CN111797407B - 一种基于深度学习模型优化的xss漏洞检测方法 - Google Patents

一种基于深度学习模型优化的xss漏洞检测方法 Download PDF

Info

Publication number
CN111797407B
CN111797407B CN202010935454.3A CN202010935454A CN111797407B CN 111797407 B CN111797407 B CN 111797407B CN 202010935454 A CN202010935454 A CN 202010935454A CN 111797407 B CN111797407 B CN 111797407B
Authority
CN
China
Prior art keywords
xss
attack
attack vector
xss attack
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010935454.3A
Other languages
English (en)
Other versions
CN111797407A (zh
Inventor
孟军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Kaibo Technology Co ltd
Nanjing Yuyan Safety Technology Co ltd
Original Assignee
Jiangsu Kaibo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Kaibo Technology Co ltd filed Critical Jiangsu Kaibo Technology Co ltd
Priority to CN202010935454.3A priority Critical patent/CN111797407B/zh
Publication of CN111797407A publication Critical patent/CN111797407A/zh
Application granted granted Critical
Publication of CN111797407B publication Critical patent/CN111797407B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Devices For Executing Special Programs (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于深度学习模型优化的XSS漏洞检测方法,包括以下步骤:步骤(1):定义XSS攻击向量语法和输出点语境,构建基础XSS攻击向量指令表;步骤(2):定义XSS攻击向量变异规则,依此构建变异XSS攻击向量指令表;步骤(3):根据深度学习模型,优化变异XSS攻击向量指令表;步骤(4):设计网络爬虫模块,爬取Web页面源码,获取所有URL;步骤(5):根据URL找到攻击向量注入点,注入优化后的变异XSS攻击向量,进行XSS漏洞检测,最后分析页面响应,判断XSS漏洞是否存在。本发明缩短检测XSS漏洞的检测时间,提高XSS漏洞检测精准度。

Description

一种基于深度学习模型优化的XSS漏洞检测方法
技术领域
本发明涉及一种基于深度学习模型优化的XSS漏洞检测方法,属于Web漏洞检测技术和机器学习技术领域。
背景技术
随着网络攻击技术的发展,网络安全成为最常见的安全问题之一。一直被OWASP(Open Web Application Security Project)组织评委十大安全漏洞之一的跨脚本攻击XSS (Cross Site Scripting)于二十世纪90年代诞生。经过了二十余年的演化,XSS已经成为最流行的攻击方式,有近百分之七十的网站可能遭受此类攻击。Twitter、Facebook、Myspace、Orkut、新浪微博和百度贴吧等国内外网站都爆发过XSS攻击事件。XSS攻击是在网页中嵌入客户端恶意脚本代码,恶意代码一般是由JavaScript编写。JavaScript可以获取用户的cookie、改变网页内容、URL跳转,存在XSS漏洞的网站,就可以盗取cookie、黑掉页面、跳转到恶意网站等等。XSS漏洞检测技术的研究成为近年来热点研究之一。然而传统的漏洞检测工具对于输入端检测的覆盖率低,很多情况下对于安全渗透测试人员而言,不能完全排除XSS漏洞,这种情况下,就会给黑客可乘之机,对互联网企业及用户造成不可估量的损失。
传统的检测XSS漏洞主要有三种方法: (1)静态分析;(2)动态分析;(3)混合分析。静态分析需要Web应用的源码,检测结果需要大量的人工分析,并且检测结果会发生错报和漏报。动态分析技术通过观察程序运行过程中的运行状态、寄存器状态的异常来发现漏洞。动态分析技术主要包括 Fuzzing 测试、动态污点分析技术、动态符号执行技术等。Fuzzing测试通过生成大量畸形测试数据来测试程序的顽健性和安全性,其核心是测试用例生成技术。Fuzzing 测试是漏洞检测有效、多产的方法,Fuzzing测试根据攻击向量来进行测试,然而高维度的攻击向量指令表会花费大量的时间以及会发生误报的情况。
近年来,人工智能(AI, artificial intelligence)技术有了较大的发展,利用人工智能技术可以对漏洞报告以及程序代码自动化处理并提取有效的信息,以此来实现安全漏洞的自动化研究。将人工智能技术应用于网络安全领域主要是利用机器学习(ML,Machine Learning)、深度学习(DL, Deep Learning)以及自然语言处理(NLP, naturallanguage processing)技术等来进行安全漏洞研究。然而对于如何稳定将该技术应用于漏洞检测,还需要一段时间去探究和摸索。
发明内容
本发明提供一种基于深度学习模型优化的XSS漏洞检测方法,目的是提供一种高效且快速的方法来发现Web页面的XSS漏洞,既保证了检测XSS漏洞的准确性,又大大降低了漏洞检测的时间,其具体技术方案如下:
一种基于深度学习模型优化的XSS漏洞检测方法,其特征在于:包括以下步骤:
步骤(1):定义XSS攻击向量语法和输出点语境,构建基础XSS攻击向量指令表;
步骤(2):定义XSS攻击向量变异规则,依此构建变异XSS攻击向量指令表;
步骤(3):采用TensorFlow智能计算平台,深度学习模型采用自定义神经网络,具体为:
首先对网络上有效的XSS攻击向量进行数据标注,使用率最高的标注为1,没有效果的攻击向量标注为0,其他中间值比例映射,假如A1向量检测出的次数最多为1000次,A2向量检测出的次数第二多为990次,A3向量检测出的次数最少为0次 ,把他们就经过一个sigmiod函数把0-1000次映射为0-1,结果就是A1为1、A2为0.99、A3为0。随后加载数据集,进行数据预处理将数据分为训练数据集train data,验证数据集validation data和测试数据集test data;
对于模型:输入层是embedding层, Embedding描述的是一种功能:数据降维和稠密表示(≈向量化),且通常所指的Embedding是中间的产物,为了方便后面的处理,Embedding层以one hot为输入、中间层节点为字向量维数的全连接层。使二维张量转变为三维张量,随后搭建两层GRU层,参数设置为dropout=0.5,dropout通过随机断开神经网络连接,return_sequences=True,返回所有时间戳上的输出列表,unroll=True,最后输出层使用全连接层,把三维张量转变为二维张量,并把Dense设为1;
对于前向传播运算:首先是进入embedding层,随后进入两层GRU层,随后进入输出层,最后经过Sigmoid激活函数计算;
优化器选用Adam学习率设置为0.001,损失函数使用均方差;
使用训练好的模型,加载变异XSS攻击向量指令表,进行前向传播运算,将阈值接近1的前五十个攻击向量提取出来保存为优化的XSS攻击向量指令表;
步骤(4):设计网络爬虫模块,爬取Web页面源码,获取所有URL;
步骤(5):根据URL找到攻击向量注入点,注入优化后的变异XSS攻击向量,进行XSS漏洞检测,最后分析页面响应,判断XSS漏洞是否存在。
进一步的,所述步骤(1)的具体过程为:
步骤(1.1)建立符号集:所述符号集中包括的符号有标签、属性、事件、内标签文档、html协议和XSS攻击指令;
(1.1.1)标签:属性依附于html的标签中,所有包含属性的标签都成为XSS攻击向量,
(1.1.2)属性:通过属性触发javas解析器,解析执行XSS攻击向量JavaScript代码,实现XSS攻击,
(1.1.3)html协议:html中,属性需要通过协议加载XSS攻击代码,
(1.1.4)事件:html通过事件执行JavaScript代码,
(1.1.5)XSS攻击代码:攻击代码是XSS攻击向量的核心,针对攻击目的的不同,攻击代码有很多构造方式;
(1.2)基于前端html语法并采用步骤(1.1)符号集来编写XSS攻击向量语法,结合输出点语境的XSS攻击向量语法,构建基础XSS攻击向量指令表的过程具体为:
(1.2.1)若XSS输出点位置在标签之间,XSS攻击指令为标签、属性、协议、事件、攻击代码及其组合;
(1.2.2)若XSS输出点位置在标签之中,XSS攻击指令为闭合字符、属性、协议、攻击代码及其组合;
(1.2.3)若XSS输出点位置在html协议中,XSS攻击指令为 JavaScript 代码字符和攻击代码。
进一步的,所述步骤(2)具体为:
(2.1)变换:攻击向量的大小写转换、攻击向量URL编码变换及攻击向量Unicode编码变换;
(2.2)插入:插入标签嵌套、符号、系统控制字符。
进一步的,所述步骤(4)具体为:
采用广度优先遍历策略,爬取Web页面源码,提取页面源码的URL,并对爬取的URL进行处理,URL处理包括:剔除无效URL、相对URL转换为绝对URL、去除重复URL。
进一步的,所述步骤(5)判断XSS漏洞,具体为:
(5.1)鉴别注入点位置:http协议表头注入点、表单输入注入点、URL参数注入点及URL末端注入点; URL英文全名为uniform resource locator,中文翻译为统一资源定位系统,网址。
(5.2)XSS漏洞判断:根据注入点位置,注入点依次注入优化的XSS攻击向量编码表,提取注入点对应的触发点并触发,随后分析页面响应,判断是否存在XSS漏洞。
本发明的有益效果是:
本发明缩短检测XSS漏洞的检测时间,提高XSS漏洞检测精准度。
附图说明
图1是本发明的流程图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
结合图1,本发明具体包括以下过程:
(1)定义XSS攻击向量语法和输出点语境,设计构建基础XSS攻击向量指令表;
(1.1)符号集:标签、属性、事件、内标签文档、html协议和XSS攻击指令;
(1.1.1)标签:属性依附于html的标签中,所有可以包含属性的标签都可以成为XSS攻击向量,如<a> <p> <div> <input> <svg>等等;
(1.1.2)属性:通过属性触发javas解析器,解析执行XSS攻击向量JavaScript代码,实现XSS攻击,如<src> <data> <code> <href> <name> 等等;
(1.1.3)Html协议:html中,属性需要通过协议加载XSS攻击代码,如<data> <javascript>;
(1.1.4)事件:html可以通过事件执行JavaScript代码,如<onerror> <onclick><onmousedown>等等;
(1.1.5)XSS攻击指令:攻击指令是XSS攻击向量的核心,针对攻击目的的不同,攻击代码有很多构造方式.本专利所采用的是弹窗,如:alert(), confirm(), prompt();
(1.2)结合输出点语境的XSS攻击向量语法规范:基于前端html语法并采用(1.1)符号集的制定来编写xss攻击向量语法,并根据注入位置划分三类:XSS输出点位置在标签之间;XSS输出点在标签之中;XSS输出点在html协议中。
(2)定义XSS攻击向量变异规则,依此构建变异XSS攻击向量指令表;
(2.1)变换:攻击向量的大小写转换、攻击向量URL编码变换及攻击向量Unicode编码变换;
(2.2)插入:插入标签嵌套、符号、系统控制字符。
(3)定义深度学习模型,优化变异XSS攻击向量指令表;
用TensorFlow智能计算平台,深度学习模型采用自定义神经网络:
首先对网络上有效的XSS攻击向量进行数据标注使用率最高的标注为1,没有效果的攻击向量标注为0,随后加载数据集,进行数据预处理将数据分为train data,validation data和 test data。
对于模型:输入层是embedding层,使二维张量转变为三维张量。随后搭建两层GRU层,参数设置为dropout=0.5(dropout通过随机断开神经网络连接,减少每次训练实际参与计算的模型参数量),return_sequences=True(返回所有时间戳上的输出列表),unroll=True。最后输出层使用全连接层,把三维张量转变为二维张量,并把Dense设为1。
对于前向传播运算:首先是进入embedding层,随后进入两层GRU层,随后进入输出层,最后经过Sigmoid激活函数计算。
优化器选用Adam学习率设置为0.001,损失函数使用均方差。使用准确率作为评价标准,测试集的准确率为百分之九十三。
使用训练好的模型,加载变异XSS攻击向量指令表,进行前向传播运算,将阈值接近1的前五十个攻击向量提取出来保存为优化的XSS攻击向量指令表,效果:使变异向量指令表中两千余维的攻击向量,经过深度学习模型后,缩减到几十余维攻击向量,既保证了全面性,又能大大缩短检测时间及减少误报。
(4)根据网络爬虫技术,爬取Web页面源码,获取所有URL;
采用广度优先遍历策略,爬取Web页面源码,提取页面源码的URL,并对爬取的URL进行处理。URL处理包括:剔除无效URL、相对URL转换为绝对URL、去除重复URL。
(5)根据URL找到攻击向量注入点,注入优化后的变异XSS攻击向量,进行XSS漏洞检测,最后分析页面响应,判断XSS漏洞是否存在:
(5.1)鉴别注入点位置:http协议表头注入点、表单输入注入点、URL参数注入点及URL末端注入点;
(5.2)XSS漏洞判断:根据注入点位置,注入点依次注入优化的XSS攻击向量编码表,提取注入点对应的触发点并触发,随后分析页面响应,判断是否存在XSS漏洞。
测试验证:
对含有XSS漏洞的二十余个网址进行使用不同工具的检测,结果如表1所示。
表1
Figure 605034DEST_PATH_IMAGE001
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (1)

1.一种基于深度学习模型优化的XSS漏洞检测方法,其特征在于:包括以下步骤:
步骤(1):定义XSS攻击向量语法和输出点语境,构建基础XSS攻击向量指令表,具体过程为:
步骤(1.1)建立符号集:所述符号集中包括的符号有标签、属性、事件、内标签文档、html协议和XSS攻击指令;
(1.1.1)标签:属性依附于html的标签中,所有包含属性的标签都成为XSS攻击向量,
(1.1.2)属性:通过属性触发javas解析器,解析执行XSS攻击向量JavaScript代码,实现XSS攻击,
(1.1.3)html协议:html中,属性需要通过协议加载XSS攻击代码,
(1.1.4)事件:html通过事件执行JavaScript代码,
(1.1.5)XSS攻击代码:攻击代码是XSS攻击向量的核心,针对攻击目的的不同,攻击代码有很多构造方式;
(1.2)基于前端html语法并采用步骤(1.1)符号集来编写XSS攻击向量语法,结合输出点语境的XSS攻击向量语法,构建基础XSS攻击向量指令表的过程具体为:
(1.2.1)若XSS输出点位置在标签之间,XSS攻击指令为标签、属性、协议、事件、攻击代码及其组合;
(1.2.2)若XSS输出点位置在标签之中,XSS攻击指令为闭合字符、属性、协议、攻击代码及其组合;
(1.2.3)若XSS输出点位置在html协议中,XSS攻击指令为 JavaScript 代码字符和攻击代码;
步骤(2):定义XSS攻击向量变异规则,变异规则为:(2.1)变换:攻击向量的大小写转换、攻击向量URL编码变换及攻击向量Unicode编码变换,(2.2)插入:插入标签嵌套、符号、系统控制字符;依此构建变异XSS攻击向量指令表;
步骤(3):采用TensorFlow智能计算平台,深度学习模型采用自定义神经网络,具体为:
首先对网络上有效的XSS攻击向量进行数据标注,使用率最高的标注为1,没有效果的攻击向量标注为0,其他中间值比例映射,随后加载数据集,进行数据预处理将数据分为训练数据集train data,验证数据集validation data和测试数据集test data;
对于模型:输入层是embedding层,使二维张量转变为三维张量,随后搭建两层GRU层,参数设置为dropout=0.5,dropout通过随机断开神经网络连接,return_sequences=True,返回所有时间戳上的输出列表,unroll=True,最后输出层使用全连接层,把三维张量转变为二维张量,并把Dense设为1;
对于前向传播运算:首先是进入embedding层,随后进入两层GRU层,随后进入输出层,最后经过Sigmoid激活函数计算;
优化器选用Adam学习率设置为0.001,损失函数使用均方差;
使用训练好的模型,加载全部变异XSS攻击向量指令表,进行前向传播运算,将阈值接近1的前五十个攻击向量提取出来保存为优化的XSS攻击向量指令表;
步骤(4):设计网络爬虫模块,采用广度优先遍历策略,爬取Web页面源码,提取页面源码的URL,并对爬取的URL进行处理,URL处理包括:剔除无效URL、相对URL转换为绝对URL、去除重复URL;
步骤(5):根据URL找到攻击向量注入点,注入优化后的变异XSS攻击向量,进行XSS漏洞检测,最后分析页面响应,判断XSS漏洞是否存在,具体为:
(5.1)鉴别注入点位置:http协议表头注入点、表单输入注入点、URL参数注入点及URL末端注入点;
(5.2)XSS漏洞判断:根据注入点位置,注入点依次注入优化的XSS攻击向量编码表,提取注入点对应的触发点并触发,随后分析页面响应,判断是否存在XSS漏洞。
CN202010935454.3A 2020-09-08 2020-09-08 一种基于深度学习模型优化的xss漏洞检测方法 Active CN111797407B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010935454.3A CN111797407B (zh) 2020-09-08 2020-09-08 一种基于深度学习模型优化的xss漏洞检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010935454.3A CN111797407B (zh) 2020-09-08 2020-09-08 一种基于深度学习模型优化的xss漏洞检测方法

Publications (2)

Publication Number Publication Date
CN111797407A CN111797407A (zh) 2020-10-20
CN111797407B true CN111797407B (zh) 2021-05-07

Family

ID=72834297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010935454.3A Active CN111797407B (zh) 2020-09-08 2020-09-08 一种基于深度学习模型优化的xss漏洞检测方法

Country Status (1)

Country Link
CN (1) CN111797407B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632549B (zh) * 2021-01-06 2022-07-12 四川大学 一种基于语境分析的Web攻击检测方法
CN113596007B (zh) * 2021-07-22 2023-04-14 广东电网有限责任公司 一种基于深度学习的漏洞攻击检测方法和设备
CN113676460B (zh) * 2021-07-28 2022-07-22 清华大学 一种Web应用漏洞集成扫描方法、系统、电子设备及存储介质
CN114297079B (zh) * 2021-12-30 2024-04-02 北京工业大学 基于时间卷积网络的xss模糊测试用例生成方法
CN114567459B (zh) * 2022-01-29 2023-04-14 贵州多彩宝互联网服务有限公司 一种内网xss平台攻击向量自动生成系统及方法
CN114866279B (zh) * 2022-03-24 2023-07-25 中国科学院信息工程研究所 基于http请求有效负载的漏洞攻击流量检测方法和系统
CN117574393B (zh) * 2024-01-16 2024-03-29 国网浙江省电力有限公司 一种信息终端漏洞挖掘方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108491717A (zh) * 2018-03-28 2018-09-04 四川长虹电器股份有限公司 一种基于机器学习的xss防御系统及其实现方法
CN108769081A (zh) * 2018-07-11 2018-11-06 中国人民解放军国防科技大学 一种检测xss攻击的方法、装置及计算机可读存储介质
CN108769079A (zh) * 2018-07-09 2018-11-06 四川大学 一种基于机器学习的Web入侵检测技术
CN109257393A (zh) * 2018-12-05 2019-01-22 四川长虹电器股份有限公司 基于机器学习的xss攻击防御方法及装置
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN110266675A (zh) * 2019-06-12 2019-09-20 成都积微物联集团股份有限公司 一种基于深度学习的xss攻击自动化检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108830083B (zh) * 2018-05-24 2022-04-12 东南大学 一种基于输出点语境的xss漏洞检测参数自动生成方法
CN109240927B (zh) * 2018-09-12 2021-11-12 合肥工业大学 基于gde3的多阶段动态多目标测试资源分配方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108491717A (zh) * 2018-03-28 2018-09-04 四川长虹电器股份有限公司 一种基于机器学习的xss防御系统及其实现方法
CN108769079A (zh) * 2018-07-09 2018-11-06 四川大学 一种基于机器学习的Web入侵检测技术
CN108769081A (zh) * 2018-07-11 2018-11-06 中国人民解放军国防科技大学 一种检测xss攻击的方法、装置及计算机可读存储介质
CN109257393A (zh) * 2018-12-05 2019-01-22 四川长虹电器股份有限公司 基于机器学习的xss攻击防御方法及装置
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN110266675A (zh) * 2019-06-12 2019-09-20 成都积微物联集团股份有限公司 一种基于深度学习的xss攻击自动化检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《一种基于攻击向量自动生成的XSS漏洞渗透测试方法》;顾明昌等;《软件导刊》;20160731;第15卷(第7期);第173-177页 *
《基于机器学习的跨站脚本攻击检测研究》;洪镇宇;《中国优秀硕士学位论文全文数据库_信息科技辑》;20190715(第7期);第48-57页 *

Also Published As

Publication number Publication date
CN111797407A (zh) 2020-10-20

Similar Documents

Publication Publication Date Title
CN111797407B (zh) 一种基于深度学习模型优化的xss漏洞检测方法
Leotta et al. ROBULA+: An algorithm for generating robust XPath locators for web testing
Nedelkoski et al. Self-supervised log parsing
US10620945B2 (en) API specification generation
Saxena et al. A symbolic execution framework for javascript
CN104881608B (zh) 一种基于模拟浏览器行为的xss漏洞检测方法
Choudhary et al. Crosscheck: Combining crawling and differencing to better detect cross-browser incompatibilities in web applications
CN111459799B (zh) 一种基于Github的软件缺陷检测模型建立、检测方法及系统
CN104881607B (zh) 一种基于模拟浏览器行为的xss漏洞检测系统
Nguyen et al. Auto-locating and fix-propagating for HTML validation errors to PHP server-side code
CN110581864B (zh) 一种sql注入攻击的检测方法及装置
CN112989348B (zh) 攻击检测方法、模型训练方法、装置、服务器及存储介质
US11263062B2 (en) API mashup exploration and recommendation
Sacramento et al. Web application model generation through reverse engineering and UI pattern inferring
CN107862039B (zh) 网页数据获取方法、系统和数据匹配推送方法
Erwig et al. Explanations for regular expressions
Oz et al. On the use of generative deep learning approaches for generating hidden test scripts
CN115269427A (zh) 针对web注入漏洞的中间语言表示方法及系统
CN111124937B (zh) 基于插桩函数辅助提高生成测试用例效率的方法及系统
CN110719344B (zh) 域名获取方法、装置、电子设备及存储介质
Lu et al. A GAN-based method for generating SQL injection attack samples
Poulding et al. The automated generation of humancomprehensible XML test sets
Cui et al. The generation of XSS attacks developing in the detect detection
Khan LL-XSS: End-to-End Generative Model-based XSS Payload Creation
Ge et al. Design and Implementation of System of the Web Vulnerability Detection Based on Crawler and Natural Language Processing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant after: Jiangsu Kaibo Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant before: Jiangsu Kaibo Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210601

Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee after: Jiangsu Kaibo Technology Co.,Ltd.

Patentee after: Nanjing Kaibo Xinda Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee before: Jiangsu Kaibo Technology Co.,Ltd.

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: Building C18-2, Zidong International Creative Park, No. 2, Zidong Road, Maqun Street, Qixia District, Nanjing, Jiangsu, 210000

Patentee after: Jiangsu Kaibo Technology Co.,Ltd.

Patentee after: Nanjing Yuyan Safety Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Patentee before: Jiangsu Kaibo Technology Co.,Ltd.

Patentee before: Nanjing Kaibo Xinda Technology Co.,Ltd.

CP03 Change of name, title or address