CN113904834B - 基于机器学习的xss攻击检测方法 - Google Patents

基于机器学习的xss攻击检测方法 Download PDF

Info

Publication number
CN113904834B
CN113904834B CN202111159005.5A CN202111159005A CN113904834B CN 113904834 B CN113904834 B CN 113904834B CN 202111159005 A CN202111159005 A CN 202111159005A CN 113904834 B CN113904834 B CN 113904834B
Authority
CN
China
Prior art keywords
data
xss
sample
word
formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111159005.5A
Other languages
English (en)
Other versions
CN113904834A (zh
Inventor
田新远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huaqing Xin'an Technology Co ltd
Original Assignee
Beijing Huaqing Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huaqing Xin'an Technology Co ltd filed Critical Beijing Huaqing Xin'an Technology Co ltd
Priority to CN202111159005.5A priority Critical patent/CN113904834B/zh
Publication of CN113904834A publication Critical patent/CN113904834A/zh
Application granted granted Critical
Publication of CN113904834B publication Critical patent/CN113904834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于机器学习的XSS攻击检测方法,其包括以下步骤:步骤一,数据收集和数据预处理;步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算每个词的信息熵,以及使用TF‑IDF算法提取样本数据的TF‑IDF值;将满足关联规则的信息熵和TF‑IDF值形成XSS特征;步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测。本发明不仅可以在针对已有攻击数据的检测准确度中高达90%以上,而且能够大大提高对未知的XSS攻击数据的检测精准度和防御效果。

Description

基于机器学习的XSS攻击检测方法
技术领域
本发明涉及一种网络安全智能防御技术。更具体地说,本发明涉及一种基于机器学习的XSS攻击检测方法。
背景技术
近些年,随着移动互联网的迅猛发展,客户端与服务端的交互变得越来越频繁。很多服务器后端从以前的单一设备访问,发展为现在的多设备访问。而这些不同设备的不同系统跟服务器交互,虽然交互变得更加便利且高效但同时也引发了更多的安全问题。而跨站脚本攻击(Cross-Site Scripting,XSS)就是最常见且危害最广泛的一种Web攻击,严重威胁着Web系统的安全。
而随着移动互联的发展,交互便利使得网络请求越来越复杂,参数更加多元化,从而导致网络攻击的复杂性增大,防御复杂性增大。目前,当前主流的XSS攻击检测以传统工具的静态防御为主,滞后性较强。比如一些传统的防御组件只针对一些变形的XSS攻击,除了防御规则的时效性外,还有很多攻击欺诈绕过风险,会产生很多漏报。并且伴随着当前网络请求的复杂性增加,一些常规的合法请求,由于其参数的复杂,容易与传统工具的防御规则发生冲突,导致了很多误报行为。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于机器学习的XSS攻击检测方法,其不仅可以在针对已有攻击数据的检测准确度中高达90%以上,而且能够大大提高对未知的XSS攻击数据的检测精准度和防御效果。
为了实现根据本发明的这些目的和其它优点,提供了一种基于机器学习的XSS攻击检测方法,其包括以下步骤:
步骤一,数据收集和数据预处理;
步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算样本数据的信息熵,以及使用TF-IDF算法提取样本数据的TF-IDF值;将满足关联规则的信息熵和TF-IDF值形成XSS特征;
步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测。
优选的是,所述基于机器学习的XSS攻击检测方法还包括:在所述步骤二的特征提取前,数据预处理后,通过构建转义及加密对照树,进行递归多次解码,并结合相似度算法匹配缺失部分机构的标签,直至还原到最原始文本。现有的XSS攻击数据中往往会出现将字符串进行拼接转义的情况,例如“alert("hey!")</scRi</script>pt>”会出现在url或者request_body等部位。本发明所述基于机器学习的XSS攻击检测方法针对目前XSS攻击数据极端复杂的现状,在特征提取时,选择将样本数据的信息熵和TF-IDF值加入特征矩阵中,大大提高了分类准确率。
优选的是,所述步骤二中,还包括:通过Aprior算法从黑数据的分词结果中提取出频繁项,通过支持度(support)与置信度(confidence)提取出频繁项集,将各个样本中频繁项集的出现频次形成XSS特征。
优选的是,所述步骤二中,所述信息熵通过以下步骤计算:
步骤1,通过香农公式,循环计算每个词出现的频率;
步骤2,通过公式(Ⅰ)循环计算出信息熵;公式(Ⅰ)如下:
Figure BDA0003289375720000021
其中p(xi)表示第i个词出现的频率,N表示公有词的总数。
优选的是,所述步骤二中,所述TF-IDF值通过以下步骤计算:将数据库中的XSS攻击黑数据作为对照样本库,利用公式(Ⅱ)提取出每条日志数据的TF-IDF矩阵;公式(Ⅱ)如下:
Figure BDA0003289375720000022
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1。
优选的是,所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
Figure BDA0003289375720000031
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率,
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
Figure BDA0003289375720000032
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。
优选的是,所述步骤二中,将支持度大于0.375的项集作为频繁项集,将各个样本中频繁项集的出现频次,作为XSS特征送入SVM分类模型中进行训练。
优选的是,所述步骤三中,还包括:使用SVM算法进行SVM分类模型训练后,通过安全组件对所述XSS攻击检测模型进行攻击测试,同时也会加入正常请求来检测模型的准确率和召回率;当预测值低于预设值时,则将检测数据送进SVM分类模型继续训练,直至所述预测值等于大于预设值。
优选的是,所述步骤一中,所述数据收集具体为:收集用于模型训练的学习样本,其包括防御平台记录的日志数据和互联网上的公开数据集。
优选的是,所述步骤一中,所述数据预处理包括:清除空值数据和异常数据;以及扩充数据集。
本发明所述基于机器学习的XSS攻击检测方法包括以下步骤:
S1,数据收集
收集防御平台记录的日志数据,以及互联网上的公开数据集,并实时更新样本数据库。
S2,数据预处理
首先,将日志数据进行标准化处理,包括:
将空值数据进行去除,以保证数据维度的一致性;
将异常数据进行去除或变换,例如连接时间过长,url过长,访问浏览器版本过老,返回包过大等异常数据。这一类数据无论是访问异常,或者是日志记录出错,均会影响模型准确率。
对自有记录的日志数据以及互联网上的公开数据集进行维度合并。
其次,对数据集进行扩充,例如从公开网络请求数据集中提取数据进行补充。重复日志数据标准化处理,保证维度和日志维度一致,将数据集和日志数据进行拼接。并通过Fisher–Yates shuffle算法将数据进行离散化。由此,可以提高本发明所述XSS攻击检测模型的泛化能力。
S3,特征提取
首先,从http请求中提取特殊字符个数、url长度、url复杂程度、request-body复杂程度、url最长参数长度,url参数长度占比等特征,同时提取数字字符转换频次、request-body长度、请求体中高风险词出现频次、请求体中中风险词出现频次、请求体中低风险词出现频次、频繁项出现次数、请求方法、外部url链接频次等特征;计算http请求的信息熵,和每条日志数据的TF-IDF值;
其次,对提取出的数值型数据特征进行标准化处理,使各个特征收放在一个标准区间。
将频繁项出现次数、所述信息熵和TF-IDF值等作为特征变量,加入整体的特征矩阵,形成XSS相关特征。
S4,模型训练
将所述XSS相关特征送入SVM分类模型进行训练,其中,所述SVM分类模型选择高斯核函数,其中,C=9,gamma=6.5。C过大或过小,泛化能力会变差。gamma隐含地决定了数据映射到新的特征空间后的分布,gamma越大,支持向量越少,gamma值越小,支持向量越多。支持向量的个数影响所述SVM分类模型的训练与预测速度。经过研究分析,本发明选择C=9,gamma=6.5,实现了所述SVM分类模型的检测精准度。
S5,模型评估
经过超参数调优,本发明还对所述XSS攻击检测模型进行多次测试。实现了其在测试数据集的准确率(accuracy)基本上保持在98%左右,召回率(recall)与精确率(precision)也可达到97%左右。在大数量验证集中,模型的召回率(recall)与精确率(precision)分别表现为92%与95%左右。
本发明至少包括以下有益效果:本发明所述基于机器学习的XSS攻击检测方法,基于机器学习模型例如SVM分类模型对XSS攻击进行检测,大大提高了检测的准确性,并且针对未知XSS攻击的防御也能达到一个良好的防御效果。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1为本发明其中一个实施例所述基于机器学习的XSS攻击检测方法的流程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不排除一个或多个其它元件或其组合的存在或添加。
如图1所示,本发明提供一种基于机器学习的XSS攻击检测方法,包括以下步骤:
S1,数据收集
S1.1收集防御平台记录的日志数据,以及互联网上的公开数据集,并随机分成测试样本和训练样本。
S1.2通过构建转义及加密对照树,进行递归多次解码。并结合相似度算法匹配缺失部分机构的标签,直至还原到最原始文本。攻击者会把攻击进行转义拼接,甚至把转义的url进行再转义。这种过滤的绕过策略就是根据浏览器解析html页面时,在构建完DOM树之后会进行html的解码,因此攻击代码中的部分代码可以通过转移替换。本发明将收集到的数据进行递归多次解码,直至还原到最原始文本,以提高数据的精确度。
S2,数据预处理,其包括:
S2.1日志数据标准化处理:首先,对空值数据进行去除,以保证数据维度的一致性;其次,对日志数据异常值,例如连接时间过长,url过长,访问浏览器版本过老,返回包过大等异常数据进行清除。这一类数据无论是访问异常,或者是日志记录出错,均会影响模型准确率。
S2.2数据集扩充,其包括:从公开网络请求数据集中提取数据进行补充。重复步骤2.1,以保证维度和日志维度一致,将数据集和日志数据进行拼接,并通过Fisher–Yatesshuffle算法将数据进行离散化。由此,可以提高本发明所述XSS攻击检测模型的泛化能力。
S3,特征提取
S3.1从http请求中提取特殊字符个数、url长度、url复杂程度、request-body复杂程度、url最长参数长度,url参数长度占比等特征;
S3.2频繁项提取通过Aprior算法从黑数据的分词结果中提取出频繁项。通过支持度(support)与置信度(confidence)提取出频繁项集。其中,所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
Figure BDA0003289375720000061
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率。
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
Figure BDA0003289375720000062
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。本发明把支持度大于0.375的项集作为频繁项集用作所述XSS相关特征的特征提取。
S3.3信息熵提取通过香农公式,先循环计算每个词出现的频率。再通过信息熵公式循环计算出信息熵,计算出具体的值作为特征变量;其中,信息熵通过公式(Ⅰ)计算:
Figure BDA0003289375720000063
其中p(xi)表示第i个词出现的频率,N表示公有词的总数。随着信息技术的发展,XSS攻击为了屏蔽waf规则,会将其url或body设计的极端复杂。攻击者往往也会将字符串进行拼接转义,甚至多次转义,例如:alert("hey!")</scRi</script>pt>。本发明通过对比验证加入信息熵特征后其准确率均有明显增益。具体数据如下:
Figure BDA0003289375720000064
Figure BDA0003289375720000071
S3.4 TF-IDF矩阵提取本发明将大量XSS攻击数据作为对照样本库。提取出每条日志数据的TF-IDF矩阵。计算公式(Ⅱ)如下:
Figure BDA0003289375720000072
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1。本发明选择提取出样本的TF-IDF值,并将提取的词向量降维,加入到整体的特征矩阵。
本发明探索当前样本的关键词与黑数据的关联程度。例如选择10万份样本数据,进行分类算法实验。分别为加入TF-IDF为特征变量,和未加入其准确率分别如下。
Figure BDA0003289375720000073
结果发现,加入了TF-IDF提取的特征后,其分类准确率均有所增益。
S3.5将频繁项出现次数、所述信息熵和TF-IDF值等作为特征变量,加入整体的特征矩阵,形成XSS相关特征。
S4,模型训练
将所述XSS相关特征送入SVM分类模型进行训练,其中,所述SVM分类模型选择高斯核函数,本发明例如通过网格搜索法确定C=9,gamma=6.5。C过大或过小,泛化能力会变差。gamma隐含地决定了数据映射到新的特征空间后的分布,gamma越大,支持向量越少,gamma值越小,支持向量越多。支持向量的个数影响所述SVM分类模型的训练与预测速度。经过研究分析,本发明选择C=9,gamma=6.5,实现了所述SVM分类模型的检测精准度。
S5,模型评估
本发明在每次训练结束后,会通过Appscan、Nessus、openvas等安全组件进行攻击测试,并加入正常请求来检测模型的准确率,和召回率。如发现准确率或召回率低于预设阈值,则将此次预测数据送进模型继续训练,直至达到预设的精准率及召回率阈值。
经过超参数调优,本发明还对所述XSS攻击检测模型进行多次测试。实现了其在测试数据集的准确率(accuracy)基本上保持在98%左右,召回率(recall)与精确率(precision)也可达到97%左右。在大数量验证集中,模型的召回率(recall)与精确率(precision)分别表现为92%与95%左右。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。

Claims (4)

1.一种基于机器学习的XSS攻击检测方法,其特征在于,包括以下步骤:
步骤一,数据收集和数据预处理;其中,所述数据收集包括:
S1.1收集防御平台记录的日志数据,以及互联网上的公开数据集,并随机分成测试样本和训练样本;
S1.2通过构建转义及加密对照树,进行递归多次解码;并结合相识度算法匹配缺失部分机构的标签,直至还原到最原始文本;
步骤二,XSS特征提取;其包括:扫描数据库中的样本数据,循环计算每个词的信息熵,以及使用TF-IDF算法提取样本数据的TF-IDF值;将满足关联规则的信息熵和TF-IDF值形成XSS特征;将支持度大于0.375的项集作为频繁项集,将各个样本中频繁项集的出现频次,作为XSS特征送入SVM分类模型中进行训练;所述步骤二中,还包括:通过Aprior算法从黑数据的分词结果中提取出频繁项,通过支持度(support)与置信度(confidence)提取出频繁项集,将各个样本中频繁项集的出现频次形成XSS特征;
步骤三,将所述步骤二提取的XSS特征送入SVM分类模型中进行训练,生成训练后的XSS攻击检测模型,对XSS攻击进行检测;所述信息熵通过以下步骤计算:
步骤1,通过香农公式,循环计算每个词出现的频率;
步骤2,通过公式(Ⅰ)循环计算出信息熵;公式(Ⅰ)如下:
Figure FDA0003739367920000011
其中p(xi)表示第i个词出现的频率,N表示公有词的总数;
所述TF-IDF值通过以下步骤计算:将数据库中的XSS攻击黑数据作为对照样本库,利用公式(Ⅱ)提取出每条日志数据的TF-IDF矩阵;公式(Ⅱ)如下:
Figure FDA0003739367920000012
其中,i表示单一词条,j表示全部词条,tfi,j表示词条i出现的频次,N表示数据库中的文档总数,dfi表示包含词条i的文档数+1;
所述支持度通过公式(Ⅲ)计算,公式(Ⅲ)如下:
Figure FDA0003739367920000021
其中,X,Y表示全部样本集中任意两个分词结果;词X与词Y的支持度则为项集X、Y同时发生的概率,
所述置信度通过公式(Ⅳ)计算,公式(Ⅳ)如下:
Figure FDA0003739367920000022
其中,X,Y代表全部样本集中任意两个分词结果,项集X发生的情况下,则项集Y发生的概率为关联规则的置信度。
2.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤三中,还包括:使用SVM算法进行SVM分类模型训练后,通过安全组件对所述XSS攻击检测模型进行攻击测试,加入正常请求检测模型的准确率和召回率;当预测值低于预设值时,则将检测数据送进SVM分类模型继续训练,直至所述预测值等于大于预设值。
3.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤一中,所述数据收集具体为:收集防御平台记录的日志数据和互联网上的公开数据集。
4.如权利要求1所述的基于机器学习的XSS攻击检测方法,其特征在于,所述步骤一中,所述数据预处理包括:清除空值数据和异常数据;以及扩充数据集。
CN202111159005.5A 2021-09-30 2021-09-30 基于机器学习的xss攻击检测方法 Active CN113904834B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111159005.5A CN113904834B (zh) 2021-09-30 2021-09-30 基于机器学习的xss攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111159005.5A CN113904834B (zh) 2021-09-30 2021-09-30 基于机器学习的xss攻击检测方法

Publications (2)

Publication Number Publication Date
CN113904834A CN113904834A (zh) 2022-01-07
CN113904834B true CN113904834B (zh) 2022-09-09

Family

ID=79189626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111159005.5A Active CN113904834B (zh) 2021-09-30 2021-09-30 基于机器学习的xss攻击检测方法

Country Status (1)

Country Link
CN (1) CN113904834B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115150160A (zh) * 2022-06-29 2022-10-04 北京天融信网络安全技术有限公司 一种网络攻击特征的检测方法及系统
CN115622730A (zh) * 2022-08-25 2023-01-17 支付宝(杭州)信息技术有限公司 人脸攻击检测模型的训练方法、人脸攻击检测方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281341A (zh) * 2013-06-27 2013-09-04 福建伊时代信息科技股份有限公司 网络事件处理方法及装置
WO2021114931A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 防止隐私数据泄漏的编码模型训练方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI578262B (zh) * 2015-08-07 2017-04-11 緯創資通股份有限公司 風險評估系統及資料處理方法
CN109714341A (zh) * 2018-12-28 2019-05-03 厦门服云信息科技有限公司 一种Web恶意攻击识别方法、终端设备及存储介质
US11775610B2 (en) * 2019-12-12 2023-10-03 Sap Se Flexible imputation of missing data
CN110933105B (zh) * 2019-12-13 2021-10-22 中国电子科技网络信息安全有限公司 一种Web攻击检测方法、系统、介质和设备
CN113141331A (zh) * 2020-01-17 2021-07-20 深信服科技股份有限公司 一种xss攻击检测方法、装置、设备及介质
CN111523580A (zh) * 2020-04-15 2020-08-11 上海勃池信息技术有限公司 一种风控模型入模变量降维方法
CN111614616A (zh) * 2020-04-17 2020-09-01 江苏信息职业技术学院 一种xss攻击自动检测方法
CN111740957A (zh) * 2020-05-21 2020-10-02 江苏信息职业技术学院 一种FP-tree优化的XSS攻击自动检测方法
CN111797394B (zh) * 2020-06-24 2021-06-08 广州大学 基于stacking集成的APT组织识别方法、系统及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103281341A (zh) * 2013-06-27 2013-09-04 福建伊时代信息科技股份有限公司 网络事件处理方法及装置
WO2021114931A1 (zh) * 2019-12-09 2021-06-17 支付宝(杭州)信息技术有限公司 防止隐私数据泄漏的编码模型训练方法及装置

Also Published As

Publication number Publication date
CN113904834A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
Zhu et al. OFS-NN: an effective phishing websites detection model based on optimal feature selection and neural network
CN110808968B (zh) 网络攻击检测方法、装置、电子设备和可读存储介质
Khan et al. Defending malicious script attacks using machine learning classifiers
CN111585955B (zh) 一种http请求异常检测方法及系统
CN104077396B (zh) 一种钓鱼网站检测方法及装置
CN113904834B (zh) 基于机器学习的xss攻击检测方法
CN104217160A (zh) 一种中文钓鱼网站检测方法及系统
CN111818198B (zh) 域名检测方法、域名检测装置和设备以及介质
CN112541476B (zh) 一种基于语义特征提取的恶意网页识别方法
CN113098887A (zh) 一种基于网站联合特征的钓鱼网站检测方法
Tan et al. Phishing website detection using URL-assisted brand name weighting system
CN110572359A (zh) 基于机器学习的钓鱼网页检测方法
CN108337269A (zh) 一种WebShell检测方法
CN108718306A (zh) 一种异常流量行为判别方法和装置
CN111740957A (zh) 一种FP-tree优化的XSS攻击自动检测方法
Zhang et al. Cross-site scripting (XSS) detection integrating evidences in multiple stages
CN116015703A (zh) 模型训练方法、攻击检测方法及相关装置
CN115994351A (zh) 一种恶意网站检测方法、装置、系统及设备
CN111967503A (zh) 多类型异常网页分类模型的构建方法、异常网页检测方法
CN115314236A (zh) 在域名系统(dns)记录集中检测网络钓鱼域的系统和方法
Valiyaveedu et al. Survey and analysis on AI based phishing detection techniques
CN110855635B (zh) Url识别方法、装置及数据处理设备
CN114124448B (zh) 一种基于机器学习的跨站脚本攻击识别方法
CN115878927A (zh) 一种诈骗网站的识别方法、装置、存储介质和电子设备
CN115001763A (zh) 钓鱼网站攻击检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant