基于N-Gram的SQL注入检测研究
发布时间:2020-12-11 20:51
SQL注入攻击是Web面临的主要安全威胁,文中针对SQL注入难以检测的问题,提出基于N-Gram的SQL注入检测方法。该方法基于N-Gram将SQL语句转换成固定维数的特征向量,并采用改变不同特征子序列权重的方法改进距离,将改进距离和卡方距离通过BP神经网络计算得到的模糊距离作为向量间的距离标准。首先计算安全SQL语句的平均特征向量,然后计算各SQL语句与平均特征向量的距离以确定距离的阈值,接着将据待测SQL语句与平均特征向量的距离与阈值进行对比,以判断待测SQL语句的安全性。实验结果表明,与直接使用单词构成的特征向量相比,所提方法能有效提高检测率、降低误报率。
【文章来源】:计算机科学. 2019年07期 第108-113页 北大核心
【文章页数】:6 页
【部分图文】:
图13-gram切分示意图Fig.13-gramsegmentationdiagram
列占更大的权重。信息增益权重表示为:d(x,y)=∑4j=1(∑xi,yi∈j-gramIG(xi)·|xi-yi|yi)槡2(10)其中,IG(xi)为xi对应特征子序列的信息增益。3.4BP神经网络BP(BackPropagation)神经网络是1986年由Rumelhart等科学家提出的概念,是一种按照误差逆向传播算法训练的多层前馈神经网络[19],是目前应用最广泛的神经网络。图23层BP神经网络结构图Fig.2Diagramofthree-layerBPneuralnetworkstructure011计算机科学2019年
am和2-gram好,并且4-gram依然比5-gram的检测效果好。另外,随着N-Gram窗口的增大,提取的特征子序列种类数逐渐增加,运算所需的时间和空间也随之增加,因此,本文中的特征向量由1-gram特征子序列、2-gram特征子序列、3-gram特征子序列、4-gram特征子序列构成。1)使用N-Gram特征子序列并以单词为特征子序列,根据卡方距离进行SQL安全性检测,结果如图3所示。图3N-Gram和单词特征向量的检测效果对比Fig.3ComparisonofdetectioneffectforN-Gramandwordfeaturevector第7期万卓昊,等:基于N-Gram的SQL注入检测研究111
【参考文献】:
期刊论文
[1]基于SVM和文本特征向量提取的SQL注入检测研究[J]. 李红灵,邹建鑫. 信息网络安全. 2017(12)
[2]基于N-Gram的计算机病毒特征码自动提取的改进方法[J]. 杨燕,蒋国平. 计算机科学. 2017(S2)
[3]基于SVM的Web攻击检测技术[J]. 吴少华,程书宝,胡勇. 计算机科学. 2015(S1)
[4]基于分类的SQL注入攻击双层防御模型研究[J]. 田玉杰,赵泽茂,王丽君,连科. 信息网络安全. 2015(06)
[5]一种新的SQL注入防护方法的研究与实现[J]. 石聪聪,张涛,余勇,林为民. 计算机科学. 2012(S1)
[6]一种新的反SQL注入策略的研究与实现[J]. 周敬利,王晓锋,余胜生,夏洪涛. 计算机科学. 2006(11)
本文编号:2911202
【文章来源】:计算机科学. 2019年07期 第108-113页 北大核心
【文章页数】:6 页
【部分图文】:
图13-gram切分示意图Fig.13-gramsegmentationdiagram
列占更大的权重。信息增益权重表示为:d(x,y)=∑4j=1(∑xi,yi∈j-gramIG(xi)·|xi-yi|yi)槡2(10)其中,IG(xi)为xi对应特征子序列的信息增益。3.4BP神经网络BP(BackPropagation)神经网络是1986年由Rumelhart等科学家提出的概念,是一种按照误差逆向传播算法训练的多层前馈神经网络[19],是目前应用最广泛的神经网络。图23层BP神经网络结构图Fig.2Diagramofthree-layerBPneuralnetworkstructure011计算机科学2019年
am和2-gram好,并且4-gram依然比5-gram的检测效果好。另外,随着N-Gram窗口的增大,提取的特征子序列种类数逐渐增加,运算所需的时间和空间也随之增加,因此,本文中的特征向量由1-gram特征子序列、2-gram特征子序列、3-gram特征子序列、4-gram特征子序列构成。1)使用N-Gram特征子序列并以单词为特征子序列,根据卡方距离进行SQL安全性检测,结果如图3所示。图3N-Gram和单词特征向量的检测效果对比Fig.3ComparisonofdetectioneffectforN-Gramandwordfeaturevector第7期万卓昊,等:基于N-Gram的SQL注入检测研究111
【参考文献】:
期刊论文
[1]基于SVM和文本特征向量提取的SQL注入检测研究[J]. 李红灵,邹建鑫. 信息网络安全. 2017(12)
[2]基于N-Gram的计算机病毒特征码自动提取的改进方法[J]. 杨燕,蒋国平. 计算机科学. 2017(S2)
[3]基于SVM的Web攻击检测技术[J]. 吴少华,程书宝,胡勇. 计算机科学. 2015(S1)
[4]基于分类的SQL注入攻击双层防御模型研究[J]. 田玉杰,赵泽茂,王丽君,连科. 信息网络安全. 2015(06)
[5]一种新的SQL注入防护方法的研究与实现[J]. 石聪聪,张涛,余勇,林为民. 计算机科学. 2012(S1)
[6]一种新的反SQL注入策略的研究与实现[J]. 周敬利,王晓锋,余胜生,夏洪涛. 计算机科学. 2006(11)
本文编号:2911202
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2911202.html