基于TF-IDF和BiGRU神經(jīng)網(wǎng)絡(luò)的SQL注入攻擊檢測(cè)研究
發(fā)布時(shí)間:2020-12-10 12:15
互聯(lián)網(wǎng)技術(shù)的高速發(fā)展,讓W(xué)eb應(yīng)用程序逐漸成為互聯(lián)網(wǎng)用戶日常生活中非常重要的一部分。Web應(yīng)用程序常常受到攻擊,因此,用戶在享受Web應(yīng)用程序服務(wù)的同時(shí),也面臨著個(gè)人隱私信息泄露、財(cái)產(chǎn)遭受損失的風(fēng)險(xiǎn)。其中SQL注入攻擊(Structured Query Language Injection Attack)是Web安全中最常見(jiàn),同時(shí)也是對(duì)用戶危害程度最大的攻擊手段之一。因此,如何對(duì)SQL注入攻擊進(jìn)行準(zhǔn)確有效地檢測(cè),是Web應(yīng)用發(fā)展的重要前提,也是Web安全領(lǐng)域研究中重要的課題。目前,對(duì)于SQL注入攻擊的主要檢測(cè)方案包括用戶輸入過(guò)濾、解析樹(shù)分析、指令集隨機(jī)化以及參數(shù)查詢等,但是這些方案存在對(duì)Web應(yīng)用程序源代碼的改動(dòng)較大、開(kāi)發(fā)周期長(zhǎng)、部署難度高等問(wèn)題。針對(duì)上述問(wèn)題,本文對(duì)SQL注入攻擊進(jìn)行深入研究,提出一種工作在HTTP應(yīng)用層,在不修改后臺(tái)應(yīng)用程序情況下的SQL注入檢測(cè)方法。該方法通過(guò)對(duì)輸入的SQL語(yǔ)句進(jìn)行檢測(cè),將其分為正常SQL語(yǔ)句和SQL注入攻擊語(yǔ)句兩類。以此判斷用戶輸入是否存在SQL注入攻擊。本文的主要研究工作和成果如下:(1)針對(duì)詞頻-逆文本頻率(Term Frequency-In...
【文章來(lái)源】:廣西大學(xué)廣西壯族自治區(qū) 211工程院校
【文章頁(yè)數(shù)】:64 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
name?where??login=’dong’andpassword=666”,并將其提交給數(shù)據(jù)庫(kù)運(yùn)行,最后將運(yùn)行結(jié)果返回給用??戶。如圖2-1所示。??y?V.?select?column?name?from??廣、\?www.dong.com/login:???table?name?where??l?&password=666?login=,dong,?and??I?fjj?pass>vord=666??^——返回順??——查詢結(jié)果???客戶端?Web服務(wù)器?數(shù)據(jù)庫(kù)服務(wù)器??圖2-1用戶訪問(wèn)應(yīng)用程序過(guò)程??Fig.2-1?User?access?to?the?application?process??如果攻擊者構(gòu)建了非法字符串“?https://www.dong.com/loginz?‘?dong?’??&password=666;drop?table?post—?”?這時(shí)候?SQL?語(yǔ)句就被攻擊者更改為:“?select??column_name?from?table?name?where?login=,dong,?and?password=666;drop?table?post—??如果服務(wù)器沒(méi)有檢測(cè)出異常,并將其構(gòu)建成SQL語(yǔ)句提交給數(shù)據(jù)庫(kù)就會(huì)讓數(shù)據(jù)庫(kù)面臨??被刪庫(kù)的危險(xiǎn)。這就是一次典型的SQL注入攻擊。??10??
要想獲得管理系統(tǒng)的完全控制權(quán),僅僅只有USER權(quán)限是不夠的,還必須得到管??理系統(tǒng)的管理員權(quán)限。??SQL注入攻擊流程如圖2-2所示。??c開(kāi)始)??太秘?」含有傳遞參數(shù)??宜伐一 ̄1的動(dòng)態(tài)網(wǎng)頁(yè)??——否?<SQL^M^>??用戶權(quán)限?非sa權(quán)限?,??SA權(quán)限?法1——方法1或法2-???X????i??|利用核心信息表??±???利用xp_cmdshell?sysobjects得到?|掃描表名、字段名??獲取系鈇管理權(quán)限?I表名、字段名??|利用數(shù)5庫(kù)報(bào)錯(cuò)?「估 ̄??|方式段值?丨細(xì)。弊铸???5?????提權(quán)進(jìn)一步攻擊?<??
【參考文獻(xiàn)】:
期刊論文
[1]Android應(yīng)用中SQL注入漏洞靜態(tài)檢測(cè)方法[J]. 潘秋紅,崔展齊,王林章. 計(jì)算機(jī)科學(xué)與探索. 2018(08)
[2]基于SQL語(yǔ)法樹(shù)的SQL注入過(guò)濾方法研究[J]. 韓宸望,林暉,黃川. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2016(11)
[3]基于敏感字符的SQL注入攻擊防御方法[J]. 張慧琳,丁羽,張利華,段鐳,張超,韋韜,李冠成,韓心慧. 計(jì)算機(jī)研究與發(fā)展. 2016(10)
[4]基于Kali-Linux滲透測(cè)試方法的研究與設(shè)計(jì)[J]. 姚莉,林科辰,鄧丹君. 軟件工程. 2016(09)
[5]基于SVM的Web攻擊檢測(cè)技術(shù)[J]. 吳少華,程書(shū)寶,胡勇. 計(jì)算機(jī)科學(xué). 2015(S1)
[6]二階SQL注入攻擊防御模型[J]. 田玉杰,趙澤茂,張海川,李學(xué)雙. 信息網(wǎng)絡(luò)安全. 2014(11)
[7]ASP.NET應(yīng)用中SQL注入攻擊的分析與防范[J]. 褚龍現(xiàn). 計(jì)算機(jī)與現(xiàn)代化. 2014(03)
[8]ASP.NET應(yīng)用中的“SQL注入”及解決方案[J]. 吳定剛. 電腦知識(shí)與技術(shù). 2005(18)
[9]談Sql注入式攻擊的典型手法和檢測(cè)防范措施[J]. 陳運(yùn)棟. 微型電腦應(yīng)用. 2004(09)
碩士論文
[1]基于解析樹(shù)的SQL注入檢測(cè)方法研究[D]. 韓濤.哈爾濱工業(yè)大學(xué) 2013
[2]基于靜態(tài)分析的防SQL注入過(guò)濾模塊的設(shè)計(jì)與實(shí)現(xiàn)[D]. 秦廣贊.江西師范大學(xué) 2012
[3]基于SQL語(yǔ)義的安全過(guò)濾系統(tǒng)研究與實(shí)現(xiàn)[D]. 谷豐強(qiáng).中國(guó)電力科學(xué)研究院 2009
本文編號(hào):2908677
【文章來(lái)源】:廣西大學(xué)廣西壯族自治區(qū) 211工程院校
【文章頁(yè)數(shù)】:64 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
name?where??login=’dong’andpassword=666”,并將其提交給數(shù)據(jù)庫(kù)運(yùn)行,最后將運(yùn)行結(jié)果返回給用??戶。如圖2-1所示。??y?V.?select?column?name?from??廣、\?www.dong.com/login:???table?name?where??l?&password=666?login=,dong,?and??I?fjj?pass>vord=666??^——返回順??——查詢結(jié)果???客戶端?Web服務(wù)器?數(shù)據(jù)庫(kù)服務(wù)器??圖2-1用戶訪問(wèn)應(yīng)用程序過(guò)程??Fig.2-1?User?access?to?the?application?process??如果攻擊者構(gòu)建了非法字符串“?https://www.dong.com/loginz?‘?dong?’??&password=666;drop?table?post—?”?這時(shí)候?SQL?語(yǔ)句就被攻擊者更改為:“?select??column_name?from?table?name?where?login=,dong,?and?password=666;drop?table?post—??如果服務(wù)器沒(méi)有檢測(cè)出異常,并將其構(gòu)建成SQL語(yǔ)句提交給數(shù)據(jù)庫(kù)就會(huì)讓數(shù)據(jù)庫(kù)面臨??被刪庫(kù)的危險(xiǎn)。這就是一次典型的SQL注入攻擊。??10??
要想獲得管理系統(tǒng)的完全控制權(quán),僅僅只有USER權(quán)限是不夠的,還必須得到管??理系統(tǒng)的管理員權(quán)限。??SQL注入攻擊流程如圖2-2所示。??c開(kāi)始)??太秘?」含有傳遞參數(shù)??宜伐一 ̄1的動(dòng)態(tài)網(wǎng)頁(yè)??——否?<SQL^M^>??用戶權(quán)限?非sa權(quán)限?,??SA權(quán)限?法1——方法1或法2-???X????i??|利用核心信息表??±???利用xp_cmdshell?sysobjects得到?|掃描表名、字段名??獲取系鈇管理權(quán)限?I表名、字段名??|利用數(shù)5庫(kù)報(bào)錯(cuò)?「估 ̄??|方式段值?丨細(xì)。弊铸???5?????提權(quán)進(jìn)一步攻擊?<??
【參考文獻(xiàn)】:
期刊論文
[1]Android應(yīng)用中SQL注入漏洞靜態(tài)檢測(cè)方法[J]. 潘秋紅,崔展齊,王林章. 計(jì)算機(jī)科學(xué)與探索. 2018(08)
[2]基于SQL語(yǔ)法樹(shù)的SQL注入過(guò)濾方法研究[J]. 韓宸望,林暉,黃川. 網(wǎng)絡(luò)與信息安全學(xué)報(bào). 2016(11)
[3]基于敏感字符的SQL注入攻擊防御方法[J]. 張慧琳,丁羽,張利華,段鐳,張超,韋韜,李冠成,韓心慧. 計(jì)算機(jī)研究與發(fā)展. 2016(10)
[4]基于Kali-Linux滲透測(cè)試方法的研究與設(shè)計(jì)[J]. 姚莉,林科辰,鄧丹君. 軟件工程. 2016(09)
[5]基于SVM的Web攻擊檢測(cè)技術(shù)[J]. 吳少華,程書(shū)寶,胡勇. 計(jì)算機(jī)科學(xué). 2015(S1)
[6]二階SQL注入攻擊防御模型[J]. 田玉杰,趙澤茂,張海川,李學(xué)雙. 信息網(wǎng)絡(luò)安全. 2014(11)
[7]ASP.NET應(yīng)用中SQL注入攻擊的分析與防范[J]. 褚龍現(xiàn). 計(jì)算機(jī)與現(xiàn)代化. 2014(03)
[8]ASP.NET應(yīng)用中的“SQL注入”及解決方案[J]. 吳定剛. 電腦知識(shí)與技術(shù). 2005(18)
[9]談Sql注入式攻擊的典型手法和檢測(cè)防范措施[J]. 陳運(yùn)棟. 微型電腦應(yīng)用. 2004(09)
碩士論文
[1]基于解析樹(shù)的SQL注入檢測(cè)方法研究[D]. 韓濤.哈爾濱工業(yè)大學(xué) 2013
[2]基于靜態(tài)分析的防SQL注入過(guò)濾模塊的設(shè)計(jì)與實(shí)現(xiàn)[D]. 秦廣贊.江西師范大學(xué) 2012
[3]基于SQL語(yǔ)義的安全過(guò)濾系統(tǒng)研究與實(shí)現(xiàn)[D]. 谷豐強(qiáng).中國(guó)電力科學(xué)研究院 2009
本文編號(hào):2908677
本文鏈接:http://sikaile.net/kejilunwen/zidonghuakongzhilunwen/2908677.html
最近更新
教材專著