一种SQL注入攻击的检测方法、系统和计算机处理设备技术方案

技术编号:16779898 阅读:52 留言:0更新日期:2017-12-13 00:05
本发明专利技术提供一种SQL注入攻击的检测方法,该方法包括:获取待检测的SQL;将所述待检测的SQL按照预设规则分解为多个SQL样本;将所述多个SQL样本分别输入到对应数量的预设决策模型中,分别得到决策结果;将与多个SQL样本数量相对应的决策结果进行比较,根据比较结果判断待检测的SQL是否为注入攻击。采用这种方式就可以对获取的SQL进行分解为多个SQL样本,对每个样本进行处理,获取决策结果,然后根据决策结果的数量确定是否为SQL注入攻击,从而更加精确的检测SQL注入攻击。

A detection method, system and computer processing equipment for SQL injection attack

The invention provides a detecting method of SQL injection attacks, the method includes: acquiring the detected SQL; the detection of SQL in accordance with the default rules is decomposed into several SQL samples; the plurality of SQL samples were input to the preset number of the corresponding decision model, decision results are obtained; the decision the corresponding number of SQL samples were compared according to the results of the comparison judgment to be detected is SQL injection attacks. In this way, we can decompose the acquired SQL into multiple SQL samples, process every sample and get the decision results, and then determine whether the SQL injection attack is based on the number of decision results, so that we can detect the SQL injection attack more accurately.

【技术实现步骤摘要】
一种SQL注入攻击的检测方法、系统和计算机处理设备
本专利技术涉及互联网
,尤其涉及一种SQL注入攻击的检测方法、系统和计算机处理设。
技术介绍
近几年,SQL注入攻击始终盘踞着Web安全威胁的前三位。攻击者通过SQL注入攻击,可以达到诸如网站挂马、网页篡改、信息盗取和渗透内网等非法目的,因此,SQL注入攻击严重影响Web的安全和正常运行。所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。传统的检测方法大致分为三类:关键字识别技术、正则识别技术和基于自学习的数据库SQL注入防御技术。由于SQL语句的多样性,第一种误报率较高,第二种虽然采用正则匹配使误报率降低,但依然存在SQL检测准确性较低,第三种要求服务器学习合法的SQL语句,否则会把合法的SQL语句当成非法的SQL语句进行处理,同样存在准确性较低的问本文档来自技高网...
一种SQL注入攻击的检测方法、系统和计算机处理设备

【技术保护点】
一种SQL注入攻击的检测方法,其特征在于,该方法包括:获取待检测的SQL;将所述待检测的SQL按照预设规则分解为多个SQL样本;将所述多个SQL样本分别输入到对应数量的预设决策模型中,分别得到决策结果;将与多个SQL样本数量相对应的决策结果进行比较,根据比较结果判断待检测的SQL是否为注入攻击。

【技术特征摘要】
1.一种SQL注入攻击的检测方法,其特征在于,该方法包括:获取待检测的SQL;将所述待检测的SQL按照预设规则分解为多个SQL样本;将所述多个SQL样本分别输入到对应数量的预设决策模型中,分别得到决策结果;将与多个SQL样本数量相对应的决策结果进行比较,根据比较结果判断待检测的SQL是否为注入攻击。2.根据权利要求1所述的SQL注入攻击的检测方法,其特征在于,所述将所述待检测的SQL按照预设规则分解为多个SQL样本的步骤具体包括:根据预设数据库信息和历史SQL信息获取带有检测结果标记的标记SQL语法树;将所述待检测的SQL按照对应的标记SQL语法树进行转换处理;从处理后的标记SQL语法树中随机抽取特征值,并重复多次,得到多个SQL样本。3.根据权利要求2所述的SQL注入攻击的检测方法,其特征在于,所述根据预设数据库信息和历史SQL信息获取带有检测结果标记的SQL语法树的步骤具体包括:根据预设数据库及预设语法和关键字创建初始SQL语法树;获取历史SQL数据和对相应历史SQL数据的检测结果;将检测结果标记到对应的历史SQL数据上;将已标记的历史SQL数据按照对应的初始SQL语法树进行转换处理,获取带有检测结果标记的标记SQL语法树。4.根据权利要求3所述的SQL注入攻击的检测方法,其特征在于,所述方法进一步包括:检测每个标记SQL语法树的长度,获取其中最长的标记SQL语法树的长度;将其余的标记SQL语法树的长度调整至与最长的标记SQL语法树的长度一致。5.根据权利要求4所述的SQL注入攻击的检测方法,其特征在于,所述将其余的标记SQL语法树的长度调整至与最长的标记SQL语法树的长度一致的步骤具体包括:根据其余的标记SQL语法树与最长的标记...

【专利技术属性】
技术研发人员:张珣
申请(专利权)人:上海斐讯数据通信技术有限公司
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1