当前位置:主页 > 科技论文 > 自动化论文 >

基于机器学习的SQL注入检测技术研究

发布时间:2018-06-08 15:42

  本文选题:SQL注入 + 词法分析 ; 参考:《南京邮电大学》2017年硕士论文


【摘要】:随着近年来计算机技术的不断发展,各式各样的Web应用程序迅速涌现,给人们的生活和办公带来极大的便利,人们的生活也越来越离不开网络。然而,各种资产和信息的网络化也引发了各种各样的安全问题。其中,SQL注入是一种实现难度低,发生频率高,技术更新快的网络攻击技术,其主要危害包括用户信息的泄漏,系统权限的获取以及篡改网页信息等。目前,针对SQL注入的主要防御方法包括编码过程安全化、基于程序分析和基于特征匹配的检测系统等,这些防御方法均存在信息要求多、开发过程长、部署难度高等问题。因此,本文提出一种工作在HTTP应用层,在对后台程序一无所知的情况下,仅通过分析用户输入就能检测到潜在威胁的SQL注入检测技术。本文提出的SQL注入检测模型通过对用户输入进行预处理,词法分析,语法分析,机器学习的步骤对用户输入进行检测,并输出威胁级别。该SQL检测模型的特点为:仅需要提取用户输入,不需要其他后台信息;对用户输入递归解码,尽可能解析出可能的payload;通过词法分析和语法分析后抽象出样本的语法树,并进行机器学习;设置了两种机器学习的模型,验证结果更可靠;可以区分威胁的级别,让用户更方便的处理不同等级的攻击。实验表明,相比于其他的SQL注入检测模型,该模型在仅采集用户输入的情况下具有较高的准确性和检测效率,能有效的检测出SQL注入攻击。
[Abstract]:With the development of computer technology in recent years, a variety of Web applications have emerged rapidly, bringing great convenience to people's life and office, and people's lives are more and more inseparable from the network. However, the network of various assets and information has also caused a variety of security problems. SQL injection is a kind of network attack technology with low difficulty, high frequency of occurrence and quick update of technology. Its main harm includes the leakage of user information, the acquisition of system authority and the tampering of web page information. At present, the main defense methods for SQL injection include the security of coding process, the detection system based on program analysis and feature matching, and so on. These defense methods have many problems, such as much information requirement, long development process, high difficulty in deployment and so on. Therefore, this paper proposes a SQL injection detection technique which works in HTTP application layer and detects the potential threat only by analyzing user input without knowing anything about the daemon. The SQL injection detection model proposed in this paper detects user input and outputs threat level by preprocessing, lexical analysis, syntax analysis and machine learning. The features of the SQL detection model are as follows: only user input needs to be extracted, no other background information is needed, the user input is recursively decoded to parse the possible payload as far as possible, and the syntax tree of the sample is abstracted by lexical analysis and syntax analysis. The two machine learning models are set up to verify the result more reliable and can distinguish the threat level and make it easier for users to deal with different levels of attacks. Experimental results show that compared with other SQL injection detection models, this model has higher accuracy and detection efficiency when only collecting user input, and can detect SQL injection attacks effectively.
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08;TP181

【参考文献】

相关期刊论文 前10条

1 韩宸望;林晖;黄川;;基于SQL语法树的SQL注入过滤方法研究[J];网络与信息安全学报;2016年11期

2 赵宇飞;熊刚;贺龙涛;李舟军;;面向网络环境的SQL注入行为检测方法[J];通信学报;2016年02期

3 万志远;周波;;基于静态信息流跟踪的输入验证漏洞检测方法[J];浙江大学学报(工学版);2015年04期

4 杜雷;辛阳;;基于规则库和网络爬虫的漏洞检测技术研究与实现[J];信息网络安全;2014年10期

5 倪平;张玉清;闻观行;刘奇旭;范丹;;基于群体特征的社交僵尸网络检测方法[J];中国科学院大学学报;2014年05期

6 何清;李宁;罗文娟;史忠植;;大数据下的机器学习算法综述[J];模式识别与人工智能;2014年04期

7 陈锦;;Oracle数据库SQL注入技术研究[J];信息网络安全;2011年12期

8 练坤梅;许静;田伟;张莹;;SQL注入漏洞多等级检测方法研究[J];计算机科学与探索;2011年05期

9 赵洪英;蔡乐才;李先杰;;关联规则挖掘的Apriori算法综述[J];四川理工学院学报(自然科学版);2011年01期

10 彭赓;范明钰;;基于改进网络爬虫技术的SQL注入漏洞检测[J];计算机应用研究;2010年07期

相关博士学位论文 前1条

1 王苏南;高速复杂网络环境下异常流量检测技术研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前6条

1 隋亮;基于渗透测试的SQL注入漏洞检测与防范[D];东华大学;2014年

2 方爽;基于特征匹配的WEB应用防火墙的研究与实现[D];安徽大学;2014年

3 李小花;基于程序分析的SQL注入防御系统的设计与实现[D];湖南大学;2010年

4 沈寿忠;基于网络爬虫的SQL注入与XSS漏洞挖掘[D];西安电子科技大学;2009年

5 刘喜苹;基于Fp-growth算法的关联规则挖掘算法研究和应用[D];湖南大学;2006年

6 蔡雷;数据库查询语言SQL的语法分析及实现[D];天津大学;2006年



本文编号:1996309

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/1996309.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户08d2a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com