当前位置:主页 > 科技论文 > 自动化论文 >

WAF系统中WebShell扫描器的设计与实现

发布时间:2021-10-21 05:36
  目前Web应用层攻击层出不穷,尤其以WebShell为代表的网络安全威胁最为致命。攻击者借助HTTP请求上传和执行WebShell,以此控制被入侵的站点。而现有的WebShell扫描检测方案存在着漏检率高、无法主动防御、容易被绕过等各种缺陷。因此对WebShell的检测与防御技术需要进一步的深入研究。设计一款高性能的WebShell扫描检测系统有利于预防Web应用的恶意攻击,减少Web安全事件的发生。为了解决针对Web应用层的攻击,有效分类识别恶意请求,深入研究有监督的学习方法,针对请求文本内容不足、特征稀疏的缺陷,提出了一种基于非重复多N-Gram的TF-IDF分词策略和随机森林方法构建的恶意请求分类模型。为了有效识别站点WebShell后门,设计了一款拥有指纹识别、特征匹配、贝叶斯分类模型的三层扫描识别系统。通过对从Secrepo安全数据样本库等来源采集到的大量样本数据进行特征提取后对模型进行训练,并在测试集上验证模型和系统的可靠性。实验结果表明:短文本、低语义的请求内容通过字母形式在多N-Gram的分词下构造的随机森林分类模型,最终在测试集上的准确率、召回率和F1值达到了98%以... 

【文章来源】:南京邮电大学江苏省

【文章页数】:66 页

【学位级别】:硕士

【部分图文】:

WAF系统中WebShell扫描器的设计与实现


系统功能模块图

系统流程图,系统流程图,文件,目录


Web 站点的外部屏障,将使用基于随,如果发现风险超过阈值的请求,则用户指定的扫描目录,遍历目录下所内容,剔除用户信任文件。扫描被读取的文件内容。首先调用 W通过指纹识别的文件进行规则匹配扫描后调用基于贝叶斯算法训练的分类模于指定阈值,则视为潜在 WebShell。描识别模块中被识别出的风险文件依式展现。同时每次扫描后都会生成日

WAF系统中WebShell扫描器的设计与实现


网络请求图

【参考文献】:
期刊论文
[1]N-gram模型综述[J]. 尹陈,吴敏.  计算机系统应用. 2018(10)
[2]基于深度学习和半监督学习的webshell检测方法[J]. 吴斌,赵力.  信息技术与网络安全. 2018(08)
[3]基于XGBoost算法的Webshell检测方法研究[J]. 崔艳鹏,史科杏,胡建伟.  计算机科学. 2018(S1)
[4]基于关联分析的Webshell检测方法研究[J]. 周颖,胡勇.  信息安全研究. 2018(03)
[5]基于城域网HTTP日志的WebShell检测方法研究[J]. 王林汝,姬艳.  江苏通信. 2018(01)
[6]Webshell研究综述:检测与逃逸之间的博弈[J]. 龙啸,方勇,黄诚,刘亮.  网络空间安全. 2018(01)
[7]webshell查杀逃逸技术研究[J]. 王亚丽.  网络安全技术与应用. 2017(09)
[8]智能检测WebShell的机器学习算法[J]. 戴桦,李景,卢新岱,孙歆.  网络与信息安全学报. 2017(04)
[9]采用随机森林改进算法的WebShell检测方法[J]. 贾文超,戚兰兰,施凡,胡荣贵.  计算机应用研究. 2018(05)
[10]正则化在逻辑回归与神经网络中的应用研究[J]. 朱劲夫,刘明哲,赵成强,苏世熙.  信息技术. 2016(07)

硕士论文
[1]基于请求内容的Web应用QoS方法研究[D]. 胡冀川.北京邮电大学 2018
[2]基于机器学习的WebShell检测关键技术研究[D]. 潘杰.中国民航大学 2015
[3]基于特征匹配的WEB应用防火墙的研究与实现[D]. 方爽.安徽大学 2014
[4]基于机器学习的网页恶意代码检测技术研究[D]. 李洋.西安电子科技大学 2013
[5]基于内容的网页恶意代码检测的研究与实现[D]. 魏为.华中科技大学 2011



本文编号:3448351

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3448351.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e9eaf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com