CN113886815A - 基于机器学习的sql注入攻击检测方法 - Google Patents

基于机器学习的sql注入攻击检测方法 Download PDF

Info

Publication number
CN113886815A
CN113886815A CN202111196321.XA CN202111196321A CN113886815A CN 113886815 A CN113886815 A CN 113886815A CN 202111196321 A CN202111196321 A CN 202111196321A CN 113886815 A CN113886815 A CN 113886815A
Authority
CN
China
Prior art keywords
data
sql injection
injection attack
request data
machine learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111196321.XA
Other languages
English (en)
Inventor
田新远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huaqing Xin'an Technology Co ltd
Original Assignee
Beijing Huaqing Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huaqing Xin'an Technology Co ltd filed Critical Beijing Huaqing Xin'an Technology Co ltd
Priority to CN202111196321.XA priority Critical patent/CN113886815A/zh
Publication of CN113886815A publication Critical patent/CN113886815A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Fuzzy Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:步骤一,获取标注数据、原始请求数据清洗及预处理;步骤二,分别针对请求数据的不同部分进行特征提取,其中,提取的特征包括:频繁项集的权重;所述频繁项通过FP‑growth算法挖掘SQL注入数据中的频繁项集所得;步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;步骤四,建立SVM检测模型;将整条数据的特征向量输入SVM检测模型中训练;步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型,辅以白名单,判断待测请求数据是否为SQL注入攻击数据。本发明有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。

Description

基于机器学习的SQL注入攻击检测方法
技术领域
本发明涉及一种网络安全的大数据分析技术。更具体地说,本发明涉及一种基于机器学习的SQL注入攻击检测方法。
背景技术
在当下的“5G”时代,网络早已融入人们的日常生活,云数据量呈现爆炸式增长,与此同时,每个人都被数字所包围,网络安全理所当然成为目前炙手可热的话题。用户使用的每个浏览器、app甚至用户本身,都会被各大公司以数据的形式存放于数据库中,不论对于个人用户还是企业来说,有数据的地方,就有被入侵的危险。不法分子往往会利用程序中的漏洞进行网络攻击,而网络攻击造成的后果通常是非常严重的,比如盗取或滥用数据信息、致使服务器瘫痪甚至盗取钱财等。近年来,针对SQL注入检测的研究也偶有出现,比如基于TF-IDF的机器学习检测技术,但是TF-IDF提取出来的特征向量往往数据维度非常大,甚至达到上千维,不仅消耗资源,且速度较慢;而基于深度学习的检测方法,由于网络结构的复杂性,计算量会异常庞大,同样会使得运行速度十分缓慢。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于机器学习的SQL注入攻击检测方法,其以训练好的模型为主,白名单为辅,对流入的新数据进行预测,能够有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。
为了实现根据本发明的这些目的和其它优点,提供了一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤一,获取足量标注数据和对原始请求数据的清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:频繁项集的权重;所述频繁项通过FP-growth算法挖掘SQL注入数据中的频繁项集所得,获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和;
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;公式如下:
Figure BDA0003303171230000021
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入SVM检测模型到中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型进行预测,判断待测请求数据是否为SQL注入攻击数据。
优选的是,所述步骤五还包括:制作白名单:基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。
优选的是,所述步骤五还包括:在SVM检测模型进行预测后,还需与所述白名单数据库进行匹配,过滤正常的请求数据。
优选的是,所述步骤二中,所述步骤二中的请求数据的不同部分包括:url、request_body、request_method以及user-agent。
优选的是,所述步骤二中的针对请求数据的不同部分进行特征提取具体为:
步骤2.1user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得;
步骤2.2对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比;
步骤2.3对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数;
步骤2.4对request_method通过字典映射进行数值转换;
优选的是,所述步骤一中,获取足量标注数据具体为:高质量的标注样本数据是机器学习的基石,但是人工标注所有的数据集需要相当大的时间和人力成本,我们可以获得业务的大量请求数据,但是这些数据并未进行正常和SQL注入的分类,本发明提出人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注,以此来降低标注数据的成本。
优选的是,所述步骤一中,原始请求数据清洗及预处理具体为:将收集的原始请求数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作。
优选的是,所述步骤四中,SVM模型的惩罚因子C=10,核函数类型为线性核函数。
优选的是,所述步骤三中还包括:为缩小特征值域范围,使用StandardScaler将特征向量的各个值进行缩放。
本发明至少包括以下有益效果:本发明所述基于机器学习的SQL注入攻击检测方法不仅针对请求数据url部分,还针对其request_body、method和user-agent进行特征提取,大大提高的数据的准确性。在特征提取时,引入频繁项集作为特征向量,有效提高SQL注入攻击检测的识别度。本发明还针对特殊业务数据的识别可能会出现偏差,所以引入白名单作为辅助,对模型预测为SQL注入的数据再做一次过滤;本发明可以有效且快速检测出SQL注入攻击,防御恶意攻击,保护系统安全。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述基于机器学习的SQL注入攻击检测方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
本发明提供一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤一,获取足量标注数据和对原始请求数据的清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:提取频繁项集;所述频繁项集通过FP-growth算法挖掘SQL注入数据中的频繁项集所得,获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和;计算公式如下:
Figure BDA0003303171230000041
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入SVM检测模型到中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型进行预测,判断待测请求数据是否为SQL注入攻击数据。
实施例
如图1所示,本发明提供一种基于机器学习的SQL注入攻击检测方法,其包括以下步骤:
步骤S1,获取足量标注数据具体为:高质量的标注样本数据是机器学习的基石,但是人工标注所有的数据集需要相当大的时间和人力成本,我们可以获得业务的大量请求数据,但是这些数据并未进行正常和SQL注入的分类,本发明提出人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注,以此来降低标注数据的成本。将原始请求数据进行清洗及预处理;为减小数据集的噪音,需对原始数据进行清洗,将收集的原始数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作,其中,分词时引入自定义词典,用于切分非常见词;数据源的好坏会直接影响模型的效果,所以数据处理的每一步都极其重要。
步骤S2,挖掘频繁项集;本发明将FP-growth算法挖掘出的SQL注入数据中的频繁项集,即常一起出现的词组或字符串组,作为一个特征加入到特征向量中,具体做法为:获取关联最紧密的前m个组合,每个组合的长度为2,根据支持度分配不同的权重,SQL注入常出现的频繁项集权重较高,出现次数较少的权重较低,在每条样本数据中进行匹配,再进行加权求和,将计算结果拼接到特征向量;计算公式如下:
Figure BDA0003303171230000051
式中,T表示最终的特征向量,n表示构造的特征个数,wi表示第i个组合的权重,m表示挖掘的组合个数。
特征工程是传统机器学习中至关重要的部分,因为是依靠经验总结特征来构造特征向量,若特征选取的不好,会很难训练出适用的模型。本发明引入频繁项集的权重作为特征,加入特征向量中,用于模型的训练和预测,大大提高了SVM模型的准确率。
步骤S3,分别针对请求数据的不同部分提取特征;本发明针对请求数据的不同部分分别进行特征提取,根据经验构造特征向量,具体特征如下:
1.对user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得。
2.对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比。
3.对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数。
4.对request_method通过字典映射进行数值转换。目前,已有的针对sql注入的机器学习检测方法,往往只针对url进行检测,这对于整个请求来说只是一小部分,而请求中可能存在SQL注入的地方非常多,所以,只针对url进行检测,是不准确的,而本发明除了url部分,还针对request_body、method和user-agent进行检测。
步骤S4,对特征向量进行归一化处理;将请求数据的各个部分提取获得的向量进行拼接,得到整条数据的特征向量,为缩小特征值域范围,例如使用StandardScaler将向量的各个值进行缩放。
步骤S5,将经过步骤S4处理后的特征向量输入到SVM模型中进行训练,调整模型超参数,达到最优结果;构建获得SVM检测模型。本发明的目的是判断数据是否存在SQL注入数据,所以本发明训练过程中,采用5折交叉验证和网格搜索方法,确定最优参数。最终确定的参数为C=10,kernel='linear',构建获得SVM检测模型。其中,C为惩罚参数,C值越大,对误差的容忍度越小,易出现过拟合,C越小,对误差的容忍度越高,易出现欠拟合;kernel为核函数类型,选取的'linear'为线性核函数。
步骤S6,模型测试;将本发明构建的SVM检测模型应用于具体的业务环境中,对流入的数据进行检测,每天随机选取部分检测结果以表格或其他格式进行汇总展示。
步骤S7,制作白名单;基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。由于个别业务的特殊性,有可能某种业务下的正常请求数据含有SQL注入数据具有的特征,而被SVM检测模型误认为SQL注入数据,因此,加入白名单做辅助。白名单中包含某个业务数据的域名,url和request_body的正则表达式,将模型预测为SQL注入的数据在白名单中进行匹配,若以上三个字段都符合,即认为该类数据存在于白名单中,将预测结果修正为正常。
步骤S8,根据模型评价指标对模型进行整体评估。将检测结果进行统计,以模型的标准评价指标对模型做出评估。经过多次试验,本发明所述SVM检测模型的交叉验证准确率可达到97%左右,损失值在0.02左右,召回率可达到95%左右,精确率可达到在实际环境测试过程中,模型的准确率可达到90%左右,召回率可达91%左右。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (9)

1.基于机器学习的SQL注入攻击检测方法,其特征在于,包括以下步骤:
步骤一,获取足量的标注数据和对原始请求数据清洗及预处理;
步骤二,特征提取,分别针对请求数据的不同部分进行特征提取,根据经验构造特征向量;其中,提取的特征包括:频繁项集的权重;所述频繁项集通过FP-growth算法挖掘SQL注入数据中的频繁项集所得;
步骤三,将步骤二获得的特征向量进行拼接,得到整条数据的特征向量;
步骤四,采用5折交叉验证和网格搜索方法,输出SVM模型的惩罚因子C和核函数类型的最佳组合,并以得到的C和核函数类型来训练SVM模型,建立SVM检测模型;将步骤三获得的整条数据的特征向量输入到SVM检测模型中进行训练;
步骤五,将待测请求数据的特征向量输入到训练好的SVM检测模型,进行预测,判断待测请求数据是否为SQL注入攻击数据。
2.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤五还包括:制作白名单:基于业务类型,将含有SQL注入数据特征的该业务的正常请求数据制成白名单数据库。
3.如权利要求2所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤五还包括:在SVM检测模型进行预测后,还需与所述白名单数据库进行匹配,过滤正常的请求数据。
4.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤二中,所述步骤二中的请求数据的不同部分包括:url、request_body、request_method以及user-agent。
5.如权利要求4所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤二中的针对请求数据的不同部分进行特征提取具体为:
步骤2.1user-agent提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数,其中sql注入危险词通过经验总结和聚类方法获得;
步骤2.2对url提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数、普危词个数、路径深度、“.”的个数、参数个数、最长参数长度、数字占比、字母占比、连续数字的最大长度、是否存在ip和最长参数占比;
步骤2.3对request_body提取特征:特殊字符个数、是否含有“.exe”、总长度、熵值、频繁项集、sql注入高危词个数和普危词个数;
步骤2.4对request_method通过字典映射进行数值转换。
6.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤一中,获取足量标注数据具体为:人工标注小部分特征明显的数据集,再通过余弦相似度计算,取得所有相似度超过90%的数据,将其统一标注。
7.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤一中,原始请求数据清洗及预处理具体为:将收集的原始请求数据进行常规去重操作,再进行解码、缺失值填充和分词的预处理操作。
8.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤四中,SVM模型的惩罚因子C=10,核函数类型为线性核函数。
9.如权利要求1所述的基于机器学习的SQL注入攻击检测方法,其特征在于,所述步骤三中还包括:为缩小特征值域范围,使用StandardScaler将特征向量的各个值进行缩放。
CN202111196321.XA 2021-10-14 2021-10-14 基于机器学习的sql注入攻击检测方法 Pending CN113886815A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111196321.XA CN113886815A (zh) 2021-10-14 2021-10-14 基于机器学习的sql注入攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111196321.XA CN113886815A (zh) 2021-10-14 2021-10-14 基于机器学习的sql注入攻击检测方法

Publications (1)

Publication Number Publication Date
CN113886815A true CN113886815A (zh) 2022-01-04

Family

ID=79002730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111196321.XA Pending CN113886815A (zh) 2021-10-14 2021-10-14 基于机器学习的sql注入攻击检测方法

Country Status (1)

Country Link
CN (1) CN113886815A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108549814A (zh) * 2018-03-24 2018-09-18 西安电子科技大学 一种基于机器学习的sql注入检测方法、数据库安全系统
US20180288086A1 (en) * 2017-04-03 2018-10-04 Royal Bank Of Canada Systems and methods for cyberbot network detection
CN108769079A (zh) * 2018-07-09 2018-11-06 四川大学 一种基于机器学习的Web入侵检测技术
CN109525551A (zh) * 2018-10-07 2019-03-26 杭州安恒信息技术股份有限公司 一种基于统计机器学习的cc攻击防护的方法
CN109714341A (zh) * 2018-12-28 2019-05-03 厦门服云信息科技有限公司 一种Web恶意攻击识别方法、终端设备及存储介质
CN111740957A (zh) * 2020-05-21 2020-10-02 江苏信息职业技术学院 一种FP-tree优化的XSS攻击自动检测方法
CN111818018A (zh) * 2020-06-18 2020-10-23 北京邮电大学 一种基于机器学习模型的sql注入攻击检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180288086A1 (en) * 2017-04-03 2018-10-04 Royal Bank Of Canada Systems and methods for cyberbot network detection
CN108549814A (zh) * 2018-03-24 2018-09-18 西安电子科技大学 一种基于机器学习的sql注入检测方法、数据库安全系统
CN108769079A (zh) * 2018-07-09 2018-11-06 四川大学 一种基于机器学习的Web入侵检测技术
CN109525551A (zh) * 2018-10-07 2019-03-26 杭州安恒信息技术股份有限公司 一种基于统计机器学习的cc攻击防护的方法
CN109714341A (zh) * 2018-12-28 2019-05-03 厦门服云信息科技有限公司 一种Web恶意攻击识别方法、终端设备及存储介质
CN111740957A (zh) * 2020-05-21 2020-10-02 江苏信息职业技术学院 一种FP-tree优化的XSS攻击自动检测方法
CN111818018A (zh) * 2020-06-18 2020-10-23 北京邮电大学 一种基于机器学习模型的sql注入攻击检测方法

Similar Documents

Publication Publication Date Title
CN104077396B (zh) 一种钓鱼网站检测方法及装置
CN108965245A (zh) 基于自适应异构多分类模型的钓鱼网站检测方法和系统
CN105072214B (zh) 基于域名特征的c&c域名识别方法
CN107368542B (zh) 一种涉密数据的涉密等级评定方法
CN111818198B (zh) 域名检测方法、域名检测装置和设备以及介质
CN112541476B (zh) 一种基于语义特征提取的恶意网页识别方法
CN110175851B (zh) 一种作弊行为检测方法及装置
CN103544436A (zh) 一种钓鱼网站鉴别系统和方法
CN109194677A (zh) 一种sql注入攻击检测方法、装置及设备
CN110489745B (zh) 基于引文网络的论文文本相似性的检测方法
CN110191096A (zh) 一种基于语义分析的词向量网页入侵检测方法
CN110572359A (zh) 基于机器学习的钓鱼网页检测方法
CN110727766A (zh) 敏感词的检测方法
CN110197389A (zh) 一种用户识别方法及装置
CN112149420A (zh) 实体识别模型训练方法、威胁情报实体提取方法及装置
CN113098887A (zh) 一种基于网站联合特征的钓鱼网站检测方法
Saunders et al. Using automated comparisons to quantify handwriting individuality
CN113010637A (zh) 一种文本审核方法及装置
CN110855635B (zh) Url识别方法、装置及数据处理设备
CN116361815A (zh) 基于机器学习的代码敏感信息及硬编码检测方法及装置
Sadman et al. Detect review manipulation by leveraging reviewer historical stylometrics in amazon, yelp, facebook and google reviews
CN113904834B (zh) 基于机器学习的xss攻击检测方法
CN114692593A (zh) 一种网络信息安全监测预警方法
Peng et al. Mrml: Multimodal rumor detection by deep metric learning
KR102246405B1 (ko) Tf-idf 기반 벡터 변환 및 데이터 분석 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220104

RJ01 Rejection of invention patent application after publication