CN113886815A - 基于机器学习的sql注入攻击检测方法 - Google Patents
基于机器学习的sql注入攻击检测方法 Download PDFInfo
- Publication number
- CN113886815A CN113886815A CN202111196321.XA CN202111196321A CN113886815A CN 113886815 A CN113886815 A CN 113886815A CN 202111196321 A CN202111196321 A CN 202111196321A CN 113886815 A CN113886815 A CN 113886815A
- Authority
- CN
- China
- Prior art keywords
- data
- sql injection
- injection attack
- request data
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/03—Data mining
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:步骤一,获取标注数据、原始请求数据清洗及预处理;步骤二,分别针对请求数据的不同部分进行特征提取,其中,提取的特征包括:频繁项集的权重;所述频繁项通过FP‑growth算法挖掘SQL注入数据中的频繁项集所得;步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;步骤四,建立SVM检测模型;将整条数据的特征向量输入SVM检测模型中训练;步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型,辅以白名单,判断待测请求数据是否为SQL注入攻击数据。本发明有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。
Description
技术领域
本发明涉及一种网络安全的大数据分析技术。更具体地说,本发明涉及一种基于机器学习的SQL注入攻击检测方法。
背景技术
在当下的“5G”时代,网络早已融入人们的日常生活,云数据量呈现爆炸式增长,与此同时,每个人都被数字所包围,网络安全理所当然成为目前炙手可热的话题。用户使用的每个浏览器、app甚至用户本身,都会被各大公司以数据的形式存放于数据库中,不论对于个人用户还是企业来说,有数据的地方,就有被入侵的危险。不法分子往往会利用程序中的漏洞进行网络攻击,而网络攻击造成的后果通常是非常严重的,比如盗取或滥用数据信息、致使服务器瘫痪甚至盗取钱财等。近年来,针对SQL注入检测的研究也偶有出现,比如基于TF-IDF的机器学习检测技术,但是TF-IDF提取出来的特征向量往往数据维度非常大,甚至达到上千维,不仅消耗资源,且速度较慢;而基于深度学习的检测方法,由于网络结构的复杂性,计算量会异常庞大,同样会使得运行速度十分缓慢。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于机器学习的SQL注入攻击检测方法,其以训练好的模型为主,白名单为辅,对流入的新数据进行预测,能够有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。
为了实现根据本发明的这些目的和其它优点,提供了一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤一,获取足量标注数据和对原始请求数据的清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:频繁项集的权重;所述频繁项通过FP-growth算法挖掘SQL注入数据中的频繁项集所得,获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和;
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;公式如下:
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入SVM检测模型到中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型进行预测,判断待测请求数据是否为SQL注入攻击数据。
优选的是,所述步骤五还包括:制作白名单:基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。
优选的是,所述步骤五还包括:在SVM检测模型进行预测后,还需与所述白名单数据库进行匹配,过滤正常的请求数据。
优选的是,所述步骤二中,所述步骤二中的请求数据的不同部分包括:url、request_body、request_method以及user-agent。
优选的是,所述步骤二中的针对请求数据的不同部分进行特征提取具体为:
步骤2.1user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得;
步骤2.2对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比;
步骤2.3对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数;
步骤2.4对request_method通过字典映射进行数值转换;
优选的是,所述步骤一中,获取足量标注数据具体为:高质量的标注样本数据是机器学习的基石,但是人工标注所有的数据集需要相当大的时间和人力成本,我们可以获得业务的大量请求数据,但是这些数据并未进行正常和SQL注入的分类,本发明提出人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注,以此来降低标注数据的成本。
优选的是,所述步骤一中,原始请求数据清洗及预处理具体为:将收集的原始请求数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作。
优选的是,所述步骤四中,SVM模型的惩罚因子C=10,核函数类型为线性核函数。
优选的是,所述步骤三中还包括:为缩小特征值域范围,使用StandardScaler将特征向量的各个值进行缩放。
本发明至少包括以下有益效果:本发明所述基于机器学习的SQL注入攻击检测方法不仅针对请求数据url部分,还针对其request_body、method和user-agent进行特征提取,大大提高的数据的准确性。在特征提取时,引入频繁项集作为特征向量,有效提高SQL注入攻击检测的识别度。本发明还针对特殊业务数据的识别可能会出现偏差,所以引入白名单作为辅助,对模型预测为SQL注入的数据再做一次过滤;本发明可以有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述基于机器学习的SQL注入攻击检测方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
本发明提供一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤一,获取足量标注数据和对原始请求数据的清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:提取频繁项集;所述频繁项集通过FP-growth算法挖掘SQL注入数据中的频繁项集所得,获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和;计算公式如下:
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入SVM检测模型到中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型进行预测,判断待测请求数据是否为SQL注入攻击数据。
实施例
如图1所示,本发明提供一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤S1,获取足量标注数据具体为:高质量的标注样本数据是机器学习的基石,但是人工标注所有的数据集需要相当大的时间和人力成本,我们可以获得业务的大量请求数据,但是这些数据并未进行正常和SQL注入的分类,本发明提出人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注,以此来降低标注数据的成本。将原始请求数据进行清洗及预处理;为减小数据集的噪音,需对原始数据进行清洗,将收集的原始数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作,其中,分词时引入自定义词典,用于切分非常见词;数据源的好坏会直接影响模型的效果,所以数据处理的每一步都极其重要。
步骤S2,挖掘频繁项集;本发明将FP-growth算法挖掘出的SQL注入数据中的频繁项集,即常一起出现的词组或字符串组,作为一个特征加入到特征向量中,具体做法为:获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和,将计算结果拼接到特征向量;计算公式如下:
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
特征工程是传统机器学习中至关重要的部分,因为是依靠经验总结特征来构造特征向量,若特征选取的不好,会很难训练出适用的模型。本发明引入频繁项集的权重作为特征,加入特征向量中,用于模型的训练和预测,大大提高了SVM模型的准确率。
步骤S3,分别针对请求数据的不同部分提取特征;本发明针对请求数据的不同部分分别进行特征提取,根据经验构造特征向量,具体特征如下:
1.对user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得。
2.对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比。
3.对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数。
4.对request_method通过字典映射进行数值转换。目前,已有的针对sql注入的机器学习检测方法,往往只针对url进行检测,这对于整个请求来说只是一小部分,而请求中可能存在SQL注入的地方非常多,所以,只针对url进行检测,是不准确的,而本发明除了url部分,还针对request_body、method和user-agent进行检测。
步骤S4,对特征向量进行归一化处理;将请求数据的各个部分提取获得的向量进行拼接,得到整条数据的特征向量,为缩小特征值域范围,例如使用StandardScaler将向量的各个值进行缩放。
步骤S5,将经过步骤S4处理后的特征向量输入到SVM模型中进行训练,调整模型超参数,达到最优结果;构建获得SVM检测模型。本发明的目的是判断数据是否存在SQL注入数据,所以本发明训练过程中,采用5折交叉验证和网格搜索方法,确定最优参数。最终确定的参数为C=10,kernel='linear',构建获得SVM检测模型。其中,C为惩罚参数,C值越大,对误差的容忍度越小,易出现过拟合,C越小,对误差的容忍度越高,易出现欠拟合;kernel为核函数类型,选取的'linear'为线性核函数。
步骤S6,模型测试;将本发明构建的SVM检测模型应用于具体的业务环境中,对流入的数据进行检测,每天随机选取部分检测结果以表格或其他格式进行汇总展示。
步骤S7,制作白名单;基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。由于个别业务的特殊性,有可能某种业务下的正常请求数据含有SQL注入数据具有的特征,而被SVM检测模型误认为SQL注入数据,因此,加入白名单做辅助。白名单中包含某个业务数据的域名,url和request_body的正则表达式,将模型预测为SQL注入的数据在白名单中进行匹配,若以上三个字段都符合,即认为该类数据存在于白名单中,将预测结果修正为正常。
步骤S8,根据模型评价指标对模型进行整体评估。将检测结果进行统计,以模型的标准评价指标对模型做出评估。经过多次试验,本发明所述SVM检测模型的交叉验证准确率可达到97%左右,损失值在0.02左右,召回率可达到95%左右,精确率可达到在实际环境测试过程中,模型的准确率可达到90%左右,召回率可达91%左右。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (9)
1.基于机器学习的SQL注入攻击检测方法,其特征在于,包括以下步骤:
步骤一,获取足量的标注数据和对原始请求数据清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:频繁项集的权重;所述频繁项集通过FP-growth算法挖掘SQL注入数据中的频繁项集所得;
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入到SVM检测模型中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型,进行预测,判断待测请求数据是否为SQL注入攻击数据。
2.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤五还包括:制作白名单:基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。
3.如权利要求2所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤五还包括:在SVM检测模型进行预测后,还需与所述白名单数据库进行匹配,过滤正常的请求数据。
4.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤二中,所述步骤二中的请求数据的不同部分包括:url、request_body、request_method以及user-agent。
5.如权利要求4所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤二中的针对请求数据的不同部分进行特征提取具体为:
步骤2.1user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得;
步骤2.2对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比;
步骤2.3对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数;
步骤2.4对request_method通过字典映射进行数值转换。
6.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤一中,获取足量标注数据具体为:人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注。
7.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤一中,原始请求数据清洗及预处理具体为:将收集的原始请求数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作。
8.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤四中,SVM模型的惩罚因子C=10,核函数类型为线性核函数。
9.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤三中还包括:为缩小特征值域范围,使用StandardScaler将特征向量的各个值进行缩放。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196321.XA CN113886815A (zh) | 2021-10-14 | 2021-10-14 | 基于机器学习的sql注入攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196321.XA CN113886815A (zh) | 2021-10-14 | 2021-10-14 | 基于机器学习的sql注入攻击检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113886815A true CN113886815A (zh) | 2022-01-04 |
Family
ID=79002730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111196321.XA Pending CN113886815A (zh) | 2021-10-14 | 2021-10-14 | 基于机器学习的sql注入攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113886815A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549814A (zh) * | 2018-03-24 | 2018-09-18 | 西安电子科技大学 | 一种基于机器学习的sql注入检测方法、数据库安全系统 |
US20180288086A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for cyberbot network detection |
CN108769079A (zh) * | 2018-07-09 | 2018-11-06 | 四川大学 | 一种基于机器学习的Web入侵检测技术 |
CN109525551A (zh) * | 2018-10-07 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种基于统计机器学习的cc攻击防护的方法 |
CN109714341A (zh) * | 2018-12-28 | 2019-05-03 | 厦门服云信息科技有限公司 | 一种Web恶意攻击识别方法、终端设备及存储介质 |
CN111740957A (zh) * | 2020-05-21 | 2020-10-02 | 江苏信息职业技术学院 | 一种FP-tree优化的XSS攻击自动检测方法 |
CN111818018A (zh) * | 2020-06-18 | 2020-10-23 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
-
2021
- 2021-10-14 CN CN202111196321.XA patent/CN113886815A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180288086A1 (en) * | 2017-04-03 | 2018-10-04 | Royal Bank Of Canada | Systems and methods for cyberbot network detection |
CN108549814A (zh) * | 2018-03-24 | 2018-09-18 | 西安电子科技大学 | 一种基于机器学习的sql注入检测方法、数据库安全系统 |
CN108769079A (zh) * | 2018-07-09 | 2018-11-06 | 四川大学 | 一种基于机器学习的Web入侵检测技术 |
CN109525551A (zh) * | 2018-10-07 | 2019-03-26 | 杭州安恒信息技术股份有限公司 | 一种基于统计机器学习的cc攻击防护的方法 |
CN109714341A (zh) * | 2018-12-28 | 2019-05-03 | 厦门服云信息科技有限公司 | 一种Web恶意攻击识别方法、终端设备及存储介质 |
CN111740957A (zh) * | 2020-05-21 | 2020-10-02 | 江苏信息职业技术学院 | 一种FP-tree优化的XSS攻击自动检测方法 |
CN111818018A (zh) * | 2020-06-18 | 2020-10-23 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN108965245A (zh) | 基于自适应异构多分类模型的钓鱼网站检测方法和系统 | |
CN105072214B (zh) | 基于域名特征的c&c域名识别方法 | |
CN107368542B (zh) | 一种涉密数据的涉密等级评定方法 | |
CN111818198B (zh) | 域名检测方法、域名检测装置和设备以及介质 | |
CN112541476B (zh) | 一种基于语义特征提取的恶意网页识别方法 | |
CN110175851B (zh) | 一种作弊行为检测方法及装置 | |
CN103544436A (zh) | 一种钓鱼网站鉴别系统和方法 | |
CN109194677A (zh) | 一种sql注入攻击检测方法、装置及设备 | |
CN110489745B (zh) | 基于引文网络的论文文本相似性的检测方法 | |
CN110191096A (zh) | 一种基于语义分析的词向量网页入侵检测方法 | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN110727766A (zh) | 敏感词的检测方法 | |
CN110197389A (zh) | 一种用户识别方法及装置 | |
CN112149420A (zh) | 实体识别模型训练方法、威胁情报实体提取方法及装置 | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
Saunders et al. | Using automated comparisons to quantify handwriting individuality | |
CN113010637A (zh) | 一种文本审核方法及装置 | |
CN110855635B (zh) | Url识别方法、装置及数据处理设备 | |
CN116361815A (zh) | 基于机器学习的代码敏感信息及硬编码检测方法及装置 | |
Sadman et al. | Detect review manipulation by leveraging reviewer historical stylometrics in amazon, yelp, facebook and google reviews | |
CN113904834B (zh) | 基于机器学习的xss攻击检测方法 | |
CN114692593A (zh) | 一种网络信息安全监测预警方法 | |
Peng et al. | Mrml: Multimodal rumor detection by deep metric learning | |
KR102246405B1 (ko) | Tf-idf 기반 벡터 변환 및 데이터 분석 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220104 |
|
RJ01 | Rejection of invention patent application after publication |