CN110727944A - 一种安全网站及其检测入侵的方法 - Google Patents

一种安全网站及其检测入侵的方法 Download PDF

Info

Publication number
CN110727944A
CN110727944A CN201911314812.2A CN201911314812A CN110727944A CN 110727944 A CN110727944 A CN 110727944A CN 201911314812 A CN201911314812 A CN 201911314812A CN 110727944 A CN110727944 A CN 110727944A
Authority
CN
China
Prior art keywords
key
webpage
layer
codes
weight
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911314812.2A
Other languages
English (en)
Other versions
CN110727944B (zh
Inventor
徐小君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Ruihong Network Technology Co ltd
Original Assignee
Beijing Weijie Dongbo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Weijie Dongbo Information Technology Co ltd filed Critical Beijing Weijie Dongbo Information Technology Co ltd
Priority to CN201911314812.2A priority Critical patent/CN110727944B/zh
Publication of CN110727944A publication Critical patent/CN110727944A/zh
Application granted granted Critical
Publication of CN110727944B publication Critical patent/CN110727944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Abstract

本申请提供一种安全网站及其检测入侵的方法,该方法包括:将待打开的网页输入网络入侵检测模型中;判断网页是否受到入侵;如果受到入侵,则禁止访问该网页;预先构建网络入侵检测模型的方法为:构建训练集;扫描训练集中所有恶意代码,提取恶意代码中的关键代码,计算每一个种类的关键代码的权重:
Figure 591612DEST_PATH_IMAGE001
;As表示滑动窗口的总数;AI表示包含有关键代码的滑动窗口的数量;S key 表示滑动窗口扫描出的所有关键代码的总数;T key 表示滑动窗口扫描出种类为i的关键代码的个数。本申请涉及互联网技术领域,有效提高了网站的安全性,有效防止网站被入侵和网站数据被非法盗取或篡改,网站入侵检测时间短、效率高。

