用于检测SQL注入的方法、系统、存储介质及装置制造方法及图纸

技术编号:31499310 阅读:32 留言:0更新日期:2021-12-22 23:06
本公开涉及用于检测SQL注入的方法、系统、存储介质及装置。提供了用于检测SQL注入的方法,包括:对于第一请求,基于第一神经网络模型判断第一请求是否对应SQL注入,其中在第一请求对应SQL注入的情况下第一请求被拦截,否则第一请求被通过;根据评价指标对第一请求进行预处理,以对第一请求进行标记,标记结果反映第一请求是否对应SQL注入;基于第一请求和所述标记结果生成第一样本;利用第一样本更新当前样本,利用更新后的样本训练神经网络以得到第二神经网络模型;以及对于第二请求,基于第二神经网络模型判断第二请求是否对应SQL注入,其中在第二请求对应SQL注入的情况下第二请求被拦截,否则第二请求被通过。否则第二请求被通过。否则第二请求被通过。

【技术实现步骤摘要】
用于检测SQL注入的方法、系统、存储介质及装置


[0001]本公开涉及计算机网络安全,更具体地,本公开涉及用于检测SQL注入的方法、系统、存储介质及装置的技术。

技术介绍

[0002]SQL注入是指这样的情况:web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
[0003]针对SQL注入的传统检测模式和现有的人工智能(AI)检测模式是基于正则表达式匹配或离线模式进行检测的模式,存在很多不足,包括以下几点:1)用户学习成本高,传统检测模式涉及大量的正则表达式并且语法比较复杂,对于复杂的攻击,需要书写大量的正则表达式;2)误报漏报率高,当攻击者熟悉基于正则表达式匹配的SQL注入检测模式后,能够通过SQL绕过方法对SQL攻击语句进行编码或者针对特殊符号进行转义等手段来绕过规则库中的正则表达式,从而造成大量攻击语句漏报,而将规则检测方式过度提高又会发本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种用于检测SQL注入的方法,包括:对于第一请求,基于第一神经网络模型判断第一请求是否对应SQL注入,其中,在第一请求对应SQL注入的情况下,第一请求被拦截,否则第一请求被通过;根据评价指标对第一请求进行预处理,以对第一请求进行标记,标记结果反映第一请求是否对应SQL注入;基于第一请求和所述标记结果生成第一样本;利用第一样本更新当前样本,利用更新后的样本训练神经网络以得到第二神经网络模型;以及对于第二请求,基于第二神经网络模型判断第二请求是否对应SQL注入,其中,在第二请求对应SQL注入的情况下,第二请求被拦截,否则第二请求被通过。2.如权利要求1所述的方法,还包括对第一请求进行分词处理,并利用Word2Vec工具从分词处理后的请求中提取文本向量。3.如权利要求1所述的方法,其中,所述评价指标包括以下中的至少一者:相同特殊字符出现的次数、不同特殊字符出现的种类、相同敏感字段出现的次数、不同敏感字段出现的种类、访问敏感数据表的次数、或用户所请求的互联网协议IP地址出现的次数。4.如权利要求1所述的方法,其中,所述预处理包括:根据所述评价指标获得第一请求的得分;将所述得分按照预定的权重进行加权量化,并归一化得到[0,1]区间值;将所得到的区间值按照预定的规则映射为0或1作为第一请求的标记结果,其中标记0表示第一请求不是SQL注入,标记1表示第一请求是SQL注入。5.如权利要求1所述的方法,其中...

【专利技术属性】
技术研发人员:朱建兵
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1