当前位置:主页 > 管理论文 > 移动网络论文 >

基于特征注入的XSS漏洞检测模型研究

发布时间:2017-04-24 21:04

  本文关键词:基于特征注入的XSS漏洞检测模型研究,,由笔耕文化传播整理发布。


【摘要】:跨站脚本(XSS)攻击是目前Web应用程序最大的安全问题之一。最近研究人员提出的漏洞检测模型XSS-SAFE通过Java Script的特征注入和Java Script源码注入消毒程序完成自动化的XSS攻击检测,该检测模型对五个真实项目进行了评估,结果表明XSS-SAFE漏洞检测模型具有较高的准确率、较低的运行载荷、较低的误报率。本文分析了XSS-SAFE漏洞检测模型的基本组件和关键技术,发现其存在两个不足之处:一是特征注入的位置冗余造成检测效率降低,同时导致误报率提高;二是XSS-SAFE偏差检测器正确率有待提高。本文针对XSS-SAFE模型存在的不足之处进行了改进和完善。具体的研究工作包括以下两个方面:1)基于分类特征和动态测试相结合完善了恶意代码和良好代码的分类方法。在特征注入之前通过分类特征和动态测试的方法完成恶意代码和良好代码的初步筛选,对特征注入器进行了改进,大幅度减少了特征插入位置。通过实验详细对比分析了改进后的效果。2)Apriori算法是一种快速获取频繁项集的算法,结合Apriori算法和FP-growth算法,探索了发现攻击向量特征频繁项集的新方法。对众多的XSS攻击语句进行分析,按照攻击向量的特征分类找到其频繁项集。其次对用户请求进行分析并通过FP-growth算法来高效过滤用户请求,最终降低了XSS-SAFE模型中偏差检测器模块特征对比次数,提高了模型的正确率和效率。
【关键词】:XSS漏洞 Web安全 漏洞检测 网络蜘蛛 Java Script特征
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要7-8
  • Abstract8-13
  • 第1章 绪论13-21
  • 1.1 引言13-14
  • 1.2 研究背景14-17
  • 1.2.1 XSS分类14
  • 1.2.2 XSS攻击原理14-17
  • 1.3 XSS漏洞挖掘研究现状17-19
  • 1.4 论文的主要工作19
  • 1.5 论文的结构安排19-21
  • 第2章 基于特征注入的XSS漏洞检测模型21-29
  • 2.1 XSS-SAFE框架21-26
  • 2.1.1 代码跟踪器22-23
  • 2.1.2 Web蜘蛛23-25
  • 2.1.3 Java Script提取器25
  • 2.1.4 特征注入器25
  • 2.1.5 规则生成及存储25-26
  • 2.1.6 HTTP Response偏差检测器26
  • 2.2 页面特殊情况处理26-28
  • 2.2.1 Jsp表达式的注入点26-27
  • 2.2.2 自动消毒注入程序27-28
  • 2.3 本章小结28-29
  • 第3章 基于分类特征和动态测试方法筛选XSS漏洞29-46
  • 3.1 分类特征29-31
  • 3.1.1 基本统计信息特征30
  • 3.1.2 URL重定向30
  • 3.1.3 攻击过程特征30
  • 3.1.4 混淆特征分析30-31
  • 3.2 动态测试31-33
  • 3.2.1 合法向量测试31-32
  • 3.2.2 攻击向量测试32-33
  • 3.3 数据挖掘33-36
  • 3.3.1 数据挖掘的定义33
  • 3.3.2 数据挖掘的特点33-34
  • 3.3.3 数据挖掘的分类34
  • 3.3.4 数据挖掘的基本过程34-35
  • 3.3.5 数据挖掘的任务35-36
  • 3.4 分类算法36-42
  • 3.4.1 支持向量机算法37-39
  • 3.4.2 神经网络分类算法39-41
  • 3.4.3 贝叶斯分类算法41-42
  • 3.5 实验数据集42
  • 3.6 实验结果及分析42-44
  • 3.7 本章小结44-46
  • 第4章 基于Apriori和FP-growth算法对攻击向量进行关联分析46-59
  • 4.0 关联规则46-48
  • 4.0.1 基本定义46
  • 4.0.2 挖掘步骤46-47
  • 4.0.3 关联规则分类47
  • 4.0.4 关联规则挖掘算法47-48
  • 4.1 Apriori原理48-49
  • 4.2 Apriori实现49-51
  • 4.2.1 生成候选项集50
  • 4.2.2 分析Apriori算法50-51
  • 4.3 发现攻击向量的频繁项集51-52
  • 4.4 FP-growth简介52-54
  • 4.5 构建FP树54-55
  • 4.6 从FP树中挖掘频繁项集55-57
  • 4.7 改进XSS-SAFE模型57-58
  • 4.8 本章小结58-59
  • 第5章 实验结果分析59-63
  • 5.1 评价指标59
  • 5.2 实验数据分析59-62
  • 5.3 本章小结62-63
  • 总结与展望63-64
  • 参考文献64-69
  • 致谢69-70
  • 附录A 攻读学位期间所发表的学术论文70

【相似文献】

中国期刊全文数据库 前10条

1 杨清;;电网异常检测模型方法设计[J];电测与仪表;2009年S2期

2 纪祥敏;陈秋妹;景林;;面向下一代互联网的异常检测模型研究[J];福建电脑;2013年01期

3 崔艳娜;;一种网络流量异常检测模型[J];计算机与现代化;2013年08期

4 涂旭平;金海;何丽莉;杨志玲;陶智飞;;一种新的网络异常流量检测模型[J];计算机科学;2005年08期

5 吕洪柱;张建平;邓文新;;基于数据挖掘技术的异常检测模型设计[J];高师理科学刊;2007年06期

6 马琳;苏一丹;莫锦萍;;协同推荐系统检测模型的一种优化方法[J];微计算机信息;2010年03期

7 杨清;;基于模糊序列电网异常检测建模方法与研究[J];山西电子技术;2009年05期

8 李雪琴;;基于模糊C均值的异常流量检测模型[J];赣南师范学院学报;2009年06期

9 唐彰国;李焕洲;钟明全;张健;;改进的进程行为检测模型及实现[J];计算机应用;2010年01期

10 申利民;李峰;孙鹏飞;牛景春;;开放企业计算环境下基于信任的行为检测模型[J];计算机集成制造系统;2013年01期

中国重要会议论文全文数据库 前7条

1 刘俊荣;王文槿;刘宝旭;;一种基于网络行为分析的木马检测模型[A];第十六届全国核电子学与核探测技术学术年会论文集(下册)[C];2012年

2 马文忠;郭江艳;陈科成;杨珊;王艳丽;;基于神经网络的供热燃烧系统检测模型的研究[A];2011中国电工技术学会学术年会论文集[C];2011年

3 张广军;贺俊吉;;基于圆结构光的内表面三维视觉检测模型[A];中国仪器仪表学会学术论文集[C];2004年

4 王建平;张自立;魏华;;战术空域冲突检测模型研究[A];Proceedings of 14th Chinese Conference on System Simulation Technology & Application(CCSSTA’2012)[C];2012年

5 武照东;刘英凯;刘春;吴秀峰;;Overlay网络的链路故障检测模型[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

6 李京鹏;杨林;刘世栋;;防火墙状态检测模型研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

7 周双娥;熊国平;;基于Petri网的故障检测模型的设计与分析[A];第六届中国测试学术会议论文集[C];2010年

中国博士学位论文全文数据库 前6条

1 蒋鹏;图像内容显著性检测的理论和方法研究[D];山东大学;2016年

2 李涛;基于上下文的目标检测研究[D];电子科技大学;2016年

3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

4 赵斌;基于图模型的微博数据分析与管理[D];华东师范大学;2012年

5 牛清宁;基于信息融合的疲劳驾驶检测方法研究[D];吉林大学;2014年

6 刘鹏飞;铝合金点焊质量的逆过程检测方法研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘琦;卷积检测模型的GPU加速研究[D];上海交通大学;2015年

2 张颖华;特定场景下的可变形部件模型[D];上海交通大学;2015年

3 黄咨;基于卷积神经网络的目标检测模型的研究[D];上海交通大学;2015年

4 陈璐艳;基于范例集成的目标检测模型研究[D];上海交通大学;2015年

5 许剑;基于andriod平台手机的老人跌倒检测识别方法研究[D];东南大学;2015年

6 孙翔;在线社交网络上的高效事件检测模型[D];江苏大学;2016年

7 卓可秋;基于Spark的突发事件检测实现研究[D];南京大学;2016年

8 张文清;恶意RFID阅读器检测技术研究与应用[D];电子科技大学;2016年

9 赵永福;基于行为特征的Windows Bootkit检测模型的研究及其系统实现[D];电子科技大学;2016年

10 江鸥;部分遮挡情况下的行人检测[D];电子科技大学;2016年


  本文关键词:基于特征注入的XSS漏洞检测模型研究,由笔耕文化传播整理发布。



本文编号:324945

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/324945.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1324a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com