CN114500018A - 基于神经网络的Web应用防火墙安全检测与加固系统及方法 - Google Patents

基于神经网络的Web应用防火墙安全检测与加固系统及方法 Download PDF

Info

Publication number
CN114500018A
CN114500018A CN202210049272.5A CN202210049272A CN114500018A CN 114500018 A CN114500018 A CN 114500018A CN 202210049272 A CN202210049272 A CN 202210049272A CN 114500018 A CN114500018 A CN 114500018A
Authority
CN
China
Prior art keywords
data
web application
application firewall
module
neural network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210049272.5A
Other languages
English (en)
Other versions
CN114500018B (zh
Inventor
陈晶
何琨
朱思猛
杜瑞颖
粟栗
郑明辉
刘虎
徐丽华
张书东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202210049272.5A priority Critical patent/CN114500018B/zh
Publication of CN114500018A publication Critical patent/CN114500018A/zh
Application granted granted Critical
Publication of CN114500018B publication Critical patent/CN114500018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于神经网络的Web应用防火墙安全检测与加固系统及方法,系统包含防火墙模块、数据处理模块、神经网络模块、评分函数模块、签名生成模块。防火墙模块提供被测试的Web应用防火墙。数据处理模块对输入的数据进行处理,用向量化等方式将数据转换成适合神经网络处理的结构。神经网络模块提供训练的神经网络模型,训练数据,生成新的测试样本,对Web应用防火墙进行安全测试。评分函数模块评估数据中哪些部分对Web应用防火墙判别影响最大。签名生成模块选择若干个频繁出现且对判别影响较大的数据部分,使用简化的正则表达式生成签名。本发明找到能够绕过Web应用防火墙的恶意攻击,利用绕过WAF的恶意攻击样本生成加固签名,拦截新的攻击。

Description

基于神经网络的Web应用防火墙安全检测与加固系统及方法
技术领域
本发明属于网络安全技术领域,涉及一种Web应用防火墙安全检测与加固系统及方法,具体涉及一种基于神经网络的Web应用防火墙安全检测与加固系统及方法。
背景技术
Web应用程序部署在Web服务器上,并通过Web浏览器提供可访问的服务。由于其便利性,Web应用程序在互联网上得到了广泛的应用,比如网络邮件、网上银行等。因此,也出现了针对Web应用程序各种的网络攻击,例如命令注入、跨站脚本攻击等。最近的一份报告显示,针对Web应用程序的攻击占所有网络威胁的32%以上,是最活跃的一类网络攻击。
为了防御这类攻击,Web应用程序防火墙(WAF)逐渐流行起来,它检查传入的HTTP流量,来确定是拦截还是将流量转发到目标Web应用程序。大多数WAF根据定义的规则来做出决策,这些规则可以具体表现为匹配恶意Payload特征的正则表达式。随着针对Web应用程序的攻击不断发展演变,WAF的被动防御很难拦截新出现的攻击,我们需要及时测试WAF的安全防护能力,并更新其规则库来加固WAF,通过这样的方式,拦截新的攻击,并进一步阻止后续类似的攻击。
WAF加固的关键步骤是生成有效的测试输入,可分为两类:白盒测试和黑盒测试。白盒测试需要访问WAF相关源码,这在现实环境下很难实现。黑盒测试在不了解目标内部机制的情况下工作,可进一步分为基于突变的黑盒测试和基于生成的黑盒测试。基于突变的方法通过应用精心设计的突变操作组合来修改现有Payload,以获得测试输入。基于生成的方法根据设计的攻击语法生成测试输入。然而,基于突变和基于生成的方法都依赖对某种攻击的专业知识来设计突变操作或生成语法,且仅针对特定目标,效果不够好;仅适合已知的攻击检测,很难检测到新的或未知的攻击;此外,这些设计不能扩展应用到其他类型的攻击。例如,为命令注入攻击设计的操作或语法不能直接应用于检测跨站脚本攻击,因为这两种攻击在形式上相差很大。这些限制可能会影响WAF加固的效率。
发明内容
为了实现Web应用防火墙安全检测与加固,本发明提出了一种基于神经网络的Web应用防火墙安全检测与加固系统及方法。
本发明的系统所采用的技术方案是:一种基于神经网络的Web应用防火墙安全检测与加固系统,包括防火墙模块、数据处理模块、循环神经网络模块、评分函数模块、签名生成模块;
所述防火墙模块,用于提供被测试的Web应用防火墙;
所述数据处理模块,用于对输入的数据进行处理,将数据转换成适合循环神经网络模块处理的结构;
所述循环神经网络模块,用于训练数据,生成新的测试样本,对Web应用防火墙进行安全测试;
所述评分函数模块,用于评估数据中哪些部分对Web应用防火墙判别影响最大;
所述签名生成模块,用于选择若干个频繁出现且对判别影响大于预设值的数据部分,使用简化的正则表达式生成签名。
本发明的方法所采用的技术方案是:一种基于神经网络的Web应用防火墙安全检测与加固方法,包括以下步骤:
步骤1:搭建被测试的Web应用防火墙;
步骤2:收集数据,对输入的数据进行处理,将数据转换成适合循环神经网络模块处理的结构;
步骤3:训练数据,生成新的测试样本,对Web应用防火墙进行安全测试;
步骤4:使用删除函数、替换函数、头部函数、尾部函数综合评估数据中哪些部分对Web应用防火墙判别影响最大;
步骤5:选择若干个频繁出现且对判别影响大于预设值的数据部分,使用编辑距离对这些得到的字符串进行聚类,将相似的字符串划分为一个组,查找字符串的公共子序列;
步骤6:对于公共子序列,在每两个字符之间添加\S*,以生成一个简化的正则表达式,即加固签名。
本发明相比现有技术,其优点和积极效果主要体现在以下几个方面:
(1)本发明使用循环神经网络提出了一种新的WAF安全测试方案。不需要专业知识,同时还具有很好的通用性,适用于多种网络攻击。
(2)本发明设计了WAF加固签名的自动生成方案。通过四个评分函数,找到了对WAF影响最大的字符串。然后生成加固签名,以便快速部署到WAF上,以防止后续类似的恶意攻击。
附图说明
图1为本发明实施例的系统原理框架图。
图2为本发明实施例的循环神经网络模块结构示意图。
具体实施方式
为了便于本领域普遍技术人员的理解和实施本发明,下面结合附图及实施例对本发明作为进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于神经网络的Web应用防火墙安全检测与加固系统,包含防火墙模块、数据处理模块、循环神经网络模块、评分函数模块、签名生成模块。各模块具有特定的内容,执行对应的功能,共同提供Web应用防火墙安全检测与加固方法。防火墙模块提供被测试的Web应用防火墙。数据处理模块对输入的数据进行处理,用向量化等方式将数据转换成适合循环神经网络模块处理的结构。循环神经网络模块提供训练的神经网络模型,训练数据,生成新的测试样本,对Web应用防火墙进行安全测试。评分函数模块评估数据中哪些部分对Web应用防火墙判别影响最大。签名生成模块选择若干个频繁出现且对判别影响较大的数据部分,使用简化的正则表达式生成签名。
请见图2,本实施例提供的循环神经网络模块,其特征在于:所述循环神经网络模块包括输入模块、循环模块、输出模块;
本实施例的输入模块将字符串映射到数字,设X={x1,x2,...,xN}作为输入序列,其中,xt示输入序列中位置t处字符的自然数。然后将xt转换为N维的one-hot向量
Figure BDA0003473245410000031
Figure BDA0003473245410000032
则one-hot向量定义为,
Figure BDA0003473245410000033
使用这种向量化方法,就得到了一个高维的向量,通过这样的方式得到训练所需的特征。
本实施例的循环模块使用两层GRU单元,该单元仅使用两个门,更新门和重置门,解决了梯度消失或者爆炸的问题。开始学习率设置为0.001,并且每10个epoch减半。模型以512的批量进行训练,GRU单元的内部大小设置为256。
本实施例的输出模块包含了一个前馈网络,接受循环模块的输出作为输入,应用softmax函数,结果为预测输入序列的下一个值提供了概率分布。最后,使用交叉熵误差函数作为优化目标,对模型进行优化。采用了ADAM优化算法,这是一种基于梯度的优化算法,与其他算法相比,它只需要一阶梯度,并且具有较低的内存占用。
本发明还提供了一种基于神经网络的Web应用防火墙安全检测与加固方法,包括以下步骤:
步骤1:搭建被测试的Web应用防火墙,以此为目标进行安全测试和加固。
步骤2:收集数据,对输入的数据进行处理,将数据转换成适合循环神经网络模块处理的结构;
步骤3:训练数据,生成新的测试样本,对Web应用防火墙进行安全测试;
步骤4:使用删除函数、替换函数、头部函数、尾部函数综合评估数据中哪些部分对Web应用防火墙判别影响最大;
本实施例的删除函数,是指比较删除某字符串前后的数据,具体来说,是将原数据和删除后的数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。可以直观地理解其重要性。
本实施例的替换函数,是指比较将数据中某字符串替换为另一字符串,具体来说,是将原数据和替换字符串后的数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
本实施例的头部函数,是指比较该字符串及其之前的数据与该字符串之前的数据,具体来说,是将数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
本实施例的尾部函数,是指比较该字符串及其之后的数据与该字符串之后的数据,具体来说,是将数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
本实施例的综合评估,是指这四个函数的结果可以用0和1表示,说明了当字符串发生变化时是否对判别结果产生影响。我们综合四个评分函数的结果,评估所有字符串,选择若干个频繁出现且对判别影响大于预设值的字符串字符串。
步骤5:选择若干个频繁出现且对判别影响大于预设值的数据部分,使用编辑距离对这些得到的字符串进行聚类,将相似的字符串划分为一个组,查找字符串的公共子序列;
步骤6:对于公共子序列,在每两个字符之间添加\S*,以生成一个简化的正则表达式,即加固签名。
本发明通过使用循环神经网络模块生成恶意攻击样本,来找到能够绕过Web应用防火墙的恶意攻击,利用绕过WAF的恶意攻击样本生成加固签名,拦截新的攻击,并进一步阻止后续类似的攻击。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (8)

1.一种基于神经网络的Web应用防火墙安全检测与加固系统,其特征在于:包括防火墙模块、数据处理模块、循环神经网络模块、评分函数模块、签名生成模块;
所述防火墙模块,用于提供被测试的Web应用防火墙;
所述数据处理模块,用于对输入的数据进行处理,将数据转换成适合循环神经网络模块处理的结构;
所述循环神经网络模块,用于训练数据,生成新的测试样本,对Web应用防火墙进行安全测试;
所述评分函数模块,用于评估数据中哪些部分对Web应用防火墙判别影响最大;
所述签名生成模块,用于选择若干个频繁出现且对判别影响大于预设值的数据部分,使用简化的正则表达式生成签名。
2.根据权利要求1所述的基于神经网络的Web应用防火墙安全检测与加固系统,其特征在于:所述循环神经网络模块包括输入模块、循环模块、输出模块;
所述输入模块将字符串映射到数字,设X={x1,x2,...,xN}作为输入序列,其中,xt表示输入序列中位置t处字符的自然数;然后将xt转换为N维的one-hot向量
Figure FDA0003473245400000011
Figure FDA0003473245400000012
则one-hot向量定义为:
Figure FDA0003473245400000013
所述循环模块使用两层GRU单元,该单元仅使用两个门,更新门和重置门;
所述输出模块包含了一个前馈网络,接受循环模块的输出作为输入,应用softmax函数,结果为预测输入序列的下一个值提供了概率分布。
3.一种基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于,包括以下步骤:
步骤1:搭建被测试的Web应用防火墙;
步骤2:收集数据,对输入的数据进行处理,将数据转换成适合循环神经网络模块处理的结构;
步骤3:训练数据,生成新的测试样本,对Web应用防火墙进行安全测试;
步骤4:使用删除函数、替换函数、头部函数、尾部函数综合评估数据中哪些部分对Web应用防火墙判别影响最大;
步骤5:选择若干个频繁出现且对判别影响大于预设值的数据部分,使用编辑距离对这些得到的字符串进行聚类,将相似的字符串划分为一个组,查找字符串的公共子序列;
步骤6:对于公共子序列,在每两个字符之间添加\S*,以生成一个简化的正则表达式,即加固签名。
4.根据权利要求3所述的基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于:步骤4中所述删除函数,是指比较删除某字符串前后的数据,具体来说,是将原数据和删除后的数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
5.根据权利要求3所述的基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于:步骤4中所述替换函数,是指比较将数据中某字符串替换为另一字符串,具体来说,是将原数据和替换字符串后的数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
6.根据权利要求3所述的基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于:步骤4中所述头部函数,是指比较该字符串及其之前的数据与该字符串之前的数据,具体来说,是将数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
7.根据权利要求3所述的基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于:步骤4中所述尾部函数,是指比较该字符串及其之后的数据与该字符串之后的数据,具体来说,是将数据分别发送到Web应用防火墙,以此来评估该数据对Web应用防火墙的影响,如果结果不同则说明有影响。
8.根据权利要求3-7任意一项所述的基于神经网络的Web应用防火墙安全检测与加固方法,其特征在于:步骤4中所述综合评估,是指删除函数、替换函数、头部函数、尾部函数这四个函数的结果用0和1表示,说明当字符串发生变化时是否对判别结果产生影响;综合四个评分函数的结果,评估所有字符串,选择若干个频繁出现且对判别影响大于预设值的字符串。
CN202210049272.5A 2022-01-17 2022-01-17 基于神经网络的Web应用防火墙安全检测与加固系统及方法 Active CN114500018B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210049272.5A CN114500018B (zh) 2022-01-17 2022-01-17 基于神经网络的Web应用防火墙安全检测与加固系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210049272.5A CN114500018B (zh) 2022-01-17 2022-01-17 基于神经网络的Web应用防火墙安全检测与加固系统及方法

Publications (2)

Publication Number Publication Date
CN114500018A true CN114500018A (zh) 2022-05-13
CN114500018B CN114500018B (zh) 2022-10-14

Family

ID=81512094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210049272.5A Active CN114500018B (zh) 2022-01-17 2022-01-17 基于神经网络的Web应用防火墙安全检测与加固系统及方法

Country Status (1)

Country Link
CN (1) CN114500018B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229254A1 (en) * 2004-04-08 2005-10-13 Sumeet Singh Detecting public network attacks using signatures and fast content analysis
US20060107321A1 (en) * 2004-11-18 2006-05-18 Cisco Technology, Inc. Mitigating network attacks using automatic signature generation
CN101631108A (zh) * 2008-07-16 2010-01-20 国际商业机器公司 为网络服务器的防火墙产生规则文件的方法和系统
US20120173702A1 (en) * 2010-12-30 2012-07-05 Telefonaktiebolaget L M Ericsson (Publ) Automatic Signature Generation For Application Recognition And User Tracking Over Heterogeneous Networks
CN107644166A (zh) * 2017-09-22 2018-01-30 成都知道创宇信息技术有限公司 一种基于自动学习的web应用安全防护方法
CN107995145A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种面向waf日志的攻击行为模式挖掘方法及装置
CN108566364A (zh) * 2018-01-15 2018-09-21 中国人民解放军国防科技大学 一种基于神经网络的入侵检测方法
CN109309680A (zh) * 2018-10-09 2019-02-05 山西警察学院 基于神经网络算法的网络安全检测方法和防护系统
EP3512178A1 (en) * 2018-01-15 2019-07-17 Akamai Technologies, Inc. Symbolic execution for web application firewall performance
CN110933105A (zh) * 2019-12-13 2020-03-27 中国电子科技网络信息安全有限公司 一种Web攻击检测方法、系统、介质和设备
CN112416293A (zh) * 2020-11-24 2021-02-26 深圳市人工智能与机器人研究院 一种神经网络增强方法、系统及其应用
CN112671768A (zh) * 2020-12-24 2021-04-16 四川虹微技术有限公司 一种异常流量检测方法、装置、电子设备及存储介质
CN113849813A (zh) * 2021-09-15 2021-12-28 维沃移动通信有限公司 数据检测方法、装置、电子设备及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050229254A1 (en) * 2004-04-08 2005-10-13 Sumeet Singh Detecting public network attacks using signatures and fast content analysis
US20060107321A1 (en) * 2004-11-18 2006-05-18 Cisco Technology, Inc. Mitigating network attacks using automatic signature generation
CN101631108A (zh) * 2008-07-16 2010-01-20 国际商业机器公司 为网络服务器的防火墙产生规则文件的方法和系统
US20120173702A1 (en) * 2010-12-30 2012-07-05 Telefonaktiebolaget L M Ericsson (Publ) Automatic Signature Generation For Application Recognition And User Tracking Over Heterogeneous Networks
CN107995145A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种面向waf日志的攻击行为模式挖掘方法及装置
CN107644166A (zh) * 2017-09-22 2018-01-30 成都知道创宇信息技术有限公司 一种基于自动学习的web应用安全防护方法
CN108566364A (zh) * 2018-01-15 2018-09-21 中国人民解放军国防科技大学 一种基于神经网络的入侵检测方法
EP3512178A1 (en) * 2018-01-15 2019-07-17 Akamai Technologies, Inc. Symbolic execution for web application firewall performance
CN109309680A (zh) * 2018-10-09 2019-02-05 山西警察学院 基于神经网络算法的网络安全检测方法和防护系统
CN110933105A (zh) * 2019-12-13 2020-03-27 中国电子科技网络信息安全有限公司 一种Web攻击检测方法、系统、介质和设备
CN112416293A (zh) * 2020-11-24 2021-02-26 深圳市人工智能与机器人研究院 一种神经网络增强方法、系统及其应用
CN112671768A (zh) * 2020-12-24 2021-04-16 四川虹微技术有限公司 一种异常流量检测方法、装置、电子设备及存储介质
CN113849813A (zh) * 2021-09-15 2021-12-28 维沃移动通信有限公司 数据检测方法、装置、电子设备及存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
LIN LI,LINFENG WEI: "Automatic XSS Detection and Automatic Anti-Anti-Virus Payload Generation", 《2019 INTERNATIONAL CONFERENCE ON CYBER-ENABLED DISTRIBUTED COMPUTING AND KNOWLEDGE DISCOVERY (CYBERC)》 *
尹淑玲等: "Web应用防火墙及其检测技术", 《网络安全技术与应用》 *
李雪等: "一种新的Web 应用防火墙的自学习模型", 《小型微型计算机系统》 *
王宇等: "Web应用防火墙的设计与实现", 《信息安全与通信保密》 *
马月等: "Web应用防火墙(WAF)技术的综述", 《计算机时代》 *

Also Published As

Publication number Publication date
CN114500018B (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
Shibahara et al. Efficient dynamic malware analysis based on network behavior using deep learning
CN112738015B (zh) 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
CN107241352B (zh) 一种网络安全事件分类与预测方法及系统
Liu et al. ATMPA: attacking machine learning-based malware visualization detection methods via adversarial examples
CN111783442A (zh) 入侵检测方法、设备和服务器、存储介质
Makiou et al. Improving Web Application Firewalls to detect advanced SQL injection attacks
CN111552971B (zh) 基于深度强化学习的恶意软件家族分类规避方法
CN112492059A (zh) Dga域名检测模型训练方法、dga域名检测方法、装置及存储介质
CN111881451B (zh) 一种工业控制系统的漏洞关联挖掘方法
CN111641634B (zh) 一种基于蜜网的工业控制网络主动防御系统及其方法
Huang et al. Adversarial attack against LSTM-based DDoS intrusion detection system
CN115987615A (zh) 一种网络行为安全预警方法及系统
CN113079150B (zh) 一种电力终端设备入侵检测方法
CN107341371A (zh) 一种适用于web组态的脚本控制方法
CN112507336A (zh) 基于代码特征和流量行为的服务端恶意程序检测方法
Sheatsley et al. Adversarial examples for network intrusion detection systems
CN114297079A (zh) 基于时间卷积网络的xss模糊测试用例生成方法
Sezari et al. Anomaly-based network intrusion detection model using deep learning in airports
CN110245195B (zh) 基于蜜罐系统的结构化查询语言注入检测方法及装置
CN105243327B (zh) 一种文件安全处理方法
Zhu et al. CMTSNN: A deep learning model for multi-classification of abnormal and encrypted traffic of Internet of Things
Qiao et al. Adversarial ELF malware detection method using model interpretation
Alkhathami et al. ‘Detection of SQL injection attacks using machine learning in cloud computing platform
CN114500018B (zh) 基于神经网络的Web应用防火墙安全检测与加固系统及方法
KR101060733B1 (ko) 어플리케이션 프로토콜인식을 이용한 네트워크 침입탐지 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant