基于改进BP神经网络的SQL注入识别
发布时间:2021-04-11 15:29
当代对于SQL注入类型的攻击防御系统,大多研究是从静态单句过滤威胁语句的角度来进行设计。鉴于其较低的注入语句识别率以及较高的误报率,提出双层SQL注入防御模型,将注入的过程连续化后进行动态建模分析,并引入BP神经网络进行自学习与自修正。交叉验证实验表明,在Apache+MySQL环境中,所提模型有较高的注入识别率,对于正在遭受SQL注入的识别具有一定的优势。
【文章来源】:计算机科学. 2020,47(S1)北大核心CSCD
【文章页数】:8 页
【部分图文】:
图1 双层防御模型原理图
如图2所示,本文使用的服务器模型是针对多个平台与数据库交互的Web应用程序的抽象。浏览器通过Http请求进行通信,将数据发送到数据监听层。数据监听层获得数据后将其存储为pcap数据包,并发往存储层进行存储,而对于其中包含的SQL语句不进行过滤,直接发往Web服务器,由服务器上安装的传统防火墙与安全狗进行防御。图2中虚线框内的存储层类似于JSP编写的网站被服务器编译而成的Servlet,通过二级存储来与数据库进行交互。神经网络分析平台每隔一个时隙对直接来自于数据监听层的数据进行分析,并将风险等级系数记录到风险状态日志中,而存储器中经过Web服务器过滤的查询语句传递到数据库进行对应的数据查询。需要注意的是,来自数据监听层的原始数据包只供神经网络进行分析,并未被执行,因此整个系统架构的风险等级并未被降低。而神经网络经过分析而得到的风险系数在一定程度上可以修正Web服务器的SQL语句过滤规则,保证在过滤掉最可能的危险SQL语句的情况下,不对正常的SQL查询语句进行误报。管理员在对风险状态记录日志进行审阅时,可对部分不合理的风险状态系数进行修正,并重新送回神经网络分析平台进行自学习与模型自修正,以供不同的服务器供应与管理商针对各自的环境进行优化与注入防治,而整个模型的自学习与自修正的过程对于系统管理员是透明的,以保证整个学习与识别过程的高效率以及高精确度,防止由于管理员的误操作或故意的人为破坏而导致外部恶意的SQL注入。
神经网络的分析平台主要是对获得的一定时间内的数据包进行建模分析,基于SQL注入的多个特征进行选择并进行取样与量化,将其作为多元函数的输入变量,以得出风险等级系数,其原理如图3所示。2.3 SQL注入风险等级分析模型的输入变量
【参考文献】:
期刊论文
[1]基于Web的SQL注入漏洞扫描系统的设计研究[J]. 叶梦雄. 电子设计工程. 2019(16)
[2]大数据取证技术综述[J]. 张其前,尤俊生,高云飞. 信息安全研究. 2017(09)
[3]基于分类的SQL注入攻击双层防御模型研究[J]. 田玉杰,赵泽茂,王丽君,连科. 信息网络安全. 2015(06)
本文编号:3131510
【文章来源】:计算机科学. 2020,47(S1)北大核心CSCD
【文章页数】:8 页
【部分图文】:
图1 双层防御模型原理图
如图2所示,本文使用的服务器模型是针对多个平台与数据库交互的Web应用程序的抽象。浏览器通过Http请求进行通信,将数据发送到数据监听层。数据监听层获得数据后将其存储为pcap数据包,并发往存储层进行存储,而对于其中包含的SQL语句不进行过滤,直接发往Web服务器,由服务器上安装的传统防火墙与安全狗进行防御。图2中虚线框内的存储层类似于JSP编写的网站被服务器编译而成的Servlet,通过二级存储来与数据库进行交互。神经网络分析平台每隔一个时隙对直接来自于数据监听层的数据进行分析,并将风险等级系数记录到风险状态日志中,而存储器中经过Web服务器过滤的查询语句传递到数据库进行对应的数据查询。需要注意的是,来自数据监听层的原始数据包只供神经网络进行分析,并未被执行,因此整个系统架构的风险等级并未被降低。而神经网络经过分析而得到的风险系数在一定程度上可以修正Web服务器的SQL语句过滤规则,保证在过滤掉最可能的危险SQL语句的情况下,不对正常的SQL查询语句进行误报。管理员在对风险状态记录日志进行审阅时,可对部分不合理的风险状态系数进行修正,并重新送回神经网络分析平台进行自学习与模型自修正,以供不同的服务器供应与管理商针对各自的环境进行优化与注入防治,而整个模型的自学习与自修正的过程对于系统管理员是透明的,以保证整个学习与识别过程的高效率以及高精确度,防止由于管理员的误操作或故意的人为破坏而导致外部恶意的SQL注入。
神经网络的分析平台主要是对获得的一定时间内的数据包进行建模分析,基于SQL注入的多个特征进行选择并进行取样与量化,将其作为多元函数的输入变量,以得出风险等级系数,其原理如图3所示。2.3 SQL注入风险等级分析模型的输入变量
【参考文献】:
期刊论文
[1]基于Web的SQL注入漏洞扫描系统的设计研究[J]. 叶梦雄. 电子设计工程. 2019(16)
[2]大数据取证技术综述[J]. 张其前,尤俊生,高云飞. 信息安全研究. 2017(09)
[3]基于分类的SQL注入攻击双层防御模型研究[J]. 田玉杰,赵泽茂,王丽君,连科. 信息网络安全. 2015(06)
本文编号:3131510
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3131510.html