科技有限公司 一种基于编程语言的在线预防攻击方法及电子设备
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901221A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种跨站脚本攻击的检测方法和装置
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
CN104484609A (zh) * 2014-12-23 2015-04-01 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN104537305A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 网站漏洞检测方法和系统
CN106022135A (zh) * 2016-02-23 2016-10-12 北京工业大学 一种可动态判断xss漏洞的自动化检测系统
CN108830082A (zh) * 2018-05-24 2018-11-16 东南大学 一种基于输出点位置的xss漏洞检测参数自动选取方法
CN109491647A (zh) * 2018-10-25 2019-03-19 深圳点猫科技有限公司 一种基于编程语言的在线预防攻击方法及电子设备
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XSS的40种变形;sundan;《http://www.51testing.com/html/20/448020-860927.html》;20140430;第1-2页 *

Also Published As

Publication number Publication date
CN110309658A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
CN110309658B (zh) 一种基于强化学习的不安全xss防御系统识别方法
Ali et al. Hybrid intelligent phishing website prediction using deep neural networks with genetic algorithm‐based feature selection and weighting
CN112242984B (zh) 检测异常网络请求的方法、电子设备和计算机程序产品
US10460114B1 (en) Identifying visually similar text
US20110271118A1 (en) Password generation methods and systems
CN108718306B (zh) 一种异常流量行为判别方法和装置
CN111444931B (zh) 异常访问数据的检测方法和装置
CN110245488B (zh) 密码强度检测方法、装置、终端和计算机可读存储介质
CN111600919A (zh) 基于人工智能的web检测方法和装置
US11539719B2 (en) Target aware adaptive application for anomaly detection at the network edge
CN113315742A (zh) 攻击行为检测方法、装置及攻击检测设备
CN110602021A (zh) 一种基于http请求行为与业务流程相结合的安全风险值评估方法
US20230224325A1 (en) Distributed endpoint security architecture enabled by artificial intelligence
Li et al. Automatic XSS detection and automatic anti-anti-virus payload generation
CN113691542A (zh) 基于HTTP请求文本的Web攻击检测方法及相关设备
CN111275350A (zh) 更新事件评估模型的方法及装置
US20240305667A1 (en) Methods and systems for browser spoofing mitigation
CN110958244A (zh) 一种基于深度学习的仿冒域名检测方法及装置
CN113591077A (zh) 一种网络攻击行为预测方法、装置、电子设备及存储介质
US10740445B2 (en) Cognitive behavioral security controls
CN107426211B (zh) 网络攻击的检测方法及装置、终端设备和计算机存储介质
Satyanegara et al. Implementation of CNN-MLP and CNN-LSTM for MitM attack detection system
Li et al. Web application attack detection based on attention and gated convolution networks
Liang et al. Leverage temporal convolutional network for the representation learning of urls
Zhong et al. A security log analysis scheme using deep learning algorithm for IDSs in social network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wei Linfeng

Inventor after: Li Aimei

Inventor after: Li Lin

Inventor after: Xuan Jiantong

Inventor before: Wei Linfeng

Inventor before: Li Lin

Inventor before: Xuan Jiantong