CN113761534A - Webshell文件检测方法及系统 - Google Patents
Webshell文件检测方法及系统 Download PDFInfo
- Publication number
- CN113761534A CN113761534A CN202111052347.7A CN202111052347A CN113761534A CN 113761534 A CN113761534 A CN 113761534A CN 202111052347 A CN202111052347 A CN 202111052347A CN 113761534 A CN113761534 A CN 113761534A
- Authority
- CN
- China
- Prior art keywords
- file
- webshell
- model
- detection method
- jsp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 76
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 43
- 238000000605 extraction Methods 0.000 claims abstract description 31
- 238000012549 training Methods 0.000 claims abstract description 28
- 238000007781 pre-processing Methods 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 10
- 238000005516 engineering process Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 abstract description 21
- 238000010801 machine learning Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000011160 research Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000002790 cross-validation Methods 0.000 description 3
- 238000007637 random forest analysis Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Image Analysis (AREA)
Abstract
本发明提供了一种Webshell文件检测方法及系统,包括如下步骤:步骤1:对文件进行预处理;步骤2:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;步骤3:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。本发明本实施方法适用于实际的应用的场景,解决了特征提取不合适,检测准确率较低,以及算法的复杂度较高等问题。
Description
技术领域
本发明涉及计算机数据处理技术领域,具体地,涉及一种Webshell文件检测方法及系统,尤其是一种基于TF-IDF的Webshell文件检测及系统。
背景技术
随着Internet的普及,网络上的共享资源成为黑客们攻击的主要目标。鉴于网络攻击的急剧增多及其所带来的恶劣影响,信息安全问题成为人们日益关注的焦点。
Webshell是以PHP或者JSP等网页文件形式存在的一种命令执行环境。当攻击者入侵一个网站后,会把这些ASP、PHP木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后入侵者就可以利用WEB请求的方式,用ASP或者PHP木马后门对网站的服务器进行控制行为。
机器学习核心是通过对先验知识的学习从而获取经验,自动分析数据并获取规律,然后推论出某种模型,对未来进行预测,其相关应用非常广泛。机器学习技术也为解决入侵检测领域的问题提供了许多新兴的研究方向。现有的检测方法有以下几种:(1)、Wenke等人在1999年首次将机器学习方法应用到入侵检测模型中,其方案通过采集网络数据流量与对审计数据进行分析,得到一个异常检测模型;(2)、2015年,叶飞提出了一种基于支撑向量机的Webshell黑盒检测方案,根据HTML文档的信息对Webshell进行检测检测,准确率达到75%;(3)、2018年,傅建明提出一种基于CNN的Webshell检测方案,对PHP类型文件设计相应的机器学习检测方案,检测准确率较传统机器学习算法准确率有了一定的性能提升,但仍存在着模型易过拟合调参复杂等问题。
虽然将机器方法应用到入侵检测系统中已经取得了一定的效果,但是由于网络数据量的日益剧增和新的攻击层出不穷,入侵检测研究已经到达了一个瓶颈期,出现了众多较难解决的问题,如特征提取不合适,检测准确率较低,以及算法的复杂度较高等,同时,当前研究建立的Webshell检测模型大多均仅适用于对PHP类型Webshell文件进行检测,未对JSP类型Webshell文件建立科学可行的方案进行检测。
公开号为CN106572117A的专利文献公开了一种WebShell检测方法和装置,所述检测方法基于变量回溯和抽象语法树,针对目录中的多个文件进行WebShell检测,包括可疑文件筛选过程、特征匹配检测过程、抽象语法树分析检测过程、无关代码剔除过程和数学公式检测过程,输出确定的WebShell文件。检测装置包括:可疑文件筛选单元、特征匹配单元、抽象语法树检测分析单元、剔除无关代码单元和数学公式检测单元;通过这些单元实现对WebShell文件的检测。但是该专利文献仍然存在特征提取不合适,检测准确率较低,以及算法的复杂度较高的缺陷。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种Webshell文件检测方法及系统。
根据本发明提供的一种Webshell文件检测方法,包括如下步骤:
步骤1:对文件进行预处理;
步骤2:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;
步骤3:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
优选的,所述步骤1中,预处理包括分类、去重、转码及特征提取。
优选的,所述分类具体为,通过判别文件的类型将数据样本分为JSP类型文件和PHP类型文件。
优选的,所述去重具体为,通过MD5校验去除文件里的重复样本。
优选的,所述转码具体为,根据文件的类型不同将JSP文件内容转为JAVA汇编码,PHP文件内容转为OPCODE码。
优选的,JSP文件内容转为JAVA汇编码包括如下步骤:
步骤1.1:将JSP文件使用Tomcat作为容器,将JSP转换为Servlet类的.java文件;
步骤1.2:将Servlet类的.java文件编译相应为Servlet类的.class文件;
步骤1.3:使用JAVA命令将Servlet类的.class文件转化为JAVA汇编码进行特征提取。
优选的,所述特征提取均使用TF-IDF算法。
优选的,对于JSP类型的Webshell文件的特征提取为将JSP代码转换为最后的Java汇编码,使用TF-IDF算法提取相应的训练特征;
对于PHP类型的Webshell文件的特征提取为将PHP代码转换为中间层次的OPCODE码,使用TF-IDF算法提取相应的训练特征。
优选的,所述步骤3中,模型采用XGBoost算法模型。
本发明还提供一种Webshell文件检测系统,包括如下模块;
预处理模块:对文件进行预处理;
数据集模块:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;
训练判断模块:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
与现有技术相比,本发明具有如下的有益效果:
1、本实施方法适用于实际的应用的场景,解决了特征提取不合适,检测准确率较低,以及算法的复杂度较高等问题;
2、本发明用TF-IDF算法预处理后结合XGBoost算法的Webshell文件检测模型性能出色,检测效果相较于传统检测方法在准确率、精确率、召回率等方面均有所提高,同时具备更强的鲁棒性与泛化能力;
3、本发明对PHP类型文件检测准确率达到98.09%,对JSP类型文件检测准确率达到97.09%。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实现TF-IDF的Webshell文件检测流程图;
图2为JSP类型特征提取流程图;
图3为PHP类型特征提取流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
如图1~3所示,本发明提供的一种Webshell文件检测方法,包括如下步骤:
步骤3:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
步骤1:对文件进行预处理,预处理包括分类、去重、转码及特征提取;
分类具体为,通过判别文件的类型将数据样本分为JSP类型文件和PHP类型文件;去重具体为,通过MD5校验去除文件里的重复样本;特征提取均使用TF-IDF算法,对于JSP类型的Webshell文件的特征提取为将JSP代码转换为最后的Java汇编码,使用TF-IDF算法提取相应的训练特征,对于PHP类型的Webshell文件的特征提取为将PHP代码转换为中间层次的OPCODE码,使用TF-IDF算法提取相应的训练特征;
转码具体为,根据文件的类型不同将JSP文件内容转为JAVA汇编码,PHP文件内容转为OPCODE码,JSP文件内容转为JAVA汇编码包括如下步骤:
步骤1.1:将JSP文件使用Tomcat作为容器,将JSP转换为Servlet类的.java文件;
步骤1.2:将Servlet类的.java文件编译相应为Servlet类的.class文件;
步骤1.3:使用JAVA命令将Servlet类的.class文件转化为JAVA汇编码进行特征提取。
步骤2:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集,采用TF-IDF算法;
步骤3:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件,模型采用XGBoost算法模型。
实施例2:
预处理模块:对文件进行预处理;
数据集模块:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;
训练判断模块:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
实施例3:
本领域技术人员可以将本实施例理解为实施例1、实施例2的更为具体的说明。
本实施例实现的平台,处理器为Intel Core i5-8259U@2.3GHz,内存为16GB,操作系统为Ubuntu 18.04,使用Python 2.7语言实现,编译器环境为jdk 1.8和Tomcat8.0,扩展程序库为Numpy 1.16.3,机器学习库为Scikit-learn。
本实施例Webshell样本数据均主要来源于github中公开的Webshell收集项目并进行相应的MD5校验去重处理,PHP正常页面样本主要来源于wordpress、phpcms、yii等开源的PHP内容管理系统(CMS)。CMS系统在某些功能表现上类似于Webshell,所以选取这类PHP文件作为白样本,可以使检测更加准确、有效。
图1是本发明实现TF-IDF的Webshell文件检测流程图。
如图1所示,本实施例的基于TF-IDF的Webshell文件检测模型的搭建包括如下步骤:
步骤S1,对不同类型的Webshell文件分类并使用相应的方法进行预处理。预处理工作主要分为文件分类、去重、转码、特征提取四个部分进行。
其中文件分类通过判别文件类型将数据样本分为JSP、PHP类型文件。去重通过MD5校验去除重复样本,降低重复样本对训练效果的影响。转码根据文件类型不同将JSP文件内容转为JAVA汇编码,PHP文件内容转为OPCODE码,以此大幅降低绕过混淆等技术对检测性能的影响。特征提取均使用TF-IDF算法进行,较传统词频提取方法具备更加有效的性能表现。
步骤S2,建立词袋模型,采用TF-IDF算法在词频基础上使用加权处理技术降低高频无意义词汇的干扰,提升数据质量。
Webshell的特征提取大多使用词频的方法,然而词频特征提取方法只考虑到了相关词汇在整表中出现的频率,无法消减高频无意义的词汇对整体性能带来的影响,为了进一步提升模型性能本研究采用TF-IDF词频特征提取方法对JSP与PHP文件特征进行提取。
图2是本发明实施例中JSP类型特征提取流程图。
如图2所示,以本实施例的案例为例,上述文件分类特征提取对JSP文件过程为:首先将JSP文件使用Tomcat作为容器,先将JSP转换为Servlet类源文件(.java),再将该源文件编译相应为Servlet类的.class文件,最后直接使用JAVA命令将.class文件转化为JAVA汇编码进行特征提取。
图3是本发明实施例中PHP类型特征提取流程图。
如图3所示,以本实施例的案例为例,上述文件分类特征提取对对PHP文件过程为:使用PHP插件VLD进行PHP文件的OPCODE转换。
步骤S3,用XGBoost算法模型对数据集进行学习训练。
XGBoost算法是一种通过弱分类器的迭代过程来进行并行计算并实现准确的分类效果,是基于梯度Boosting的集成学习算法。其学习的方法是使用参数设置一样或稍有不同的基本学习器来自适应地拟合数据。XGBoost的性能在随机森林算法的基础上有一步提升,XGBoost算法的优点非常的显而易见,对各个类型的数据进行灵活的处理。XGBoost的训练速度大约是传统的GBDT的10倍量级,其速度快、准确率高使得它在众多机器学习算法中尤为出彩。同时,即使在调参时间相对较少的情况下,采用其算法模型进行预测的准确度也非常高。
以本实施例的案例为例,为了得到适合本系统的最佳算法性能,对XGBoost算法进行了一定的参数调试。测试中选择数据集中70%数据样本进行训练,30%数据样本进行测试,对不同树深度进行测试。首先对JSP样本进行调参训练,根据训练结果可知在训练深度为1到5时,由于欠拟合的情况准确率不如深度为6时表现理想,当训练深度为6时准确率达到最高的96.90%。随后对PHP样本进行相应的调参测试,与之前结果类似,在训练深度为6时,算法准确率达到98.41%。
根据本实施例提供的一种基于TF-IDF的Webshell文件检测,由于当前研究建立的Webshell检测模型大多均仅适用于对PHP类型Webshell文件进行检测,未对JSP类型Webshell文件建立科学可行的方案进行检测,本发明将对上述问题进行解决。
本实施例中,在模型建立后,选择不一样的参数必然导致分类器产生性能的差异。为了增强方案验证的可靠性,采用使用sklearn的cross_val_score10折交叉验证方法进行实验测试。10折交叉验证是通过将原始数据均分成为10组后,数据的验证集是其中的每一个子集,训练集则是剩下的9组子集数据,这样会得到10个验证集生成的分类准确率,此分类器的性能指标是用这10个分类准确率的平均数体现。通过比较不同Webshell检测算法在十折交叉验证下的性能表现,对结果进行相应分析。
本实施例中,进行TF-IDF预处理后的算法模型均能够较好的学习Webshell文件特征进行检测,同时XGBoost算法较支持向量机与随机森林算法在Webshell文件检测中各项性能指标均有更为优秀的表现,其中在PHP类型Webshell文件检测中准确率高达98.09%,在JSP类型Webshell文件检测中准确率高达97.09%。值得一提的是XGBoost算法在设计时借鉴了随机森林的做法,支持列抽样,不仅防止过拟合,还能进一步的减少计算,在数据集的适应性方面无疑有着更加优秀的能力。综合来看,XGBoost是这三个算法中最适合用于Webshell检测的算法。
本实施例中,主要对三种机器学习算法在Webshell检测方面进行各项性能比较,所以使用准确率、精确率、召回率三个指标进行相应性能评估。
本发明用TF-IDF算法预处理后结合XGBoost算法的Webshell文件检测模型性能出色,检测效果相较于传统检测方法在准确率、精确率、召回率等方面均有所提高,同时具备更强的鲁棒性与泛化能力,其中对PHP类型文件检测准确率达到98.09%,对JSP类型文件检测准确率达到97.09%。所以,本实施方法适用于实际的应用的场景,解决了特征提取不合适,检测准确率较低,以及算法的复杂度较高等问题。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (10)
1.一种Webshell文件检测方法,其特征在于,包括如下步骤:
步骤1:对文件进行预处理;
步骤2:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;
步骤3:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
2.根据权利要求1所述的Webshell文件检测方法,其特征在于,所述步骤1中,预处理包括分类、去重、转码及特征提取。
3.根据权利要求2所述的Webshell文件检测方法,其特征在于,所述分类具体为,通过判别文件的类型将数据样本分为JSP类型文件和PHP类型文件。
4.根据权利要求2所述的Webshell文件检测方法,其特征在于,所述去重具体为,通过MD5校验去除文件里的重复样本。
5.根据权利要求2所述的Webshell文件检测方法,其特征在于,所述转码具体为,根据文件的类型不同将JSP文件内容转为JAVA汇编码,PHP文件内容转为OPCODE码。
6.根据权利要求5所述的Webshell文件检测方法,其特征在于,JSP文件内容转为JAVA汇编码包括如下步骤:
步骤1.1:将JSP文件使用Tomcat作为容器,将JSP转换为Servlet类的.java文件;
步骤1.2:将Servlet类的.java文件编译相应为Servlet类的.class文件;
步骤1.3:使用JAVA命令将Servlet类的.class文件转化为JAVA汇编码进行特征提取。
7.根据权利要求2所述的Webshell文件检测方法,其特征在于,所述特征提取均使用TF-IDF算法。
8.根据权利要求7所述的Webshell文件检测方法,其特征在于,对于JSP类型的Webshell文件的特征提取为将JSP代码转换为最后的Java汇编码,使用TF-IDF算法提取相应的训练特征;
对于PHP类型的Webshell文件的特征提取为将PHP代码转换为中间层次的OPCODE码,使用TF-IDF算法提取相应的训练特征。
9.根据权利要求1所述的Webshell文件检测方法,其特征在于,所述步骤3中,模型采用XGBoost算法模型。
10.一种Webshell文件检测系统,其特征在于,包括如下模块;
预处理模块:对文件进行预处理;
数据集模块:利用预处理后的文件建立词袋模型,在词频基础上使用加权处理技术降低高频无意义词汇的干扰,形成数据集;
训练判断模块:用数据集对模型进行学习训练,得到训练后的模型,并利用训练后的模型来检测出Webshell文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111052347.7A CN113761534A (zh) | 2021-09-08 | 2021-09-08 | Webshell文件检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111052347.7A CN113761534A (zh) | 2021-09-08 | 2021-09-08 | Webshell文件检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113761534A true CN113761534A (zh) | 2021-12-07 |
Family
ID=78794001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111052347.7A Pending CN113761534A (zh) | 2021-09-08 | 2021-09-08 | Webshell文件检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761534A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499944A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种检测WebShell的方法、装置和设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948340A (zh) * | 2019-03-27 | 2019-06-28 | 集美大学 | 一种卷积神经网络和XGBoost相结合的PHP-Webshell检测方法 |
CN110427755A (zh) * | 2018-10-16 | 2019-11-08 | 新华三信息安全技术有限公司 | 一种识别脚本文件的方法及装置 |
CN111062034A (zh) * | 2018-10-16 | 2020-04-24 | 中移(杭州)信息技术有限公司 | 一种Webshell文件检测方法、装置、电子设备及存储介质 |
CN111163094A (zh) * | 2019-12-31 | 2020-05-15 | 奇安信科技集团股份有限公司 | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 |
CN112052451A (zh) * | 2020-08-17 | 2020-12-08 | 北京兰云科技有限公司 | 一种webshell检测方法和装置 |
CN112118225A (zh) * | 2020-08-13 | 2020-12-22 | 紫光云(南京)数字技术有限公司 | 一种基于RNN的Webshell检测方法及装置 |
CN114662109A (zh) * | 2022-04-24 | 2022-06-24 | 中国工商银行股份有限公司 | 一种Webshell检测方法及装置 |
-
2021
- 2021-09-08 CN CN202111052347.7A patent/CN113761534A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110427755A (zh) * | 2018-10-16 | 2019-11-08 | 新华三信息安全技术有限公司 | 一种识别脚本文件的方法及装置 |
CN111062034A (zh) * | 2018-10-16 | 2020-04-24 | 中移(杭州)信息技术有限公司 | 一种Webshell文件检测方法、装置、电子设备及存储介质 |
CN109948340A (zh) * | 2019-03-27 | 2019-06-28 | 集美大学 | 一种卷积神经网络和XGBoost相结合的PHP-Webshell检测方法 |
CN111163094A (zh) * | 2019-12-31 | 2020-05-15 | 奇安信科技集团股份有限公司 | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 |
CN112118225A (zh) * | 2020-08-13 | 2020-12-22 | 紫光云(南京)数字技术有限公司 | 一种基于RNN的Webshell检测方法及装置 |
CN112052451A (zh) * | 2020-08-17 | 2020-12-08 | 北京兰云科技有限公司 | 一种webshell检测方法和装置 |
CN114662109A (zh) * | 2022-04-24 | 2022-06-24 | 中国工商银行股份有限公司 | 一种Webshell检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
周龙;王晨;史崯;: "基于RNN的Webshell检测研究", 计算机工程与应用 * |
徐迪;: "一种基于XGBoost的恶意HTTP请求识别方法", 电信工程技术与标准化 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499944A (zh) * | 2021-12-22 | 2022-05-13 | 天翼云科技有限公司 | 一种检测WebShell的方法、装置和设备 |
CN114499944B (zh) * | 2021-12-22 | 2023-08-08 | 天翼云科技有限公司 | 一种检测WebShell的方法、装置和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tang et al. | Detection of SQL injection based on artificial neural network | |
CN108920954B (zh) | 一种恶意代码自动化检测平台及方法 | |
US11601462B2 (en) | Systems and methods of intelligent and directed dynamic application security testing | |
CN109492395B (zh) | 一种检测恶意程序的方法、装置及存储介质 | |
CN109922052A (zh) | 一种结合多重特征的恶意url检测方法 | |
CN111639337B (zh) | 一种面向海量Windows软件的未知恶意代码检测方法及系统 | |
Huang et al. | JSContana: Malicious JavaScript detection using adaptable context analysis and key feature extraction | |
CN112307473A (zh) | 一种基于Bi-LSTM网络和注意力机制的恶意JavaScript代码检测模型 | |
CN109063478A (zh) | 可移植的可执行文件的病毒检测方法、装置、设备及介质 | |
Phung et al. | Detection of malicious javascript on an imbalanced dataset | |
Lian et al. | Cryptomining malware detection based on edge computing-oriented multi-modal features deep learning | |
CN116932381A (zh) | 小程序安全风险自动化评估方法及相关设备 | |
Assefa et al. | Intelligent phishing website detection using deep learning | |
CN103646213B (zh) | 一种恶意软件的分类方法和装置 | |
CN113761534A (zh) | Webshell文件检测方法及系统 | |
Rimon et al. | Malware detection and classification using hybrid machine learning algorithm | |
CN115242487B (zh) | 一种基于元行为的apt攻击样本增强及检测方法 | |
CN113761533A (zh) | Webshell检测方法及系统 | |
Sai Adhinesh Reddy et al. | Windows Malware Detection Using CNN and AlexNet Learning Models | |
Phung et al. | Data augmentation of JavaScript dataset using DCGAN and random seed | |
Wen et al. | CNN based zero-day malware detection using small binary segments | |
CN110413909B (zh) | 基于机器学习的大规模嵌入式设备在线固件智能识别方法 | |
Ngoc et al. | Oversampling for Detection of Malicious JavaScript in Realistic Environment | |
CN107239704A (zh) | 恶意网页发现方法及装置 | |
Ritter et al. | Comparative Analysis and Evaluation of CNN Models for Deepfake Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211207 |