CN111488585A - 一种基于深度学习的攻击向量生成方法 - Google Patents

一种基于深度学习的攻击向量生成方法 Download PDF

Info

Publication number
CN111488585A
CN111488585A CN202010303394.3A CN202010303394A CN111488585A CN 111488585 A CN111488585 A CN 111488585A CN 202010303394 A CN202010303394 A CN 202010303394A CN 111488585 A CN111488585 A CN 111488585A
Authority
CN
China
Prior art keywords
data
model
injection point
training
attack vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010303394.3A
Other languages
English (en)
Other versions
CN111488585B (zh
Inventor
谢鑫
何晓刚
李克萌
郗朝旭
刘兵
何召阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Moyun Technology Co ltd
Original Assignee
Beijing Moyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Moyun Technology Co ltd filed Critical Beijing Moyun Technology Co ltd
Priority to CN202010303394.3A priority Critical patent/CN111488585B/zh
Publication of CN111488585A publication Critical patent/CN111488585A/zh
Application granted granted Critical
Publication of CN111488585B publication Critical patent/CN111488585B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Devices For Executing Special Programs (AREA)

Abstract

本发明公开了一种基于深度学习的攻击向量生成方法,包括以下步骤:S1、注入点数据获取:利用网页解析技术获取待测网页页面中的注入点,并根据攻击向量的类型生成注入点数据;S2、数据特征工程处理:对注入点数据进行清洗、降维、编码处理,生成模型训练数据;S3、网页标签模型训练:通过HTML样本数据对LSTM模型进行训练,生成网页文本模型;S4、语言模型训练:通过语言特征数据对LSTM模型进行训练,生成语言模型;S5、模型的融合:将网页文本模型和语言模型进行融合生成攻击向量生成模型;S6、攻击向量生成模型训练:将步模型训练数据输入攻击向量生成模型生成攻击向量。本发明能够有效的提高安全检测的精确性和全面性。

Description

一种基于深度学习的攻击向量生成方法
技术领域
本发明涉及网络数据安全技术领域,具体涉及一种基于深度学习的攻击向量生成方法。
背景技术
在网站渗透测试过程中,安全人员需要检测如XSS、SQL注入等危险型漏洞,重要的一环就是需要分析目标注入点可利用的攻击向量,根据检测目标漏洞类型攻击向量的生成规则,生成大量攻击向量并逐条使用攻击向量对注入点进行注入式攻击检测。
因此,攻击向量的生成将直接关系到渗透测试的性能。生成攻击向量是漏洞检测最重要的一步,攻击向量的生成数量不足或者不完备,将会导致结果漏报率很高,但过量的攻击向量会严重降低检测效率。
传统的攻击向量生成主要依靠安全人员通过安全经验判断目标的注入方式,并通过注入点的类型以及页面上下文的闭合情况,构造初步的攻击向量,之后根据页面回显情况,判断目标服务器对向量文本的过滤和处理情况,进一步对攻击向量进行变异。这种方法非常依赖于安全人员的攻击经验。一方面,安全经验不足的安全人员无法完善的分析目标的注入点状况,导致生成的攻击向量缺失甚至无效。另一方面,大量的攻击向量生成以及检测极为消耗安全人员的精力,导致检测周期过长影响检测结果,无法做到“精确打击”,严重影响检测效率。
申请号为201510062192.3公开了一种智能电网恶意数据注入攻击及检测方法,属于智能电网数据信息安全领域。它是针对在智能电网量测数据若被黑客恶意数据注入攻击时,现有检测技术方法之不足提出的。该方法首先通过攻击电网中少数的同步相角量测(PMU),将交流模型恶意数据注入攻击,转化为直流模型下的恶意数据注入攻击,构造出一种新的智能电网恶意数据注入攻击方式,然后针对这种新的攻击方式,又提出了两种即基于预测量测和估计量测残差的检测算子,来检测与定位判断电力系统量测信息中可能存在的恶意注入数据,并做出相应的更新数据处理,以确保智能电网运行更加稳定安全可靠。
发明内容
本发明是为了解决现有技术中传统的攻击向量生成主要依靠安全人员通过安全经验实现,易出现攻击向量缺失甚至无效,影响检测效率的技术问题,提供一种基于深度学习的攻击向量生成方法,能够有效的提高安全检测的精确性和全面性。
本发明提供一种基于深度学习的攻击向量生成方法,包括以下步骤:
S1、注入点数据获取:利用网页解析技术,获取待测网页页面中的注入点,并根据注入点确定攻击向量的类型,生成注入点数据;
S2、数据特征工程处理:对注入点数据进行清洗、降维,将注入点数据变换成统一的向量格式,生成模型训练数据;
S3、网页标签模型训练:将预先收集并预处理后的HTML样本数据输入至LSTM模型,对LSTM模型进行训练,生成网页文本模型;
S4、语言模型训练:根据对应漏洞类型的语言,将语言特征数据进行预处理后输入LSTM模型,对LSTM模型进行训练,生成语言模型;
S5、模型的融合:将步骤S3生成的网页文本模型和步骤S4生成的语言模型进行融合生成攻击向量生成模型;
S6、攻击向量生成模型训练:将步骤S2生成的模型训练数据输入攻击向量生成模型,生成攻击向量。
LSTM模型即长短期记忆模型(long-short term memory),是一种特殊的RNN模型(递归神经网络模型),是为了解决RNN模型梯度弥散的问题而提出的,与RNN模型相比LSTM模型中最顶层多了一条名为细胞状态(cell state)的信息传送带,细胞状态是整个模型中的记忆空间且随着时间而变化并通过控制门(gate)控制哪些信息是否被记忆。
LSTM模型将RNN模型中的每个隐藏单元换成了具有记忆功能的cell,每个cell的组成如下:
(1)输入节点:接受上一个时刻点的隐藏节点的输出以及当前的输入作为输入,然后通过一个tanh的激活函数;
(2)输入门:起控制输入信息的作用,门的输入为上一个时刻点的隐藏节点的输出以及当前的输入,激活函数为sigmoid,sigmoid的输出为0-1之间,将输入门的输出与输入节点的输出相乘可以起控制信息量的作用;
(3)内部状态节点:输入为被输入门过滤后的当前输入以及前一时间点的内部状态节点输出,如图中公式;
(4)忘记门:起控制内部状态信息的作用,门的输入为上一个时刻点的隐藏节点的输出以及当前的输入,激活函数为sigmoid,sigmoid的输出为0-1之间,将内部状态节点的输出与忘记门的输出相乘可以起控制信息量的作用;
(5)输出门:起控制输出信息的作用,门的输入为上一个时刻点的隐藏节点的输出以及当前的输入,激活函数为sigmoid,sigmoid的输出为0-1之间,将输出门的输出与内部状态节点的输出相乘可以起控制信息量的作用。
LSTM模型有两个隐藏状态h(t)和C(t),前向传播过程在每个序列索引位置的过程为:
(1)更新忘记门输出:
f(t)=σ(Wfh(t-1)+Ufx(t)+bf)
其中:
f(t)为忘记门输出;
h(t-1)为上一序列的隐藏状态;
x(t)为本序列数据;
Wf,Uf,bf为线性关系的系数和偏倚;
σ为sigmoid激活函数;
(2)更新输入门两部分输出:
f(t)=σ(Wih(t-1)+Uix(t)+bi)
a(t)=tanh(Wah(t-1)+Uax(t)+ba)
其中:
i(t)和a(t)为输入门的两部分输出;
h(t-1)为上一序列的隐藏状态;
x(t)为本序列数据;
Wi,Ui,bi,Wa,Ua,ba为线性关系的系数和偏倚;
σ为sigmoid激活函数;
(3)更新细胞状态:
C(t)=C(t-1)⊙f(t)+i(t)⊙a(t)
其中:
C(t)为细胞状态;
f(t)为忘记门输出;
i(t)和a(t)为输入门的两部分输出;
⊙为Hadamard积;
(4)更新输出门输出:
o(t)=σ(Woh(t-1)+Uox(t)+bo)
h(t)=o(t)⊙tanh(C(t))
其中:
o(t)和h(t)为更新输出门的两部分输出;
h(t-1)为上一序列的隐藏状态;
x(t)为本序列数据;
C(t)为细胞状态;
Wo,Uo,bo为线性关系的系数和偏倚;
σ为sigmoid激活函数;
tanh为激活函数;
⊙为Hadamard积;
(5)更新当前序列索引预测输出:
y(t)=σ(Vh(t)+c)
本发明所述的一种基于深度学习的攻击向量生成方法,作为优选方式,步骤S1进一步包括以下步骤:
S11、利用网页解析技术,获取待测网页页面中的注入点;
S12、判断注入点中输入数据的类型;
S13、获取注入点上下文的数据;
S14、根据数据判断注入点的漏洞类型;
S15、根据漏洞类型确定攻击向量的类型,生成注入点数据。
本发明所述的一种基于深度学习的攻击向量生成方法,作为优选方式,漏洞类型包括xss型漏洞和sql注入漏洞。
XSS是web安全中最为常见的漏洞,全称是Cross Site Script;XSS攻击通常指黑客通过“HTM注入”篡改了网页,插入了恶意脚本,从而控制用户浏览的一种攻击;SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL语句的一部分,所以攻击者可以利用这部分可以控制的内容,注入自己定义的语句,改变SQL语句执行逻辑,让数据库执行任意自己需要的指令。通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接获取数据库服务器的系统权限。
本发明所述的一种基于深度学习的攻击向量生成方法,作为优选方式,步骤S2进一步包括以下步骤:
S21、数据清洗:对注入点数据中的异常数据进行删除并对缺失数据设置默认缺省值;
S22、数据降维:通过PCA主成成分分析算法对注入点数据中的高维数据进行降维,在减少数据维度的同时保持数据的完整性;
S23、编码处理:通过One-hot编码将注入点数据变换成由0、1数组构成的向量格式,生成模型训练数据。
PCA(Principal Component Analysis),即主成分分析方法,是一种使用最广泛的数据降维算法。PCA的主要思想是将n维特征映射到k维上,这k维是全新的正交特征也被称为主成分,是在原有n维特征的基础上重新构造出来的k维特征。PCA的工作就是从原始的空间中顺序地找一组相互正交的坐标轴,新的坐标轴的选择与数据本身是密切相关的。其中,第一个新坐标轴选择是原始数据中方差最大的方向,第二个新坐标轴选取是与第一个坐标轴正交的平面中使得方差最大的,第三个轴是与第1,2个轴正交的平面中方差最大的。依次类推,可以得到n个这样的坐标轴。通过这种方式获得的新的坐标轴,我们发现,大部分方差都包含在前面k个坐标轴中,后面的坐标轴所含的方差几乎为0。于是,我们可以忽略余下的坐标轴,只保留前面k个含有绝大部分方差的坐标轴。事实上,这相当于只保留包含绝大部分方差的维度特征,而忽略包含方差几乎为0的特征维度,实现对数据特征的降维处理。
One-Hot编码,又称为一位有效编码,主要是采用N位状态寄存器来对N个状态进行编码,每个状态都由他独立的寄存器位,并且在任意时候只有一位有效。One-Hot编码是分类变量作为二进制向量的表示。这首先要求将分类值映射到整数值。然后,每个整数值被表示为二进制向量,除了整数的索引之外,它都是零值,它被标记为1。
本发明所述的一种基于深度学习的攻击向量生成方法,作为优选方式,步骤S3中HTML样本数据大于50000页。
本发明所述的一种基于深度学习的攻击向量生成方法,作为优选方式,步骤S4中语言特征数据20000页。
本发明具有以下优点:
(1)提高了渗透测试过程中生成攻击向量的效率;
(2)降低了安全人员的入门成本;
(3)攻击向量更精确;
(4)检测覆盖面更全。
附图说明
图1为一种基于深度学习的攻击向量生成方法流程图;
图2为一种基于深度学习的攻击向量生成方法注入点数据获取流程图;
图3为一种基于深度学习的攻击向量生成方法数据特征工程处理流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例1
如图1所示,一种基于深度学习的攻击向量生成方法,包括以下步骤:
S1、注入点数据获取:利用网页解析技术,获取待测网页页面中的注入点,并根据注入点确定攻击向量的类型,生成注入点数据;如图2所示,步骤S1进一步包括以下步骤:
S11、利用网页解析技术,获取待测网页页面中的注入点;
S12、判断注入点中输入数据的类型;
S13、获取注入点上下文的数据;
S14、根据数据判断注入点的漏洞类型;
S15、根据漏洞类型(xss型漏洞和sql注入漏洞)确定攻击向量的类型,生成注入点数据;
S2、数据特征工程处理:对注入点数据进行清洗、降维,将注入点数据变换成统一的向量格式,生成模型训练数据;如图3所示,步骤S2进一步包括以下步骤:
S21、数据清洗:对注入点数据中的异常数据进行删除并对缺失数据设置默认缺省值;
S22、数据降维:通过PCA主成成分分析算法对注入点数据中的高维数据进行降维,在减少数据维度的同时保持数据的完整性;
S23、编码处理:通过One-hot编码将注入点数据变换成由0、1数组构成的向量格式,生成模型训练数据;
S3、网页标签模型训练:将大于50000页预先收集并预处理后的HTML样本数据输入至LSTM模型,对LSTM模型进行训练,生成网页文本模型;
S4、语言模型训练:根据对应漏洞类型的语言,将大于20000页的语言特征数据进行预处理后输入LSTM模型,对LSTM模型进行训练,生成语言模型;
S5、模型的融合:将步骤S3生成的网页文本模型和步骤S4生成的语言模型进行融合生成攻击向量生成模型;
S6、攻击向量生成模型训练:将步骤S2生成的模型训练数据输入攻击向量生成模型,生成攻击向量。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (6)

1.一种基于深度学习的攻击向量生成方法,其特征在于:包括以下步骤:
S1、注入点数据获取:利用网页解析技术,获取待测网页页面中的注入点,并根据所述注入点确定攻击向量的类型,生成注入点数据;
S2、数据特征工程处理:对所述注入点数据进行清洗、降维,将所述注入点数据变换成统一的向量格式,生成模型训练数据;
S3、网页标签模型训练:将预先收集并预处理后的HTML样本数据输入至LSTM模型,对所述LSTM模型进行训练,生成网页文本模型;
S4、语言模型训练:根据对应漏洞类型的语言,将语言特征数据进行预处理后输入所述LSTM模型,对所述LSTM模型进行训练,生成语言模型;
S5、模型的融合:将步骤S3生成的所述网页文本模型和步骤S4生成的所述语言模型进行融合生成攻击向量生成模型;
S6、攻击向量生成模型训练:将步骤S2生成的所述模型训练数据输入所述攻击向量生成模型,生成攻击向量。
2.根据权利要求1所述的一种基于深度学习的攻击向量生成方法,其特征在于:步骤S1进一步包括以下步骤:
S11、利用网页解析技术,获取待测网页页面中的注入点;
S12、判断所述注入点中输入数据的类型;
S13、获取所述注入点上下文的数据;
S14、根据所述数据判断所述注入点的漏洞类型;
S15、根据所述漏洞类型确定攻击向量的类型,生成所述注入点数据。
3.根据权利要求2所述的一种基于深度学习的攻击向量生成方法,其特征在于:所述漏洞类型包括xss型漏洞和sql注入漏洞。
4.根据权利要求1所述的一种基于深度学习的攻击向量生成方法,其特征在于:步骤S2进一步包括以下步骤:
S21、数据清洗:对所述注入点数据中的异常数据进行删除并对缺失数据设置默认缺省值;
S22、数据降维:通过PCA主成成分分析算法对所述注入点数据中的高维数据进行降维,在减少数据维度的同时保持数据的完整性;
S23、编码处理:通过One-hot编码将所述注入点数据变换成由0、1数组构成的向量格式,生成模型训练数据。
5.根据权利要求1所述的一种基于深度学习的攻击向量生成方法,其特征在于:步骤S3中所述HTML样本数据大于50000页。
6.根据权利要求1所述的一种基于深度学习的攻击向量生成方法,其特征在于:步骤S4中所述语言特征数据20000页。
CN202010303394.3A 2020-04-17 2020-04-17 一种用于漏洞检测的基于深度学习的攻击向量生成方法 Active CN111488585B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010303394.3A CN111488585B (zh) 2020-04-17 2020-04-17 一种用于漏洞检测的基于深度学习的攻击向量生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010303394.3A CN111488585B (zh) 2020-04-17 2020-04-17 一种用于漏洞检测的基于深度学习的攻击向量生成方法

Publications (2)

Publication Number Publication Date
CN111488585A true CN111488585A (zh) 2020-08-04
CN111488585B CN111488585B (zh) 2023-06-27

Family

ID=71795168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010303394.3A Active CN111488585B (zh) 2020-04-17 2020-04-17 一种用于漏洞检测的基于深度学习的攻击向量生成方法

Country Status (1)

Country Link
CN (1) CN111488585B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016098A (zh) * 2020-09-01 2020-12-01 中国平安财产保险股份有限公司 扫描结果的处理方法、装置、计算机设备和存储介质
CN115001844A (zh) * 2022-06-27 2022-09-02 中国电信股份有限公司 漏洞检测方法、装置和存储介质
WO2024105034A1 (en) * 2022-11-14 2024-05-23 Robert Bosch Gmbh A method of validating defense mechanism of an ai system

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
US8225402B1 (en) * 2008-04-09 2012-07-17 Amir Averbuch Anomaly-based detection of SQL injection attacks
CN108712448A (zh) * 2018-07-09 2018-10-26 四川大学 一种基于动态污点分析的注入式攻击检测模型
CN108718310A (zh) * 2018-05-18 2018-10-30 安徽继远软件有限公司 基于深度学习的多层次攻击特征提取及恶意行为识别方法
CN108769081A (zh) * 2018-07-11 2018-11-06 中国人民解放军国防科技大学 一种检测xss攻击的方法、装置及计算机可读存储介质
US20190042878A1 (en) * 2018-03-30 2019-02-07 Intel Corporation Methods and apparatus for distributed use of a machine learning model
CN109818954A (zh) * 2019-01-22 2019-05-28 深信服科技股份有限公司 Web注入型攻击检测方法、装置、电子设备及存储介质
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
WO2019152710A1 (en) * 2018-01-31 2019-08-08 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
CN110245195A (zh) * 2019-04-29 2019-09-17 北京邮电大学 基于蜜罐系统的结构化查询语言注入检测方法及装置
CN110414219A (zh) * 2019-07-24 2019-11-05 长沙市智为信息技术有限公司 基于门控循环单元与注意力机制的注入攻击检测方法
CN110460606A (zh) * 2019-08-16 2019-11-15 中国银行股份有限公司 一种二阶sql注入漏洞检测方法、装置及设备
CN110889111A (zh) * 2019-10-23 2020-03-17 广东工业大学 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
CN110942109A (zh) * 2019-12-17 2020-03-31 浙江大学 一种基于机器学习的pmu防御虚假数据注入攻击方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357A (zh) * 2007-03-13 2008-09-17 北京启明星辰信息技术有限公司 一种sql注入攻击检测方法及系统
US8225402B1 (en) * 2008-04-09 2012-07-17 Amir Averbuch Anomaly-based detection of SQL injection attacks
WO2019152710A1 (en) * 2018-01-31 2019-08-08 Aon Risk Consultants, Inc. System and methods for vulnerability assessment and provisioning of related services and products for efficient risk suppression
US20190042878A1 (en) * 2018-03-30 2019-02-07 Intel Corporation Methods and apparatus for distributed use of a machine learning model
CN108718310A (zh) * 2018-05-18 2018-10-30 安徽继远软件有限公司 基于深度学习的多层次攻击特征提取及恶意行为识别方法
CN108712448A (zh) * 2018-07-09 2018-10-26 四川大学 一种基于动态污点分析的注入式攻击检测模型
CN108769081A (zh) * 2018-07-11 2018-11-06 中国人民解放军国防科技大学 一种检测xss攻击的方法、装置及计算机可读存储介质
CN109818954A (zh) * 2019-01-22 2019-05-28 深信服科技股份有限公司 Web注入型攻击检测方法、装置、电子设备及存储介质
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN110245195A (zh) * 2019-04-29 2019-09-17 北京邮电大学 基于蜜罐系统的结构化查询语言注入检测方法及装置
CN110414219A (zh) * 2019-07-24 2019-11-05 长沙市智为信息技术有限公司 基于门控循环单元与注意力机制的注入攻击检测方法
CN110460606A (zh) * 2019-08-16 2019-11-15 中国银行股份有限公司 一种二阶sql注入漏洞检测方法、装置及设备
CN110889111A (zh) * 2019-10-23 2020-03-17 广东工业大学 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
CN110942109A (zh) * 2019-12-17 2020-03-31 浙江大学 一种基于机器学习的pmu防御虚假数据注入攻击方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MIAO LIU: ""A survey of exploitation and detection methods of XSS vulnerabilities"", 《IEEE XPLORE》 *
顾明昌等: "一种基于攻击向量自动生成的XSS漏洞渗透测试方法", 《软件导刊》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016098A (zh) * 2020-09-01 2020-12-01 中国平安财产保险股份有限公司 扫描结果的处理方法、装置、计算机设备和存储介质
CN112016098B (zh) * 2020-09-01 2023-09-08 中国平安财产保险股份有限公司 扫描结果的处理方法、装置、计算机设备和存储介质
CN115001844A (zh) * 2022-06-27 2022-09-02 中国电信股份有限公司 漏洞检测方法、装置和存储介质
WO2024105034A1 (en) * 2022-11-14 2024-05-23 Robert Bosch Gmbh A method of validating defense mechanism of an ai system

Also Published As

Publication number Publication date
CN111488585B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
Karimipour et al. A deep and scalable unsupervised machine learning system for cyber-attack detection in large-scale smart grids
Basumallik et al. Packet-data anomaly detection in PMU-based state estimator using convolutional neural network
CN111488585A (zh) 一种基于深度学习的攻击向量生成方法
Saccente et al. Project achilles: A prototype tool for static method-level vulnerability detection of Java source code using a recurrent neural network
CN112329865B (zh) 基于自编码器的数据异常识别方法、装置和计算机设备
CN112560036B (zh) 一种基于神经网络与深度学习的c/c++漏洞静态检测方法
Anwar et al. A data-driven approach to distinguish cyber-attacks from physical faults in a smart grid
Blakseth et al. Combining physics-based and data-driven techniques for reliable hybrid analysis and modeling using the corrective source term approach
Oozeer et al. Cognitive dynamic system for control and cyber-attack detection in smart grid
Shi et al. Detection of false data injection attacks in smart grid based on a new dimensionality-reduction method
Qin et al. Association analysis-based cybersecurity risk assessment for industrial control systems
CN113239354A (zh) 一种基于循环神经网络的恶意代码检测方法及系统
Luo et al. Detection and isolation of false data injection attack via adaptive Kalman filter bank
Costilla-Enriquez et al. Attack power system state estimation by implicitly learning the underlying models
Mohammadi et al. Anomaly-based Web Attack Detection: The Application of Deep Neural Network Seq2Seq With Attention Mechanism.
Yang et al. H-vgrae: A hierarchical stochastic spatial-temporal embedding method for robust anomaly detection in dynamic networks
Zhang et al. Identification and classification for multiple cyber attacks in power grids based on the deep capsule CNN
Song et al. Generating fake cyber threat intelligence using the gpt-neo model
Wang et al. Stealthy attack detection method based on Multi-feature long short-term memory prediction model
Gao et al. The prediction role of hidden markov model in intrusion detection
Zhang et al. Smart contract vulnerability detection method based on bi-lstm neural network
CN115242539B (zh) 基于特征融合的电网信息系统网络攻击检测方法及装置
Tang et al. Association Analysis of Abnormal Behavior of Electronic Invoice Based on K-Means and Skip-Gram
Vilakazi et al. Application of feature selection and fuzzy ARTMAP to intrusion detection
Piñón-Blanco et al. Detecting anomalies in industrial control systems with lstm neural networks and ueba

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant