CN109670307A - 一种基于cnn和海量日志的sql注入识别方法 - Google Patents
一种基于cnn和海量日志的sql注入识别方法 Download PDFInfo
- Publication number
- CN109670307A CN109670307A CN201811473916.3A CN201811473916A CN109670307A CN 109670307 A CN109670307 A CN 109670307A CN 201811473916 A CN201811473916 A CN 201811473916A CN 109670307 A CN109670307 A CN 109670307A
- Authority
- CN
- China
- Prior art keywords
- cnn
- sql injection
- sample
- model
- recognition methods
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种基于CNN和海量日志的SQL注入识别方法,包括以下步骤:步骤1:从网站日志中提取URL访问记录,提取URL中的查询参数部分;步骤2:对步骤1中提取的数据进行预处理;步骤3:搭建CNN网络,根据步骤2得到的数据对CNN网络进行训练,得到CNN模型;步骤4:根据步骤3得到的模型进行实时检测基于查询语句的SQL注入攻击;本发明能自动提取SQL注入的隐藏共有特征,对SQL注入检测效果好,速度快,漏报率和误报率低。
Description
技术领域
本发明涉及SQL注入识别方法,具体涉及一种基于CNN和海量日志的SQL注入识别方法。
背景技术
SQL注入形式多样,不可避免的出现新的方法绕过传统检测;现有检测方法主要包括支持向量机(SVM),正则匹配、决策树、朴素贝叶斯方法等;其中正则匹配应用广泛,效果较好;但是SQL注入形式多样,不可避免的出现新的方法绕过正则匹配技术,同时由于基于现有规则,很难识别新的攻击;传统的机器学习技术(SVM、朴素贝叶斯和决策树等统计学习方法)需要人为的给出特征,不易得到其最好的特征且不能判断其是否是最好特征以及不易判断是否有更好的特征,造成识别准确率不高,容易出现大量误报漏报。
发明内容
本发明提供一种可提取SQL注入的隐藏共有特征,识别出绕过正则的SQL注入攻击流量的基于CNN和海量日志的SQL注入识别方法。
本发明采用的技术方案是:一种基于CNN和海量日志的SQL注入识别方法,包括以下步骤:
步骤1:从网站日志中提取URL访问记录,提取URL中的查询参数部分;
步骤2:对步骤1中提取的数据进行预处理;
步骤3:搭建CNN网络,根据步骤2得到的数据对CNN网络进行训练,得到CNN模型;
步骤4:根据步骤3得到的模型进行实时检测基于查询语句的SQL注入攻击。
进一步的,所述步骤1中提取的URL访问记录为网站日志中已标记好的具有查询语句且请求方法为GET的URL访问记录。
进一步的,所述步骤1中提取URL中的查询参数部分之后还需要对样本进行去重处理。
进一步的,所述步骤2中的预处理包括以下过程:
S1:统计每条样本的平均长度,即字符数量;
S2:对样本进行词向量化训练,得到词向量化模型;
S3:根据步骤2中的模型对样本进行向量化,每个样本均转化为一个二维矩阵;
S4:将步骤3得到的二维矩阵转化为指定大小矩阵。
进一步的,所述步骤3具体过程如下:
S11:将正负样本打乱,一部分样本作为训练集,剩余的作为测试集;
S12:搭建CNN网络进行训练;
S13:通过验证集对步骤S12得到的模型进行测试,若误差满足预设要求则停止,否则调整CNN网络参数后继续进行训练。
本发明的有益效果是:
(1)本发明能自动提取SQL注入的隐藏共有特征,识别出绕过正则的SQL注入攻击流量,且速度快;
(2)本发明基于单个字符进行向量化,词量较少,可保留query语句所有信息,可降低训练难度和训练成本。
附图说明
图1为本发明流程示意图。
图2为本发明实施例中ROC曲线。
具体实施方式
下面结合附图和具体实施例对本发明做进一步说明。
如图1所示,一种基于CNN和海量日志的SQL注入识别方法,包括以下步骤:
步骤1:从网站日志中提取URL访问记录,提取URL中的查询参数部分;(数据清洗)
提取出网站日志中已标记好的查询语句且请求方法为GET的URL访问记录,包括正常的SQL注入的。
如http://www.abc.com/a/b/?query#fragment,具有query参数的url,即问号后面,井号前面的字符串(一般情况下格式为key1=value1&key2=value2…);为了保证样本具有足够的代表性,需要大量的数据(数十万到百万级别),如果已标记日志量太大,可按时间均匀采样。
然后提取URL中的查询参数部分,如http://www.abc.com/a/b/?query#fragment,只保留query参数部分。
对于正负样本均可能出现重复,去重可减少由重复带来的冗余信息,提高训练样本质量。
步骤2:对步骤1中提取的数据进行预处理(数据预处理);
包括以下过程:
S1:统计每条样本的平均长度,即字符数量;通过统计样本平均长度确定矩阵行数,近似等于平均长度,如abc长度即为3。
S2:对样本进行词向量化训练,得到词向量化模型;
使用word2vec方法(谷歌开源的词向量化方法)将样本进行词向量化训练,得到一个词向量化模型;此模型保存了每个字符对应的向量;向量化维度值不宜大于样本平均长度,并且以2为n次方为宜,比如16,32,64等;以单个字符作为一个向量单位,无须对其进行URL解码;解码后会大大增加字符数量(会出现大量的中文字符,如果过滤掉中文字符会丢掉部分有用信息,因为有的SQL注入会利用中文字符)。
例如“a”表示[0.1,1.2,0,1,3]这样的5元素向量。
S3:根据步骤2中的模型对样本进行向量化,每个样本均转化为一个二维矩阵;
若模型中没有样本中出现的字符,则用1向量填充,即行向量每个元素值都取1;每条样本均可转化为一个二维矩阵,列数即为每个字符确定的向量维度,行数即为样本字符数量。
如abc向量化示意图
a[0.1,1.2,0,1,3]
b[0,1.6,10,11,2.3]
c[0.8,1.2,0.67,1.983,1.41]
S4:将步骤3得到的二维矩阵转化为矩阵。
若矩阵行数小于指定值,则在最下方一直补0向量至其为指定大小矩阵,若行数大于指定值,则去掉最后若干行使其变为指定大小矩阵。
步骤3:搭建CNN网络,根据步骤2得到的数据对CNN网络进行训练,得到CNN模型(模型训练);
具体过程如下:
S11:将正负样本打乱,一部分样本作为训练集,剩余的作为验证集;
由于在训练时是将所有样本分批次导入训练,打乱正负样本可防止训练时出现整个训练批次全是正样本或负样本;随机选取部分已标记正负样本作为训练集(十到二十万左右即可),剩下的作为验证集。
S12:搭建CNN网络进行训练;
一般来说,训练数据量越大越好,但训练成本也会上升。
S13:通过验证集对步骤S12得到的模型进行测试,若误差满足预设要求则停止,否则调整CNN网络参数后继续进行训练。
通过验证集对训练好的模型进行测试,若误差(正确率,损失函数值等)在可接受范围内则停止,否则通过调整神经网络参数继续进行训练,参数包括CNN结构,网络层数、训练次数、卷积核大小、数量、池化函数、分类函数、激活函数等等;通常训练的模型对验证集的分类正确率在99%以上。
步骤4:根据步骤3得到的模型进行实时检测基于查询语句的SQL注入攻击。
将模型部署到服务器环境中可实时检测基于查询语句的SQL注入攻击,也可以将本发明用于检测历史日志。
实施例
本发明方法的ROC曲线如图2所示,从图中可以看出本发明分类性能好;本发明构建的模型是面对无规则的,也就是没有明显的可见特性,对于能绕过传统正则特征匹配(URL中是否有敏感字符串,所以存在各种花式绕过技巧)的SQL注入仍然有很好的检测效果,传统的正则匹配方法检测不出来的SQL注入,本发明构建的模型仍然能检测出来,且速度快。
从图2中可以看出,本发明漏报率和误报率很低;经测试证明本发明正确率超过CNN原本针对的图像识别领域平均正确率,在300万条数据上测试,正确率在99.7%。
ROC曲线指受试者工作特征曲线(receiver operating characteristic curve),是反映敏感性和特异性连续变量的综合指标,是用构图法揭示敏感性和特异性的相互关系;它通过将连续变量设定出多个不同的临界值,从而计算出一系列敏感性和特异性,再以敏感性为纵坐标、特异性为横坐标绘制成曲线;曲线下面积越大,诊断准确性越高;在ROC曲线上,最靠近坐标图左上方的点为敏感性和特异性较高的临界值。
进一步进行测试,分别对211万条正样本、118万条负样本、330万样本(正样本2117860,负样本1187504)进行测试,其正确率分别为99.97%、99.9%和99.95%。
本发明中出现的符号如下:
SQL注入:通过把SQL命令***到Web表单提交或输入域名或页面请求的查询字符串;最终达到欺骗服务器执行恶意的SQL命令;具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
CNN:卷积神经网络(Convolutional Neural Network),是一种深度前馈人工神经网络;CNN是一个针对图像识别问题设计的神经网络,它模仿人类识别图像的多层过程。
URL:指统一资源定位符。
SQL:结构化查询语言(Structured Query Language)。
本发明主要用于识别通过URL查询语句进行SQL注入的行为,把URL查询语句进行二分类,分为正常的和SQL注入的;由于正常的查询语句和SQL注入的查询语句之间会有公共的特征差别,但无法明显看出,因此可以根据这些差别进行分类。
SQL注入的查询语句往往有很大的冗余信息,因此与CNN可去除冗余信息的特性相匹配;正常的查询语句和SQL注入的查询语句之间有着不明显的隐藏特征,也就是说无法人为的提供很好的分类特征,不好的特征则会导致识别大量出错;他们之间的差别往往存在不明显的特征,无法通过观察得到,CNN可以自动提取认为无法识别的特征,因此使用CNN可提取隐藏共有特征。
现有的SQL注入检测主要采用正则匹配进行识别,采用正则技术识别准确率高、速度快,但是不能识别新的攻击,不可避免的出现新的绕过方法以避开正则,比如URL多次编码;本发明则可以自动提取SQL注入的隐藏共有特征,识别出绕过正则的SQL注入攻击流量,且速度快;传统的机器学习方法需要人为筛选特征,而好的特征不易得到,特征的好坏直接影响到识别准确率;一些深度学习识别对URL预处理很麻烦,还会失去部分重要信息,比如对URL解码,可能会出现中文字符,不去掉会导致词量大量增加,去掉则会少了部分SQL注入的重要特征信息;本发明基于单个字符进行向量化,词量较少,但可保留query语句所有信息,且word2vec方法还会保留字符之间的组合信息,比如位置信息,词量少则可以降低训练难度和训练成本。
Claims (5)
1.一种基于CNN和海量日志的SQL注入识别方法,其特征在于,包括以下步骤:
步骤1:从网站日志中提取URL访问记录,提取URL中的查询参数部分;
步骤2:对步骤1中提取的数据进行预处理;
步骤3:搭建CNN网络,根据步骤2得到的数据对CNN网络进行训练,得到CNN模型;
步骤4:根据步骤3得到的模型进行实时检测基于查询语句的SQL注入攻击。
2.根据权利要求1所述的一种基于CNN和海量日志的SQL注入识别方法,其特征在于,所述步骤1中提取的URL访问记录为网站日志中已标记好的具有查询语句且请求方法为GET的URL访问记录。
3.根据权利要求1所述的一种基于CNN和海量日志的SQL注入识别方法,其特征在于,所述步骤1中提取URL中的查询参数部分之后还需要对样本进行去重处理。
4.根据权利要求1所述的一种基于CNN和海量日志的SQL注入识别方法,其特征在于,所述步骤2中的预处理包括以下过程:
S1:统计每条样本的平均长度,即字符数量;
S2:对样本进行词向量化训练,得到词向量化模型;
S3:根据步骤2中的模型对样本进行向量化,每个样本均转化为一个二维矩阵;
S4:将步骤3得到的二维矩阵转化为指定大小矩阵。
5.根据权利要求1所述的一种基于CNN和海量日志的SQL注入识别方法,其特征在于,所述步骤3具体过程如下:
S11:将正负样本打乱,一部分样本作为训练集,剩余的作为测试集;
S12:搭建CNN网络进行训练;
S13:通过验证集对步骤S12得到的模型进行测试,若误差满足预设要求则停止,否则调整CNN网络参数后继续进行训练。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811473916.3A CN109670307A (zh) | 2018-12-04 | 2018-12-04 | 一种基于cnn和海量日志的sql注入识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811473916.3A CN109670307A (zh) | 2018-12-04 | 2018-12-04 | 一种基于cnn和海量日志的sql注入识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109670307A true CN109670307A (zh) | 2019-04-23 |
Family
ID=66143542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811473916.3A Pending CN109670307A (zh) | 2018-12-04 | 2018-12-04 | 一种基于cnn和海量日志的sql注入识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109670307A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135166A (zh) * | 2019-05-08 | 2019-08-16 | 北京国舜科技股份有限公司 | 一种针对业务逻辑漏洞攻击的检测方法及*** |
CN112019497A (zh) * | 2020-07-10 | 2020-12-01 | 上海大学 | 一种基于词嵌入的多阶段网络攻击检测方法 |
CN113254942A (zh) * | 2021-05-24 | 2021-08-13 | 浙江网商银行股份有限公司 | 数据处理方法、***及装置 |
CN113821791A (zh) * | 2020-06-18 | 2021-12-21 | 中国电信股份有限公司 | 用于检测sql注入的方法、***、存储介质及装置 |
US20230169180A1 (en) * | 2021-11-30 | 2023-06-01 | Oracle International Corporation | Detecting security vulnerabilities in queries via an information flow graph |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908965A (zh) * | 2017-11-14 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 疑似sql注入类型的检测方法及装置 |
CN108173708A (zh) * | 2017-12-18 | 2018-06-15 | 北京天融信网络安全技术有限公司 | 基于增量学习的异常流量检测方法、装置及存储介质 |
CN108259494A (zh) * | 2018-01-17 | 2018-07-06 | 北京邮电大学 | 一种网络攻击检测方法及装置 |
CN108667816A (zh) * | 2018-04-19 | 2018-10-16 | 重庆邮电大学 | 一种网络异常的检测定位方法及*** |
-
2018
- 2018-12-04 CN CN201811473916.3A patent/CN109670307A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107908965A (zh) * | 2017-11-14 | 2018-04-13 | 北京知道创宇信息技术有限公司 | 疑似sql注入类型的检测方法及装置 |
CN108173708A (zh) * | 2017-12-18 | 2018-06-15 | 北京天融信网络安全技术有限公司 | 基于增量学习的异常流量检测方法、装置及存储介质 |
CN108259494A (zh) * | 2018-01-17 | 2018-07-06 | 北京邮电大学 | 一种网络攻击检测方法及装置 |
CN108667816A (zh) * | 2018-04-19 | 2018-10-16 | 重庆邮电大学 | 一种网络异常的检测定位方法及*** |
Non-Patent Citations (1)
Title |
---|
MING ZHANG,ET AL.: "A Deep Learning Method to Detect Web Attacks Using a Specially Designed CNN", <ICONIP 2017:NEURAL INFORMATION PROCESSING> * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135166A (zh) * | 2019-05-08 | 2019-08-16 | 北京国舜科技股份有限公司 | 一种针对业务逻辑漏洞攻击的检测方法及*** |
CN110135166B (zh) * | 2019-05-08 | 2021-03-30 | 北京国舜科技股份有限公司 | 一种针对业务逻辑漏洞攻击的检测方法及*** |
CN113821791A (zh) * | 2020-06-18 | 2021-12-21 | 中国电信股份有限公司 | 用于检测sql注入的方法、***、存储介质及装置 |
CN112019497A (zh) * | 2020-07-10 | 2020-12-01 | 上海大学 | 一种基于词嵌入的多阶段网络攻击检测方法 |
CN112019497B (zh) * | 2020-07-10 | 2021-12-03 | 上海大学 | 一种基于词嵌入的多阶段网络攻击检测方法 |
CN113254942A (zh) * | 2021-05-24 | 2021-08-13 | 浙江网商银行股份有限公司 | 数据处理方法、***及装置 |
US20230169180A1 (en) * | 2021-11-30 | 2023-06-01 | Oracle International Corporation | Detecting security vulnerabilities in queries via an information flow graph |
US11860679B2 (en) * | 2021-11-30 | 2024-01-02 | Oracle International Corporation | Detecting security vulnerabilities in queries via an information flow graph |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109670307A (zh) | 一种基于cnn和海量日志的sql注入识别方法 | |
Long et al. | Understanding membership inferences on well-generalized learning models | |
CN110233849B (zh) | 网络安全态势分析的方法及*** | |
Pirscoveanu et al. | Analysis of malware behavior: Type classification using machine learning | |
CN109547423B (zh) | 一种基于机器学习的web恶意请求深度检测***及方法 | |
CN109005145B (zh) | 一种基于自动特征抽取的恶意url检测***及其方法 | |
CN107786575A (zh) | 一种基于dns流量的自适应恶意域名检测方法 | |
CN108920954B (zh) | 一种恶意代码自动化检测平台及方法 | |
CN109859029A (zh) | 异常申请检测方法、装置、计算机设备以及存储介质 | |
CN105072214B (zh) | 基于域名特征的c&c域名识别方法 | |
CN108667816A (zh) | 一种网络异常的检测定位方法及*** | |
CN109684840A (zh) | 基于敏感调用路径的Android恶意软件检测方法 | |
CN108959924A (zh) | 一种基于词向量和深度神经网络的Android恶意代码检测方法 | |
CN105069355A (zh) | webshell变形的静态检测方法和装置 | |
CN108616545A (zh) | 一种网络内部威胁的检测方法、***及电子设备 | |
CN110266675A (zh) | 一种基于深度学习的xss攻击自动化检测方法 | |
CN110263538A (zh) | 一种基于***行为序列的恶意代码检测方法 | |
US10990672B2 (en) | Method and apparatus for obtaining virus library, device, server, and system | |
CN111324797B (zh) | 一种高速精准获取数据的方法和装置 | |
CN108229170B (zh) | 利用大数据和神经网络的软件分析方法和装置 | |
CN109391624A (zh) | 一种基于机器学习的终端接入数据异常检测方法及装置 | |
CN115361176B (zh) | 一种基于FlexUDA模型的SQL注入攻击检测方法 | |
CN106874760A (zh) | 一种基于层次式SimHash的Android恶意代码分类方法 | |
CN107103237A (zh) | 一种恶意文件的检测方法及装置 | |
CN104268289B (zh) | 链接url的失效检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190423 |