Description

一种安全网站及其检测入侵的方法
技术领域
本申请涉及互联网技术领域,尤其涉及一种安全网站及其检测入侵的方法。
背景技术
目前,随着网络信息技术的发展,一些恶意代码利用各种手段入侵网站,破坏和扰乱网站的功能,非法获取或篡改网站的资源或重要数据,例如,获取用户的密码,个人账户信息等。
常见的恶意代码入侵检测技术有基于特征码的恶意代码检测。通过对恶意代码的分析,提取出恶意代码独有的特征代码,在扫描文件时,将特征代码与被检测的文件进行对比,判断出被检测文件是否有与特征代码一致的代码段,从而检测出文件中是否含有恶意代码。然而,随着越来越多的恶意代码使用了变形技术,一种恶意代码可以变形出多种,使得使用代码分析的工作量越来越庞大,代码库越来越大,特征代码库需随时更新,系统扫描时间越来越长,系统入侵检测效率低下,并且增大了系统压力。
发明内容
本申请的目的在于提供一种安全网站及其检测入侵的方法,有效提高了网站的安全性,有效防止网站被入侵和网站数据被非法盗取或篡改,网站入侵检测时间短、效率高。
为达到上述目的,本申请提供一种安全网站检测入侵的方法,该方法包括:将待打开的网页输入网络入侵检测模型中;判断网页是否受到入侵;如果网页受到入侵,则禁止访问该网页,并发出报警信号,否则,允许浏览网页。
如上的,其中,预先构建网络入侵检测模型的方法为:构建训练集;扫描训练集中所有恶意代码,提取恶意代码中的关键代码,将关键代码转换成关键向量;计算每一个种类的关键代码的权重;将关键代码的权重与对应的关键向量结合,构建权重融合向量;将权重融合向量输入机器学习模型中进行训练,构建网络入侵检测模型。
如上的,其中,提取恶意代码中的关键代码包括如下子步骤:将恶意代码转换为二进制文件;将恶意代码的二进制文件转换为图像;设定滑动窗口的大小和扫描步长扫描转换后的图像;提取滑动窗口中扫描出的关键代码。
如上的,其中,计算每一个种类关键代码的权重公式为:
Figure 434889DEST_PATH_IMAGE001
其中,表示种类为i的关键代码的权重值;
Figure 244900DEST_PATH_IMAGE003
表示滑动窗口的总数;
Figure 513070DEST_PATH_IMAGE004
表示包含有关键代码的滑动窗口的数量;表示滑动窗口扫描出的所有关键代码的总数;
Figure 997458DEST_PATH_IMAGE006
表示滑动窗口扫描出种类为i的关键代码的个数。
如上的,其中,将权重融合向量进行归一化处理后输入到机器学习模型中进行训练。
如上的,其中,通过训练全部样本的损失函数优化网络入侵检测模型,损失函数的计算方法为:
Figure 504663DEST_PATH_IMAGE007
其中,t表示第t个样本,n表示训练样本的总数,表示第t个样本期望的输出,
Figure 954416DEST_PATH_IMAGE009
表示第t个样本在机器学习模型的输出层实际的输出。
如上的,其中,滑动窗口从图像的第一个像素点开始扫描,按照从左到右,从上到下的顺序无重复的对图像的各个像素点进行扫描,直至扫描到图像的最后一个像素点,扫描结束。
如上的,其中,在机器学习模型的卷积层中提取特征的方法表示为:
Figure 815241DEST_PATH_IMAGE011
其中,
Figure 425214DEST_PATH_IMAGE012
表示卷积层第j层的第k个通道的输出特征矩阵;
Figure 188771DEST_PATH_IMAGE013
表示激活函数;
Figure 960418DEST_PATH_IMAGE014
表示卷积层第j层的第k个通道的净激活;
Figure 238952DEST_PATH_IMAGE015
表示输入卷积层的特征;
Figure 387037DEST_PATH_IMAGE016
表示输入卷积层的特征子集;
Figure 5100DEST_PATH_IMAGE017
表示卷积层第j-1层的第k个通道的输出特征矩阵,
Figure 947648DEST_PATH_IMAGE018
表示卷积核矩阵;
Figure 651162DEST_PATH_IMAGE019
表示卷积层第j层的第k个通道的偏置。
如上的,其中,在机器学习模型的池化层输出的特征向量的计算公式为:
Figure 602937DEST_PATH_IMAGE020
Figure 341086DEST_PATH_IMAGE021
其中,表示池化层的权重,
Figure 723045DEST_PATH_IMAGE022
表示池化函数,
Figure 913855DEST_PATH_IMAGE023
表示池化层第q层第r个通道的输出特征矩阵,
Figure 669321DEST_PATH_IMAGE024
表示激活函数;
Figure 261976DEST_PATH_IMAGE025
表示池化层第q层第r个通道的净激活;
Figure 811906DEST_PATH_IMAGE026
表示池化层第q-1层第r个通道的输出特征矩阵,
Figure 224433DEST_PATH_IMAGE027
表示池化层第q层的第r个通道的偏置。
本申请还提供一种安全网站,包括:数据存储模块,用于存储网站数据;
数据处理模块,用于对网站数据进行处理和分析;检测模块,检测模块中预置有网络入侵检测模型,用于判断网页是否受到入侵,若网页受到入侵,则禁止访问该网页,并将网页入侵信号发送给报警模块;报警模块,用于接收检测模块发送的网页入侵信号,当报警模块接收到网页入侵信号后,发出报警信号。
