CN116545767B - 一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 - Google Patents
一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 Download PDFInfo
- Publication number
- CN116545767B CN116545767B CN202310762824.1A CN202310762824A CN116545767B CN 116545767 B CN116545767 B CN 116545767B CN 202310762824 A CN202310762824 A CN 202310762824A CN 116545767 B CN116545767 B CN 116545767B
- Authority
- CN
- China
- Prior art keywords
- xss attack
- generator
- attack load
- generation
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000003062 neural network model Methods 0.000 claims abstract description 46
- 230000003042 antagnostic effect Effects 0.000 claims abstract description 34
- 238000012549 training Methods 0.000 claims abstract description 33
- 238000007781 pre-processing Methods 0.000 claims abstract description 16
- 230000008485 antagonism Effects 0.000 claims abstract description 15
- 238000010276 construction Methods 0.000 claims abstract description 15
- 238000013528 artificial neural network Methods 0.000 claims abstract description 12
- 239000013598 vector Substances 0.000 claims abstract description 12
- 238000012360 testing method Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 17
- 230000008260 defense mechanism Effects 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 12
- 238000011156 evaluation Methods 0.000 claims description 9
- 230000008439 repair process Effects 0.000 claims description 8
- 238000011176 pooling Methods 0.000 claims description 6
- 238000005070 sampling Methods 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000011218 segmentation Effects 0.000 claims description 4
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000013527 convolutional neural network Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0475—Generative networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Biophysics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于生成对抗网络的XSS攻击载荷自动生成方法及系统,属于网络安全技术领域,方法包括:收集XSS攻击载荷样本数据,并对XSS攻击载荷样本数据进行预处理;基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由生成器和判别器构建生成对抗神经网络模型;利用预处理后的XSS攻击载荷样本数据对对抗神经网络模型进行迭代训练,直至判别器达到预设的分类概率则训练完成;向训练完成的对抗神经网络模型的生成器中输入随机噪声向量,生成XSS攻击载荷。通过本发明的技术方案,提高了攻击的成功率,减少了手工构建的工作量,提高了生成效率,增强了系统的抵抗力和安全性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于生成对抗网络的XSS攻击载荷自动生成方法以及一种基于生成对抗网络的XSS攻击载荷自动生成系统。
