基于神经网络的SQL注入式攻击漏洞检测问题的研究与实现

来源 :北京工业大学 | 被引量 : 6次 | 上传用户:rongtian2588
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Web技术已经广泛应用于人们的工作和生活中,随着Web技术的快速发展,各类安全问题也越来越突出,其中SQL漏洞注入攻击已成为Web安全问题中最具有危害性的问题之一。本文研究SQL漏洞注入检测问题,提出基于神经网络的SQL漏洞注入攻击分析和检测的方法,旨在改善漏洞检测的性能,提升漏洞检测类型的全面性。本文的主要研究内容如下:(1)提出了一种基于人工神经元网络的SQL注入漏洞的分析模型,在识别SQL关键词注入攻击特点的基础上,提取出攻击关键词,利用关键词将SQL语句转换为特征向量。然后利用大量已知的SQL注入数据的特征向量和人工神经元网络算法来训练产生用于判断是否为SQL注入语句的分析模型。(2)针对于SQL语句类型复杂多变,本文提出了基于输入变异的技术生成SQL样本文档的方法,以改善SQL注入语句样本直接在Web页面收集而引发的耗时长、效率比较低下等缺点。该方法是通过提取SQL语句的变异规则,然后对正常的SQL语句通过各种变异规则进行输入变异,高效获得比较全面的攻击性语句的样本,用于后续的攻击测试。(3)基于上述原理设计并实现了基于神经网络检测模型的系统。通过对SQL的检测模型系统测试结果的分析,证明了基于神经网络模型的SQL注入漏洞检测方法的可行性以及有效地降低误报率以及时间开销。
其他文献
由于能够有效的解决网络中单点发送、多点接收的问题,组播技术相对传统的单点广播大大的节约了网络带宽,减少了网络拥塞的可能性。IPv6技术除了对组播地址机制进行了极大丰富,在
随着国家的进步和经济的发展,城市建设的发展水平在不断提高,人们对清洁能源的需求也与日俱增。我国的城市燃气企业在上世纪90年代初就开始致力于企业管理信息系统的开发与设计
迷彩伪装技术是军事作战中重要的保护手段,从19世纪英布战争开始,迷彩伪装技术在战争中的应用也越来越广泛。现代军事应用迷彩主要分为变形迷彩和数码迷彩。变形迷彩通过不规
全过程计算机辅助动画自动生成技术是中科院陆汝钤教授于上世纪90年代提出的,该技术是一项全新的基于人工智能与计算机动画结合的研究领域。其目的是希望从自然语言书写的故事