基于半监督学习的多层次识别Web恶意请求系统的设计与实现
发布时间:2021-07-05 09:46
自从Web 2.0时代以来,越来越多的企业和机构以Web服务的形式部署各种应用系统,这使得Web服务逐渐成为互联网产业的主要载体,如何保证其安全性也成为了重中之重。Web应用防火墙能够直接分析并识别应用层数据的恶意与否,该技术的出现大大提高了 Web应用的安全性。但是,传统的基于规则的Web应用防火墙需要维护庞大的规则集,由于规则的滞后性,也无法对变种和Oday攻击进行识别;而尝试加入有监督或无监督机器学习来识别Web恶意请求的系统,却无法充分利用已标签和未标签数据,造成现有数据的浪费,而且在样本数据分布不均衡的情况下,不易训练出具有高检出率的分类器,导致其很难满足商用标准。基于上述问题,本文提出一种新型的基于半监督学习的多层次Web恶意请求识别系统,包括数据预处理、半监督机器学习、字符匹配、自动化报文被动检测模块。首先利用数据预处理模块解密HTTPS数据,并对请求进行编解码归一化;其次利用半监督学习充分利用所有的样本数据训练出高检出率模型,并结合白名单机制过滤大量非恶意请求,有效提高系统性能,减少对原Web系统请求响应时间的影响;然后利用黑名单二次检测,对请求进行强规则识别,并针对S...
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:105 页
【学位级别】:硕士
【部分图文】:
图1.1?2012-2018年中国互联网用户总量及其增长率??随着Web应用的快速发展,虽然诞生了一系列新的技术,例如AJAX,?HTML5,??
?0.00%??—网民数—增长率??图1.1?2012-2018年中国互联网用户总量及其增长率??随着Web应用的快速发展,虽然诞生了一系列新的技术,例如AJAX,?HTML5,??NodeJS等,但也带来了更为严重的安全隐患,导致其自身安全性不容乐观。根据??360公司发布的《2017中国网站安全形势分析报告》显示该平台全年一共扫??描104.7万个网站,存在漏洞达到69.1万个,扫出的漏洞总数达到1674.1万次。??其中32.9%的网站存在高危漏洞,共扫出高危漏洞约247万次。既然Web漏洞的??1??
Web应用是Browser/Server架构,Browser即指发送请求的客户端,Server??即指接收请求的服务器,通常包括Web服务器和数据库服务器等,二者之间通过??HTTP或者HTTPS请求进行交互。通用的Web应用结构组成如图2.1所示。??|?;??pc?数据库服务器??HTTP/HTTPS??请求??)S\?^?WebL—?S??Laptop?文件系统??图2.1?Web应用结构图??具体来说,从客户端发起页而请求到服务端的Web服务器,Web服务器接收??并调用应用逻辑程序代码处理相应的请求,如有需要会进一步从数据库中获取用??户请求的数据,并生成返还页面,最后将返还页面以响应报文的方式返还给客户??端,整体Web请求的调用流程如图2.2所示。?????调用处理?检索用户???页面清求|请求程序、|?|请求数琚、????Web服努器??—Web应用程序逻辑=P??各卜晒?/!??(Apache,?IIS等)/i??(JSP,?PHP等)/i????Is?返还页面?^生成页面?得到数据???图2.2?Web请求调用流程??客户端将用户提交的任意输入字符与其他必要信息结合,封装成完整的Web??请求报文
【参考文献】:
期刊论文
[1]OWASP发布十大Web应用安全风险[J]. 谭军. 计算机与网络. 2017(23)
[2]基于ModSecurity防火墙的入侵检测模型研究与改进[J]. 王怀彬,马艳发,王春东. 南开大学学报(自然科学版). 2016(06)
[3]基于Web应用的网络安全漏洞发现与研究[J]. 张晓双,徐依凌,刘渊. 网络与信息安全学报. 2016(06)
[4]基于AFSA-KNN选择特征的网络入侵检测[J]. 李佳. 计算机工程与设计. 2014(08)
[5]基于改进朴素贝叶斯算法的入侵检测系统[J]. 王辉,陈泓予,刘淑芬. 计算机科学. 2014(04)
[6]基于量子粒子群优化的网络入侵检测算法[J]. 徐磊,李永忠,李正洁. 计算机工程与应用. 2011(36)
[7]XSS蠕虫在社交网络中的传播分析[J]. 罗卫敏,刘井波,刘静,陈晓峰. 计算机工程. 2011(10)
[8]Web应用防火墙的设计与实现[J]. 王宇,陆松年. 信息安全与通信保密. 2011(05)
[9]一种改进的半监督聚类入侵检测算法[J]. 胡翰,李永忠. 计算机仿真. 2010(03)
[10]一种新的半监督入侵检测算法[J]. 宋凌,李枚毅,李孝源. 计算机应用. 2008(07)
硕士论文
[1]基于Nginx的Web应用防火墙的设计与实现[D]. 王言伟.北京邮电大学 2018
本文编号:3265842
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:105 页
【学位级别】:硕士
【部分图文】:
图1.1?2012-2018年中国互联网用户总量及其增长率??随着Web应用的快速发展,虽然诞生了一系列新的技术,例如AJAX,?HTML5,??
?0.00%??—网民数—增长率??图1.1?2012-2018年中国互联网用户总量及其增长率??随着Web应用的快速发展,虽然诞生了一系列新的技术,例如AJAX,?HTML5,??NodeJS等,但也带来了更为严重的安全隐患,导致其自身安全性不容乐观。根据??360公司发布的《2017中国网站安全形势分析报告》显示该平台全年一共扫??描104.7万个网站,存在漏洞达到69.1万个,扫出的漏洞总数达到1674.1万次。??其中32.9%的网站存在高危漏洞,共扫出高危漏洞约247万次。既然Web漏洞的??1??
Web应用是Browser/Server架构,Browser即指发送请求的客户端,Server??即指接收请求的服务器,通常包括Web服务器和数据库服务器等,二者之间通过??HTTP或者HTTPS请求进行交互。通用的Web应用结构组成如图2.1所示。??|?;??pc?数据库服务器??HTTP/HTTPS??请求??)S\?^?WebL—?S??Laptop?文件系统??图2.1?Web应用结构图??具体来说,从客户端发起页而请求到服务端的Web服务器,Web服务器接收??并调用应用逻辑程序代码处理相应的请求,如有需要会进一步从数据库中获取用??户请求的数据,并生成返还页面,最后将返还页面以响应报文的方式返还给客户??端,整体Web请求的调用流程如图2.2所示。?????调用处理?检索用户???页面清求|请求程序、|?|请求数琚、????Web服努器??—Web应用程序逻辑=P??各卜晒?/!??(Apache,?IIS等)/i??(JSP,?PHP等)/i????Is?返还页面?^生成页面?得到数据???图2.2?Web请求调用流程??客户端将用户提交的任意输入字符与其他必要信息结合,封装成完整的Web??请求报文
【参考文献】:
期刊论文
[1]OWASP发布十大Web应用安全风险[J]. 谭军. 计算机与网络. 2017(23)
[2]基于ModSecurity防火墙的入侵检测模型研究与改进[J]. 王怀彬,马艳发,王春东. 南开大学学报(自然科学版). 2016(06)
[3]基于Web应用的网络安全漏洞发现与研究[J]. 张晓双,徐依凌,刘渊. 网络与信息安全学报. 2016(06)
[4]基于AFSA-KNN选择特征的网络入侵检测[J]. 李佳. 计算机工程与设计. 2014(08)
[5]基于改进朴素贝叶斯算法的入侵检测系统[J]. 王辉,陈泓予,刘淑芬. 计算机科学. 2014(04)
[6]基于量子粒子群优化的网络入侵检测算法[J]. 徐磊,李永忠,李正洁. 计算机工程与应用. 2011(36)
[7]XSS蠕虫在社交网络中的传播分析[J]. 罗卫敏,刘井波,刘静,陈晓峰. 计算机工程. 2011(10)
[8]Web应用防火墙的设计与实现[J]. 王宇,陆松年. 信息安全与通信保密. 2011(05)
[9]一种改进的半监督聚类入侵检测算法[J]. 胡翰,李永忠. 计算机仿真. 2010(03)
[10]一种新的半监督入侵检测算法[J]. 宋凌,李枚毅,李孝源. 计算机应用. 2008(07)
硕士论文
[1]基于Nginx的Web应用防火墙的设计与实现[D]. 王言伟.北京邮电大学 2018
本文编号:3265842
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3265842.html