一种基于动态污点分析的注入式攻击检测模型的设计与实现
摘要
在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义和实际价值。设计一种动态污点分析的注入式攻击检测系统,通过动态污点分析提取攻击向量,基于语法分析技术将扁平的字符串抽象画,使用卷积神经网络模型和优化的FastText分类模型建立SQL注入攻击和恶意代码注入攻击模型,从而准确有效地检测出注入式攻击的目的。
出处
《技术与市场》
2022年第2期102-103,共2页
Technology and Market
参考文献3
-
1丁翔,仇寅,郑滔.一种利用PHP防御SQL注入攻击的方法[J].计算机工程,2011,37(11):152-154. 被引量:4
-
2黄强,曾庆凯.基于信息流策略的污点传播分析及动态验证[J].软件学报,2011,22(9):2036-2048. 被引量:21
-
3周颖,方勇,黄诚,刘亮.面向PHP应用程序的SQL注入行为检测[J].计算机应用,2018,38(1):201-206. 被引量:6
二级参考文献40
-
1Vcnkataramani G, Doudalis I, Solihin Y, Prvulovic M. FlexiTaint: A programmable accelerator for dynamic taint propagation. In: Carter J, ed. Proc. of the 14th Int'l Syrup. on High Performance Computer Architecture (HPCA). New York: ACM Press, 2008. 173-184. Idol: 10.1109/HPCA.2008.46S8637].
-
2Newsome J, Song D. Dynamic taint analysis for automatic detection, analysis, and signature generation of exploits on commodity software. In: Harder E, ed. Prec. of the Network and Distributed System Security Syrup. (NDSS 2005). San Diego: National Security Agency Press, 2005. 187-204.
-
3CVE terminology page. 2009. http://www.cve.mitre.org/about/terminology.html#vulnerability.
-
4Sekar R. An efficient black-box technique for defeating Web application attacks. In: Vigna G, ed. Proc. of the Network and Distributed System Security Syrup. (NDSS 2009). San Diego: National Security Agency Press, 2009.23-39.
-
5CVE and CCE statistics query page. 2009. http://web.nvd.nist.gov/view/vuln/statistics?execution=e 1 s 1.
-
6Open Web Application Security Project (OWASP). The ten most critical Web application security vulnerabilities. 2007. http://www.owasp.org/images/e/e8/OWASP_ Top_ 10 _2007.pdf.
-
7Lam MS, Martin MC, Livshits VB, Whaley J. Securing Web applications with static and dynamic information flow tracking. In: Hatcliff J, ed. Proc. of the 2008 ACM SIGPLAN Symp. on Partial Evaluation and Semantics-based Program Manipulation. New York: ACM Press, 2008.3-12. [doi: 10.1145/1328408.1328410].
-
8Xie YC, Chou A, Engler D. ARCHER: Using symbolic, path-sensitive analysis to detect memory access errors. In: Paakki J, ed. Proc. of the 9th European Software Engineering Conf. Held Jointly with 1 lth ACM SIGSOFT Int'l Symp. on Foundations of Software Engineering. New York: ACM Press, 2003. 327-336. [doi: 10.1145/940071.940115].
-
9Yin H, Song D, Egele M, Kruegel C, Kirda E. Panorama: Capturing system-wide information flow for malware detection and analysis. In: Ning P, ed. Proc. of the 14th ACM Conf. on Computer and Communications Security. New York: ACM Press, 2004. 116-127. [doi: 10.1145/1315245.1315261].
-
10Sabelfeld A, Myers AC. Language-Based information-flow security. IEEE Journal on Selected Areas in Communications, 2003, 21(1):5-19. [doi: 10.1109/JSAC.2002.806121].
共引文献28
-
1代威,黄金杰,刘畅.典型内部网络SQL注入攻击与防范[J].网络安全技术与应用,2020,0(2):16-18. 被引量:3
-
2叶永宏,武东英,陈扬.一种基于细粒度污点分析的逆向平台[J].计算机工程与应用,2012,48(28):90-96. 被引量:2
-
3王薇,陈金有,王丽云.高校毕业生信用档案管理网络平台的构建[J].实验室研究与探索,2012,31(9):73-76. 被引量:1
-
4陆平,钱煜明,朱科支.一种分布式复杂消息处理引擎的设计与实现[J].中兴通讯技术,2013,19(4):58-62. 被引量:3
-
5孙浩,李会朋,曾庆凯.基于信息流的整数漏洞插装和验证[J].软件学报,2013,24(12):2767-2781. 被引量:9
-
6李怀俊,彭育强.基于PHP的多功能域名销售管理系统设计[J].计算机时代,2014(2):36-39. 被引量:1
-
7史大伟,袁天伟.一种粗细粒度结合的动态污点分析方法[J].计算机工程,2014,40(3):12-17. 被引量:9
-
8Ping Lu,Yuming Qian,Kezhi Zhu.Design and Implementation a Distributed Complex-Event Processing Engine[J].ZTE Communications,2014,12(1):52-56.
-
9舒辉,李政廉,康绯,张媛媛.基于环境智能匹配的恶意代码完整性分析方法[J].计算机工程与设计,2015,36(2):341-345.
-
10万志远,周波.基于静态信息流跟踪的输入验证漏洞检测方法[J].浙江大学学报(工学版),2015,49(4):683-691. 被引量:4
-
1黄桦烽,苏璞睿,杨轶,贾相堃.可控内存写漏洞自动利用生成方法[J].通信学报,2022,43(1):83-95. 被引量:1
-
2石加玉,彭双和,石福升,李勇.基于动态污点分析的程序脆弱性检测工具设计与实现[J].信息安全研究,2022,8(3):301-310. 被引量:2
-
3国劲瑶.“绘画的音乐家”——瓦西里康定斯基[J].美术教育研究,2021(24):12-13. 被引量:1
-
4李计军.黄金的夏季[J].小学生必读(高年级版),2021(6):28-29.
-
5刘子州,程晓荣,王治博.区块链中区块截留攻击的研究与分析[J].计算机工程与应用,2022,58(4):118-125. 被引量:1
-
6张立群,王启扬.企业应用数据库服务器安全防范技术探讨[J].科学技术创新,2021(18):128-129. 被引量:2
-
7唐俐雅.美术视觉阅读力培养方法例谈[J].华夏教师,2021(33):75-76.
-
8魏兵海.网络登录接口安全攻防模式研究[J].电脑知识与技术,2021,17(34):59-61. 被引量:1
-
9任一支,李泽龙,袁理锋,张祯,朱娅妮,吴国华.图深度学习攻击模型综述[J].信息安全学报,2022,7(1):66-83. 被引量:2
-
10孔钰婷,谭富祥,赵鑫,张正航,白璐,钱育蓉.基于差分隐私的K-means算法优化研究综述[J].计算机科学,2022,49(2):162-173. 被引量:7