CN113904834B - 基于机器学习的xss攻击检测方法 - Google Patents
基于机器学习的xss攻击检测方法 Download PDFInfo
- Publication number
- CN113904834B CN113904834B CN202111159005.5A CN202111159005A CN113904834B CN 113904834 B CN113904834 B CN 113904834B CN 202111159005 A CN202111159005 A CN 202111159005A CN 113904834 B CN113904834 B CN 113904834B
- Authority
- CN
- China
- Prior art keywords
- data
- xss
- sample
- word
- formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于机器学习的XSS攻击检测方法,其包括以下步骤:步骤一,数据收集和数据预处理;步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算每个词的信息熵,以及使用TF‑IDF算法提取样本数据的TF‑IDF值;将满足关联规则的信息熵和TF‑IDF值形成XSS特征;步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测。本发明不仅可以在针对已有攻击数据的检测准确度中高达90%以上,而且能够大大提高对未知的XSS攻击数据的检测精准度和防御效果。
Description
技术领域
本发明涉及一种网络安全智能防御技术。更具体地说,本发明涉及一种基于机器学习的XSS攻击检测方法。
背景技术
近些年,随着移动互联网的迅猛发展,客户端与服务端的交互变得越来越频繁。很多服务器后端从以前的单一设备访问,发展为现在的多设备访问。而这些不同设备的不同系统跟服务器交互,虽然交互变得更加便利且高效但同时也引发了更多的安全问题。而跨站脚本攻击(Cross-Site Scripting,XSS)就是最常见且危害最广泛的一种Web攻击,严重威胁着Web系统的安全。
而随着移动互联的发展,交互便利使得网络请求越来越复杂,参数更加多元化,从而导致网络攻击的复杂性增大,防御复杂性增大。目前,当前主流的XSS攻击检测以传统工具的静态防御为主,滞后性较强。比如一些传统的防御组件只针对一些变形的XSS攻击,除了防御规则的时效性外,还有很多攻击欺诈绕过风险,会产生很多漏报。并且伴随着当前网络请求的复杂性增加,一些常规的合法请求,由于其参数的复杂,容易与传统工具的防御规则发生冲突,导致了很多误报行为。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于机器学习的XSS攻击检测方法,其不仅可以在针对已有攻击数据的检测准确度中高达90%以上,而且能够大大提高对未知的XSS攻击数据的检测精准度和防御效果。
为了实现根据本发明的这些目的和其它优点,提供了一种基于机器学习的XSS攻击检测方法,其包括以下步骤:
步骤一,数据收集和数据预处理;
步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算样本数据的信息熵,以及使用TF-IDF算法提取样本数据的TF-IDF值;将满足关联规则的信息熵和TF-IDF值形成XSS特征;
步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测。
优选的是,所述基于机器学习的XSS攻击检测方法还包括:在所述步骤二的特征提取前,数据预处理后,通过构建转义及加密对照树,进行递归多次解码,并结合相似度算法匹配缺失部分机构的标签,直至还原到最原始文本。现有的XSS攻击数据中往往会出现将字符串进行拼接转义的情况,例如“alert("hey!")</scRi</script>pt>”会出现在url或者request_body等部位。本发明所述基于机器学习的XSS攻击检测方法针对目前XSS攻击数据极端复杂的现状,在特征提取时,选择将样本数据的信息熵和TF-IDF值加入特征矩阵中,大大提高了分类准确率。
优选的是,所述步骤二中,还包括:通过Aprior算法从黑数据的分词结果中提取出频繁项,通过支持度(support)与置信度(confidence)提取出频繁项集,将各个样本中频繁项集的出现频次形成XSS特征。
优选的是,所述步骤二中,所述信息熵通过以下步骤计算:
步骤1,通过香农公式,循环计算每个词出现的频率;
步骤2,通过公式(Ⅰ)循环计算出信息熵;公式(Ⅰ)如下:
其中p(xi)表示第i个词出现的频率,N表示公有词的总数。
优选的是,所述步骤二中,所述TF-IDF值通过以下步骤计算:将数据库中的XSS攻击黑数据作为对照样本库,利用公式(Ⅱ)提取出每条日志数据的TF-IDF矩阵;公式(Ⅱ)如下:
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1。
优选的是,所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率,
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。
优选的是,所述步骤二中,将支持度大于0.375的项集作为频繁项集,将各个样本中频繁项集的出现频次,作为XSS特征送入SVM分类模型中进行训练。
优选的是,所述步骤三中,还包括:使用SVM算法进行SVM分类模型训练后,通过安全组件对所述XSS攻击检测模型进行攻击测试,同时也会加入正常请求来检测模型的准确率和召回率;当预测值低于预设值时,则将检测数据送进SVM分类模型继续训练,直至所述预测值等于大于预设值。
优选的是,所述步骤一中,所述数据收集具体为:收集用于模型训练的学习样本,其包括防御平台记录的日志数据和互联网上的公开数据集。
优选的是,所述步骤一中,所述数据预处理包括:清除空值数据和异常数据;以及扩充数据集。
本发明所述基于机器学习的XSS攻击检测方法包括以下步骤:
S1,数据收集
收集防御平台记录的日志数据,以及互联网上的公开数据集,并实时更新样本数据库。
S2,数据预处理
首先,将日志数据进行标准化处理,包括:
将空值数据进行去除,以保证数据维度的一致性;
将异常数据进行去除或变换,例如连接时间过长,url过长,访问浏览器版本过老,返回包过大等异常数据。这一类数据无论是访问异常,或者是日志记录出错,均会影响模型准确率。
对自有记录的日志数据以及互联网上的公开数据集进行维度合并。
其次,对数据集进行扩充,例如从公开网络请求数据集中提取数据进行补充。重复日志数据标准化处理,保证维度和日志维度一致,将数据集和日志数据进行拼接。并通过Fisher–Yates shuffle算法将数据进行离散化。由此,可以提高本发明所述XSS攻击检测模型的泛化能力。
S3,特征提取
首先,从http请求中提取特殊字符个数、url长度、url复杂程度、request-body复杂程度、url最长参数长度,url参数长度占比等特征,同时提取数字字符转换频次、request-body长度、请求体中高风险词出现频次、请求体中中风险词出现频次、请求体中低风险词出现频次、频繁项出现次数、请求方法、外部url链接频次等特征;计算http请求的信息熵,和每条日志数据的TF-IDF值;
其次,对提取出的数值型数据特征进行标准化处理,使各个特征收放在一个标准区间。
将频繁项出现次数、所述信息熵和TF-IDF值等作为特征变量,加入整体的特征矩阵,形成XSS相关特征。
S4,模型训练
将所述XSS相关特征送入SVM分类模型进行训练,其中,所述SVM分类模型选择高斯核函数,其中,C=9,gamma=6.5。C过大或过小,泛化能力会变差。gamma隐含地决定了数据映射到新的特征空间后的分布,gamma越大,支持向量越少,gamma值越小,支持向量越多。支持向量的个数影响所述SVM分类模型的训练与预测速度。经过研究分析,本发明选择C=9,gamma=6.5,实现了所述SVM分类模型的检测精准度。
S5,模型评估
经过超参数调优,本发明还对所述XSS攻击检测模型进行多次测试。实现了其在测试数据集的准确率(accuracy)基本上保持在98%左右,召回率(recall)与精确率(precision)也可达到97%左右。在大数量验证集中,模型的召回率(recall)与精确率(precision)分别表现为92%与95%左右。
本发明至少包括以下有益效果:本发明所述基于机器学习的XSS攻击检测方法,基于机器学习模型例如SVM分类模型对XSS攻击进行检测,大大提高了检测的准确性,并且针对未知XSS攻击的防御也能达到一个良好的防御效果。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述基于机器学习的XSS攻击检测方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明提供一种基于机器学习的XSS攻击检测方法,包括以下步骤:
S1,数据收集
S1.1收集防御平台记录的日志数据,以及互联网上的公开数据集,并随机分成测试样本和训练样本。
S1.2通过构建转义及加密对照树,进行递归多次解码。并结合相似度算法匹配缺失部分机构的标签,直至还原到最原始文本。攻击者会把攻击进行转义拼接,甚至把转义的url进行再转义。这种过滤的绕过策略就是根据浏览器解析html页面时,在构建完DOM树之后会进行html的解码,因此攻击代码中的部分代码可以通过转移替换。本发明将收集到的数据进行递归多次解码,直至还原到最原始文本,以提高数据的精确度。
S2,数据预处理,其包括:
S2.1日志数据标准化处理:首先,对空值数据进行去除,以保证数据维度的一致性;其次,对日志数据异常值,例如连接时间过长,url过长,访问浏览器版本过老,返回包过大等异常数据进行清除。这一类数据无论是访问异常,或者是日志记录出错,均会影响模型准确率。
S2.2数据集扩充,其包括:从公开网络请求数据集中提取数据进行补充。重复步骤2.1,以保证维度和日志维度一致,将数据集和日志数据进行拼接,并通过Fisher–Yatesshuffle算法将数据进行离散化。由此,可以提高本发明所述XSS攻击检测模型的泛化能力。
S3,特征提取
S3.1从http请求中提取特殊字符个数、url长度、url复杂程度、request-body复杂程度、url最长参数长度,url参数长度占比等特征;
S3.2频繁项提取通过Aprior算法从黑数据的分词结果中提取出频繁项。通过支持度(support)与置信度(confidence)提取出频繁项集。其中,所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率。
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。本发明把支持度大于0.375的项集作为频繁项集用作所述XSS相关特征的特征提取。
S3.3信息熵提取通过香农公式,先循环计算每个词出现的频率。再通过信息熵公式循环计算出信息熵,计算出具体的值作为特征变量;其中,信息熵通过公式(Ⅰ)计算:
其中p(xi)表示第i个词出现的频率,N表示公有词的总数。随着信息技术的发展,XSS攻击为了屏蔽waf规则,会将其url或body设计的极端复杂。攻击者往往也会将字符串进行拼接转义,甚至多次转义,例如:alert("hey!")</scRi</script>pt>。本发明通过对比验证加入信息熵特征后其准确率均有明显增益。具体数据如下:
S3.4 TF-IDF矩阵提取本发明将大量XSS攻击数据作为对照样本库。提取出每条日志数据的TF-IDF矩阵。计算公式(Ⅱ)如下:
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1。本发明选择提取出样本的TF-IDF值,并将提取的词向量降维,加入到整体的特征矩阵。
本发明探索当前样本的关键词与黑数据的关联程度。例如选择10万份样本数据,进行分类算法实验。分别为加入TF-IDF为特征变量,和未加入其准确率分别如下。
结果发现,加入了TF-IDF提取的特征后,其分类准确率均有所增益。
S3.5将频繁项出现次数、所述信息熵和TF-IDF值等作为特征变量,加入整体的特征矩阵,形成XSS相关特征。
S4,模型训练
将所述XSS相关特征送入SVM分类模型进行训练,其中,所述SVM分类模型选择高斯核函数,本发明例如通过网格搜索法确定C=9,gamma=6.5。C过大或过小,泛化能力会变差。gamma隐含地决定了数据映射到新的特征空间后的分布,gamma越大,支持向量越少,gamma值越小,支持向量越多。支持向量的个数影响所述SVM分类模型的训练与预测速度。经过研究分析,本发明选择C=9,gamma=6.5,实现了所述SVM分类模型的检测精准度。
S5,模型评估
本发明在每次训练结束后,会通过Appscan、Nessus、openvas等安全组件进行攻击测试,并加入正常请求来检测模型的准确率,和召回率。如发现准确率或召回率低于预设阈值,则将此次预测数据送进模型继续训练,直至达到预设的精准率及召回率阈值。
经过超参数调优,本发明还对所述XSS攻击检测模型进行多次测试。实现了其在测试数据集的准确率(accuracy)基本上保持在98%左右,召回率(recall)与精确率(precision)也可达到97%左右。在大数量验证集中,模型的召回率(recall)与精确率(precision)分别表现为92%与95%左右。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (4)
1.一种基于机器学习的XSS攻击检测方法,其特征在于,包括以下步骤:
步骤一,数据收集和数据预处理;其中,所述数据收集包括:
S1.1收集防御平台记录的日志数据,以及互联网上的公开数据集,并随机分成测试样本和训练样本;
S1.2通过构建转义及加密对照树,进行递归多次解码;并结合相识度算法匹配缺失部分机构的标签,直至还原到最原始文本;
步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算每个词的信息熵,以及使用TF-IDF算法提取样本数据的TF-IDF值;将满足关联规则的信息熵和TF-IDF值形成XSS特征;将支持度大于0.375的项集作为频繁项集,将各个样本中频繁项集的出现频次,作为XSS特征送入SVM分类模型中进行训练;所述步骤二中,还包括:通过Aprior算法从黑数据的分词结果中提取出频繁项,通过支持度(support)与置信度(confidence)提取出频繁项集,将各个样本中频繁项集的出现频次形成XSS特征;
步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测;所述信息熵通过以下步骤计算:
步骤1,通过香农公式,循环计算每个词出现的频率;
步骤2,通过公式(Ⅰ)循环计算出信息熵;公式(Ⅰ)如下:
其中p(xi)表示第i个词出现的频率,N表示公有词的总数;
所述TF-IDF值通过以下步骤计算:将数据库中的XSS攻击黑数据作为对照样本库,利用公式(Ⅱ)提取出每条日志数据的TF-IDF矩阵;公式(Ⅱ)如下:
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1;
所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率,
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。
2.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤三中,还包括:使用SVM算法进行SVM分类模型训练后,通过安全组件对所述XSS攻击检测模型进行攻击测试,加入正常请求检测模型的准确率和召回率;当预测值低于预设值时,则将检测数据送进SVM分类模型继续训练,直至所述预测值等于大于预设值。
3.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤一中,所述数据收集具体为:收集防御平台记录的日志数据和互联网上的公开数据集。
4.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤一中,所述数据预处理包括:清除空值数据和异常数据;以及扩充数据集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159005.5A CN113904834B (zh) | 2021-09-30 | 2021-09-30 | 基于机器学习的xss攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111159005.5A CN113904834B (zh) | 2021-09-30 | 2021-09-30 | 基于机器学习的xss攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113904834A CN113904834A (zh) | 2022-01-07 |
CN113904834B true CN113904834B (zh) | 2022-09-09 |
Family
ID=79189626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111159005.5A Active CN113904834B (zh) | 2021-09-30 | 2021-09-30 | 基于机器学习的xss攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904834B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150160A (zh) * | 2022-06-29 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 一种网络攻击特征的检测方法及系统 |
CN115622730A (zh) * | 2022-08-25 | 2023-01-17 | 支付宝(杭州)信息技术有限公司 | 人脸攻击检测模型的训练方法、人脸攻击检测方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281341A (zh) * | 2013-06-27 | 2013-09-04 | 福建伊时代信息科技股份有限公司 | 网络事件处理方法及装置 |
WO2021114931A1 (zh) * | 2019-12-09 | 2021-06-17 | 支付宝(杭州)信息技术有限公司 | 防止隐私数据泄漏的编码模型训练方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI578262B (zh) * | 2015-08-07 | 2017-04-11 | 緯創資通股份有限公司 | 風險評估系統及資料處理方法 |
CN109714341A (zh) * | 2018-12-28 | 2019-05-03 | 厦门服云信息科技有限公司 | 一种Web恶意攻击识别方法、终端设备及存储介质 |
US11775610B2 (en) * | 2019-12-12 | 2023-10-03 | Sap Se | Flexible imputation of missing data |
CN110933105B (zh) * | 2019-12-13 | 2021-10-22 | 中国电子科技网络信息安全有限公司 | 一种Web攻击检测方法、系统、介质和设备 |
CN113141331A (zh) * | 2020-01-17 | 2021-07-20 | 深信服科技股份有限公司 | 一种xss攻击检测方法、装置、设备及介质 |
CN111523580A (zh) * | 2020-04-15 | 2020-08-11 | 上海勃池信息技术有限公司 | 一种风控模型入模变量降维方法 |
CN111614616A (zh) * | 2020-04-17 | 2020-09-01 | 江苏信息职业技术学院 | 一种xss攻击自动检测方法 |
CN111740957A (zh) * | 2020-05-21 | 2020-10-02 | 江苏信息职业技术学院 | 一种FP-tree优化的XSS攻击自动检测方法 |
CN111797394B (zh) * | 2020-06-24 | 2021-06-08 | 广州大学 | 基于stacking集成的APT组织识别方法、系统及存储介质 |
-
2021
- 2021-09-30 CN CN202111159005.5A patent/CN113904834B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281341A (zh) * | 2013-06-27 | 2013-09-04 | 福建伊时代信息科技股份有限公司 | 网络事件处理方法及装置 |
WO2021114931A1 (zh) * | 2019-12-09 | 2021-06-17 | 支付宝(杭州)信息技术有限公司 | 防止隐私数据泄漏的编码模型训练方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113904834A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | OFS-NN: an effective phishing websites detection model based on optimal feature selection and neural network | |
CN110808968B (zh) | 网络攻击检测方法、装置、电子设备和可读存储介质 | |
Khan et al. | Defending malicious script attacks using machine learning classifiers | |
CN111585955B (zh) | 一种http请求异常检测方法及系统 | |
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN113904834B (zh) | 基于机器学习的xss攻击检测方法 | |
CN104217160A (zh) | 一种中文钓鱼网站检测方法及系统 | |
CN111818198B (zh) | 域名检测方法、域名检测装置和设备以及介质 | |
CN112541476B (zh) | 一种基于语义特征提取的恶意网页识别方法 | |
CN113098887A (zh) | 一种基于网站联合特征的钓鱼网站检测方法 | |
Tan et al. | Phishing website detection using URL-assisted brand name weighting system | |
CN110572359A (zh) | 基于机器学习的钓鱼网页检测方法 | |
CN108337269A (zh) | 一种WebShell检测方法 | |
CN108718306A (zh) | 一种异常流量行为判别方法和装置 | |
CN111740957A (zh) | 一种FP-tree优化的XSS攻击自动检测方法 | |
Zhang et al. | Cross-site scripting (XSS) detection integrating evidences in multiple stages | |
CN116015703A (zh) | 模型训练方法、攻击检测方法及相关装置 | |
CN115994351A (zh) | 一种恶意网站检测方法、装置、系统及设备 | |
CN111967503A (zh) | 多类型异常网页分类模型的构建方法、异常网页检测方法 | |
CN115314236A (zh) | 在域名系统(dns)记录集中检测网络钓鱼域的系统和方法 | |
Valiyaveedu et al. | Survey and analysis on AI based phishing detection techniques | |
CN110855635B (zh) | Url识别方法、装置及数据处理设备 | |
CN114124448B (zh) | 一种基于机器学习的跨站脚本攻击识别方法 | |
CN115878927A (zh) | 一种诈骗网站的识别方法、装置、存储介质和电子设备 | |
CN115001763A (zh) | 钓鱼网站攻击检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |