[发明专利]注入攻击检测方法、装置、计算机设备和可读存储介质有效
申请号: | 202111318046.4 | 申请日: | 2021-11-09 |
公开(公告)号: | CN114244558B | 公开(公告)日: | 2023-10-27 |
发明(设计)人: | 盛瑞琨;罗森;巫祺炜;尹志杰;陈杰;崔兆栋 | 申请(专利权)人: | 上海浦东发展银行股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L45/74;G06N3/0499;G06N3/084 |
代理公司: | 华进联合专利商标代理有限公司 44224 | 代理人: | 黄丽霞 |
地址: | 200001 *** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 注入 攻击 检测 方法 装置 计算机 设备 可读 存储 介质 | ||
本申请涉及一种注入攻击检测方法、装置、计算机设备和可读存储介质,该方法通过获取待测应用系统的路由信息;根据路由地址确定待测应用系统的检测信息;将检测信息和路由响应包的大小输入检测模型,根据检测模型的输出确定待测应用系统是否存在结构化查询语言注入攻击。本申请提供的注入攻击检测方法,在对待测应用系统是否存在SQL注入攻击检测时的参数时根据路由信息确定的,这样可以覆盖待测应用系统的全部请求路由,能够实现对待测应用系统的全面检测,从而能够提高检测准确率。
技术领域
本申请涉及网络安全技术领域,特别是涉及一种注入攻击检测方法、装置、计算机设备和可读存储介质。
背景技术
随着互联网与信息技术的快速发展,互联网应用普及也越来越广泛。结构化程序语言(Structured Query Language,SQL)注入攻击是开发人员在应用系统开发方面网络完全水平和意识参差不齐,没有对用户输入进行必要的安全判断和过滤,使得攻击代码通过用户可输入的位置传递给应用系统,造成应用系统产生非预期输出,从而进一步获取数据库信息并进一步对应用系统进行攻击。
传统技术中,对于SQL注入攻击检测方案主要是通过对用户请求进行SQL注入敏感词匹配判断是否存在SQL注入;或者在应用系统中嵌入插装程序提取SQL语句进行检测。然而,这样的检测方法无法对应用系统进行全面的检测,导致检测准确率较低。
发明内容
基于此,有必要针对上述技术问题,提供一种注入攻击检测方法、装置、计算机设备和可读存储介质。
第一方面,本申请一个实施例提供一种注入攻击检测方法,包括:
获取待测应用系统的路由信息,路由信息包括多个路由地址以及与每一个路由地址对应的路由响应包的大小;
根据路由地址,确定待测应用系统的检测信息,检测信息包括路由标识号、杰卡德距离和关键信息映射结果;关键信息映射结果用于表征路由地址是否包括结构化查询语言攻击的关键信息;
将检测信息和路由响应包的大小输入检测模型,根据检测模型的输出确定待测应用系统是否存在结构化查询语言注入攻击;检测模型是根据待测应用系统的样本路由信息训练所得的。
在其中一个实施例中,根据路由地址,确定待测应用系统的检测信息,包括:
对路由地址进行格式转换处理,得到待测基准路由;
基于基准路由数据库,根据待测基准路由,确定路由标识号;基准路由数据库包括基准路由和路由标识号的关联关系。
在其中一个实施例中,根据路由地址,确定待测应用系统的检测信息,还包括:
基于基准路由数据库,根据路由标识号,确定基准路由数据库中的基准路由;
根据基准路由和待测基准路由,计算杰卡德距离。
在其中一个实施例中,对路由地址进行格式转换处理,得到待测基准路由,包括:
对路由地址进行解码和分词处理,得到初始待测基准路由;
判断初始待测基准路由中非功能参数的参数值是否包括第一预设标记符;
若参数值中不包括第一预设标记符,则在参数值中添加第一预设标记符,得到待测基准路由。
在其中一个实施例中,对路由地址进行形式转换处理,得到待测基准路由,还包括:
若参数值中包括第一预设标记符,则在参数值中添加第二预设标记符,得到待测基准路由。
在其中一个实施例中,根据路由地址,确定待测应用系统的检测信息,还包括:
获取待测基准路由的关键信息,关键信息为参数值中的信息;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海浦东发展银行股份有限公司,未经上海浦东发展银行股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111318046.4/2.html,转载请声明来源钻瓜专利网。