本申请实现的有益效果如下:
(1)本申请能够判断网页是否被入侵,如果被入侵,则进行用户继续访问网页,发出报警信号,如果未被入侵,则允许用户访问网页,从而降低网页数据被盗取的概率。
(2)本申请构建了网络入侵检测模型,通过网络入侵检测模型对网页进行入侵检测,提高了网页入侵检测的速度,缩短了网络入侵检测的时间。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请一种安全网站检测入侵的方法的流程图。
图2为本申请预先构建网络入侵检测模型的流程图。
图3为本申请一种安全网站的结构示意图。
附图标记:10-数据存储模块;20-数据处理模块;30-检测模块;40-报警模块。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
如图1所示,本申请提供一种安全网站检测入侵的方法,该方法包括:
步骤S1,将待打开的网页输入网络入侵检测模型中。
如图2所示,步骤S1中,网络入侵检测模型为预先构建的,预先构建网络入侵模型具体包括如下步骤:
步骤T1:构造训练集;
爬取被入侵网页的网页源码,提取网页源码中的恶意代码,将恶意代码作为训练集。
步骤T2,扫描训练集中所有恶意代码,并提取恶意代码中的关键代码I;将关键代码I转换成关键向量
Figure 518011DEST_PATH_IMAGE028
步骤T2中,包括如下子步骤:
步骤T21,将恶意代码转换为二进制文件;
将恶意代码输入到二进制转换器中,输出恶意代码的二进制文件。
步骤T22,将恶意代码的二进制文件转换为图像;
将二进制文件输入图像转换器中,选定图片的保存路径,定义图片的名称,保存图像转换器输出的图像。
步骤T23,设定滑动窗口的大小和扫描步长,扫描转换的图像;
设定一个矩形滑动窗口,设定该矩形滑动窗口的长度和宽度,设定矩形滑动窗口从左到右方向扫描的步长和从上到下方向扫描的步长。
滑动窗口从图像的第一个像素点开始扫描,按照从左到右,从上到下的顺序无重复的对图像的各个像素点进行扫描,直至扫描到图像的最后一个像素点,扫描结束。
步骤T24,提取滑动窗口中扫描出的关键代码I,将关键代码I转换成关键向量。
滑动窗口每扫描一次图像,选定图像的提取关键代码的范围,在滑动窗口所扫描的范围内提取其扫描到的关键代码I
采用方向梯度直方图的方法提取关键代码I
将关键代码I送入向量模型中,输出关键向量。
步骤T3,计算每一个种类的关键代码I的权重。
步骤T3,包括如下子步骤:
步骤T310,计算包含有关键代码I的滑动窗口的数量与所有滑动窗口的数量的比值。
步骤T320,计算滑动窗口扫描出了种类为i的关键代码I的个数与滑动窗口扫描出的所有关键代码的总数的比值。
步骤T330,将步骤T310和步骤T320计算的结果相乘得到待计算权重的关键代码的权重。
按照上述方法计算所有类别关键代码的权重。
具体的,计算每一个种类关键代码I的权重用公式表示为:
Figure 965173DEST_PATH_IMAGE029
其中,
Figure 951584DEST_PATH_IMAGE030
表示种类为i关键代码I的权重值;表示滑动窗口的总数;
Figure 948676DEST_PATH_IMAGE032
表示包含有关键代码的滑动窗口的数量;
Figure 250344DEST_PATH_IMAGE033
表示滑动窗口扫描出的所有关键代码的总数;
Figure 142077DEST_PATH_IMAGE034
表示滑动窗口扫描出种类为i的关键代码I的个数。
步骤T4,构建权重融合向量
Figure 794775DEST_PATH_IMAGE035
将关键代码的权重与对应的关键向量结合后的结果作为权重融合向量。
权重融合向量为:
Figure 430156DEST_PATH_IMAGE036
其中,
Figure 851910DEST_PATH_IMAGE037
表示种类为i的关键代码I对应的关键向量,
Figure 914544DEST_PATH_IMAGE038
表示种类为i的关键代码I的权重值。
步骤T5,将被入侵的网页的权重融合向量
Figure 788959DEST_PATH_IMAGE039
利用机器学习模型训练网络入侵检测模型。具体应用时,将一个网页输入到网络入侵检测模型中,网络入侵检测模型输出网页入侵的结果,即输出网页入侵的特征向量,或者输出网页入侵的概率,进而可通过网络入侵检测模型检测网页是否受到入侵。
步骤T5中,包括如下子步骤:
步骤T510,对权重融合向量
Figure 228030DEST_PATH_IMAGE040
进行归一化处理,公式为:
Figure 504291DEST_PATH_IMAGE041
其中,n表示权重融合向量的总个数,
Figure 737826DEST_PATH_IMAGE042
表示第n个权重融合向量,表示归一化处理后的权重融合向量。
步骤T520,将归一化处理后的权重融合向量
Figure 342300DEST_PATH_IMAGE044
输入机器学习模型中进行训练学习,经过卷积层、池化层、全连接层的逐级变换后,传输到输出层,每一层的输入与该层对应的权值矩阵相点乘,得到输出结果。
将输入层输出的特征子集输入到卷积层中,在卷积层进行特征提取,在卷积层中提取特征的方法可以表示为:
Figure 143082DEST_PATH_IMAGE046
其中,
Figure 992090DEST_PATH_IMAGE047
表示卷积层第j层的第k个通道的输出特征矩阵;
Figure 770034DEST_PATH_IMAGE048
表示激活函数;
Figure 286466DEST_PATH_IMAGE049
表示卷积层第j层的第k个通道的净激活;
Figure 861804DEST_PATH_IMAGE050
表示输入卷积层的特征;表示输入卷积层的特征子集;表示卷积层第j-1层的第k个通道的输出特征矩阵,
Figure 622453DEST_PATH_IMAGE053
表示卷积核矩阵;
Figure 368692DEST_PATH_IMAGE054
表示卷积层第j层的第k个通道的偏置。
从卷积层输出的特征矩阵进入池化层,在池化层对输入的特征矩阵通过滑动窗口的方法将特征矩阵划分为多个不重叠的矩阵块。
在池化层输出的特征向量的计算公式为:
Figure 192291DEST_PATH_IMAGE055
Figure 314968DEST_PATH_IMAGE056
其中,
Figure 540413DEST_PATH_IMAGE057
表示池化层的权重,
Figure 457554DEST_PATH_IMAGE058
表示池化函数,
Figure 768449DEST_PATH_IMAGE059
表示池化层第q层第r个通道的输出特征矩阵,
Figure 429238DEST_PATH_IMAGE060
表示激活函数;
Figure 509189DEST_PATH_IMAGE061
表示池化层第q层第r个通道的净激活;
Figure 597231DEST_PATH_IMAGE062
表示池化层第q-1层第r个通道的输出特征矩阵,
Figure 129843DEST_PATH_IMAGE063
表示池化层第q层的第r个通道的偏置。
从池化层输出的特征向量输入全连接层,在全连接层输出的特征向量的计算公式为:
Figure 594323DEST_PATH_IMAGE064
Figure 794360DEST_PATH_IMAGE065
其中,
Figure 53303DEST_PATH_IMAGE066
表示全连接层第j层的输出特征矩阵;j表示层数;
Figure 73211DEST_PATH_IMAGE067
表示全连接层第j层输入的特征向量;
Figure 341382DEST_PATH_IMAGE068
表示全连接层的权重矩阵;
Figure 130346DEST_PATH_IMAGE069
表示全连接层第j-1层的输出特征矩阵;
Figure 825770DEST_PATH_IMAGE070
表示全连接层第j层的偏置。
其中,激活函数的数学表达公式为:
Figure 332974DEST_PATH_IMAGE071
步骤T530,通过训练全部样本的损失函数优化网络入侵检测模型。
损失函数的计算方法为:
Figure 139256DEST_PATH_IMAGE072
其中,t表示第t个样本,n表示训练样本的总数,
Figure 782727DEST_PATH_IMAGE073
表示第t个样本期望的输出,
Figure 917561DEST_PATH_IMAGE074
表示第t个样本在机器学习模型的输出层实际的输出。
步骤S2、判断网页是否受到入侵。
将待打开的网页送入到网络入侵检测模型中,判断该网页是否被入侵。
具体的,将待打开的网页的网页源码分为多块子源码;
将第一个子源码送入网络入侵模型中,获得该第一个资源码中是否包含有关键代码,若是,该子源码被入侵,即该网页被入侵,否则,该子源码未被入侵即该网页未被入侵;
按照上述方法,依次检测其他子源码的是否被入侵,如果有任意一个子源码被入侵,则说明该网页被入侵了,只有所有子源码均未被入侵的情况下该网页是未被入侵的。
步骤S3,如果网页受到入侵,则禁止访问该网页,并发出报警信号,否则,允许浏览网页。
每一个子源码对应网页的一块页面,当检测到某一个子源码未受到入侵时,则允许打开该子源码对应的网页部分,否则,无需再进行检测,禁止执行访问该网页的操作,并发出报警信号。
实施例2
如图3所示,本申请提供了一种安全网站,包括:
数据存储模块10,用于存储网站数据;存储从恶意代码中提取的关键代码,构建的权重融合向量以及入侵概率计算所需的数据。
数据处理模块20,用于对网站数据进行处理和分析;用于计算关键代码的权重。
检测模块30,检测模块30中预置有网络入侵检测模型,用于根据网络入侵检测模型检测网页是否受到入侵,若检测到网页受到入侵,则禁止访问该网页,并将网页入侵信号发送给报警模块40。
报警模块40,用于接收检测模块30发送的网页入侵信号,当报警模块40接收到网页入侵信号后,发出报警信号。
本申请实现的有益效果如下:
(1)本申请能够判断网页是否被入侵,如果被入侵,则进行用户继续访问网页,发出报警信号,如果未被入侵,则允许用户访问网页,从而降低网页数据被盗取的概率。
(2)本申请构建了网络入侵检测模型,通过网络入侵检测模型对网页进行入侵检测,提高了网页入侵检测的速度,缩短了网络入侵检测的时间。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应归属于本发明的专利涵盖范围之内。

Claims (8)

1.一种安全网站检测入侵的方法,其特征在于,该方法包括:
将待打开的网页输入网络入侵检测模型中;
判断网页是否受到入侵;
如果网页受到入侵,则禁止访问该网页,并发出报警信号,否则,允许浏览网页;
其中,预先构建网络入侵检测模型的方法为:
构建训练集;
扫描训练集中所有恶意代码,提取恶意代码中的关键代码,将关键代码转换成关键向量;
计算每一个种类的关键代码的权重;
将关键代码的权重与对应的关键向量结合,构建权重融合向量;
将权重融合向量输入机器学习模型中进行训练,构建网络入侵检测模型;计算每一个种类关键代码的权重公式为:
Figure 692445DEST_PATH_IMAGE001
其中,表示种类为i的关键代码的权重值;表示滑动窗口的总数;
Figure 709446DEST_PATH_IMAGE004
表示包含有关键代码的滑动窗口的数量;
Figure 857530DEST_PATH_IMAGE005
表示滑动窗口扫描出的所有关键代码的总数;表示滑动窗口扫描出种类为i的关键代码的个数。
2.根据权利要求1所述的安全网站检测入侵的方法,其中,提取恶意代码中的关键代码包括如下子步骤:
将恶意代码转换为二进制文件;
将恶意代码的二进制文件转换为图像;
设定滑动窗口的大小和扫描步长扫描转换后的图像;
提取滑动窗口中扫描出的关键代码。
3.根据权利要求1所述的安全网站检测入侵的方法,其中,将权重融合向量进行归一化处理后输入到机器学习模型中进行训练。
4.根据权利要求1所述的安全网站检测入侵的方法,其中,通过训练全部样本的损失函数优化网络入侵检测模型,
损失函数的计算方法为:
Figure 949300DEST_PATH_IMAGE007
其中,t表示第t个样本,n表示训练样本的总数,
Figure 652814DEST_PATH_IMAGE008
表示第t个样本期望的输出,
Figure 870168DEST_PATH_IMAGE009
表示第t个样本在机器学习模型的输出层实际的输出。
5.根据权利要求2所述的安全网站检测入侵的方法,其中,滑动窗口从图像的第一个像素点开始扫描,按照从左到右,从上到下的顺序无重复的对图像的各个像素点进行扫描,直至扫描到图像的最后一个像素点,扫描结束。
6.根据权利要求1所述的安全网站检测入侵的方法,其中,在机器学习模型的卷积层中提取特征的方法表示为:
Figure 342738DEST_PATH_IMAGE010
Figure 721767DEST_PATH_IMAGE011
其中,
Figure 912577DEST_PATH_IMAGE012
表示卷积层第j层的第k个通道的输出特征矩阵;表示激活函数;
Figure 260698DEST_PATH_IMAGE014
表示卷积层第j层的第k个通道的净激活;
Figure 545049DEST_PATH_IMAGE015
表示输入卷积层的特征;
Figure 223155DEST_PATH_IMAGE016
表示输入卷积层的特征子集;
Figure 782313DEST_PATH_IMAGE017
表示卷积层第j-1层的第k个通道的输出特征矩阵,
Figure 229474DEST_PATH_IMAGE018
表示卷积核矩阵;
Figure 950306DEST_PATH_IMAGE019
表示卷积层第j层的第k个通道的偏置。
7.根据权利要求6所述的安全网站检测入侵的方法,其中,在机器学习模型的池化层输出的特征向量的计算公式为:
Figure 115708DEST_PATH_IMAGE020
Figure 947398DEST_PATH_IMAGE021
其中,
Figure 514645DEST_PATH_IMAGE022
表示池化层的权重,
Figure 674887DEST_PATH_IMAGE023
表示池化函数,
Figure 62006DEST_PATH_IMAGE024
表示池化层第q层第r个通道的输出特征矩阵,表示激活函数;
Figure 384720DEST_PATH_IMAGE026
表示池化层第q层第r个通道的净激活;表示池化层第q-1层第r个通道的输出特征矩阵,表示池化层第q层的第r个通道的偏置。
8.一种安全网站,其特征在于,包括:
数据存储模块,用于存储网站数据;
数据处理模块,用于对网站数据进行处理和分析;
检测模块,检测模块中预置有网络入侵检测模型,用于判断网页是否受到入侵,若网页受到入侵,则禁止访问该网页,并将网页入侵信号发送给报警模块;
报警模块,用于接收检测模块发送的网页入侵信号,当报警模块接收到网页入侵信号后,发出报警信号;
预先构建网络入侵检测模型的方法为:
构建训练集;
扫描训练集中所有恶意代码,提取恶意代码中的关键代码,将关键代码转换成关键向量;
计算每一个种类的关键代码的权重;
将关键代码的权重与对应的关键向量结合,构建权重融合向量;
将权重融合向量输入机器学习模型中进行训练,构建网络入侵检测模型;
计算每一个种类关键代码的权重公式为:
Figure 760840DEST_PATH_IMAGE029
其中,
Figure 37101DEST_PATH_IMAGE030
表示种类为i的关键代码的权重值;
Figure 536215DEST_PATH_IMAGE031
表示滑动窗口的总数;
Figure 897927DEST_PATH_IMAGE032
表示包含有关键代码的滑动窗口的数量;
Figure 875110DEST_PATH_IMAGE033
表示滑动窗口扫描出的所有关键代码的总数;表示滑动窗口扫描出种类为i的关键代码的个数。
CN201911314812.2A 2019-12-19 2019-12-19 一种安全网站及其检测入侵的方法 Active CN110727944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911314812.2A CN110727944B (zh) 2019-12-19 2019-12-19 一种安全网站及其检测入侵的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911314812.2A CN110727944B (zh) 2019-12-19 2019-12-19 一种安全网站及其检测入侵的方法

Publications (2)

Publication Number Publication Date
CN110727944A true CN110727944A (zh) 2020-01-24
CN110727944B CN110727944B (zh) 2020-06-02

Family

ID=69226464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911314812.2A Active CN110727944B (zh) 2019-12-19 2019-12-19 一种安全网站及其检测入侵的方法

Country Status (1)

Country Link
CN (1) CN110727944B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107688742A (zh) * 2017-08-09 2018-02-13 中国地质大学(武汉) 大规模快速移动应用app检测和分析方法
US20180096144A1 (en) * 2015-11-17 2018-04-05 Wuhan Antiy Information Technology Co., Ltd. Method, system, and device for inferring malicious code rule based on deep learning method
CN108537266A (zh) * 2018-03-30 2018-09-14 东华大学 一种深度卷积网络的织物纹理疵点分类方法
CN109033833A (zh) * 2018-07-13 2018-12-18 北京理工大学 一种基于多特征与特征选择的恶意代码分类方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180096144A1 (en) * 2015-11-17 2018-04-05 Wuhan Antiy Information Technology Co., Ltd. Method, system, and device for inferring malicious code rule based on deep learning method
CN107688742A (zh) * 2017-08-09 2018-02-13 中国地质大学(武汉) 大规模快速移动应用app检测和分析方法
CN108537266A (zh) * 2018-03-30 2018-09-14 东华大学 一种深度卷积网络的织物纹理疵点分类方法
CN109033833A (zh) * 2018-07-13 2018-12-18 北京理工大学 一种基于多特征与特征选择的恶意代码分类方法

Also Published As

Publication number Publication date
CN110727944B (zh) 2020-06-02

Similar Documents

Publication Publication Date Title
CN110808968A (zh) 网络攻击检测方法、装置、电子设备和可读存储介质
CN112800427B (zh) webshell检测方法、装置、电子设备和存储介质
CN108985064B (zh) 一种识别恶意文档的方法及装置
Gabryel et al. Browser fingerprint coding methods increasing the effectiveness of user identification in the web traffic
CN115081440B (zh) 文本中变种词的识别及提取原敏感词的方法、装置及设备
CN114357443A (zh) 基于深度学习的恶意代码检测方法、设备与存储介质
CN115314291A (zh) 模型训练方法及组件,安全检测方法及组件
Egitmen et al. Combat mobile evasive malware via skip-gram-based malware detection
CN113067792A (zh) 一种xss攻击识别方法、装置、设备及介质
CN113810375B (zh) webshell检测方法、装置、设备及可读存储介质
CN113971284B (zh) 基于JavaScript的恶意网页检测方法、设备及计算机可读存储介质
CN111382432A (zh) 一种恶意软件检测、分类模型生成方法及装置
CN110727944B (zh) 一种安全网站及其检测入侵的方法
CN115314268B (zh) 基于流量指纹和行为的恶意加密流量检测方法和系统
CN114143074B (zh) webshell攻击识别装置及方法
CN114448664B (zh) 钓鱼网页的识别方法、装置、计算机设备及存储介质
US20230032070A1 (en) Log categorization device and related computer program product with adaptive clustering function
CN114638984B (zh) 一种基于胶囊网络的恶意网站url检测方法
CN114169540A (zh) 一种基于改进机器学习的网页用户行为检测方法及系统
CN113127858A (zh) 异常检测模型训练方法、异常检测方法及装置
Santoso et al. Malware Detection using Hybrid Autoencoder Approach for Better Security in Educational Institutions
CN117278322B (zh) Web入侵检测方法、装置、终端设备及存储介质
WO2024089859A1 (ja) 収集装置、収集方法、および、収集プログラム
EP4105802A1 (en) Method, computer-readable medium and system to detect malicious software in hierarchically structured files
Vyawhare et al. Machine Learning System for Malicious Website Detection using Concept Drift Detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200511

Address after: 214400 8 / F, building e, No.9, dongwaihuan Road, Jiangyin City, Wuxi City, Jiangsu Province

Applicant after: Jiangyin Pule Network Information Technology Co.,Ltd.

Address before: 101300 Room 3001, Room 3, Gate 102, Building 8, Xinjie 12, Nanfaxin Town, Shunyi District, Beijing

Applicant before: Beijing Weijie Dongbo Information Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210709

Address after: Room 308-33, block a, 159 Chengjiang Middle Road, Jiangyin City, Wuxi City, Jiangsu Province, 214400

Patentee after: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

Address before: 214400 8th floor, Block E, No.9, East Outer Ring Road, Jiangyin City, Wuxi City, Jiangsu Province

Patentee before: Jiangyin Pule Network Information Technology Co.,Ltd.

TR01 Transfer of patent right
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20200124

Assignee: Zhongguancun Technology Leasing Co.,Ltd.

Assignor: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2021980016216

Denomination of invention: A secure website and its intrusion detection method

Granted publication date: 20200602

License type: Exclusive License

Record date: 20211223

EE01 Entry into force of recordation of patent licensing contract
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A secure website and its intrusion detection method

Effective date of registration: 20211227

Granted publication date: 20200602

Pledgee: Zhongguancun Technology Leasing Co.,Ltd.

Pledgor: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

Registration number: Y2021980016602

PE01 Entry into force of the registration of the contract for pledge of patent right
CP01 Change in the name or title of a patent holder

Address after: Room 308-33, block a, 159 Chengjiang Middle Road, Jiangyin City, Wuxi City, Jiangsu Province, 214400

Patentee after: Jiangsu Ruihong Network Technology Co.,Ltd.

Address before: Room 308-33, block a, 159 Chengjiang Middle Road, Jiangyin City, Wuxi City, Jiangsu Province, 214400

Patentee before: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
EC01 Cancellation of recordation of patent licensing contract

Assignee: Zhongguancun Technology Leasing Co.,Ltd.

Assignor: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2021980016216

Date of cancellation: 20240126

EC01 Cancellation of recordation of patent licensing contract
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20200602

Pledgee: Zhongguancun Technology Leasing Co.,Ltd.

Pledgor: JIANGSU RUIHONG NETWORK TECHNOLOGY Co.,Ltd.

Registration number: Y2021980016602

PC01 Cancellation of the registration of the contract for pledge of patent right