申请/专利权人:北京墨云科技有限公司
申请日:2021-10-14
公开(公告)日:2024-06-21
公开(公告)号:CN114124449B
主分类号:H04L9/40
分类号:H04L9/40;G06F18/24
优先权:
专利状态码:有效-授权
法律状态:2024.06.21#授权;2022.03.18#实质审查的生效;2022.03.01#公开
摘要:本发明公开了一种基于机器学习的SQL注入攻击识别方法,包括以下步骤:S1、获取请求数据:搭建含有SQL注入靶洞的靶场,使用SQLMAP和人工渗透的方式收集含有SQL注入的相关数据,对相关数据进行分类标注;S2、相关数据特征工程:对相关数据进行数据清洗,提取特征数据并将其转化为向量;S3、机器学习:将向量采用集成学习算法通过分类器模型进行训练,并已少数服从多数的判别方法进行最终类别的判断,得到用于SQL注入检测的分类器模型;S4、SQL注入攻击识别:将Web请求数据经过特征工程及向量化处理后进入分类器模型进行预测,识别SQL注入攻击。本发明能够有效提高SQL注入攻击识别效率,提高安全性。
主权项:1.一种基于机器学习的SQL注入攻击识别方法,其特征在于:包括以下步骤:S1、获取请求数据:搭建含有SQL注入靶洞的靶场,使用SQLMAP和人工渗透的方式收集含有SQL注入的相关数据,对所述相关数据进行分类标注;S2、相关数据特征工程:对所述相关数据进行数据清洗,提取特征数据并将其转化为向量;S3、机器学习:将所述向量采用集成学习算法通过分类器模型进行训练,并已少数服从多数的判别方法进行最终类别的判断,得到用于SQL注入检测的分类器模型;S4、SQL注入攻击识别:将Web请求数据经过特征工程及向量化处理后进入所述分类器模型进行预测,识别所述SQL注入攻击;所述相关数据包括请求参数、请求方法、响应内容、响应状态;步骤S2进一步包括以下步骤:S21、采用下采样算法将所述相关数据中包含缺失值的数据清除;S22、使用xpath将所述响应内容中的标签去除,只保留页面内容;S23、采用urlparse包中的方法将所述请求参数、IP地址、端口号进行区分;S24、使用Pearson相关系数评价所述相关数据的特征变量跟特征之间的关系,去除和最终类别无关的数据;S25、采用TF-IDF算法根据词频和逆文档词频将各维度的所述特征数据转换为向量。
全文数据:
权利要求:
百度查询: 北京墨云科技有限公司 一种基于机器学习的SQL注入攻击识别方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。