一种基于抽象语法树的XSS对抗攻击检测方法及模型


一种基于抽象语法树的xss对抗攻击检测方法及模型
技术领域
1.本发明涉及一种基于抽象语法树的xss对抗攻击检测方法及模型,属于网络安全防御技术领域。


背景技术:



2.xss攻击的全称是跨站脚本攻击(cross site scripting),该攻击方法将恶意代码注入到浏览器页面,诱使用户执行该恶意代码。执行后,攻击者可以访问浏览器保存的任何敏感信息,导致用户的敏感信息泄露,威胁web应用程序的安全,以达到攻击目的。
3.目前的xss攻击检测模型主要基于深度学习,具有很高的检测率,但忽略了检测模型本身的安全性。攻击者会通过构造xss对抗样本,绕过模型检测,攻击web应用程序。现有检测模型会被攻击者误导,从而将xss对抗样本分类为正常样本,导致模型对xss对抗样本的检测率较低。
4.针对上述问题,本发明提出一种基于抽象语法树的xss对抗攻击检测方法及模型。能够检测出攻击者使用绕过方法构造的xss对抗样本,检测率达98%以上,弥补了现有模型无法精准检测xss对抗样本的缺陷。本发明首先通过预处理,删除样本中无意义的字符串,然后通过抽象语法树出样本中html部分和javascript部分,再使用训练过的xss分类器对样本进行分类,从而精准识别出攻击者使用绕过方法构造的xss对抗样本,提高web应用系统的安全性。本发明还进一步在两种对抗样本数据集上进行验证,结果表明,本发明所提方法对xss对抗样本的检测率高达98.2%和99.8%,使得xss对抗样本的绕过率低至1.8%和0.2%。
5.绕过方法,是指攻击者对普通xss样本中的html或javascript部分,进行字符串替换、字符编码、添加新的字符串等操作,生成xss对抗样本,从而躲避xss攻击检测模型的检测。
6.检测率(detection rate,dr),是指xss样本使用绕过方法后,仍被攻击检测模型判断为xss样本的个数占总样本个数的比例,检测率越高代表攻击检测模型的检测能力越强。
7.绕过率(escape rate,er),是指xss样本使用绕过方法后,仍被攻击检测模型判断为良性样本的个数占总样本个数的比例,绕过率越低代表攻击检测模型的防御能力越强。


技术实现要素:



8.本发明的目的是针对现有方法存在的不足,提供一种基于抽象语法树的xss对抗攻击检测方法及模型,用于检测攻击者为躲避模型检测,使用绕过方法构造的xss对抗攻击。本方法首先对用户的访问请求进行预处理,并使用抽象语法树对其进行解析,然后经过分词处理及词向量化,得到的词向量矩阵作为xss分类器的输入,最终通过xss分类器分类出该请求是否为正常请求。
9.为实现上述目的,本发明的技术方案是:
10.一种基于抽象语法树的xss对抗攻击检测方法及模型,包括以下步骤:
11.步骤一、请求预处理:本步骤的目的是,对用户访问请求进行预处理,得到具体执行的请求参数。攻击者经常使用大文件传输、分块传输和http pipeline传输,隐藏请求参数,从而绕过攻击检测模型的检测。因此,本方法根据请求传输方式,分别对其进行相应的预处理,从而得到请求参数。
12.所述请求参数,是用户访问请求中请求体部分,通过解析用户访问请求得到请求参数,格式一般为key=value&key=value形式,其中value包含html部分和javascript部分。如id=1&name=test%3cimg%20src=x%20onerror=alert(1)%3e,1和test%3cimg%20src=x%20onerror=alert(1)%3e为value部分,其中%3cimg%20src=x%20onerror=alert(1)%3e为html部分,alert(1)为javascript部分。
13.解析大文件传输请求。攻击者将请求中的文件部分修改为较大的文件,攻击检测模型为提高传输效率,将直接通过该请求,从而使攻击者逃过攻击检测模型的检测,导致检测失效。因此,本方法将请求中的文件部分统一修改为字符串“post file”,从而让模型能够检测每一个请求,阻止攻击者的逃逸行为。
14.解析分块传输请求。攻击者为绕过攻击检测模型的检测,将恶意数据分为多个数据块,依次进行传输,若攻击检测模型没有对分块传输数据进行合并解析,将无法识别实际请求中的数据,攻击者利用此漏洞,逃过攻击检测。因此,本方法在解析分块传输的请求时,对所有数据块进行合并,从而能够识别完整的请求,避免攻击者逃逸。
15.解析http pipeline传输请求。攻击者利用http pipeline传输一次性发送多个请求的特性,将包含恶意数据的请求参数隐藏至http pipeline队列中后续请求中,若攻击检测模型只检测处理http pipeline队列中第一个请求,将导致后续请求逃过攻击检测。因此,本方法对一次性发送的多个请求均进行参数解析处理,从而能够检测队列中每一个请求,避免攻击者逃逸。
16.上述三种解析方法得到的结果均为请求参数,经过url编码后,进行传输。比如,得到请求参数为《img src=x onerror=alert(1)》,对其进行url编码,得到%3cimg%20src=x%20onerror=alert(1)%3e,进行传输。
17.步骤二、抽象语法树处理。将步骤一中所提取的参数中html部分解析为html抽象语法树,将参数中的javascript部分解析为javascript抽象语法树,并将语法树中的无效数据移除,重新构建为html和javascript,最后得到简化后的参数。具体方法为:
18.步骤2.1.将步骤一中所提取的参数中的html部分进行url解码,得到实际请求参数,如对%3cimg%20src=x%20onerror=alert(1)%3e进行url解码得到《img src=x onerror=alert(1)》。
19.步骤2.2.使用解析器,对实际请求参数进行解析,得到html抽象语法树。如可以使用parse5解析器进行解析,使用的解析器不同,生成的树格式也不同。
20.步骤2.3.对html抽象语法树进行遍历,到其具体执行的javascript部分,使用解析器进行解析,得到javascript抽象语法树。
21.步骤2.4.对javascript抽象语法树进行遍历,排除语法树中影响检测的无效数据,即注释数据、通过绕过方法加入的特殊字符等,得到简化后的参数。
22.所述抽象语法树,是指使用树状图表示源代码抽象语法结构,语法树上的每个节
点均代表源代码中的一种结构。抽象语法树不依赖于源语言的语法,即语法分析阶段所采用的是上下文无关法。
23.所述无效数据,是指一些注释数据以及攻击者通过绕过方法加入的特殊字符等。
24.步骤三、分词处理和词向量化:本步骤对上述抽象语法树处理后的简化参数进行分词处理,得到分词序列,利用word2vec把该分词序列映射为词向量矩阵。具体方法为:
25.步骤3.1.分词处理,具体为将上述抽象语法树处理后的简化参数分为标签、敏感函数、执行的javascript、url、括号等,结果得到分词序列s={w1,w2,

,wi,

,wm}。比如,对参数<img onerror="alert(1)">进行分词处理得到分词序列['<img','onerror=','alert(','1',')','>']。
[0026]
步骤3.2.利用word2vec对分词序列s={w1,w2,

,wi,

,wm}进行处理,将序列中的每个词映射为词向量矩阵,得到k维词向量矩阵其中{v
i1
,

,v
ik
}为分词序列中分词wi对应的词向量。
[0027]
步骤四、xss攻击分类器分类。本步骤对步骤三得到的词向量矩阵pm×k进行分类,判断其是否为正常请求。具体方法为:
[0028]
将步骤三中得到的词向量矩阵pm×k作为分类器的输入,经过lstm神经网络处理,得到分类结果,即是否为正常请求。
[0029]
上述xss分类器,基于lstm神经网络构建,包括构建xss分类器框架和使用deepxss数据集训练分类器两个部分。具体方法为:
[0030]
(1).基于lstm神经网络构建xss分类器框架,利用输入层、lstm隐藏层、dropout层、softmax层和输出层来构建xss分类器。
[0031]
(2).使用deepxss数据集训练分类器,将数据集中的xss样本和正常样本随机分开,20%的样本作为测试集,80%的样本作为训练集,将训练集中的样本作为lstm神经网络的输入,经过多次训练得到xss分类器。
[0032]
所述deepxss数据集,为2018年发布的关于xss攻击的数据集,其中包含40637条xss样本和31407条正常样本。
[0033]
本发明还提供了一种基于抽象语法树的xss对抗攻击检测模型,包括请求预处理模块、抽象语法树处理模块、分词处理和词向量化模块以及xss分类器模块。
[0034]
所述请求预处理模块,用于处理用户请求,得到请求参数。当用户访问web页面时,模型获取到用户访问请求,对访问请求进行预处理,根据请求传输方式选择解析大文件传输请求、解析分块传输请求或解析http pipeline请求,得到请求参数。
[0035]
所述抽象语法树处理模块,用于处理请求预处理模块得到的请求参数,将请求参数中的html部分解析为html抽象语法树,将请求参数中的javascript部分解析为javascript抽象语法树,然后将抽象语法树中的无效数据移除后,重新构建为html和javascript,得到抽象语法树处理后的简化参数。
[0036]
所述分词处理和词向量化模块,用于对抽象语法树处理后的简化参数进行分词处理,得到分词序列,然后利用word2vec把该分词序列映射为词向量矩阵。
[0037]
所述xss分类器模块,用于判断请求是否为正常请求。将分词处理和词向量化模块得到的词向量矩阵作为分类器的输入,然后输出分类结果,即是否为正常请求。
[0038]
本发明所提出的一种基于抽象语法树的xss对抗攻击检测方法及模型,能够检测出攻击者使用绕过方法构造的xss对抗样本,弥补了现有模型无法精准检测xss对抗样本的缺陷,提高了web应用系统的安全性。针对攻击者为绕过攻击检测模型检测,使用绕过方法来隐藏请求参数的问题,提出一种对用户访问请求进行预处理的方法,预处理步骤能够针对请求的传输方式进行相应处理,检测出攻击者使用绕过方法生成的请求,避免攻击者逃逸。
[0039]
本发明提出一种使用抽象语法树对攻击者构造的对抗样本中html部分和javascript部分进行处理的方法,能够识别出隐藏在javascript部分中的恶意数据,从而实现对xss对抗样本精准分类的目的。本发明提出的基于抽象语法树的对抗攻击检测模型,在两种对抗样本数据集上的检测率高达98.2%和99.8%,绕过率低至1.8%和0.2%。
附图说明
[0040]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0041]
图1为本发明基于抽象语法树的xss对抗攻击检测方法及模型的方法流程图;
[0042]
图2为本发明基于抽象语法树的xss对抗攻击检测方法及模型的解析大文件传输请求示例图;
[0043]
图3为本发明基于抽象语法树的xss对抗攻击检测方法及模型的解析分块传输请求示例图;
[0044]
图4为本发明基于抽象语法树的xss对抗攻击检测方法及模型的解析http pipeline请求示例图;
[0045]
图5为本发明基于抽象语法树的xss对抗攻击检测方法及模型的抽象语法树处理示例图;
[0046]
图6为本发明基于抽象语法树的xss对抗攻击检测方法及模型的word2vec向量化示例图;
[0047]
图7为本发明基于抽象语法树的xss对抗攻击检测方法及模型的模型结构示意图。
具体实施方式
[0048]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0049]
图1为方法流程图,本发明提供一种基于抽象语法树的xss对抗攻击检测方法,用
于检测攻击者为躲避模型检测,使用绕过方法构造的xss对抗攻击。本方法首先对用户的访问请求进行预处理,并使用抽象语法树对其进行解析,然后经过分词处理及词向量化,得到的词向量矩阵作为xss分类器的输入,最终通过xss分类器分类出该请求是否为正常请求。具体包括以下步骤:
[0050]
步骤一.请求预处理。本步骤的目的是,对用户访问请求进行预处理,得到具体执行的请求参数。攻击者经常使用大文件传输、分块传输和http pipeline传输,隐藏请求参数,从而绕过攻击检测模型的检测。因此,本方法根据请求传输方式,分别对其进行相应的预处理步骤,从而得到请求参数。
[0051]
步骤1的具体方法为:
[0052]
解析大文件传输请求。攻击者将请求中的文件部分修改为较大的文件,从而隐藏包含恶意数据的请求参数,攻击检测模型为提高传输效率,将直接通过该请求,从而使攻击者逃过攻击检测模型的检测,导致检测失效。因此,如图2所示,本方法将请求中的文件部分统一修改为字符串“post file”,从而让模型能够检测每一个请求,阻止攻击者的逃逸行为。
[0053]
解析分块传输请求。攻击者为绕过攻击检测模型的检测,将恶意数据分为多个数据块,依次进行传输,若攻击检测模型没有对分块传输数据进行合并解析,将无法识别实际请求中的数据,攻击者利用此漏洞,逃过攻击检测。因此,如图3所示,本方法在解析分块传输的请求时,对所有数据块进行合并,从而能够识别完整的请求,避免攻击者逃逸。
[0054]
解析http pipeline传输请求。攻击者利用http pipeline传输一次性发送多个请求的特性,将包含恶意数据的请求参数隐藏至http pipeline队列中后续请求中,若攻击检测模型只检测处理http pipeline队列中第一个请求,将导致后续请求逃过攻击检测。因此,如图4所示,本方法对一次性发送的多个请求均进行参数解析处理,从而能够检测队列中每一个请求,避免攻击者逃逸。
[0055]
上述三种解析方法得到的结果均为请求参数,经过url编码后,进行传输。比如,得到请求参数为《img src=x onerror=alert(1)》,对其进行url编码,得到%3cimg%20src=x%20onerror=alert(1)%3e,进行传输。
[0056]
步骤二.抽象语法树处理。如图5所示,本步骤将步骤一中所提取的参数中html部分解析为html抽象语法树,将参数中的javascript部分解析为javascript抽象语法树,并将语法树中的无效数据移除,重新构建为html和javascript,最后得到简化后的参数。
[0057]
步骤二的具体方法为:
[0058]
步骤2.1.将步骤一中所提取的参数中html部分进行url解码,得到实际请求参数,如对%3cimg%20src=x%20onerror=alert(1)%3e进行url解码得到《img src=x onerror=alert(1)》。
[0059]
步骤2.2.使用解析器,对实际请求参数进行解析,得到html抽象语法树。如可以使用parse5解析器进行解析,使用的解析器不同,生成的树格式也不同。
[0060]
步骤2.3.对html抽象语法树进行遍历,到其具体执行的javascript部分,使用解析器进行解析,得到javascript抽象语法树。
[0061]
步骤2.4.对javascript抽象语法树进行遍历,排除语法树中影响检测的无效数据,如注释数据、通过绕过方法加入的特殊字符等,得到简化后的参数。
[0062]
所述抽象语法树,是指使用树状图表示源代码抽象语法结构,语法树上的每个节点均代表源代码中的一种结构。抽象语法树不依赖于源语言的语法,即语法分析阶段所采用的是上下文无关法。
[0063]
所述无效数据,是指一些注释数据以及攻击者通过绕过方法加入的特殊字符等。
[0064]
步骤三.分词处理和词向量化。本步骤对上述抽象语法树处理后的简化参数进行分词处理,得到分词序列,如图6所示,利用word2vec把该分词序列映射为词向量矩阵。具体方法为:
[0065]
步骤3.1.分词处理,具体为将上述抽象语法树处理后的简化参数分为标签、敏感函数、执行的javascript、url、括号等,结果得到分词序列s={w1,w2,

,wi,

,wm}。比如,对参数<img onerror="alert(1)">进行分词处理得到分词序列['<img','onerror=','alert(','1',')','>']。
[0066]
步骤3.2.利用word2vec对分词序列s={w1,w2,

,wi,

,wm}进行处理,将序列中的每个词映射为词向量矩阵,得到k维词向量矩阵其中{v
i1
,

,v
ik
}为分词序列中分词wi对应的词向量。
[0067]
步骤四.利用xss攻击分类器对词向量矩阵进行分类。本步骤对步骤三得到的词向量矩阵pm×k进行分类,从而检测出xss请求。具体方法为:
[0068]
将步骤三中得到的词向量矩阵pm×k作为分类器的输入,经过lstm神经网络处理,得到输入请求的分类结果,判断其为是否为正常请求。
[0069]
上述xss分类器,基于lstm神经网络构建,具体包括构建xss攻击分类器框架和使用deepxss数据集训练分类器两个部分。具体方法为:
[0070]
(1).基于lstm神经网络构建xss分类器框架,利用输入层、lstm隐藏层、dropout层、softmax层和输出层来构建xss分类器。
[0071]
(2).使用deepxss数据集训练分类器,将数据集中的xss样本和正常样本随机分开,20%的样本作为测试集,80%的样本作为训练集,将训练集中的样本作为lstm神经网络的输入,经过多次训练得到xss分类器。
[0072]
所述deepxss数据集,为2018年发布的关于xss攻击的数据集,其中包含40637条xss样本和31407条正常样本。
[0073]
一种基于抽象语法树的xss对抗攻击检测模型,如图7所示,具体包括请求预处理模块、抽象语法树处理模块、分词处理和词向量化模块以及xss分类器模块。
[0074]
所述请求预处理模块,用于处理用户请求,得到请求参数。当用户访问web页面时,模型获取到用户访问请求,对用户访问请求进行预处理,根据请求传输方式选择解析大文件传输请求、解析分块传输请求或解析http pipeline请求,得到请求参数。
[0075]
所述抽象语法树处理模块,用于处理请求预处理模块得到的请求参数,将请求参数中的html部分解析为html抽象语法树,将请求参数中的javascript部分解析为
javascript抽象语法树,然后将抽象语法树中的无效数据移除后,重新构建为html和javascript,得到抽象语法树处理后的简化参数。
[0076]
所述分词处理和词向量化模块,用于对抽象语法树处理后的简化参数进行分词处理,得到分词序列,然后利用word2vec把该分词序列映射为词向量矩阵。
[0077]
所述xss分类器模块,用于判断请求是否为正常请求。将分词处理和词向量化模块得到的词向量矩阵作为分类器的输入,即可输出分类结果,判断请求是否为正常请求。
[0078]
通过上述模型,可以实现根据抽象语法树对xss对抗攻击进行检测。
[0079]
如表1所示,展示了soft q-learning-based xss攻击方法和rlxss攻击方法的效果对比,该实验分别是基于portswigger xss数据集和rlxss数据集,在商用的xss攻击检测模型safedog、xsschop和基于lstm、mlp、svm的xss攻击检测模型上进行的测试,结果表明,soft q-learning-based xss方法攻击效果较好,soft q-learning-based xss攻击方法的绕过率er均达到了85%以上,而rlxss攻击方法绕过率er均不超过15%,所以,soft q-learning-based xss攻击方法是目前攻击效果较好的方法。但本发明提出的基于抽象语法树的xss对抗攻击检测模型(ast+lstm),在面对soft q-learning-based xss对抗攻击方法时,在两种数据集上检测率dr高达98.2%和99.8%,使得xss对抗攻击样本的绕过率er低至1.8%和0.2%,由此证明了本发明所提方法和模型在检测xss对抗攻击方面的有效性。
[0080]
表1效果对比数据表
[0081][0082]
所述portswigger xss数据集,是从portswigger xss cheat sheet中搜集,包含html标签和对应触发javascript事件的xss payloads。
[0083]
所述rlxss数据集,为2019年公开的rlxss攻击方法使用的对抗数据集。
[0084]
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。

技术特征:


1.一种基于抽象语法树的xss对抗攻击检测模型,其特征在于:包括请求预处理模块:用于处理用户请求,得到请求参数,用户访问web页面时,模型获取到用户访问请求,对访问请求进行预处理,根据请求传输方式选择解析大文件传输请求、解析分块传输请求或解析httppipeline请求,得到请求参数;抽象语法树处理模块:用于处理请求预处理模块得到的请求参数,将请求参数中的html部分解析为html抽象语法树,将请求参数中的javascript部分解析为javascript抽象语法树,后将抽象语法树中的无效数据移除后,重新构建为html和javascript,得到抽象语法树处理后的简化参数;分词处理和词向量化模块:用于对抽象语法树处理后的简化参数进行分词处理,得到分词序列,利用word2vec把该分词序列映射为词向量矩阵;以及xss分类器模块:用于判断请求是否为正常请求,将分词处理和词向量化模块得到的词向量矩阵作为分类器的输入,然后输出分类结果,即是否为正常请求。2.一种根据权利要求1所述的基于抽象语法树的xss对抗攻击检测模型的检测方法,其特征在于:包括以下步骤:步骤一、请求预处理:对用户访问请求进行预处理,得到具体执行的请求参数;步骤二、抽象语法树处理:将步骤一中所提取的参数中html部分解析为html抽象语法树,将参数中的javascript部分解析为javascript抽象语法树,并将语法树中的无效数据移除,重新构建为html和javascript,最后得到简化后的参数;步骤三、分词处理和词向量化:对上述抽象语法树处理后的简化参数进行分词处理,得到分词序列,利用word2vec把该分词序列映射为词向量矩阵;步骤四、xss攻击分类器分类:对步骤三得到的词向量矩阵p
m
×
k
进行分类,判断其是否为正常请求。3.根据权利要求2所述的一种基于抽象语法树的xss对抗攻击的检测方法,其特征在于:所述步骤二具体包括:步骤2.1:将步骤一中所提取的参数中的html部分进行url解码,得到实际请求参数;步骤2.2:使用解析器,对实际请求参数进行解析,得到html抽象语法树;步骤2.3:对html抽象语法树进行遍历,到其具体执行的javascript部分,使用解析器进行解析,得到javascript抽象语法树;步骤2.4:对javascript抽象语法树进行遍历,排除语法树中影响检测的无效数据,得到简化后的参数。4.根据权利要求3所述的一种基于抽象语法树的xss对抗攻击的检测方法,其特征在于:所述抽象语法树,是使用树状图表示源代码抽象语法结构,语法树上的每个节点均代表源代码中的一种结构;所述无效数据是指注释数据以及攻击者通过绕过方法加入的特殊字符。5.根据权利要求2所述的一种基于抽象语法树的xss对抗攻击的检测方法,其特征在于:所述步骤三具体包括:步骤3.1:分词处理,具体为将上述抽象语法树处理后的简化参数分为标签、敏感函数、执行的javascript、url、括号;步骤3.2.利用word2vec对分词序列s={w1,w2,

,w
i
,

,w
m
}进行处理,将序列中的每个
词映射为词向量矩阵,得到k维词向量矩阵其中{v
i1
,

,v
ik
}为分词序列中分词w
i
对应的词向量。6.根据权利要求2所述的一种基于抽象语法树的xss对抗攻击的检测方法,其特征在于:所述步骤四具体包括:将步骤三中得到的词向量矩阵p
m
×
k
作为分类器的输入,经过lstm神经网络处理,得到分类结果,即是否为正常请求。7.根据权利要求6所述的一种基于抽象语法树的xss对抗攻击的检测方法,其特征在于:所述xss攻击分类器基于lstm神经网络构建,包括构建xss分类器框架和使用deepxss数据集训练分类器两个部分;基于lstm神经网络构建xss分类器框架,利用输入层、lstm隐藏层、dropout层、softmax层和输出层来构建xss分类器;使用deepxss数据集训练分类器,将数据集中的xss样本和正常样本随机分开,20%的样本作为测试集,80%的样本作为训练集,将训练集中的样本作为lstm神经网络的输入,经过多次训练得到xss分类器。

技术总结


本发明涉及一种基于抽象语法树的XSS对抗攻击检测方法及模型,包括请求预处理模块、抽象语法树处理模块、分词处理和词向量化模块以及XSS分类器模块,能够检测出攻击者使用绕过方法构造的XSS对抗样本,弥补了现有模型无法精准检测XSS对抗样本的缺陷,提高了Web应用系统的安全性,通过预处理,删除样本中无意义的字符串,然后通过抽象语法树出样本中HTML部分和JavaScript部分,再使用训练过的XSS分类器对样本进行分类,从而精准识别出攻击者使用绕过方法构造的XSS对抗样本,提高WEB应用系统的安全性。本发明还进一步在两种对抗样本数据集上进行验证,结果表明,本发明所提方法对XSS对抗样本的检测率高达98.2%和99.8%,使得XSS对抗样本的绕过率低至1.8%和0.2%。XSS对抗样本的绕过率低至1.8%和0.2%。XSS对抗样本的绕过率低至1.8%和0.2%。


技术研发人员:

王秋华 李逸佳 李成煜 吴国华 王烨茹 张祯 袁理锋 任一支 王冬

受保护的技术使用者:

杭州电子科技大学

技术研发日:

2022.08.17

技术公布日:

2022/11/22

本文发布于:2024-09-22 07:22:11,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/16610.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:语法   抽象   分词   样本
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议