CN111131248A - 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法 - Google Patents

一种网站应用安全缺陷检测模型建模方法及缺陷检测方法 Download PDF

Info

Publication number
CN111131248A
CN111131248A CN201911349630.9A CN201911349630A CN111131248A CN 111131248 A CN111131248 A CN 111131248A CN 201911349630 A CN201911349630 A CN 201911349630A CN 111131248 A CN111131248 A CN 111131248A
Authority
CN
China
Prior art keywords
defect detection
security
access
sample
detection model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911349630.9A
Other languages
English (en)
Other versions
CN111131248B (zh
Inventor
林丹生
曾智勇
胡春潮
梁智强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Electric Power Science Research Institute Energy Technology Co Ltd
Original Assignee
Guangdong Electric Power Science Research Institute Energy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Electric Power Science Research Institute Energy Technology Co Ltd filed Critical Guangdong Electric Power Science Research Institute Energy Technology Co Ltd
Priority to CN201911349630.9A priority Critical patent/CN111131248B/zh
Publication of CN111131248A publication Critical patent/CN111131248A/zh
Application granted granted Critical
Publication of CN111131248B publication Critical patent/CN111131248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种网站应用安全缺陷检测模型建模方法及缺陷检测方法,本申请通过利用预设的访问信息流样本进行访问得到的访问日志样本和告警日志样本得到的访问安全缺陷样本集,再通过深度学习算法训练得到安全缺陷检测模型。检测时,输入访问信息流数据和访问日志信息,根据安全缺陷检测模型的输出结果,判断当前访问行为是否触发安全缺陷的异常访问行为,以将无法通过源码比对检测出的未知安全缺陷暴露出来,解决了现有的网络安全缺陷检测方式只能检测已知的安全缺陷的技术问题。

Description

一种网站应用安全缺陷检测模型建模方法及缺陷检测方法
技术领域
本申请涉及信息安全技术领域,尤其涉及一种网站应用安全缺陷检测模型建模方法及缺陷检测方法。
背景技术
随着现代信息化的迅猛发展,安全问题越来越引起人们的关注。从当初的计算机病毒的产生和传播,到现在的网络犯罪、信用欺诈等,这些安全问题的出现都充分说明:网络安全不再仅仅是IT行业内的问题,已演变为一个包括多学科、跨行业的网络系统安全工程问题。
现有的网络安全缺陷检测方式通常采用的是根据预设的缺陷规则库进行代码段扫描,进而查找出漏洞缺陷代码,但是这种规则库扫描方式只能检测已知的安全缺陷,难以检测出隐藏的安全缺陷。
发明内容
本申请提供了一种网站应用安全缺陷检测模型建模方法及缺陷检测方法,用于解决现有的网站应用安全缺陷检测方式只能检测已知的安全缺陷的技术问题。
有鉴于此,本申请第一方面提供了一种网站应用安全缺陷检测模型建模方法,包括:
获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对所述访问日志样本和所述告警日志样本进行训练,得到访问安全缺陷样本集,其中,所述访问日志样本和所述告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;
根据历史安全缺陷检测结果,生成安全缺陷规则库;
通过深度学习算法,对所述访问信息流样本、所述访问安全缺陷样本集和所述安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
可选地,还包括:
根据所述网站应用系统的源代码和API接口,通过语法树方式生成访问信息流样本。
可选地,根据所述网站应用系统的源代码和API接口,通过语法树方式生成访问信息流样本之后还包括:
根据所述访问信息流样本对所述网站应用系统进行访问,得到所述访问日志样本。
可选地,还包括:
在根据所述访问信息流样本对所述网站应用系统进行访问的过程中,当检测到安全缺陷警告时,记录所述安全缺陷警告,得到告警日志样本。
可选地,所述机器学习算法包括:决策树算法和朴素贝叶斯算法。
可选地,所述深度学习算法包括:迁移学习算法和最大池算法。
本申请第二方面提供了一种缺陷检测方法,包括:
获取用户访问网站应用系统时的访问信息流数据和所述网站应用系统中保存的访问日志信息;
将所述访问信息流数据和所述访问日志信息输入至安全缺陷检测模型,通过所述安全缺陷检测模型进行运算,以获取安全缺陷检测结果,其中,所述安全缺陷检测模型为通过本申请第一方面所述的网站应用安全缺陷检测模型建模方法构建的模型。
本申请第三方面提供了一种网站应用安全缺陷检测模型建模装置,包括:
访问安全缺陷样本集构建单元,用于获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对所述访问日志样本和所述告警日志样本进行训练,得到访问安全缺陷样本集,其中,所述访问日志样本和所述告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;
缺陷规则库构建单元,用于根据历史安全缺陷检测结果,生成安全缺陷规则库;
安全缺陷检测模型构建单元,用于通过深度学习算法,对所述访问信息流样本、所述访问安全缺陷样本集和所述安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
本申请第四方面提供了一种缺陷检测装置,包括:
模型输入参数获取单元,用于获取用户访问网站应用系统时的访问信息流数据和所述网站应用系统中保存的访问日志信息;
安全缺陷检测单元,用于将所述访问信息流数据和所述访问日志信息输入至安全缺陷检测模型,通过所述安全缺陷检测模型进行运算,以获得安全缺陷检测结果,其中,所述安全缺陷检测模型为通过本申请第一方面所述的网站应用安全缺陷检测模型建模方法构建的模型。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种网站应用安全缺陷检测模型建模方法,包括:获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对所述访问日志样本和所述告警日志样本进行训练,得到访问安全缺陷样本集,其中,所述访问日志样本和所述告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;根据历史安全缺陷检测结果,生成安全缺陷规则库;通过深度学习算法,对所述访问信息流样本、所述访问安全缺陷样本集和所述安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
本申请通过利用预设的访问信息流样本进行访问得到的访问日志样本和告警日志样本得到的访问安全缺陷样本集,再通过深度学习算法训练得到安全缺陷检测模型。检测时,输入访问信息流数据和访问日志信息,根据安全缺陷检测模型的输出结果,判断当前访问行为是否触发安全缺陷的异常访问行为,以将无法通过源码比对检测出的未知安全缺陷暴露出来,解决了现有的网络安全缺陷检测方式只能检测已知的安全缺陷的技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请提供的一种网站应用安全缺陷检测模型建模方法的第一个实施例的流程示意图;
图2为本申请提供的一种网站应用安全缺陷检测模型建模方法的第二个实施例的流程示意图;
图3为本申请提供的一种缺陷检测方法的第一个实施例的流程示意图;
图4为本申请提供的一种网站应用安全缺陷检测模型建模装置的第一个实施例的结构示意图;
图5为本申请提供的一种缺陷检测装置的第一个实施例的结构示意图。
具体实施方式
本申请实施例提供了一种网站应用安全缺陷检测模型建模方法及缺陷检测方法,用于解决现有的网站应用安全缺陷检测方式只能检测已知的安全缺陷的技术问题。
需要说明的是,缺陷规则库是一种存储已知缺陷检测结果的数据集合,而现有的安全缺陷检测方式采用的是将网站源码与缺陷规则库的已知缺陷代码进行扫描比对,找出存在安全漏洞的缺陷代码段。但是,实际情况下,造成安全漏洞的原因并不全是代码段的逻辑漏洞,也存在代码段本身没有逻辑漏洞,只有在满足了特定的触发条件,源码的安全漏洞才被暴露出来,这种漏洞往往属于现有的安全缺陷检测方式无法检测的未知漏洞。
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本申请一部分实施例,而非全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参阅图1,本申请第一个实施例提供了一种网站应用安全缺陷检测模型建模方法,包括:
步骤101、获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对访问日志样本和告警日志样本进行训练,得到访问安全缺陷样本集。
需要说明的是,在实施本实施例的建模方法时,首先根据网站应用系统记录的访问日志样本和告警日志样本,通过机器学习算法训练得到访问安全缺陷样本集,包含有网站应用的访问事件与告警事件的关联关系信息。
其中,本实施例的访问日志样本为通过预设的访问信息流样本进行访问生成的访问日志记录样本数据,告警日志样本为在获取访问日志样本的过程中,利用预设的访问信息流样本进行访问时,网站应用系统的安全监测子系统检测到的告警事件记录。
其中,安全监测模块包括但不限于:WAF(Web Application Firewall,网站应用级入侵防御系统)、IDS(intrusion detection system,入侵检测系统)、HIDS(Host-basedIntrusion Detection System,基于主机型入侵检测系统)等。
步骤102、根据历史安全缺陷检测结果,生成安全缺陷规则库。
需要说明的是,通过获取历史安全缺陷检测结果,即现有的已知缺陷数据,根据这些已知缺陷数据,生成安全缺陷规则库。
步骤103、通过深度学习算法,对访问信息流样本、访问安全缺陷样本集和安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
最后,根据前述步骤得到的访问信息流样本、访问安全缺陷样本集和安全缺陷规则库,通过深度学习算法进行模型训练,训练完成后得到安全缺陷检测模型。
本申请通过利用预设的访问信息流样本进行访问得到的访问日志样本和告警日志样本得到的访问安全缺陷样本集,再通过深度学习算法训练得到安全缺陷检测模型。检测时,输入访问信息流数据和访问日志信息,根据安全缺陷检测模型的输出结果,判断当前访问行为是否触发安全缺陷的异常访问行为,以将无法通过源码比对检测出的未知安全缺陷暴露出来,解决了现有的网络安全缺陷检测方式只能检测已知的安全缺陷的技术问题。
以上为本申请提供的一种网站应用安全缺陷检测模型建模方法的第一个实施例的详细说明,下面为本申请提供的一种网站应用安全缺陷检测模型建模方法的第二个实施例的详细说明。
请参阅图2,在本申请第一个实施例的基础上,本申请第二个实施例提供了一种网站应用安全缺陷检测模型建模方法,包括:
步骤1001、根据网站应用系统的源代码和API接口,通过语法树方式生成访问信息流样本。
步骤1002、根据访问信息流样本依次对网站应用系统进行访问。
步骤1003、在根据访问信息流样本对网站应用系统进行访问的过程中,当检测到安全缺陷警告时,记录安全缺陷警告,得到告警日志样本。
步骤1004、当访问终止时,得到访问日志样本。
需要说明的是,在执行步骤101之前,可以先通过获取网站应用系统源代码,检测和定位网站应用系统源代码中所有的API接口,并通过网站应用系统的语法树生成信息流信息,形成访问信息流样本。
本实施例的API接口包括但不限于用户输入项、网络输入项、I/O输入项、应用系统目录文件输入项。
接着根据访问信息流样本分别得到访问日志信息和WAF、IDS、HIDS等安全设备的告警日志信息,以便执行后续的步骤101通过机器学习算法生成访问安全缺陷样本集。
步骤101、获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对访问日志样本和告警日志样本进行训练,得到访问安全缺陷样本集。
需要说明的是,在实施本实施例的建模方法时,首先根据网站应用系统记录的访问日志样本和告警日志样本,通过机器学习算法训练得到访问安全缺陷样本集,包含有网站应用的访问事件与告警事件的关联关系信息。
通过访问日志样本构建本实施例的访问安全缺陷样本集,是为将用户对Web应用系统的访问行为通过机器学习中的朴素贝叶斯算法生成伪安全性缺陷样本集,通过机器学习的深度学习算法识别出哪些是正常的行为,哪些是异常的访问行为。
通过获取告警日志信息构建本实施例的访问安全缺陷样本集,是为将与被监控的Web应用系统有关联的告警日志信息通过机器学习中的关联规则学习算法生成伪安全性缺陷样本集,通过机器学习中的聚类算法进行数据归并,进而识别出Web应用系统可能存在哪些类型的安全性缺陷。
其中,本实施例的访问日志样本为通过预设的访问信息流样本进行访问生成的访问日志记录样本数据,告警日志样本为在获取访问日志样本的过程中,利用预设的访问信息流样本进行访问时,网站应用系统的安全监测子系统检测到的告警事件记录。
其中,安全监测模块包括但不限于:WAF(Web Application Firewall,网站应用级入侵防御系统)、IDS(intrusion detection system,入侵检测系统)、HIDS(Host-basedIntrusion Detection System,基于主机型入侵检测系统)等。
步骤102、根据历史安全缺陷检测结果,生成安全缺陷规则库。
需要说明的是,通过获取历史安全缺陷检测结果,即现有的已知缺陷数据,根据这些已知缺陷数据,生成安全缺陷规则库。
步骤103、通过深度学习算法,对访问信息流样本、访问安全缺陷样本集和安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
最后,根据前述步骤得到的访问信息流样本、访问安全缺陷样本集和安全缺陷规则库,通过深度学习算法进行模型训练,训练完成后得到安全缺陷检测模型。
以上为本申请提供的一种网站应用安全缺陷检测模型建模方法的第二个实施例的详细说明,下面为本申请提供的一种缺陷检测方法的第一个实施例的详细说明。
请参阅图3,本申请第三个实施例提供了一种缺陷检测方法,包括:
步骤301、获取用户访问网站应用系统时的访问信息流数据和网站应用系统中保存的访问日志信息;
步骤302、将访问信息流数据和访问日志信息输入至安全缺陷检测模型,通过安全缺陷检测模型进行运算,以获取安全缺陷检测结果。其中,安全缺陷检测模型为通过本申请第一个实施例和第二个实施例提及的网站应用安全缺陷检测模型建模方法构建的模型。
根据通过本申请的安全缺陷检测模型进行检测时,输入访问信息流数据和访问日志信息,根据安全缺陷检测模型的输出结果,判断当前访问行为是否触发安全缺陷的异常访问行为,以将无法通过源码比对检测出的未知安全缺陷暴露出来,解决了现有的网络安全缺陷检测方式只能检测已知的安全缺陷的技术问题。
以上为本申请提供的一种缺陷检测方法的第一个实施例的详细说明,下面为本申请提供的一种网站应用安全缺陷检测模型建模装置的第一个实施例的详细说明。
请参阅图4,本申请第四个实施例提供了一种网站应用安全缺陷检测模型建模装置,包括:
访问安全缺陷样本集构建单元401,用于获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对访问日志样本和告警日志样本进行训练,得到访问安全缺陷样本集,其中,访问日志样本和告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;
缺陷规则库构建单元402,用于根据历史安全缺陷检测结果,生成安全缺陷规则库;
安全缺陷检测模型构建单元403,用于通过深度学习算法,对访问信息流样本、访问安全缺陷样本集和安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
以上为本申请提供的一种网站应用安全缺陷检测模型建模装置的第一个实施例的详细说明,下面为本申请提供的一种缺陷检测装置的第一个实施例的详细说明。
请参阅图5,本申请第五个实施例提供了一种缺陷检测装置,包括:
模型输入参数获取单元501,用于获取用户访问网站应用系统时的访问信息流数据和网站应用系统中保存的访问日志信息;
安全缺陷检测单元502,用于将访问信息流数据和访问日志信息输入至安全缺陷检测模型,通过安全缺陷检测模型进行运算,以获得安全缺陷检测结果,其中,安全缺陷检测模型为通过本申请第一个实施例和第二个实施例提及的网站应用安全缺陷检测模型建模方法构建的模型。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (9)

1.一种网站应用安全缺陷检测模型建模方法,其特征在于,包括:
获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对所述访问日志样本和所述告警日志样本进行训练,得到访问安全缺陷样本集,其中,所述访问日志样本和所述告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;
根据历史安全缺陷检测结果,生成安全缺陷规则库;
通过深度学习算法,对所述访问信息流样本、所述访问安全缺陷样本集和所述安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
2.根据权利要求1所述的一种网站应用安全缺陷检测模型建模方法,其特征在于,还包括:
根据所述网站应用系统的源代码和API接口,通过语法树方式生成访问信息流样本。
3.根据权利要求2所述的一种网站应用安全缺陷检测模型建模方法,其特征在于,根据所述网站应用系统的源代码和API接口,通过语法树方式生成访问信息流样本之后还包括:
根据所述访问信息流样本对所述网站应用系统进行访问,得到所述访问日志样本。
4.根据权利要求3所述的一种网站应用安全缺陷检测模型建模方法,其特征在于,还包括:
在根据所述访问信息流样本对所述网站应用系统进行访问的过程中,当检测到安全缺陷警告时,记录所述安全缺陷警告,得到告警日志样本。
5.根据权利要求1至4任意一项所述的一种网站应用安全缺陷检测模型建模方法,其特征在于,所述机器学习算法包括:决策树算法和朴素贝叶斯算法。
6.根据权利要求1至4任意一项所述的一种网站应用安全缺陷检测模型建模方法,其特征在于,所述深度学习算法包括:迁移学习算法和最大池算法。
7.一种缺陷检测方法,其特征在于,包括:
获取用户访问网站应用系统时的访问信息流数据和所述网站应用系统中保存的访问日志信息;
将所述访问信息流数据和所述访问日志信息输入至安全缺陷检测模型,通过所述安全缺陷检测模型进行运算,以获取安全缺陷检测结果,其中,所述安全缺陷检测模型为通过权利要求1至6任意一项所述的网站应用安全缺陷检测模型建模方法构建的模型。
8.一种网站应用安全缺陷检测模型建模装置,其特征在于,包括:
访问安全缺陷样本集构建单元,用于获取网站应用系统的访问日志样本和告警日志样本,通过机器学习算法对所述访问日志样本和所述告警日志样本进行训练,得到访问安全缺陷样本集,其中,所述访问日志样本和所述告警日志样本为通过预设的访问信息流样本进行访问生成的日志信息;
缺陷规则库构建单元,用于根据历史安全缺陷检测结果,生成安全缺陷规则库;
安全缺陷检测模型构建单元,用于通过深度学习算法,对所述访问信息流样本、所述访问安全缺陷样本集和所述安全缺陷规则库进行深度学习训练,得到安全缺陷检测模型。
9.一种缺陷检测装置,其特征在于,包括:
模型输入参数获取单元,用于获取用户访问网站应用系统时的访问信息流数据和所述网站应用系统中保存的访问日志信息;
安全缺陷检测单元,用于将所述访问信息流数据和所述访问日志信息输入至安全缺陷检测模型,通过所述安全缺陷检测模型进行运算,以获得安全缺陷检测结果,其中,所述安全缺陷检测模型为通过权利要求1至6任意一项所述的网站应用安全缺陷检测模型建模方法构建的模型。
CN201911349630.9A 2019-12-24 2019-12-24 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法 Active CN111131248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911349630.9A CN111131248B (zh) 2019-12-24 2019-12-24 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911349630.9A CN111131248B (zh) 2019-12-24 2019-12-24 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法

Publications (2)

Publication Number Publication Date
CN111131248A true CN111131248A (zh) 2020-05-08
CN111131248B CN111131248B (zh) 2021-09-24

Family

ID=70502022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911349630.9A Active CN111131248B (zh) 2019-12-24 2019-12-24 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法

Country Status (1)

Country Link
CN (1) CN111131248B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176698A (zh) * 2010-12-20 2011-09-07 北京邮电大学 一种基于迁移学习的用户异常行为检测方法
CN105653444A (zh) * 2015-12-23 2016-06-08 北京大学 基于互联网日志数据的软件缺陷故障识别方法和系统
CN107025503A (zh) * 2017-04-18 2017-08-08 武汉大学 基于迁移学习和缺陷数量信息的跨公司软件缺陷预测方法
CN108304316A (zh) * 2017-12-25 2018-07-20 浙江工业大学 一种基于协同迁移的软件缺陷预测方法
CN108449342A (zh) * 2018-03-20 2018-08-24 北京搜狐互联网信息服务有限公司 恶意请求检测方法及装置
CN108566392A (zh) * 2018-04-11 2018-09-21 四川长虹电器股份有限公司 基于机器学习的防御cc攻击系统与方法
CN109672666A (zh) * 2018-11-23 2019-04-23 北京丁牛科技有限公司 一种网络攻击检测方法及装置
CN109714187A (zh) * 2018-08-17 2019-05-03 平安普惠企业管理有限公司 基于机器学习的日志分析方法、装置、设备及存储介质
CN110059631A (zh) * 2019-04-19 2019-07-26 中铁第一勘察设计院集团有限公司 接触网非接触式监测缺陷识别方法
CN110347547A (zh) * 2019-05-27 2019-10-18 中国平安人寿保险股份有限公司 基于深度学习的日志异常检测方法、装置、终端及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102176698A (zh) * 2010-12-20 2011-09-07 北京邮电大学 一种基于迁移学习的用户异常行为检测方法
CN105653444A (zh) * 2015-12-23 2016-06-08 北京大学 基于互联网日志数据的软件缺陷故障识别方法和系统
CN107025503A (zh) * 2017-04-18 2017-08-08 武汉大学 基于迁移学习和缺陷数量信息的跨公司软件缺陷预测方法
CN108304316A (zh) * 2017-12-25 2018-07-20 浙江工业大学 一种基于协同迁移的软件缺陷预测方法
CN108449342A (zh) * 2018-03-20 2018-08-24 北京搜狐互联网信息服务有限公司 恶意请求检测方法及装置
CN108566392A (zh) * 2018-04-11 2018-09-21 四川长虹电器股份有限公司 基于机器学习的防御cc攻击系统与方法
CN109714187A (zh) * 2018-08-17 2019-05-03 平安普惠企业管理有限公司 基于机器学习的日志分析方法、装置、设备及存储介质
CN109672666A (zh) * 2018-11-23 2019-04-23 北京丁牛科技有限公司 一种网络攻击检测方法及装置
CN110059631A (zh) * 2019-04-19 2019-07-26 中铁第一勘察设计院集团有限公司 接触网非接触式监测缺陷识别方法
CN110347547A (zh) * 2019-05-27 2019-10-18 中国平安人寿保险股份有限公司 基于深度学习的日志异常检测方法、装置、终端及介质

Also Published As

Publication number Publication date
CN111131248B (zh) 2021-09-24

Similar Documents

Publication Publication Date Title
US10178116B2 (en) Automated computer behavioral analysis system and methods
US20210021644A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US9424426B2 (en) Detection of malicious code insertion in trusted environments
Cao et al. Machine learning to detect anomalies in web log analysis
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
CN107016298B (zh) 一种网页篡改监测方法及装置
CN111181918B (zh) 基于ttp的高风险资产发现和网络攻击溯源方法
CN113162794B (zh) 下一步攻击事件预测方法及相关设备
US20170155683A1 (en) Remedial action for release of threat data
CN107302586A (zh) 一种Webshell检测方法以及装置、计算机装置、可读存储介质
CN112799722A (zh) 命令识别方法、装置、设备和存储介质
Choi et al. All‐in‐One Framework for Detection, Unpacking, and Verification for Malware Analysis
CN110598397A (zh) 一种基于深度学习的Unix系统用户恶意操作检测方法
CN111131248B (zh) 一种网站应用安全缺陷检测模型建模方法及缺陷检测方法
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
US20230088415A1 (en) Techniques for enriching device profiles and mitigating cybersecurity threats using enriched device profiles
CN115664868A (zh) 安全等级确定方法、装置、电子设备和存储介质
CN115085956B (zh) 入侵检测方法、装置、电子设备及存储介质
JP2018132787A (ja) ログ分析支援装置およびログ分析支援方法
JP5679347B2 (ja) 障害検知装置、障害検知方法、及びプログラム
CN111970272A (zh) 一种apt攻击操作识别方法
CN111832030A (zh) 一种基于国产密码数据标识的数据安全审计装置及方法
JP5454166B2 (ja) アクセス判別プログラム、装置、及び方法
CN110866278A (zh) 一种数据库实时入侵阻断方法及装置
Mihailescu et al. Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 501-503, annex building, Huaye building, No.1-3 Chuimao new street, Xihua Road, Yuexiu District, Guangzhou City, Guangdong Province 510000

Applicant after: China Southern Power Grid Power Technology Co.,Ltd.

Address before: Room 501-503, annex building, Huaye building, No.1-3 Chuimao new street, Xihua Road, Yuexiu District, Guangzhou City, Guangdong Province 510000

Applicant before: GUANGDONG ELECTRIC POWER SCIENCE RESEARCH INSTITUTE ENERGY TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant