CN113141332B - 一种命令注入识别方法、系统、设备及计算机存储介质 - Google Patents

一种命令注入识别方法、系统、设备及计算机存储介质 Download PDF

Info

Publication number
CN113141332B
CN113141332B CN202010054117.3A CN202010054117A CN113141332B CN 113141332 B CN113141332 B CN 113141332B CN 202010054117 A CN202010054117 A CN 202010054117A CN 113141332 B CN113141332 B CN 113141332B
Authority
CN
China
Prior art keywords
command injection
command
flow data
target
bypass
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010054117.3A
Other languages
English (en)
Other versions
CN113141332A (zh
Inventor
李溪林
杨荣海
黄忠强
张宏飞
黄银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010054117.3A priority Critical patent/CN113141332B/zh
Publication of CN113141332A publication Critical patent/CN113141332A/zh
Application granted granted Critical
Publication of CN113141332B publication Critical patent/CN113141332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis
    • G06F8/436Semantic checking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种命令注入识别方法、系统、设备及计算机存储介质,获取待测流量数据;基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。本申请可以借助命令注入绕过还原算法对待测流量数据进行绕过还原,提高了对混淆绕过的命令注入的防御能力,并且之后通过智能语义方法对目标流量数据进行命令注入攻击分析,由于智能语义方法立足于目标流量数据本身,所以可以对当前的待测流量数据进行实时分析,避免了现有正则规则的滞后性,对命令注入的识别成功率高。本申请提供的命令注入识别系统、设备及计算机可读存储介质也解决了相应技术问题。

Description

一种命令注入识别方法、系统、设备及计算机存储介质
技术领域
本申请涉及计算机安全技术领域,更具体地说,涉及一种命令注入识别方法、系统、设备及计算机存储介质。
背景技术
在计算机中,命令注入是一种主流的Web攻击,攻击者利用Web应用程序的后台漏洞,在流量请求中插入系统命令,从而造成远程任意命令执行攻击。因为命令注入允许黑客远程执行任意命令,因此危害程度高。为了保证计算机安全,现有的一种命令防御方法是:收集已知的命令注入漏洞模型,提取出正则规则,之后使用正则规则匹配流量数据,拦截命中正则规则的数据。
然而,由于正则规则的滞后性,无法防御未知的攻击,此外,正则规则无法表达命令注入中的绕过手段,对于混淆绕过的命令注入缺乏防御能力,检出率较低。
综上所述,如何提高对命令注入的识别成功率是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种命令注入识别方法,其能在一定程度上解决如何提高对命令注入的识别成功率的技术问题。本申请还提供了一种命令注入识别系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种命令注入识别方法,包括:
获取待测流量数据;
基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据;
通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果。
优选的,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令注入关键词绕过算法,若是,则基于命令注入关键词绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令注入关键词绕过还原算法属于所述命令注入绕过还原算法;所述命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;所述预设数据的类型包括通配符、赋值语句。
优选的,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令执行模式绕过算法,若是,则基于命令执行模式绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令执行模式绕过还原算法属于所述命令注入绕过还原算法;所述命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
优选的,所述识别出所述待测流量数据中的payload,包括:
按照HTTP协议标准对所述待测流量数据进行协议解析,得到解析字段;
基于字符串匹配算法判断所述解析字段的子片段中是否包含命令注入特征,若是,则将包含所述命令注入特征的子片段作为所述payload;
其中,所述命令注入特征的类型包括命令注入关键词、命令注入字符。
优选的,所述识别出所述待测流量数据中的payload之前,还包括:
判断所述待测流量数据是否包含所述命令注入特征,若是,则执行所述识别出所述待测流量数据中的payload的步骤;若否,则结束。
优选的,所述通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果,包括:
对所述目标流量数据进行词法分析,得到词法单元序列;
对所述词法单元序列进行语法分析,得到语法分析片段;
判断所述语法分析片段是否与命令执行模式匹配,若是,则判定所述目标流量数据携带命令注入攻击,若否,则判定所述目标流量数据不携带命令注入攻击。
优选的,所述判断所述语法分析片段是否与命令执行模式匹配,包括:
识别出所述语法分析片段中携带的目标命令注入关键词;
判断所述语法分析片段是否与所述目标命令注入关键词的命令执行模式匹配。
优选的,所述判定所述目标流量数据携带命令注入攻击之后,还包括:
基于所述目标命令注入关键词的功能,确定所述目标流量数据的危险等级。
优选的,所述对所述词法单元序列进行语法分析,得到语法分析片段之后,所述判断所述语法分析片段是否与命令执行模式匹配之前,还包括:
判断所述语法分析片段是否符合所述待测流量数据的语言语法;
若是,则执行所述判断所述语法分析片段是否与命令执行模式匹配的步骤,若否,则结束。
优选的,所述判定所述目标流量数据携带命令注入攻击,包括:
判断所述目标流量数据是否属于预设的正常流量数据,若否,则判定所述目标流量数据携带命令注入攻击,若是,则判定所述目标流量数据不携带命令注入攻击。
优选的,所述判断所述目标流量数据是否属于预设的正常流量数据之前,还包括:
通过自学习的方法获取所述正常流量数据。
一种命令注入识别系统,包括:
第一获取模块,用于获取待测流量数据;
第一还原模块,用于基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据;
第一分析模块,用于通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果。
一种命令注入识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述命令注入识别方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述命令注入识别方法的步骤。
本申请提供的一种命令注入识别方法,获取待测流量数据;基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。本申请中,可以借助命令注入绕过还原算法对待测流量数据进行绕过还原,提高了对混淆绕过的命令注入的防御能力,并且之后通过智能语义方法对目标流量数据进行命令注入攻击分析,由于智能语义方法立足于目标流量数据本身,所以可以对当前的待测流量数据进行实时分析,避免了现有正则规则的滞后性,对命令注入的识别成功率高。本申请提供的一种命令注入识别系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种命令注入识别方法的第一流程图;
图2为本申请实施例提供的一种命令注入识别方法的第二流程图;
图3为本申请实施例提供的一种命令注入识别方法的第三流程图;
图4为本申请实施例提供的一种命令注入识别方法的第四流程图;
图5为实际应用中本申请提供的命令注入识别方法的流程图;
图6为本申请实施例提供的一种命令注入识别系统的结构示意图;
图7为本申请实施例提供的一种命令注入识别设备的结构示意图;
图8为本申请实施例提供的一种命令注入识别设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例提供的一种命令注入识别方法的第一流程图。
本申请实施例提供的一种命令注入识别方法,可以包括以下步骤:
步骤S101:获取待测流量数据。
实际应用中,可以先获取待测流量数据,待测流量数据的类型可以根据应用本申请提供的命令注入识别方法的执行主体确定,比如本申请提供的命令注入识别方法应用于防火墙时,待测流量数据便为流经防火墙的数据等。应当指出,本申请提供的命令注入识别方法还可以应用在安全态势感知等产品中,此外,本申请中的命令注入的类型可以包括SQL(Structured Query Language,结构化查询语言)注入、XSS(跨站脚本漏洞)注入、代码注入等。
步骤S102:基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据。
实际应用中,由于命令注入的攻击类型多种多样,在此过程中,攻击者为了提高命令注入的攻击成功率,可能会对命令注入进行处理,使得处理后的命令注入难以被识别,但又可以发挥原始的命令注入的攻击功能,为了提高对处理后的命令注入的识别成功率,在获取待测流量数据之后,可以基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到可以被识别的目标流量数据,也即目标流量数据中携带的命令注入攻击可以被识别出来。应当指出,具体应用场景中,可以对已经识别出的变形后的命令注入进行统计,并且对统计的命令注入进行还原,得到命令注入绕过还原规则。
步骤S103:通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
实际应用中,由于智能语义方法可以对当前的目标流量数据进行实时分析,所以为了实时获知目标流量数据的命令注入识别结果,可以通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
本申请提供的一种命令注入识别方法,获取待测流量数据;基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。本申请中,可以借助命令注入绕过还原算法对待测流量数据进行绕过还原,提高了对混淆绕过的命令注入的防御能力,并且之后通过智能语义方法对目标流量数据进行命令注入攻击分析,由于智能语义方法立足于目标流量数据本身,所以可以对当前的待测流量数据进行实时分析,避免了现有正则规则的滞后性,对命令注入的识别成功率高。
请参阅图2,图2为本申请实施例提供的一种命令注入识别方法的第二流程图。
本申请实施例提供的一种命令注入识别方法,可以包括以下步骤:
步骤S201:获取待测流量数据。
步骤S202:识别出待测流量数据中的payload。
步骤S203:判断payload是否符合命令注入关键词绕过算法,若是,则执行步骤S204,若否,则执行步骤S205。
步骤S204:基于命令注入绕过还原算法中的命令注入关键词绕过还原算法,对payload进行绕过还原,得到目标流量数据。
步骤S205:直接将payload作为目标流量数据;其中,命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;预设数据的类型包括通配符、赋值语句。
实际应用中,在命令注入的识别过程中,可以通过对表示命令注入的关键词进行匹配以判别待测流量数据是否携带命令注入攻击,所以攻击者可以对命令注入关键词进行变形以得到可以绕过识别的命令注入关键词,因此基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据的过程,可以具体为:识别出待测流量数据中的payload;判断payload是否符合命令注入关键词绕过算法,若是,则基于命令注入绕过还原算法中的命令注入关键词绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;预设数据的类型包括通配符、赋值语句。应当指出,payload表示承载命令注入攻击的代码片段。
以命令注入攻击为“/bin/cat/etc/passwd”为例,该命令注入攻击的关键词为“cat”,假设借助通配符“?”对命令注入关键词的任意一个字母进行变形,比如变形后的命令注入攻击为“/bin/c??/etc/passwd”,这样,当系统检测命令注入关键词“cat”时,便不能检测出“/bin/c??/etc/passwd”中的“cat”,此时,按照本申请提供的命令注入识别方法,可以通过命令注入关键词绕过还原算法,对“/bin/c??/etc/passwd”进行还原,在此过程中,可以先确定包出命令注入攻击中所包含的通配符,再基于通配符的含义,以及已知字母与通配符间的组合特征,通过字符串匹配的算法匹配符合的关键词,将匹配得到的关键字作为绕过还原后的关键字,比如在“/bin/c??/etc/passwd”中,通配符?代表的已知字母为a、t等,便可以通过字符串匹配算法将c??还原为cat。
步骤S206:通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
请参阅图3,图3为本申请实施例提供的一种命令注入识别方法的第三流程图。
本申请实施例提供的一种命令注入识别方法,可以包括以下步骤:
步骤S301:获取待测流量数据。
步骤S302:识别出待测流量数据中的payload。
步骤S303:判断payload是否符合命令执行模式绕过算法,若是,则执行步骤S304,若否,则执行步骤S305。
步骤S304:基于命令注入绕过还原算法中的命令执行模式绕过还原算法,对payload进行绕过还原,得到目标流量数据。
实际应用中,在命令注入的识别过程中,可以通过对表示命令注入的关键词进行命令执行模式匹配以判别待测流量数据是否携带命令注入攻击,所以攻击者可以对命令注入关键词的命令执行模式进行变形以得到可以绕过识别的命令注入payload,因此基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据的过程,可以具体为:识别出待测流量数据中的payload;判断payload是否符合命令执行模式绕过算法,若是,则基于命令注入绕过还原算法中的命令执行模式绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
实际应用中,对命令执行参数单元序列进行变形可以具体为:通过字符对命令执行参数单元序列进行划分,使得划分后的命令执行参数单元序列不可被识别。仍以命令注入攻击为“/bin/cat/etc/passwd”为例,假设通过符号“{}”对该命令注入攻击进行变形,则变形后的命令注入攻击可以为“{/bin/cat/etc/passwd}”。此时,在按照本申请提供的命令执行模式绕过还原算法进行绕过还原时,可以将变形后的命令注入攻击中的字符进行组合,再将组合后的字符与命令执行模式进行匹配,将匹配得到的命令执行模式作为还原后的命令注入攻击。
具体应用场景中,可能存在对命令注入进行关键词变形及命令执行模式变形,比如将“/bin/cat/etc/passwd”变形为“{/bin/c{a,t},/etc/p}{t,asswd}”等,此时,便需要结合命令注入关键词绕过还原算法及命令执行模式绕过还原算法来对变形后的命令注入进行还原,以得到目标流量数据。
步骤S305:直接将payload作为目标流量数据;其中,命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
步骤S306:通过智能语义方法对目标流量数据进行命令注入攻击分析,得
实际应用中,为了快速确定出payload,在识别出待测流量数据中的payload的过程中,可以按照HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议标准对待测流量数据进行协议解析,得到解析字段;基于字符串匹配算法判断解析字段的子片段中是否包含命令注入特征,若是,则将包含命令注入特征的子片段作为payload;其中,命令注入特征的类型包括命令注入关键词、命令注入字符。应当指出,在按照HTTP协议标准对待测流量数据进行协议解析,得到解析字段的过程中,可以将待测流量数据拆分为URL(UniformResource Locator,统一资源定位符)、头部字段以及Body字段等,其中头部字段可以包括User-Agent(UA,用户代理)字段、cookie(小型文本文件)字段等。
实际应用中,如果对接收的每个流量数据进行命令注入识别的话,会严重影响流量数据的运行,影响系统的性能,为了保证系统的性能,可以直接将不含命令注入特征的流量数据放行,也即在识别出待测流量数据中的payload之前,还可以判断待测流量数据是否包含命令注入特征,若是,则执行识别出待测流量数据中的payload的步骤;若否,则结束。
请参阅图4,图4为本申请实施例提供的一种命令注入识别方法的第四流程图。
本申请实施例提供的一种命令注入识别方法,可以包括以下步骤:
步骤S401:获取待测流量数据。
步骤S402:基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据。
步骤S403:对目标流量数据进行词法分析,得到词法单元序列。
步骤S404:对词法单元序列进行语法分析,得到语法分析片段。
步骤S405:判断语法分析片段是否与命令执行模式匹配,若是,则执行步骤S406:判定目标流量数据携带命令注入攻击;若否,则执行步骤S407:判定目标流量数据不携带命令注入攻击。
实际应用中,由于命令注入攻击是将语言单词按照语言规则拼接得到的可以执行攻击功能的语言,所以在通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果的过程中,可以先对目标流量数据进行词法分析,得到词法单元序列,再对词法单元序列进行语法分析,得到语法分析片段,最后判断语法分析片段是否与命令执行模式匹配,若是,则判定目标流量数据携带命令注入攻击,若否,则判定目标流量数据不携带命令注入攻击。应当指出,词法分析是计算机科学中将字符序列转换为单词(Token)序列的过程,本申请中,词法分析得到的词法单元序列的类型可以包括路径、IP地址、超链接地址、连接符等;语法分析是在词法分析的基础上将单词序列组合成各类语法短语,如“程序”、“语句”、“表达式”等等,语法分析程序判断源程序在结构上是否正确,源程序的结构是否由上下文无关文法描述等。
实际应用中,为了提高判断语法分析片段是否与命令执行模式匹配的判断效率,判断语法分析片段是否与命令执行模式匹配的过程,可以具体为:识别出语法分析片段中携带的目标命令注入关键词;判断语法分析片段是否与目标命令注入关键词的命令执行模式匹配。也即可以先确定语法分析片段中携带的目标命令注入关键词,再确定目标命令注入关键词的命令执行模式,最后再判断语法分析片段是否与目标命令注入关键词的命令执行模式匹配;以命令注入关键词为wget为例,wget的命令执行模式为“wget+[option参数]+超链接”,因此在目标流量数据中包含wget时,可以直接判断语法分析片段是否与“wget+[option参数]+超链接”的命令执行模式相匹配,若语法分析片段与“wget+[option参数]+超链接”的命令执行模式相匹配,则可以判定目标流量数据携带命令注入攻击,若语法分析片段与“wget+[option参数]+超链接”的命令执行模式不匹配,则可以判定目标流量数据不携带命令注入攻击。
实际应用中,为了便于用户确定命令注入的危险等级,在判定目标流量数据携带命令注入攻击之后,还可以基于目标命令注入关键词的功能,确定目标流量数据的危险等级。具体应用场景中,可以根据目标命令注入关键词的功能确定目标流量数据的功能,进而可以确定出目标流量数据的危害,最后再根据目标流量数据的危害确定目标流量数据的危险等级等。
实际应用中,可能存在目标流量数据携带命令注入攻击,但目标流量数据携带的命令注入的语言类型与系统的语言类型不符的情况,此时,即使目标流量数据中携带命令注入攻击,系统也无法响应该命令注入,因此,在对词法单元序列进行语法分析,得到语法分析片段之后,判断语法分析片段是否与命令执行模式匹配之前,还可以判断语法分析片段是否符合待测流量数据的语言语法;若是,则执行判断语法分析片段是否与命令执行模式匹配的步骤,若否,则可以结束。
实际应用中,可能存在用户自身应用命令注入的方式对系统进行操作的情况,此种情况下,目标流量数据携带的命令注入属于正常业务操作,为了保证用户可以应用命令注入的方式对系统进行操作,在判定目标流量数据携带命令注入攻击的过程中,可以判断目标流量数据是否属于预设的正常流量数据,若否,则判定目标流量数据携带命令注入攻击,若是,则判定目标流量数据不携带命令注入攻击。应当指出,正常流量数据可以为用户预设的允许系统执行的流量数据等,且在判定目标流量数据携带命令注入攻击后,还可以将目标流量数据及其携带的命令注入攻击上报给用户等。且在具体应用场景中,可以通过自学习方法获取正常流量数据,由于自学习方法具有自动学习能力,所以可以降低用户设置正常流量数据的操作难度。
请参阅图5,图5为实际应用中本申请提供的命令注入识别方法的流程图。
实际应用中,本申请提供的命令注入识别方法可以包括以下步骤:
步骤S501:获取待测流量数据。
步骤S502:判断待测流量数据是否包含命令注入特征,若是,则执行步骤S503;
步骤S503:按照HTTP协议标准对待测流量数据进行协议解析,得到解析字段。
步骤S504:基于字符串匹配算法判断解析字段的子片段中是否包含命令注入特征,若是,则执行步骤S505。
步骤S505:将包含命令注入特征的子片段作为payload。
步骤S506:判断payload是否符合命令注入关键词绕过算法规则,若是,则执行步骤S507,若否,则执行步骤S510。
步骤S507:基于命令注入绕过还原规则中的命令注入关键词绕过还原算法规则,对payload进行绕过还原,得到目标流量数据。
步骤S508:判断payload是否符合命令执行模式绕过算法规则,若是,则执行步骤S509,若否,则执行步骤S510。
步骤S509:基于命令注入绕过还原规则中的命令执行模式绕过还原算法规则,对payload进行绕过还原,得到目标流量数据。
步骤S510:直接将payload作为目标流量数据。
步骤S511:对目标流量数据进行词法分析,得到单词词法单元序列;对词法单元单词序列进行语法分析,得到语法分析片段。
步骤S512:判断语法分析片段是否与命令执行模式匹配,若是,则执行步骤S513,若否,则执行步骤S514。
步骤S513:判断目标流量数据是否属于通过自学习方法获取的正常流量数据,若否,则执行步骤S514,若是,则执行步骤S515。
步骤S514:判定目标流量数据携带命令注入攻击。
步骤S515:判定目标流量数据不携带命令注入攻击。
请参阅图6,图6为本申请实施例提供的一种命令注入识别系统的结构示意图。
本申请实施例提供的一种命令注入识别系统,可以包括:
第一获取模块101,用于获取待测流量数据;
第一还原模块102,用于基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;
第一分析模块103,用于通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
本申请实施例提供的一种命令注入识别系统,第一还原模块可以包括:
第一识别子模块,用于识别出待测流量数据中的payload;
第一判断子模块,用于判断payload是否符合命令注入关键词绕过算法,若是,则基于命令注入绕过还原算法中的命令注入关键词绕过还原规则,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;
其中,命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;预设数据的类型包括通配符、赋值语句。
本申请实施例提供的一种命令注入识别系统,第一还原模块可以包括:
第一识别子模块,用于识别出待测流量数据中的payload;
第二判断子模块,用于判断payload是否符合命令执行模式绕过算法,若是,则基于命令注入绕过还原算法中的命令执行模式绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;
其中,命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
本申请实施例提供的一种命令注入识别系统,第一识别子模块可以包括:
第一拆分单元,用于按照HTTP协议标准对待测流量数据进行协议解析,得到解析字段;
第一判断单元,用于基于字符串匹配算法判断解析字段的子片段中是否包含命令注入特征,若是,则将包含命令注入特征的子片段作为payload;
其中,命令注入特征的类型包括命令注入关键词、命令注入字符。
本申请实施例提供的一种命令注入识别系统,还可以包括:
第三判断子模块,用于第一识别子模块识别出待测流量数据中的payload之前,判断待测流量数据是否包含命令注入特征,若是,则执行识别出待测流量数据中的payload的步骤;若否,则结束。
本申请实施例提供的一种命令注入识别系统,第一分析模块可以包括:
第一分析子模块,用于对目标流量数据进行词法分析,得到词法单元序列;
第二分析子模块,用于对词法单元序列进行语法分析,得到语法分析片段;
第四判断子模块,用于判断语法分析片段是否与命令执行模式匹配,若是,则判定目标流量数据携带命令注入攻击,若否,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种命令注入识别系统,第四判断子模块可以包括:
第一识别单元,用于识别出语法分析片段中携带的目标命令注入关键词;
第二判断单元,用于判断语法分析片段是否与目标命令注入关键词的命令执行模式匹配。
本申请实施例提供的一种命令注入识别系统,还可以包括:
第一确定单元,用于第四判断子模块判定目标流量数据携带命令注入攻击之后,基于目标命令注入关键词的功能,确定目标流量数据的危险等级。
本申请实施例提供的一种命令注入识别系统,还可以包括:
第五判断子模块,用于第二分析子模块对词法单元序列进行语法分析,得到语法分析片段之后,第四判断子模块判断语法分析片段是否与命令执行模式匹配之前,判断语法分析片段是否符合待测流量数据的语言语法;若是,则提示第四判断子模块执行判断语法分析片段是否与命令执行模式匹配的步骤,若否,则结束。
本申请实施例提供的一种命令注入识别系统,第四判断子模块可以包括:
第三判断单元,用于判断目标流量数据是否属于预设的正常流量数据,若否,则判定目标流量数据携带命令注入攻击,若是,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种命令注入识别系统,还可以包括:
第一获取单元,用于第三判断单元判断目标流量数据是否属于预设的正常流量数据之前,通过自学习方法获取正常流量数据。
本申请还提供了一种命令注入识别设备及计算机可读存储介质,其均具有本申请实施例提供的一种命令注入识别方法具有的对应效果。请参阅图7,图7为本申请实施例提供的一种命令注入识别设备的结构示意图。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:
获取待测流量数据;
基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;
通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:识别出待测流量数据中的payload;判断payload是否符合命令注入关键词绕过算法,若是,则基于命令注入绕过还原算法中的命令注入关键词绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;预设数据的类型包括通配符、赋值语句。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:识别出待测流量数据中的payload;判断payload是否符合命令执行模式绕过算法,若是,则基于命令注入绕过还原算法中的命令执行模式绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:按照HTTP协议标准对待测流量数据进行协议解析,得到解析字段;基于字符串匹配算法判断解析字段的子片段中是否包含命令注入特征,若是,则将包含命令注入特征的子片段作为payload;其中,命令注入特征的类型包括命令注入关键词、命令注入字符。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:识别出待测流量数据中的payload之前,判断待测流量数据是否包含命令注入特征,若是,则执行识别出待测流量数据中的payload的步骤;若否,则结束。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:对目标流量数据进行词法分析,得到词法单元序列;对单词序列进行语法分析,得到语法分析片段;判断语法分析片段是否与命令执行模式匹配,若是,则判定目标流量数据携带命令注入攻击,若否,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:识别出语法分析片段中携带的目标命令注入关键词;判断语法分析片段是否与目标命令注入关键词的命令执行模式匹配。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:判定目标流量数据携带命令注入攻击之后,基于目标命令注入关键词的功能,确定目标流量数据的危险等级。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:对词法单元序列进行语法分析,得到语法分析片段之后,判断语法分析片段是否与命令执行模式匹配之前,判断语法分析片段是否符合待测流量数据的语言语法;若是,则执行判断语法分析片段是否与命令执行模式匹配的步骤,若否,则结束。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:判断目标流量数据是否属于预设的正常流量数据,若否,则判定目标流量数据携带命令注入攻击,若是,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种命令注入识别设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:判断目标流量数据是否属于预设的正常流量数据之前,通过自学习方法获取正常流量数据。
请参阅图8,本申请实施例提供的另一种命令注入识别设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现命令注入识别设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
获取待测流量数据;
基于预设的命令注入绕过还原算法,对待测流量数据进行绕过还原,得到目标流量数据;
通过智能语义方法对目标流量数据进行命令注入攻击分析,得到分析结果。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:识别出待测流量数据中的payload;判断payload是否符合命令注入关键词绕过算法,若是,则基于命令注入绕过还原算法中的命令注入关键词绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;预设数据的类型包括通配符、赋值语句。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:识别出待测流量数据中的payload;判断payload是否符合命令执行模式绕过算法,若是,则基于命令注入绕过还原算法中的命令执行模式绕过还原算法,对payload进行绕过还原,得到目标流量数据;若否,则直接将payload作为目标流量数据;其中,命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:按照HTTP协议标准对待测流量数据进行协议解析,得到解析字段;基于字符串匹配算法判断解析字段的字片段中是否包含命令注入特征,若是,则将包含命令注入特征的子片段作为payload;其中,命令注入特征的类型包括命令注入关键词、命令注入字符。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:识别出待测流量数据中的payload之前,判断待测流量数据是否包含命令注入特征,若是,则执行识别出待测流量数据中的payload的步骤;若否,则结束。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:对目标流量数据进行词法分析,得到词法单元序列;对词法单元序列进行语法分析,得到语法分析片段;判断语法分析片段是否与命令执行模式匹配,若是,则判定目标流量数据携带命令注入攻击,若否,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:识别出语法分析片段中携带的目标命令注入关键词;判断语法分析片段是否与目标命令注入关键词的命令执行模式匹配。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:判定目标流量数据携带命令注入攻击之后,基于目标命令注入关键词的功能,确定目标流量数据的危险等级。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:对词法单元序列进行语法分析,得到语法分析片段之后,判断语法分析片段是否与命令执行模式匹配之前,判断语法分析片段是否符合待测流量数据的语言语法;若是,则执行判断语法分析片段是否与命令执行模式匹配的步骤,若否,则结束。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:判断目标流量数据是否属于预设的正常流量数据,若否,则判定目标流量数据携带命令注入攻击,若是,则判定目标流量数据不携带命令注入攻击。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:判断目标流量数据是否属于预设的正常流量数据之前,通过自学习方法获取正常流量数据。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种命令注入识别系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种命令注入识别方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (13)

1.一种命令注入识别方法,其特征在于,包括:
获取待测流量数据;
基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据;
通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果;
其中,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令注入关键词绕过算法,若是,则基于命令注入关键词绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令注入关键词绕过还原算法属于所述命令注入绕过还原算法;所述命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;所述预设数据的类型包括通配符、赋值语句。
2.根据权利要求1所述的方法,其特征在于,所述基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据,包括:
识别出所述待测流量数据中的payload;
判断所述payload是否符合命令执行模式绕过算法,若是,则基于命令执行模式绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令执行模式绕过还原算法属于所述命令注入绕过还原算法;所述命令执行模式绕过算法包括:对命令执行参数单元序列进行变形。
3.根据权利要求1或2所述的方法,其特征在于,所述识别出所述待测流量数据中的payload,包括:
按照HTTP协议标准对所述待测流量数据进行协议解析,得到解析字段;
基于字符串匹配算法判断所述解析字段的子片段中是否包含命令注入特征,若是,则将包含所述命令注入特征的子片段作为所述payload;
其中,所述命令注入特征的类型包括命令注入关键词、命令注入字符。
4.根据权利要求3所述的方法,其特征在于,所述识别出所述待测流量数据中的payload之前,还包括:
判断所述待测流量数据是否包含所述命令注入特征,若是,则执行所述识别出所述待测流量数据中的payload的步骤;若否,则结束。
5.根据权利要求4所述的方法,其特征在于,所述通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果,包括:
对所述目标流量数据进行词法分析,得到词法单元序列;
对所述词法单元序列进行语法分析,得到语法分析片段;
判断所述语法分析片段是否与命令执行模式匹配,若是,则判定所述目标流量数据携带命令注入攻击,若否,则判定所述目标流量数据不携带命令注入攻击。
6.根据权利要求5所述的方法,其特征在于,所述判断所述语法分析片段是否与命令执行模式匹配,包括:
识别出所述语法分析片段中携带的目标命令注入关键词;
判断所述语法分析片段是否与所述目标命令注入关键词的命令执行模式匹配。
7.根据权利要求6所述的方法,其特征在于,所述判定所述目标流量数据携带命令注入攻击之后,还包括:
基于所述目标命令注入关键词的功能,确定所述目标流量数据的危险等级。
8.根据权利要求5所述的方法,其特征在于,所述对所述词法单元序列进行语法分析,得到语法分析片段之后,所述判断所述语法分析片段是否与命令执行模式匹配之前,还包括:
判断所述语法分析片段是否符合所述待测流量数据的语言语法;
若是,则执行所述判断所述语法分析片段是否与命令执行模式匹配的步骤,若否,则结束。
9.根据权利要求5所述的方法,其特征在于,所述判定所述目标流量数据携带命令注入攻击,包括:
判断所述目标流量数据是否属于预设的正常流量数据,若否,则判定所述目标流量数据携带命令注入攻击,若是,则判定所述目标流量数据不携带命令注入攻击。
10.根据权利要求9所述的方法,其特征在于,所述判断所述目标流量数据是否属于预设的正常流量数据之前,还包括:
通过自学习方法获取所述正常流量数据。
11.一种命令注入识别系统,其特征在于,包括:
第一获取模块,用于获取待测流量数据;
第一还原模块,用于基于预设的命令注入绕过还原算法,对所述待测流量数据进行绕过还原,得到目标流量数据;
第一分析模块,用于通过智能语义方法对所述目标流量数据进行命令注入攻击分析,得到分析结果;
其中,所述第一还原模块包括:
第一识别子模块,用于识别出所述待测流量数据中的payload;
第一判断子模块,用于判断所述payload是否符合命令注入关键词绕过算法,若是,则基于命令注入关键词绕过还原算法,对所述payload进行绕过还原,得到所述目标流量数据;若否,则直接将所述payload作为所述目标流量数据;
其中,所述命令注入关键词绕过还原算法属于所述命令注入绕过还原算法;所述命令注入关键词绕过算法包括:基于预设数据对命令注入关键词进行变形或拆分;所述预设数据的类型包括通配符、赋值语句。
12.一种命令注入识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至10任一项所述命令注入识别方法的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至10任一项所述命令注入识别方法的步骤。
CN202010054117.3A 2020-01-17 2020-01-17 一种命令注入识别方法、系统、设备及计算机存储介质 Active CN113141332B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010054117.3A CN113141332B (zh) 2020-01-17 2020-01-17 一种命令注入识别方法、系统、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010054117.3A CN113141332B (zh) 2020-01-17 2020-01-17 一种命令注入识别方法、系统、设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN113141332A CN113141332A (zh) 2021-07-20
CN113141332B true CN113141332B (zh) 2023-03-21

Family

ID=76808400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010054117.3A Active CN113141332B (zh) 2020-01-17 2020-01-17 一种命令注入识别方法、系统、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN113141332B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500053B (zh) * 2022-01-27 2023-12-05 安徽华云安科技有限公司 一种代码注入检测方法、装置、电子设备及可读存储介质
CN115051873B (zh) * 2022-07-27 2024-02-23 深信服科技股份有限公司 网络攻击结果检测方法、装置和计算可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014078585A2 (en) * 2012-11-14 2014-05-22 University Of Virginia Patent Foundation Methods, systems and computer readable media for detecting command injection attacks
CN107357824A (zh) * 2017-06-15 2017-11-17 联想(北京)有限公司 信息处理方法、服务平台及计算机存储介质
CN107659555A (zh) * 2016-08-30 2018-02-02 北京长亭科技有限公司 网络攻击的检测方法及装置、终端设备和计算机存储介质
CN109347873A (zh) * 2018-11-29 2019-02-15 郑州云海信息技术有限公司 一种命令注入攻击的检测方法、装置及计算机设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267357B (zh) * 2007-03-13 2010-11-17 北京启明星辰信息技术股份有限公司 一种sql注入攻击检测方法及系统
CN105868630A (zh) * 2016-03-24 2016-08-17 中国科学院信息工程研究所 恶意pdf文档检测方法
CN106503557B (zh) * 2016-07-08 2019-10-08 北京卫达信息技术有限公司 基于动态变换的sql注入攻击防御系统及防御方法
CN108694042B (zh) * 2018-06-15 2021-08-31 福州大学 网页中的JavaScript代码解混淆方法
CN108959926A (zh) * 2018-06-27 2018-12-07 杭州安恒信息技术股份有限公司 一种sql注入攻击的检测方法
CN109190368B (zh) * 2018-08-19 2021-01-12 杭州安恒信息技术股份有限公司 一种sql注入检测装置及sql注入检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014078585A2 (en) * 2012-11-14 2014-05-22 University Of Virginia Patent Foundation Methods, systems and computer readable media for detecting command injection attacks
CN107659555A (zh) * 2016-08-30 2018-02-02 北京长亭科技有限公司 网络攻击的检测方法及装置、终端设备和计算机存储介质
CN107357824A (zh) * 2017-06-15 2017-11-17 联想(北京)有限公司 信息处理方法、服务平台及计算机存储介质
CN109347873A (zh) * 2018-11-29 2019-02-15 郑州云海信息技术有限公司 一种命令注入攻击的检测方法、装置及计算机设备

Also Published As

Publication number Publication date
CN113141332A (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
CN111401416B (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
WO2020057388A1 (zh) 一种智能合约管理方法、系统、设备及计算机存储介质
CN111866024B (zh) 一种网络加密流量识别方法及装置
CN113141332B (zh) 一种命令注入识别方法、系统、设备及计算机存储介质
CN112989348A (zh) 攻击检测方法、模型训练方法、装置、服务器及存储介质
CN113055399A (zh) 注入攻击的攻击成功检测方法、系统及相关装置
CN115314268B (zh) 基于流量指纹和行为的恶意加密流量检测方法和系统
CN113132329A (zh) Webshell检测方法、装置、设备及存储介质
CN109818954B (zh) Web注入型攻击检测方法、装置、电子设备及存储介质
CN109284590B (zh) 访问行为安全防护的方法、设备、存储介质及装置
CN111125704B (zh) 一种网页挂马识别方法及系统
CN111008377B (zh) 账号监控方法、装置、计算机设备和存储介质
US9584537B2 (en) System and method for detecting mobile cyber incident
CN112087455A (zh) 一种waf站点防护规则生成方法、系统、设备及介质
CN113032836B (zh) 数据脱敏方法和装置
CN112202763B (zh) 一种ids策略生成方法、装置、设备及介质
CN109218284B (zh) Xss漏洞检测方法及装置、计算机设备及可读介质
RU2659741C1 (ru) Способы обнаружения аномальных элементов веб-страниц на основании статистической значимости
CN111291044A (zh) 敏感数据识别方法、装置、电子设备及存储介质
CN115333802B (zh) 一种基于神经网络的恶意程序检测方法和系统
CN113890866B (zh) 一种违规应用软件识别方法、装置、介质及电子设备
CN114070819B (zh) 恶意域名检测方法、设备、电子设备及存储介质
CN113810343B (zh) 函数注入攻击的检测方法、装置、设备及可读存储介质
CN115733645A (zh) 一种跨站脚本攻击检测方法、装置及相关设备
CN112839050A (zh) 一种基于物联网的入侵检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant