CN111767543B - 重放攻击漏洞确定方法、装置、设备及可读存储介质 - Google Patents
重放攻击漏洞确定方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111767543B CN111767543B CN202010545553.0A CN202010545553A CN111767543B CN 111767543 B CN111767543 B CN 111767543B CN 202010545553 A CN202010545553 A CN 202010545553A CN 111767543 B CN111767543 B CN 111767543B
- Authority
- CN
- China
- Prior art keywords
- response
- request
- detected
- replay attack
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 230000004044 response Effects 0.000 claims abstract description 238
- 238000001914 filtration Methods 0.000 claims abstract description 19
- 238000012549 training Methods 0.000 claims description 67
- 238000012360 testing method Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 abstract description 34
- 101000742844 Homo sapiens RNA-binding motif protein, Y chromosome, family 1 member A1 Proteins 0.000 description 11
- 102100038040 RNA-binding motif protein, Y chromosome, family 1 member A1 Human genes 0.000 description 11
- 238000013528 artificial neural network Methods 0.000 description 7
- 238000002372 labelling Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000011218 segmentation Effects 0.000 description 5
- 101001076867 Homo sapiens RNA-binding protein 3 Proteins 0.000 description 4
- 102100025902 RNA-binding protein 3 Human genes 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000035515 penetration Effects 0.000 description 4
- 101001046999 Homo sapiens Kynurenine-oxoglutarate transaminase 3 Proteins 0.000 description 3
- 238000013145 classification model Methods 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种重放攻击漏洞确定方法、装置、设备及可读存储介质,该方法包括步骤:获取待过滤请求,过滤所述待过滤请求,得到待识别请求;确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息;将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应;若是,则确定所述待检测系统存在低频重放攻击漏洞。整个重放攻击漏洞的检测过程避免了人工的参与,从而提高了检测重放攻击漏洞的检测方法的检测效率。
Description
技术领域
本发明涉及重放攻击技术领域,尤其涉及一种重放攻击漏洞确定方法、装置、设备及可读存储介质。
背景技术
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个系统已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏身份认证的正确性,因此,为确保身份认证的正确性,需要避免系统能够实现重放。当前检测系统是否存在重放攻击漏洞的完全旁路的检测方法为采用人工渗透检测,具体为,人工通过专门的检测软件来检测系统是否存在重放攻击漏洞,该人工渗透检测在检测时,通过该检测软件向待检测系统重放一次检测用请求,若重放成功,则确定该检测系统存在重放攻击漏洞并结束检测过程。因此,人工渗透检测由于需要人工进行操作,存在检测过程耗时长以及检测过程不够严谨,导致重放攻击漏洞检测过程效率低的问题。
由此可知,目前检测重放攻击漏洞的检测方法存在效率低的问题。
发明内容
本发明的主要目的在于提供一种重放攻击漏洞确定方法、装置、设备及可读存储介质,旨在解决现有的检测重放攻击漏洞的检测方法存在检测效率低的技术问题。
为实现上述目的,本发明提供一种重放攻击漏洞确定方法,所述重放攻击漏洞确定方法包括步骤:
获取待过滤请求,过滤所述待过滤请求,得到待识别请求;
确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;
发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息;
将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应;
若是,则确定所述待检测系统存在低频重放攻击漏洞。
优选地,所述将所述响应特征信息输入预设有效响应识别模型,包括:
对所述响应特征信息进行二值化处理,生成对应的响应特征值;
基于预设输入顺序,将所述响应特征值输入所述预设有效响应识别模型。
优选地,获取所述预设有效响应识别模型的过程,包括:
获取待训练模型和训练集;
基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型;
对所述初始有效响应识别模型进行预设调整,以生成预设有效响应识别模型。
优选地,获取所述训练集,包括:
获取样本数据集,并将所述样本数据集按预设比例分为训练集和测试集。
优选地,所述基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型,包括:
基于所述训练集对所述待训练模型进行迭代训练,得到更新后的待训练模型,并确定所述更新后的待训练模型是否满足预设迭代结束条件;
若所述更新后的待训练模型满足所述预设迭代结束条件,则基于所述测试集,生成初始有效响应识别模型。
优选地,所述确定所述更新后的待训练模型是否满足预设迭代结束条件,之后还包括:
若所述更新后的待训练模型未满足所述预设迭代结束条件,则继续对所述更新后的待训练模型进行迭代训练更新,直至所述更新后的待训练模型满足所述预设迭代结束条件。
优选地,所述确定所述待检测系统存在低频重放攻击漏洞,之后还包括:
在预设时间内再次发送所述待检测请求至所述待检测系统,并获取所述待检测系统反馈的与所述再次发送所述待检测请求对应的待判断响应;
判断所述待判断响应与所述待识别响应之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
此外,为实现上述目的,本发明还提供一种重放攻击漏洞确定装置,所述重放攻击漏洞确定装置包括:
获取模块,用于获取待过滤请求;
过滤模块,用于过滤所述待过滤请求,得到待识别请求;
确定模块,用于确定所述待识别请求中的交易类请求;
替换模块,用于替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;
发送模块,用于发送所述待检测请求至待检测系统;
所述获取模块,还用于获取所述待检测系统反馈的与所述待检测请求对应的待识别响应;
提取模块,用于提取所述待识别响应对应的响应特征信息;
输入模块,用于将所述响应特征信息输入预设有效响应识别模型;
判断模块,用于基于所述响应特征信息,判断所述待识别响应是否为有效响应;
所述确定模块,还用于确定所述待检测系统存在低频重放攻击漏洞。
此外,为实现上述目的,本发明还提供一种重放攻击漏洞确定设备,所述重放攻击漏洞确定设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的重放攻击漏洞确定程序,所述重放攻击漏洞确定程序被所述处理器执行时实现如上所述的重放攻击漏洞确定方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有重放攻击漏洞确定程序,所述重放攻击漏洞确定程序被处理器执行时实现如上所述的重放攻击漏洞确定方法的步骤。
本发明通过获取待过滤请求,过滤所述待过滤请求,得到待识别请求;确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息;将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应;若是,则确定所述待检测系统存在低频重放攻击漏洞。实现了从获取待过滤请求开始,直至确定待检测系统存在低频重放攻击漏洞,整个重放攻击漏洞的检测过程避免了人工的参与,从而提高了检测重放攻击漏洞的检测方法的检测效率。
附图说明
图1是本发明重放攻击漏洞确定方法第一实施例的流程示意图;
图2是本发明重放攻击漏洞确定装置较佳实施例的功能模块示意图;
图3是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种重放攻击漏洞确定方法,参照图1,图1为本发明重放攻击漏洞确定方法第一实施例的流程示意图。
本发明实施例提供了重放攻击漏洞确定方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。重放攻击漏洞确定方法可应用于服务器和/或终端中,该终端包括但不限于个人计算机和手机等。为了便于描述,以下省略执行主体描述重放攻击漏洞确定方法的各个步骤。重放攻击漏洞确定方法包括:
步骤S10,获取待过滤请求,过滤所述待过滤请求,得到待识别请求。
具体地,获取待过滤请求,并过滤该待过滤请求,以得到待识别请求。需要说明的是,该待过滤请求来自项目测试请求资源库,该项目测试请求资源库中除交易类请求之外,还包括其他类型的请求,如查询类请求,本实施例中,只需要通过交易类请求进行重放攻击来完成重放攻击漏洞检测,因此,需要从该项目测试请求资源库中提取出交易类请求。
需要说明的是,上述过滤的过程可为提取待过滤请求的方法类型、内容类型和参数特征,并通过预设过滤规则对该待过滤请求进行过滤处理。需要说明的是,对于方法类型,对应的预设过滤规则为过滤get类型的请求,get类型的请求多为查询类请求,而查询类请求不需要进行重放;对于内容类型,对应的预设过滤规则为基于请求地址过滤预设类型的请求,由于请求地址中一般都带有文件名以及其格式,例如,0013.jpg,其代表图片格式为JPEG(Joint Photographic Experts Group,联合图像专家组)格式的名为0013的图片,因此,通过请求地址可确定该请求中是否包含样式表、图片、js文件或字体文件等;对于参数特征,对应的预设过滤规则为过滤参数特征不符合预设要求的请求,不符合该预设要求包括:请求参数中不包含会话标识,参数值中含有query、get字段,参数长度过长,参数中有乱码等。
步骤S20,确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求。
具体地,按预设顺序从待识别请求中同时提取一个或多个请求,并通过预设分词工具对各请求的请求要素(如请求地址、请求参数)进行分词,以得到分词结果,将分词结果输入预设请求分类模型,以确定各请求中是否存在交易类请求,若是,则标记对应的请求为交易类请求;若否,则继续确定待识别请求中的其他请求是否存在交易类请求。为避免重复检测同一类型的交易类请求,在获取交易类请求之后,需要通过交易类请求的请求地址和请求参数过滤相同的交易类请求,例如,对于一个应用软件而言,其通过固定功能(如转账)发送至待检测系统的请求所对应的请求地址以及请求参数名称是相同的,对于不同的转账操作,只会改变交易类请求中的参数值。在对待检测系统进行重放攻击漏洞检测时,是以该待检测系统中的固定功能为单位进行检查的,也就是说,若检测到某一功能存在重放攻击漏洞,那么对该功能对应的任何交易类请求进行响应时,都会存在重放攻击漏洞,因此,没有必要对类型相同的交易类请求进行重复检测,需要将请求地址和请求参数名称相同的交易类请求过滤。此外,由于交易类请求均需要进行登录才能完成,因此,可将当前登录的会话标识作为实现重放攻击的依据,替换过滤后交易类请求中的会话标识为当前登录的会话标识,以生成待检测请求。
需要说明的是,预设分词工具为英文文本分词(无空格)工具,例如,wordninja;预设请求分类模型为训练好的RNN(Recurrent Neural Network,循环神经网络)分类模型。
步骤S30,发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息。
具体地,使用上述待检测请求对待检测系统进行重放攻击检测,以检测该待检测系统是否存在重放攻击漏洞,一般地,在向该待检测系统发送待检测请求之后,等待接收该待检测系统反馈的与该待检测请求对应的待识别响应,对于待检测系统存在重放攻击漏洞的情况,该待检测系统反馈的与该待检测请求对应的待识别响应会是有效响应,也就是待检测系统通过了该待检测请求的身份认证,认为该待检测请求是正常用户请求,并做出相应的响应;而对于待检测系统不存在重放攻击漏洞的情况,该待检测系统反馈的与待检测请求对应的待识别响应会是无效响应,也就是待检测系统没有通过该待检测请求的身份认证,认为该待检测请求是非正常用户请求,并做出相应的响应。
在获取待识别响应之后,提取该待识别响应对应的响应特征信息。本实施例中,待识别响应是由服务器根据交易类请求所反馈的响应,而交易类请求都需要服务器进行身份验证。对于响应特征信息,该响应特征信息包括系统响应码、响应提示信息、错误码、错误信息和响应内容长度这些特征,这些特征能够反映该响应特征信息对应的待识别响应是否为有效响应。
步骤S40,将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应。
具体地,将上述响应特征信息输入预设有效响应识别模型,该模型是训练好的用于识别响应的有效性的模型,该模型可通过输入的响应特征信息,来判断待识别响应是否为有效响应。
步骤S50,若是,则确定所述待检测系统存在低频重放攻击漏洞。
具体地,若识别结果为待识别响应是有效响应,则说明该待检测系统存在低频重放攻击漏洞;若识别结果为待识别响应是无效响应,则说明该待检测系统不存在低频重放攻击漏洞。
进一步地,所述确定所述待检测系统存在低频重放攻击漏洞,之后还包括:
步骤S60,在预设时间内再次发送所述待检测请求至所述待检测系统,并获取所述待检测系统反馈的与所述再次发送所述待检测请求对应的待判断响应。
具体地,在该待检测系统存在低频重放攻击漏洞的基础上,进一步地检测该待检测系统是否存在高频重放攻击漏洞,该检测过程为再次发送上述待检测请求至待检测系统,在再次向该待检测系统发送待检测请求之后,等待接收该服务器的系统反馈的与再次发送该待检测请求对应的待判断响应。
需要说明的是,首次发送待检测请求至服务器的系统与再次发送待检测请求至服务器的系统之间的时间间隔,也就是预设时间有具体要求,该预设时间很短,一般为百毫秒级,以确保高频重放攻击漏洞的检测结果的准确性。
需要说明的是,在检测到待检测系统存在高频重放攻击漏洞之后,通过修复该高频重放攻击漏洞,可以防止服务器的系统多次有效响应用户的重复操作(例如,用户误操作导致的重复交易、灰产暴力抢购等)。
步骤S70,判断所述待判断响应与所述待识别响应之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
具体地,通过判断待识别响应与待判断响应之间的相似度是否小于预设阈值,可确定该待检测系统是否存在高频重放攻击漏洞。该相似度可通过海明距离来判断,需要说明的是,在信息编码中,两个合法代码对应位上编码不同的位数称为海明距离,例如,10101和00110从第一位开始依次有第一位、第四、第五位不同,则10101和00110之间的海明距离为3。因此,海明距离越小,说明待识别响应与待判断响应之间的相似度越高,在海明距离小于预设阈值时,可认为待识别响应与待判断响应相同,此时可确定待检测系统存在高频重放攻击漏洞。
进一步地,若海明距离大于或等于预设阈值时,可认为待响应识别与待判断响应不同,此时可确定待检测系统不存在高频重放攻击漏洞。此外,待检测系统在不存在高频重放攻击漏洞的情况下,还可能存在并发重放漏洞,并发重放漏洞的检测方法为通过启动预设数量(如1000)的线程进行并发发送待检测请求至该待检测系统,之后,接收该待检测系统反馈的与并发发送该待检测请求对应的并发响应,确定该并发响应中是否存在多个相同的响应,若存在,则该待检测系统存在并发重放攻击漏洞。通过检测待检测系统是否存在并发重放攻击漏洞,可以避免待检测系统实际存在并发重放攻击漏洞而没有检测到的问题,进一步提高了检测结果的准确性。需要说明的是,本实施例中,线程的数量不做具体限定,可根据具体需求设置。
需要说明的是,判断两个响应是否相同的方法有很多,可选地,两个响应以字符串的形式表示,比较两个字符串是否完全一致,若完全一致,则说明两个响应相同。
需要说明的是,在检测到待检测系统存在并发重放攻击漏洞之后,通过修复该并发重放攻击漏洞,可以防止待检测系统多次有效响应用户的超额或超限消费操作。
需要说明的是,并发重放攻击漏洞是由系统未使用并发锁而导致的,普遍具有高危特点,容易理解的是,并发锁可以保证被多个线程访问的公共资源在同一时刻只能有一个线程在进行访问,也就确保了同一时刻只能有一个线程对该公共资源进行修改操作,保证了每个线程在访问该公共资源时,该公共资源中的数据都是最新的。例如,用户购买商品,用户账户余额为100元,商品价格为90元,用户端存在10个线程并发发送交易请求(如购买商品)至待检测系统,对于在用户账户余额对应的数据没有上并发锁的情况下,10个线程可以同时进行购买操作,并且各线程的账户余额均为100元,那么待检测系统响应这十个请求时,可能均会使用户完成购买,换而言之,用户可以通过100元购买到10个90元的商品;而对于在用户账户余额对应的数据上了并发锁的情况下,10个线程可以同时进行购买操作,但是一次只能有一个线程对用户账户余额对应的数据进行访问以及修改,在该线程释放该用户账户余额对应的数据后,其他线程才能对由该线程更新后的用户账户余额对应的数据进行访问,换而言之,用户通过10个线程进行并发购买商品时,在第一个线程处于购买状态时,其他9个线程均无法进行购买操作,而是等待第一个线程完成支付之后,其他9个线程才能进行购买操作,也就是,第一个线程完成购买后,用户账户余额由100元更新为10元,第二个线程拿到的用户账户余额将不再是100元,而是10元,从而无法完成购买,换而言之,用户通过100元只能购买到1个90元的商品。
需要说明的是,预设阈值可根据需要设置,本实施例中不作具体限定。此外,可以理解的是,预设阈值越小,检测结果的准确性越高。
进一步地,所述将所述响应特征信息输入预设有效响应识别模型,包括:
步骤S41,对所述响应特征信息进行二值化处理,生成对应的响应特征值。
具体地,图像二值化处理为将图像上的像素点的灰度值设置为0或255,以大大减少图像中的数据量,从而能凸显出目标的轮廓。首先,在二值化处理之前,需要选取适当的阈值,使得图像通过该阈值选取后可以获得仍然能够反映图像整体和局部特征的二值化图像。
本实施例中,预设有效响应识别模型只能接受数值类型的参数,而无法接收其他类型的参数(如字符串),因此,在将响应特征信息输入预设有效识别模型之前,需要将响应特征信息的参数类型进行数值化。具体地,对上述图像二值化处理进行了改进,本实施例中,由于系统响应码、响应提示信息、错误码、错误信息的信息是固定的,例如,系统响应码为500时说明对应的待识别响应可能为有效响应,则将此时的系统响应码设置为一个固定数值,而系统响应码为其他值时,则将此时的系统响应码设置为另一个固定数值。因此,本实施例中的二值化处理不需要与阈值进行比较后设置为0或255,而是指定特定的响应特征信息为固定的数值,例如,0或1。例如,将错误码为“success”的情况设置为1,将错误码为空值的情况设置为0;将错误信息为空值的情况设置为1,将错误信息不为空值的情况设置为0。当然,0或1的设置可根据需要自行设置,例如,将错误码为“success”的情况设置为0,将错误码为空值的情况设置为1,本实施例中不作具体限定。
对于响应内容长度,由于这个特征自身为数值类型,预设有效识别模型可直接识别响应内容长度,并计算出该响应内容长度所代表的含义。因此,响应内容长度保持参数不变,即不进行二值化处理。
具体地,经过二值化处理之后的系统响应码、响应提示信息、错误码和错误信息以及未经二值化处理的响应内容长度即为对应的响应特征值。
对于0或1划分的依据,由于本实施例中的响应特征信息用于判断待识别响应是否为有效响应,因此,可根据系统响应码、响应提示信息、错误码和错误信息代表的待识别响应为有效响应的可能性划分,例如,错误信息为空值的情况,将此时的错误信息设置为1,其对应的待识别响应可能为有效响应,那么对于错误信息为非空值的情况,将此时的错误信息设置为0,其对应的待识别响应则可能为无效响应。同样的,不同的系统响应码、响应提示信息和错误码都代表着不同的待识别响应为有效响应的可能性,根据这个有效响应的可能性,将它们以0或1进行表示。
步骤S42,基于预设输入顺序,将所述响应特征值输入所述预设有效响应识别模型。
具体地,在将响应特征值输入预设有效响应识别模型时,需要以预设输入顺序输入,换而言之,输入的响应特征值需要和模型中等待接收响应特征值的特征名称需要一一对应。例如,模型中的特征名称的顺序为系统响应码、响应提示信息、错误码、错误信息、响应内容长度,那么需要最先输入系统响应码对应的响应特征值,以及根据上述顺序输入相应的响应特征值,直至最后输入响应内容长度。
本实施例中,通过获取待过滤请求,过滤所述待过滤请求,得到待识别请求;确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息;将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应;若是,则确定所述待检测系统存在低频重放攻击漏洞。实现了从获取待过滤请求开始,直至确定待检测系统存在低频重放攻击漏洞,整个重放攻击漏洞的检测过程避免了人工的参与,从而提高了检测重放攻击漏洞的检测方法的检测效率。
进一步地,基于上述第一实施例,提出本发明重放攻击漏洞确定方法第二实施例,获取所述预设有效响应识别模型的过程,包括:
步骤A10,获取待训练模型和训练集。
具体地,本实施例中,将未训练好的DBN(Deep Belief Networks,深度信念网络)作为待训练模型,以及将标注好的部分样本数据集作为训练集。
进一步地,获取所述训练集,包括:
步骤A11,获取样本数据集,并将所述样本数据集按预设比例分为训练集和测试集。
具体地,获取标注好的样本数据集,并将该样本数据集按预设比例(如4:1)分为训练集和测试集,以分别用于训练模型和测试训练好的模型。需要说明的是,训练集和测试集的比例过大时,会由于测试集过少的原因导致特征过于集中,可以理解的是,测试集过少会导致该测试集的特征分布情况不能代表整体样本数据集的特征分布,导致最终得到的训练好的模型不符合使用环境;测试集过多会导致训练集过少,使得该训练集的特征分布情况不能代表整体样本数据集的特征分布,使得最终训练好的模型不符合使用环境。
进一步地,所述样本数据集包括一个或多个训练样本和各所述训练样本对应的标准检测结果,所述获取样本数据集的步骤包括:
步骤a,获取训练样本。
具体地,获取训练样本,本实施例中,训练样本为由服务器根据交易类请求所反馈的响应。
步骤b,接收标注指令,并基于所述标注指令,对所述训练样本进行标注,获得标准检测结果。
具体地,接收到用户的标注指令后,基于该标注指令对训练样本中的有效响应进行标注,以获得标准检测结果。需要说明的是,标注为对该有效响应中的特征进行标注。
步骤A20,基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型。
具体地,基于上述训练集训练该待训练模型,以生成初始有效响应识别模型。
进一步地,所述基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型,包括:
步骤A21,基于所述训练集对所述待训练模型进行迭代训练,得到更新后的待训练模型,并确定所述更新后的待训练模型是否满足预设迭代结束条件。
具体地,DBN由多个RBM(restricted Boltzmann machine,受限玻尔兹曼机)堆叠而成,对待训练模型进行迭代训练的过程为对各RBM分别单独无监督地训练,各RBM每经过一轮迭代训练,均会确定更新后的自身是否满足预设迭代结束条件。
需要说明的是,一般地,迭代训练需要进行多轮,该预设迭代结束条件为各RBM的损失函数均收敛。
步骤A22,若所述更新后的待训练模型满足所述预设迭代结束条件,则基于所述测试集,生成初始有效响应识别模型。
具体地,若更新后的RBM满足预设迭代结束条件,则迭代训练结束,此时,该RBM自身的权值对特征向量映射达到最优。迭代训练结束后,通过测试集测试该更新后的待训练模型,以确定该更新后的待训练模型在现实使用场景中的效果,因此,将测试得到的误差作为该更新后的待训练模型应用于现实使用场景的泛化误差,在该测试得到的误差小于预设误差阈值时,我们认为该更新后的待训练模型满足在现实使用场景中使用,则将该更新后的待训练模型作为初始有效响应识别模型。需要说明的是,预设误差阈值可根据需要设置,本实施例中不作具体限定。
需要说明的是,若通过上述测试得到的误差大于预设误差阈值,则需要通过验证集对该更新后的待训练模型进行调整,该验证集可由训练集提供,如将训练集分为八份,取其中一份作为验证集。
需要说明的是,测试集不参与对待训练模型进行训练以及对更新后的待训练模型进行调整的过程,以避免测试集的信息泄露,造成测试结果不准确的问题,可以理解的是,若测试集参与对待训练模型进行训练或对更新后的待训练模型进行调整的过程,则最终得到的初始有效响应识别模型或多或少都会受到测试集的调整,而使该初始有效响应识别模型的识别过程会受到测试集的特征分布的影响,使得测试集失去了随机性,以致于由初始有效响应识别模型在测试集中得到的误差无法代表初始有效响应识别模型在现实使用场景中得到的泛化误差。
进一步地,所述确定所述更新后的待训练模型是否满足预设迭代结束条件,之后还包括:
步骤A23,若所述更新后的待训练模型未满足所述预设迭代结束条件,则继续对所述更新后的待训练模型进行迭代训练更新,直至所述更新后的待训练模型满足所述预设迭代结束条件。
具体地,若更新后的RBM未满足预设迭代结束条件,则继续进入下一轮的迭代训练,以对该更新后的RBM进行迭代训练更新,直至更新后的待训练模型满足该预设迭代结束条件,才完成对该RBM的迭代训练更新,得到训练好的RBM。
步骤A30,对所述初始有效响应识别模型进行预设调整,以生成预设有效响应识别模型。
具体地,使用NN(Neural Network,神经网络)对上述初始有效响应识别模型进行预设调整,以生成预设有效响应识别模型。需要说明的是,DBN和NN均具有误差反向传播的能力,对于DBN,各RBM之间在前向传播的过程中,存在反向传播,而NN的反向传播方式则是各RBM前向传播结束后,再由最后一层反向逐层传播误差信息,以使各RBM通过该误差信息完成微调,提高了预设有效响应识别模型的有效响应识别重放攻击漏洞确定的准确性。
例如,DBN存在三层RBM,分别为RBM1、RBM2和RBM3,对于DBN的误差传播方式,在由RBM1向RBM2前向传播误差信息时,RBM2可以向RBM1反向传播误差信息;而对于NN的误差传播方式则为,由RBM1向RBM2前向传播误差信息,以及由RBM2向RBM3前向传播误差信息之后,RBM3才能向RBM2反向传播误差信息,并且RBM2在接收到RBM3反向传播的误差信息后,RBM2才向RBM1反向传播误差信息。
本实施例中,通过训练出DBN的初始有效响应识别模型之后,通过NN对该初始有效响应识别模型进行微调,以生成预设有效响应识别模型,以提高预设有效响应识别模型对重放攻击漏洞确定的准确性。
此外,本发明还提供一种重放攻击漏洞确定装置,如图2所示,所述重放攻击漏洞确定装置包括:
第一获取模块10,用于获取待过滤请求;
过滤模块20,用于过滤所述待过滤请求,得到待识别请求;
确定模块30,用于确定所述待识别请求中的交易类请求;
替换模块40,用于替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;
发送模块50,用于发送所述待检测请求至待检测系统;
所述第一获取模块10,还用于获取所述待检测系统反馈的与所述待检测请求对应的待识别响应;
提取模块60,用于提取所述待识别响应对应的响应特征信息;
输入模块70,用于将所述响应特征信息输入预设有效响应识别模型;
判断模块80,用于基于所述响应特征信息,判断所述待识别响应是否为有效响应;
所述确定模块30,还用于确定所述待检测系统存在低频重放攻击漏洞。
进一步地,所述发送模块50,还用于在预设时间内再次发送所述待检测请求至所述待检测系统;所述第一获取模块还用于获取所述待检测系统反馈的与所述再次发送所述待检测请求对应的待判断响应;所述判断模块80,还用于判断所述待判断响应与所述待识别响应之间的海明距离是否小于预设阈值;所述确定模块30,还用于确定所述待检测系统存在高频重放攻击漏洞。
进一步地,所述输入模块70包括:
处理单元,用于对所述响应特征信息进行二值化处理,生成对应的响应特征值;
输入单元,用于基于预设输入顺序,将所述响应特征值输入所述预设有效响应识别模型。
进一步地,所述重放攻击漏洞确定装置还包括:
第二获取模块,用于获取待训练模型和训练集;
训练模块,用于基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型;
调整模块,用于对所述初始有效响应识别模型进行预设调整,以生成预设有效响应识别模型。
进一步地,所述第二获取模块还包括:
获取单元,用于获取样本数据集,并将所述样本数据集按预设比例分为训练集和测试集。
进一步地,所述训练模块包括:
训练单元,用于基于所述训练集对所述待训练模型进行迭代训练,得到更新后的待训练模型;
确定单元,用于确定所述更新后的待训练模型是否满足预设迭代结束条件,若所述更新后的待训练模型满足所述预设迭代结束条件,则基于所述测试集,生成初始有效响应识别模型。
进一步地,所述确定单元,还用于若所述更新后的待训练模型未满足所述预设迭代结束条件,则继续对所述更新后的待训练模型进行迭代训练更新,直至所述更新后的待训练模型满足所述预设迭代结束条件。
本发明重放攻击漏洞确定装置具体实施方式与上述重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
此外,本发明还提供一种重放攻击漏洞确定设备。如图3所示,图3是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图3即可为重放攻击漏洞确定设备的硬件运行环境的结构示意图。
如图3所示,该重放攻击漏洞确定设备可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,重放攻击漏洞确定设备还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图3中示出的重放攻击漏洞确定设备结构并不构成对重放攻击漏洞确定设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及重放攻击漏洞确定程序。其中,操作系统是管理和控制重放攻击漏洞确定设备硬件和软件资源的程序,支持重放攻击漏洞确定程序以及其它软件或程序的运行。
在图3所示的重放攻击漏洞确定设备中,用户接口1003主要用于连接终端,与终端进行数据通信,如接收终端发送的标注指令;网络接口1004主要用于后台服务器,与后台服务器进行数据通信,如接受后台服务器发送的待识别响应;处理器1001可以用于调用存储器1005中存储的重放攻击漏洞确定程序,并执行如上所述的重放攻击漏洞确定方法的步骤。
本发明重放攻击漏洞确定设备具体实施方式与上述重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有重放攻击漏洞确定程序,所述重放攻击漏洞确定程序被处理器执行时实现如上所述的重放攻击漏洞确定方法的步骤。
本发明计算机可读存储介质具体实施方式与上述重放攻击漏洞确定方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,设备,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种重放攻击漏洞确定方法,其特征在于,所述重放攻击漏洞确定方法包括以下步骤:
获取待过滤请求,过滤所述待过滤请求,得到待识别请求;
确定所述待识别请求中的交易类请求,替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;
发送所述待检测请求至待检测系统,并获取所述待检测系统反馈的与所述待检测请求对应的待识别响应,提取所述待识别响应的响应特征信息;
将所述响应特征信息输入预设有效响应识别模型,以基于所述响应特征信息,判断所述待识别响应是否为有效响应;
若是,则确定所述待检测系统存在低频重放攻击漏洞。
2.如权利要求1所述的重放攻击漏洞确定方法,其特征在于,所述将所述响应特征信息输入预设有效响应识别模型,包括:
对所述响应特征信息进行二值化处理,生成对应的响应特征值;
基于预设输入顺序,将所述响应特征值输入所述预设有效响应识别模型。
3.如权利要求1所述的重放攻击漏洞确定方法,其特征在于,获取所述预设有效响应识别模型的过程,包括:
获取待训练模型和训练集;
基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型;
对所述初始有效响应识别模型进行预设调整,以生成预设有效响应识别模型。
4.如权利要求3所述的重放攻击漏洞确定方法,其特征在于,获取所述训练集,包括:
获取样本数据集,并将所述样本数据集按预设比例分为训练集和测试集。
5.如权利要求4所述的重放攻击漏洞确定方法,其特征在于,所述基于所述训练集训练所述待训练模型,以生成初始有效响应识别模型,包括:
基于所述训练集对所述待训练模型进行迭代训练,得到更新后的待训练模型,并确定所述更新后的待训练模型是否满足预设迭代结束条件;
若所述更新后的待训练模型满足所述预设迭代结束条件,则基于所述测试集,生成初始有效响应识别模型。
6.如权利要求5所述的重放攻击漏洞确定方法,其特征在于,所述确定所述更新后的待训练模型是否满足预设迭代结束条件,之后还包括:
若所述更新后的待训练模型未满足所述预设迭代结束条件,则继续对所述更新后的待训练模型进行迭代训练更新,直至所述更新后的待训练模型满足所述预设迭代结束条件。
7.如权利要求1所述的重放攻击漏洞确定方法,其特征在于,所述确定所述待检测系统存在低频重放攻击漏洞,之后还包括:
在预设时间内再次发送所述待检测请求至所述待检测系统,并获取所述待检测系统反馈的与所述再次发送所述待检测请求对应的待判断响应;
判断所述待判断响应与所述待识别响应之间的海明距离是否小于预设阈值,若是,则确定所述待检测系统存在高频重放攻击漏洞。
8.一种重放攻击漏洞确定装置,其特征在于,所述重放攻击漏洞确定装置包括:
获取模块,用于获取待过滤请求;
过滤模块,用于过滤所述待过滤请求,得到待识别请求;
确定模块,用于确定所述待识别请求中的交易类请求;
替换模块,用于替换所述交易类请求的会话标识为预设会话标识,生成待检测请求;
发送模块,用于发送所述待检测请求至待检测系统;
所述获取模块,还用于获取所述待检测系统反馈的与所述待检测请求对应的待识别响应;
提取模块,用于提取所述待识别响应对应的响应特征信息;
输入模块,用于将所述响应特征信息输入预设有效响应识别模型;
判断模块,用于基于所述响应特征信息,判断所述待识别响应是否为有效响应;
在判断所述待识别响应为有效响应时,所述确定模块还用于确定所述待检测系统存在低频重放攻击漏洞。
9.一种重放攻击漏洞确定设备,其特征在于,所述重放攻击漏洞确定设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的重放攻击漏洞确定程序,所述重放攻击漏洞确定程序被所述处理器执行时实现如权利要求1至7中任一项所述的重放攻击漏洞确定方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有重放攻击漏洞确定程序,所述重放攻击漏洞确定程序被处理器执行时实现如权利要求1至7中任一项所述的重放攻击漏洞确定方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010545553.0A CN111767543B (zh) | 2020-06-15 | 2020-06-15 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010545553.0A CN111767543B (zh) | 2020-06-15 | 2020-06-15 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111767543A CN111767543A (zh) | 2020-10-13 |
CN111767543B true CN111767543B (zh) | 2024-04-05 |
Family
ID=72721284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010545553.0A Active CN111767543B (zh) | 2020-06-15 | 2020-06-15 | 重放攻击漏洞确定方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111767543B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113612795A (zh) * | 2021-08-18 | 2021-11-05 | 广州科语机器人有限公司 | 重放攻击判断方法、物联网设备、电子设备及存储介质 |
CN114070632B (zh) * | 2021-11-18 | 2024-01-26 | 安天科技集团股份有限公司 | 一种自动化渗透测试方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555062B1 (en) * | 2001-03-26 | 2013-10-08 | Access Co., Ltd. | Protocol to prevent replay attacks on secured wireless transactions |
CN106888211A (zh) * | 2017-03-10 | 2017-06-23 | 北京安赛创想科技有限公司 | 一种网络攻击的检测方法及装置 |
CN110135166A (zh) * | 2019-05-08 | 2019-08-16 | 北京国舜科技股份有限公司 | 一种针对业务逻辑漏洞攻击的检测方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030065919A1 (en) * | 2001-04-18 | 2003-04-03 | Albert Roy David | Method and system for identifying a replay attack by an access device to a computer system |
-
2020
- 2020-06-15 CN CN202010545553.0A patent/CN111767543B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555062B1 (en) * | 2001-03-26 | 2013-10-08 | Access Co., Ltd. | Protocol to prevent replay attacks on secured wireless transactions |
CN106888211A (zh) * | 2017-03-10 | 2017-06-23 | 北京安赛创想科技有限公司 | 一种网络攻击的检测方法及装置 |
CN110135166A (zh) * | 2019-05-08 | 2019-08-16 | 北京国舜科技股份有限公司 | 一种针对业务逻辑漏洞攻击的检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111767543A (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108764239B (zh) | 发票验伪方法、装置、计算机设备及存储介质 | |
CN111681091B (zh) | 基于时间域信息的金融风险预测方法、装置及存储介质 | |
CN112700010B (zh) | 基于联邦学习的特征补全方法、装置、设备及存储介质 | |
CN109040329B (zh) | 联系人标签的确定方法、终端设备及介质 | |
CN108875757B (zh) | 一种信息审核方法、服务器及系统 | |
CN109214159B (zh) | 一种用于终端人脸识别云服务的用户信息保护系统和方法 | |
CN111767543B (zh) | 重放攻击漏洞确定方法、装置、设备及可读存储介质 | |
CN107862425B (zh) | 风控数据采集方法、设备、系统及可读存储介质 | |
CN108664471B (zh) | 文字识别纠错方法、装置、设备及计算机可读存储介质 | |
CN112084179B (zh) | 一种数据处理的方法、装置、设备及存储介质 | |
CN110569036A (zh) | 一种前后端分离架构下的数据校验系统及其方法 | |
CN110717158B (zh) | 信息验证方法、装置、设备及计算机可读存储介质 | |
CN112052364B (zh) | 敏感信息检测方法、装置、设备与计算机可读存储介质 | |
CN113887214B (zh) | 基于人工智能的意愿推测方法、及其相关设备 | |
CN105099700A (zh) | 一种认证方法、服务器及系统 | |
CN116562255B (zh) | 表单信息生成方法、装置、电子设备和计算机可读介质 | |
CN111767544B (zh) | 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 | |
CN112131100A (zh) | 一种基于元数据的前后端校验方法及装置 | |
CN110752933A (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN112085594B (zh) | 身份核实方法、设备及可读存储介质 | |
WO2017143931A1 (zh) | 智能卡识别的方法及识别数据的处理方法、装置、设备 | |
CA3144052A1 (en) | Method and apparatus for recognizing new sql statements in database audit systems | |
CN110532186B (zh) | 利用验证码进行测试的方法、装置、电子设备和存储介质 | |
CN112165594A (zh) | 基于视频通信的业务办理方法、装置、计算机设备 | |
CN113986956B (zh) | 数据异常查询分析方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |