基于机器学习的跨站脚本攻击检测研究
发布时间:2021-03-06 14:56
当今,计算机网络技术发展得十分迅速,网络犯罪行为日益增加。网络犯罪行为主要有两种形式,一是非法获取系统数据,二是让系统无法提供服务。在非法获取系统数据方面,跨站脚本攻击利用网站漏洞恶意盗取信息,是非常典型的攻击手段,本文研究基于机器学习的跨站脚本攻击检测技术。跨站脚本攻击检测是解决Web应用页面安全问题的第一步,其检测正确率不光会影响用户安全,也会危及到Web应用整体的安全性,因而也是Web安全检测中十分关键的内容。目前,信息安全解决方案主要分为两类。第一类是由安全专家制定规则。第二类则是使用机器学习的技术来探测攻击,通过机器学习算法模型对攻击进行预测。这类方案能够自动化的对模块进行更新以适应新的攻击,而不用花费人力进行规则制定,在应对新型攻击上具有明显优势。但基于机器学习的方法存在误报率高的问题。因此,降低误报率、提升入侵时攻击的识别率就成为了这类解决方案的研究重点。本文的研究针对基于机器学习的跨站脚本攻击检测,是第二类解决方案的子任务。针对跨站脚本攻击语句的构成不同于正常请求的特点,本文设计了基于XGBoost算法和C-GRU深度学习模型的跨站脚本攻击检测方法。最后实验结果显示,本...
【文章来源】:厦门大学福建省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
反射型XSS页面
目前互联网Web应用程序存在XSS漏洞的,大部分都是这种简单易用的漏??洞。这种漏洞的利用需要在请求的URL链接上嵌入JavaScript代码块,响应后??恶意代码被反射给了发出请求的用户,因此被称为反射型XSS。??反射型XSS的数据流向最先是从浏览器发出请求,恶意代码反馈到后端,最??后反射到浏览器上。??一般反射型XSS的攻击步骤为:??(1)攻击者发现反射XSS漏洞;??(2)根据输入点与输出点的环境构造XSS代码,并适当进行攻击向量变??异;??(3)发送给受害者,受害者打开攻击者发送的恶意URL;??(4)?Web应用程序执行用户发出的请求,同时执行恶意代码;??(5)攻击者获取信息,并使用该信息继续开展下一步攻击。??
第二章跨站脚本漏洞原理与实验??下面以一个简单的实例说明存储型XSS。构造页面如图2.3所示。当在文本??框输入内容并点击“插入数据库”的按钮后,输入的内容直接被插入到了数据库??里。并且在文本框下方有一个显示区域,数据库读取存储的数据,显示在文本框??下方。图2.3中为插入字段“payload”后的结果。??
【参考文献】:
期刊论文
[1]一种基于支持向量机的跨站脚本漏洞检测技术[J]. 黄娜娜,万良. 计算机应用研究. 2019(02)
[2]Burpsuite工具在漏洞检测中的应用[J]. 俞诗源,王誉天,刘鑫. 信息网络安全. 2016(09)
[3]通过HTML编码防御XSS跨站脚本攻击的研究[J]. 刘达. 网络空间安全. 2016(06)
[4]特征选择方法综述[J]. 姚旭,王晓丹,张玉玺,权文. 控制与决策. 2012(02)
[5]数据降维方法分析与研究[J]. 吴晓婷,闫德勤. 计算机应用研究. 2009(08)
本文编号:3067296
【文章来源】:厦门大学福建省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【部分图文】:
反射型XSS页面
目前互联网Web应用程序存在XSS漏洞的,大部分都是这种简单易用的漏??洞。这种漏洞的利用需要在请求的URL链接上嵌入JavaScript代码块,响应后??恶意代码被反射给了发出请求的用户,因此被称为反射型XSS。??反射型XSS的数据流向最先是从浏览器发出请求,恶意代码反馈到后端,最??后反射到浏览器上。??一般反射型XSS的攻击步骤为:??(1)攻击者发现反射XSS漏洞;??(2)根据输入点与输出点的环境构造XSS代码,并适当进行攻击向量变??异;??(3)发送给受害者,受害者打开攻击者发送的恶意URL;??(4)?Web应用程序执行用户发出的请求,同时执行恶意代码;??(5)攻击者获取信息,并使用该信息继续开展下一步攻击。??
第二章跨站脚本漏洞原理与实验??下面以一个简单的实例说明存储型XSS。构造页面如图2.3所示。当在文本??框输入内容并点击“插入数据库”的按钮后,输入的内容直接被插入到了数据库??里。并且在文本框下方有一个显示区域,数据库读取存储的数据,显示在文本框??下方。图2.3中为插入字段“payload”后的结果。??
【参考文献】:
期刊论文
[1]一种基于支持向量机的跨站脚本漏洞检测技术[J]. 黄娜娜,万良. 计算机应用研究. 2019(02)
[2]Burpsuite工具在漏洞检测中的应用[J]. 俞诗源,王誉天,刘鑫. 信息网络安全. 2016(09)
[3]通过HTML编码防御XSS跨站脚本攻击的研究[J]. 刘达. 网络空间安全. 2016(06)
[4]特征选择方法综述[J]. 姚旭,王晓丹,张玉玺,权文. 控制与决策. 2012(02)
[5]数据降维方法分析与研究[J]. 吴晓婷,闫德勤. 计算机应用研究. 2009(08)
本文编号:3067296
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3067296.html