背景技术
在当今互联网应用广泛的环境下,XSS(Cross Site Scripting,跨站脚本攻击)攻击已成为网络安全的一个主要威胁。XSS攻击通过注入恶意脚本代码到受害者的网页中,可以导致信息泄露、会话劫持和恶意操作等问题。传统的XSS攻击载荷生成方法通常依赖于手工构建或使用基于规则的模板。这些方法存在效率低下、易被检测和无法适应不断变化的Web应用程序的缺点。
现有的XSS攻击载荷生成方法中存在一些缺陷,限制了其在实际应用中的效果和可靠性。以下是一些常见的背景技术缺陷:
1.手工构建耗时且易受检测:传统的手工构建XSS攻击载荷需要耗费大量的时间和人力资源。攻击者需要深入了解目标系统的结构和漏洞点,才能构建有效的攻击载荷。此外,手工构建的载荷往往具有明显的模式和特征,容易被安全防御机制所检测和拦截。
2.缺乏变异性和适应性:现有方法生成的XSS攻击载荷缺乏足够的变异性和适应性。这导致攻击者难以针对不同的目标系统和环境进行定制化的攻击。而现代Web应用程序通常具有复杂的结构和多样化的防御机制,需要具备一定的变异性和适应性才能绕过安全防御。
3.效果难以验证和评估:由于XSS攻击具有潜在的危害性,攻击载荷的生成效果必须得到准确的验证和评估。然而,现有方法对生成的攻击载荷的效果评估通常比较困难。缺乏有效的安全性评估和漏洞测试手段,无法全面评估生成的攻击载荷对目标系统的威胁程度。
4.缺乏实时更新和改进能力:随着新的安全威胁和攻击技术的不断出现,现有的XSS攻击载荷生成方法很难跟上时代的发展。缺乏实时更新和改进的机制,无法应对新型的安全漏洞和攻击方法。这限制了现有方法在应对不断变化的安全环境中的实用性和有效性。
综上所述,现有的XSS攻击载荷生成方法存在一些缺陷,无法满足快速、自动化、高效和难以检测的需求。
发明内容
针对上述问题,本发明提供了一种基于生成对抗网络的XSS攻击载荷自动生成方法及系统,利用对抗神经网络模型的生成器和判别器两部分,来实现XSS攻击载荷的自动生成,能够绕过常规的安全防御机制,提高攻击的成功率,同时极大地减少手工构建的工作量,提高生成效率;通过引入新的数据集、更新网络模型和调整参数,能够实时更新和改进的能力,以跟踪最新的安全威胁和攻击技术,并生成相应的XSS攻击载荷,基于生成的XSS攻击载荷,能够通过评估生成的XSS攻击载荷对目标系统的威胁程度,识别系统中的安全漏洞和弱点,以便增强系统的抵抗力和安全性。
为实现上述目的,本发明提供了一种基于生成对抗网络的XSS攻击载荷自动生成方法,包括:
收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理;
基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由所述生成器和所述判别器构建生成对抗神经网络模型;
利用预处理后的所述XSS攻击载荷样本数据对所述对抗神经网络模型进行迭代训练,直至所述判别器达到预设的分类概率则训练完成;
向训练完成的所述对抗神经网络模型的所述生成器中输入随机噪声向量,生成XSS攻击载荷。
在上述技术方案中,优选地,基于生成对抗网络的XSS攻击载荷自动生成方法还包括:
读取所述对抗神经网络模型所生成的所述XSS攻击载荷,并基于所述XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对所述XSS攻击载荷的生成效果和安全性进行评估。
在上述技术方案中,优选地,基于生成对抗网络的XSS攻击载荷自动生成方法还包括:
将所述对抗神经网络模型生成的所述XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测所述目标web应用程序的弱点和漏洞,并分析和评估测试结果以修复所述目标web应用程序。
在上述技术方案中,优选地,所述收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理的具体过程包括:
采用web扫描器对靶场进行扫描,收集扫描日志,并由所述扫描日志中提取XSS攻击载荷作为所述XSS攻击载荷样本数据;
对所述XSS攻击载荷样本数据进行分词、向量化和标记化处理;
对所述XSS攻击载荷样本数据基于字符进行特征提取,将所述XSS攻击载荷转换为字符序列;
通过字符与数字的转换表将所述XSS攻击载荷的字符序列转化为数字序列。
在上述技术方案中,优选地,所述基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由所述生成器和所述判别器构建生成对抗神经网络模型的具体过程包括:
采用基于文本生成对抗网络结构的LSTM(Long Short-Term Memory,长短期记忆网络)构建所述生成器,采用卷积神经网络的卷积层和最大池化层组成所述判别器;
所述生成器用于在输入随机生成种子时生成并输出相似样本,所述判别器用于判别所述生成器所生成样本的真伪,所述生成器与所述判别器形成对抗博弈。
在上述技术方案中,优选地,所述生成器包括预设数量个LSTM单元,每个所述LSTM单元后加一dropout层以及一全连接层,构成所述生成器。
在上述技术方案中,优选地,所述利用预处理后的所述XSS攻击载荷样本数据对所述对抗神经网络模型进行迭代训练,直至所述判别器达到预设的分类概率则训练完成的具体过程包括:
对所述生成器和所述判别器的参数进行初始化;
采样预设数量的真实样本,同时采样同样数量的噪声样本,并使用所述生成器获得同样数量的生成样本;
固定所述生成器,采用梯度上升梯度策略训练所述判别器以判断样本为真实样本或生成样本,对所述判别器进行预设数量次循环训练;
采用梯度下降策略对所述生成器进行优化,至所述判别器对所述生成器的分类概率达到预设值。
本发明还提出一种基于生成对抗网络的XSS攻击载荷自动生成系统,应用如上述技术方案中任一项公开的基于生成对抗网络的XSS攻击载荷自动生成方法,包括:
数据预处理模块,用于收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理;
模型构建模块,用于基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由所述生成器和所述判别器构建生成对抗神经网络模型;
模型训练模块,用于利用预处理后的所述XSS攻击载荷样本数据对所述对抗神经网络模型进行迭代训练,直至所述判别器达到预设的分类概率则训练完成;
载荷生成模块,用于向训练完成的所述对抗神经网络模型的所述生成器中输入随机噪声向量,生成XSS攻击载荷。
在上述技术方案中,优选地,基于生成对抗网络的XSS攻击载荷自动生成系统还包括载荷评估模块,用于读取所述对抗神经网络模型所生成的所述XSS攻击载荷,并基于所述XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对所述XSS攻击载荷的生成效果和安全性进行评估。
在上述技术方案中,优选地,基于生成对抗网络的XSS攻击载荷自动生成系统还包括载荷应用模块,用于将所述对抗神经网络模型生成的所述XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测所述目标web应用程序的弱点和漏洞,并分析和评估测试结果以修复所述目标web应用程序。
与现有技术相比,本发明的有益效果为:
(1)高效性:利用对抗神经网络模型,自动生成XSS攻击载荷,节省了手工构建的时间和劳动成本。
(2)难以检测性:生成的XSS攻击载荷具有变异性和伪装性,能够绕过传统的安全防御机制和入侵检测系统,增加攻击的隐蔽性。
(3)适应性强:生成的XSS攻击载荷能够根据目标系统的特征进行调整,提高攻击成功的概率。
(4)全面评估和测试:通过载荷评估和安全性测试,能够全面评估目标系统的安全性和漏洞,发现潜在的安全弱点,并提供修复建议和加固措施。
(5)实时更新和改进:本发明的方法和系统具有持续更新和改进的能力,通过不断收集新的XSS攻击载荷样本数据和相关上下文信息,对对抗神经网络模型进行持续训练和改进,能够及时应对新的安全威胁和漏洞。
附图说明
图1为本发明一种实施例公开的基于生成对抗网络的XSS攻击载荷自动生成方法的流程示意图;
图2为本发明一种实施例公开的文本生成对抗网络结构TextGAN的结构示意图;
图3为本发明一种实施例公开的判别器的结构示意图;
图4为本发明一种实施例公开的基于生成对抗网络的XSS攻击载荷自动生成系统的模块示意图。
图中,各组件与附图标记之间的对应关系为:
1.数据预处理模块,2.模型构建模块,3.模型训练模块,4.载荷生成模块,5.载荷评估模块,6.载荷应用模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图对本发明做进一步的详细描述:
如图1所示,根据本发明提供的一种基于生成对抗网络的XSS攻击载荷自动生成方法,包括:
收集XSS攻击载荷样本数据,并对XSS攻击载荷样本数据进行预处理;
基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由生成器和判别器构建生成对抗神经网络模型;
利用预处理后的XSS攻击载荷样本数据对对抗神经网络模型进行迭代训练,直至判别器达到预设的分类概率则训练完成;
向训练完成的对抗神经网络模型的生成器中输入随机噪声向量,生成XSS攻击载荷。
在该实施方式中,利用对抗神经网络模型的生成器和判别器两部分,来实现XSS攻击载荷的自动生成,能够绕过常规的安全防御机制,提高攻击的成功率,同时极大地减少手工构建的工作量,提高生成效率;通过引入新的数据集、更新网络模型和调整参数,能够实时更新和改进的能力,以跟踪最新的安全威胁和攻击技术,并生成相应的XSS攻击载荷,基于生成的XSS攻击载荷,能够通过评估生成的XSS攻击载荷对目标系统的威胁程度,识别系统中的安全漏洞和弱点,以便增强系统的抵抗力和安全性。
具体地,在上述实施方式中,优选地,收集XSS攻击载荷样本数据,并对XSS攻击载荷样本数据进行预处理的具体过程包括:
采用web扫描器对靶场进行扫描,收集扫描日志,并由扫描日志中提取XSS攻击载荷作为XSS攻击载荷样本数据;
对XSS攻击载荷样本数据进行分词、向量化和标记化处理;
对XSS攻击载荷样本数据基于字符进行特征提取,将XSS攻击载荷转换为字符序列;
通过字符与数字的转换表将XSS攻击载荷的字符序列转化为数字序列。
其中,针对从扫描日志中提取的XSS攻击载荷,进行去重处理,将去重后的大量真实的XSS攻击载荷数据作为XSS攻击载荷样本数据。常见的web扫描器包括nikto、parosproxy、webinspect、OWASP ZAP、burpsuite、IBM security AppScan和Acunetix WebVulnerability Scanner。
其中,由于XSS攻击载荷生成实质上就是RNN的序列生成问题,因此使用基于字符的特征提取,即把文本看作字符的序列,以常见的XSS攻击载荷为例:alert/1/转换成字符序列:‘a’‘l’‘e’‘r’‘t’‘/’‘1’‘/’。因为RNN最终只能理解数字序列,建立字符对应数字的转换表,最终转化成数字序列。
通过上述数据预处理和特征提取,有助于减少噪声、提取有用的特征,并标准化输入数据,提高模型的训练效果和生成质量。
如图2和图3所示,在上述实施方式中,优选地,基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由生成器和判别器构建生成对抗神经网络模型的具体过程包括:
采用基于文本生成对抗网络结构的LSTM构建生成器,采用卷积神经网络的卷积层和最大池化层组成判别器;
生成器用于在输入随机生成种子时生成并输出相似样本,判别器用于判别生成器所生成样本的真伪,生成器与判别器形成对抗博弈。
在上述实施方式中,优选地,生成器包括预设数量个LSTM单元,每个LSTM单元后加一dropout层以及一全连接层,构成生成器。
具体地,利用预处理后的数据,训练一个对抗神经网络模型。该模型包括生成器和判别器两个部分。生成对抗网络(GAN)包含两个部分:一个是生成器(generator),一个是判别模型(discriminator)。生成器的任务是生成看起来与原始数据逼真相似的样本。判别器的任务是判断生成器生成的样本是真实的还是伪造的。换句话说,生成器要生成能骗过判别器的实例,而判别器要从真假混合的样本中找出由生成器生成的伪造样本。生成器和判别器的训练过程是一个对抗博弈的过程,最后博弈的结果是在最理想的状态下,生成器可以生成足以“以假乱真”的样本。
生成器部分采用文本生成对抗网络(TextGAN)结构,用于生成XSS攻击载荷,这里使用LSTM作为生成器。给定语料库,其中n是句子的总数,令/>表示句子s中的第t个词,每个词/>使用k维的词向量/>嵌入表示,其中/>是需要学习的词嵌入矩阵,V是词典大小,符号[v]表示矩阵的第v列。判别器部分用于评估生成的载荷的真实性。这里使用CNN(Convolutional Neural Networks,卷积神经网络)判别器,由卷积层和最大池化层组成,一个长度为T的句子可是通过连接词嵌入向量作为每一列,表示为矩阵/>即X的第t列为Xt。卷积操作使用卷积核/>,应用到相邻h个词汇产生特征。据此可以产生,其中/>是非线性激活函数,是偏置向量。之后对feature map做max-over-time池化操作,即/>,该操作提取出重要信息且保证提取特征与输入句子长度无关。在模型中会使用不同窗口大小的多个卷积核,在提取出来的向量特征层上会使用一个softmax层来将输入的句子映射到输出/>,表示 X属于真实数据分布的概率。生成模型的损失函数为:,判别模型的损失函数为:/>。
在上述实施方式中,优选地,利用预处理后的XSS攻击载荷样本数据对对抗神经网络模型进行迭代训练,直至判别器达到预设的分类概率则训练完成的具体过程包括:
对生成器和判别器的参数进行初始化;
采样预设数量的真实样本,同时采样同样数量的噪声样本,并使用生成器获得同样数量的生成样本;
固定生成器,采用梯度上升梯度策略训练判别器以判断样本为真实样本或生成样本,对判别器进行预设数量次循环训练;
采用梯度下降策略对生成器进行优化,至判别器对生成器的分类概率达到预设值。
具体地,在实施过程中,模型训练的过程是通过对GAN的生成器和判别器两个模型不断地相互博弈进行迭代和优化,基本流程如下:
(1)初始化判别器的参数和生成器的参数/>;
(2)从分布为的数据集中采样m个真实样本/>,同时从噪声先验分布/>中采样m个噪声样本/>,并且使用生成器获得m个生成样本/>;
(3)固定生成器,使用梯度上升策略训练判别器使其能够更好的判断样本是真实样本还是生成样本
;
(4)循环多次对判别器的训练后,我们使用较小的学习率来对生成器进行优化,生成器使用梯度下降策略进行优化
;
(5)多次更新之后,理想状态是生成器生成一个判别器无法分辨的样本,即最终判别器的分类概率是0.5左右。
在上述实施方式中,生成器和判别器模型都是深层神经网络,训练过程就是将随机生成的种子输入生成器,输出生成样本G(Z),然后输入到判别器模型中得到分类输出D(Z),接着把真实样本X输入判别器中,得到D(X),判别器要把x和z区别出来,所以要使得D(x)和D(z)概率相差的尽可能的大,生成器模型要使D(x)和D(z)概率相差尽可能的小,从而形成对抗,目标函数如下:
其中pdata表示真实样本分布,Pz表示由生成器模拟的样本分布。
在上述实施方式中,优选地,基于生成对抗网络的XSS攻击载荷自动生成方法还包括:
读取对抗神经网络模型所生成的XSS攻击载荷,并基于XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对XSS攻击载荷的生成效果和安全性进行评估。
在实施过程中,构造载荷评估模块,读取XSS攻击载荷文件,构建http和https请求,通过WEB靶场进行自动化验证。通过载荷评估模块对生成的XSS攻击载荷进行自动化评估,评估包括对载荷的可利用性、规避安全防御机制的能力和伪装成合法内容的能力等方面。评估结果可用于判断生成的XSS攻击载荷的效果和安全性。
在上述实施方式中,优选地,基于生成对抗网络的XSS攻击载荷自动生成方法还包括:
测试过程中,将对抗神经网络模型生成的XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测目标web应用程序的弱点和漏洞,同时,分析和评估测试结果,以此来修复目标web应用程序。
如图4所示,本发明还提出一种基于生成对抗网络的XSS攻击载荷自动生成系统,应用如上述实施方式中任一项公开的基于生成对抗网络的XSS攻击载荷自动生成方法,包括:
数据预处理模块1,用于收集XSS攻击载荷样本数据,并对XSS攻击载荷样本数据进行预处理;
模型构建模块2,用于基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由生成器和判别器构建生成对抗神经网络模型;
模型训练模块3,用于利用预处理后的XSS攻击载荷样本数据对对抗神经网络模型进行迭代训练,直至判别器达到预设的分类概率则训练完成;
载荷生成模块4,用于向训练完成的对抗神经网络模型的生成器中输入随机噪声向量,生成XSS攻击载荷。
在上述实施方式中,优选地,基于生成对抗网络的XSS攻击载荷自动生成系统还包括载荷评估模块5,用于读取对抗神经网络模型所生成的XSS攻击载荷,并基于XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对XSS攻击载荷的生成效果和安全性进行评估。
在上述实施方式中,优选地,基于生成对抗网络的XSS攻击载荷自动生成系统还包括载荷应用模块6,用于将对抗神经网络模型生成的XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测目标web应用程序的弱点和漏洞,并分析和评估测试结果以修复目标web应用程序。
根据上述实施方式公开的基于生成对抗网络的XSS攻击载荷自动生成系统,各模块所要实现的功能按照上述实施方式公开的基于生成对抗网络的XSS攻击载荷自动生成方法的步骤进行实施,在实施过程中,参照上述实施方式中的XSS攻击载荷自动生成方法进行,在此不再赘述。
根据上述实施方式中公开的基于生成对抗网络的XSS攻击载荷自动生成方法及系统,在实施过程中,具体实施步骤包括:
1.数据收集:通过网络爬虫和漏洞数据库等方式,收集大量真实的XSS攻击载荷样本,包括不同类型的恶意脚本代码和相关的上下文信息。
2.数据预处理:对收集的数据进行分词、向量化和标记化处理,将其转换为对抗神经网络模型可以处理的数值表示形式。
3.对抗神经网络训练:使用预处理后的数据,训练一个对抗神经网络模型。生成器部分采用文本生成对抗网络(TextGAN)结构,使用连续五个LSTM单元,每个单元节点数为512,为了避免过拟合,每层LSTM后面加一层dropout,后面再跟一个全连接层,基于数据集生成种子,经过训练,就可以生成XSS攻击载荷了,基于种子不断生成新的攻击载荷。判别器部分用于评估生成的载荷的真实性,这里使用CNN判别器,由卷积层和最大池化层组成,一个长度为T的句子可是通过连接词嵌入向量作为每一列,表示为矩阵即X的第t列为Xt。
4.载荷生成:通过输入随机噪声向量到生成器部分,对抗神经网络模型生成新的XSS攻击载荷。生成器会不断调整生成的载荷以适应目标系统的特征。
5.载荷评估:使用载荷评估模块对生成的XSS攻击载荷进行自动化评估,包括检测其对目标系统的可利用性、规避安全防御机制的能力和伪装成合法内容的能力。
6.安全性测试和漏洞评估:将生成的XSS攻击载荷应用于目标Web应用程序进行安全性测试和漏洞评估,检测系统的弱点和漏洞,并提供修复建议。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于生成对抗网络的XSS攻击载荷自动生成方法,其特征在于,包括:
收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理;
基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由所述生成器和所述判别器构建生成对抗神经网络模型,其中,所述生成器包括预设数量个LSTM单元,每个所述LSTM单元后加一dropout层以及一全连接层,构成所述生成器;
利用预处理后的所述XSS攻击载荷样本数据对所述对抗神经网络模型进行迭代训练,直至所述判别器达到预设的分类概率则训练完成;
向训练完成的所述对抗神经网络模型的所述生成器中输入随机噪声向量,生成XSS攻击载荷;
构建所述生成对抗神经网络模型的具体过程包括:
采用基于文本生成对抗网络结构的LSTM构建所述生成器,采用卷积神经网络的卷积层和最大池化层组成所述判别器;
所述生成器用于在输入随机生成种子时生成并输出相似样本,所述判别器用于判别所述生成器所生成样本的真伪,所述生成器与所述判别器形成对抗博弈;
所述对抗神经网络模型的迭代训练过程具体包括:
对所述生成器和所述判别器的参数进行初始化;
采样预设数量的真实样本,同时采样同样数量的噪声样本,并使用所述生成器获得同样数量的生成样本;
固定所述生成器,采用梯度上升梯度策略训练所述判别器以判断样本为真实样本或生成样本,对所述判别器进行预设数量次循环训练;
采用梯度下降策略对所述生成器进行优化,至所述判别器对所述生成器的分类概率达到预设值。
2.根据权利要求1所述的基于生成对抗网络的XSS攻击载荷自动生成方法,其特征在于,还包括:
读取所述对抗神经网络模型所生成的所述XSS攻击载荷,并基于所述XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对所述XSS攻击载荷的生成效果和安全性进行评估。
3.根据权利要求2所述的基于生成对抗网络的XSS攻击载荷自动生成方法,其特征在于,还包括:
将所述对抗神经网络模型生成的所述XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测所述目标web应用程序的弱点和漏洞,并分析和评估测试结果以修复所述目标web应用程序。
4.根据权利要求3所述的基于生成对抗网络的XSS攻击载荷自动生成方法,其特征在于,所述收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理的具体过程包括:
采用web扫描器对靶场进行扫描,收集扫描日志,并由所述扫描日志中提取XSS攻击载荷作为所述XSS攻击载荷样本数据;
对所述XSS攻击载荷样本数据进行分词、向量化和标记化处理;
对所述XSS攻击载荷样本数据基于字符进行特征提取,将所述XSS攻击载荷转换为字符序列;
通过字符与数字的转换表将所述XSS攻击载荷的字符序列转化为数字序列。
5.一种基于生成对抗网络的XSS攻击载荷自动生成系统,其特征在于,应用如权利要求1至4中任一项所述的基于生成对抗网络的XSS攻击载荷自动生成方法,包括:
数据预处理模块,用于收集XSS攻击载荷样本数据,并对所述XSS攻击载荷样本数据进行预处理;
模型构建模块,用于基于文本生成对抗网络结构构建生成器,基于卷积神经网络结构构建判别器,由所述生成器和所述判别器构建生成对抗神经网络模型;
模型训练模块,用于利用预处理后的所述XSS攻击载荷样本数据对所述对抗神经网络模型进行迭代训练,直至所述判别器达到预设的分类概率则训练完成;
载荷生成模块,用于向训练完成的所述对抗神经网络模型的所述生成器中输入随机噪声向量,生成XSS攻击载荷。
6.根据权利要求5所述的基于生成对抗网络的XSS攻击载荷自动生成系统,其特征在于,还包括载荷评估模块,用于读取所述对抗神经网络模型所生成的所述XSS攻击载荷,并基于所述XSS攻击载荷的可利用性、规避安全防御机制能力和伪装合法内容能力,对所述XSS攻击载荷的生成效果和安全性进行评估。
7.根据权利要求6所述的基于生成对抗网络的XSS攻击载荷自动生成系统,其特征在于,还包括载荷应用模块,用于将所述对抗神经网络模型生成的所述XSS攻击载荷注入目标web应用程序中进行安全性测试和漏洞评估,以检测所述目标web应用程序的弱点和漏洞,并分析和评估测试结果以修复所述目标web应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310762824.1A CN116545767B (zh) | 2023-06-27 | 2023-06-27 | 一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310762824.1A CN116545767B (zh) | 2023-06-27 | 2023-06-27 | 一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116545767A CN116545767A (zh) | 2023-08-04 |
CN116545767B true CN116545767B (zh) | 2024-01-09 |
Family
ID=87443917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310762824.1A Active CN116545767B (zh) | 2023-06-27 | 2023-06-27 | 一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116545767B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111275115A (zh) * | 2020-01-20 | 2020-06-12 | 星汉智能科技股份有限公司 | 一种基于生成对抗网络的对抗攻击样本的生成方法 |
CN111401138A (zh) * | 2020-02-24 | 2020-07-10 | 上海理工大学 | 生成对抗神经网络训练过程的对抗优化方法 |
CN111917765A (zh) * | 2020-07-29 | 2020-11-10 | 北京计算机技术及应用研究所 | 基于生成式对抗网络的网络攻击流量生成系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200336507A1 (en) * | 2019-04-17 | 2020-10-22 | Sew, Inc. | Generative attack instrumentation for penetration testing |
-
2023
- 2023-06-27 CN CN202310762824.1A patent/CN116545767B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111275115A (zh) * | 2020-01-20 | 2020-06-12 | 星汉智能科技股份有限公司 | 一种基于生成对抗网络的对抗攻击样本的生成方法 |
CN111401138A (zh) * | 2020-02-24 | 2020-07-10 | 上海理工大学 | 生成对抗神经网络训练过程的对抗优化方法 |
CN111917765A (zh) * | 2020-07-29 | 2020-11-10 | 北京计算机技术及应用研究所 | 基于生成式对抗网络的网络攻击流量生成系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116545767A (zh) | 2023-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109005145B (zh) | 一种基于自动特征抽取的恶意url检测系统及其方法 | |
CN107609399A (zh) | 基于nin神经网络的恶意代码变种检测方法 | |
CN112217787B (zh) | 一种基于ed-gan的仿冒域名训练数据生成方法及系统 | |
CN109766693A (zh) | 一种基于深度学习的跨站脚本攻击检测方法 | |
Ebrahimi et al. | Binary black-box evasion attacks against deep learning-based static malware detectors with adversarial byte-level language model | |
CN111651762A (zh) | 一种基于卷积神经网络的pe恶意软件检测方法 | |
CN112685738B (zh) | 一种基于多级投票机制的恶意混淆脚本静态检测方法 | |
CN111475817A (zh) | 一种基于ai的自动化渗透测试系统的数据收集方法 | |
CN111475818A (zh) | 一种基于ai的自动化渗透测试系统的渗透攻击方法 | |
CN111488587A (zh) | 一种基于ai的自动化渗透测试系统 | |
CN110866238A (zh) | 基于对抗样本的验证码图像的生成方法 | |
CN117113163A (zh) | 基于双向时域卷积网络和特征融合的恶意代码分类方法 | |
CN117176433A (zh) | 网络数据的异常行为检测系统及方法 | |
CN116522341A (zh) | 一种基于像素注意力机制的恶意软件对抗样本生成方法 | |
CN116055165A (zh) | 一种恶意流量数据检测方法及系统 | |
Naqvi et al. | Adversarial attacks on visual objects using the fast gradient sign method | |
CN110086788A (zh) | 基于云WAF的深度学习WebShell防护方法 | |
CN116545767B (zh) | 一种基于生成对抗网络的xss攻击载荷自动生成方法及系统 | |
CN118070303A (zh) | 针对多模态基础模型的后门防御方法、装置和电子设备 | |
CN112052453A (zh) | 基于Relief算法的webshell检测方法及装置 | |
CN114169432B (zh) | 一种基于深度学习的跨站脚本攻击识别方法 | |
CN116702143A (zh) | 基于api特征的恶意软件智能检测方法 | |
CN116502230A (zh) | 一种基于深度学习的漏洞利用权限生成方法 | |
CN111488586A (zh) | 一种基于ai的自动化渗透测试系统的后渗透方法 | |
CN115292701A (zh) | 一种基于主动与被动相结合的恶意代码检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |