掌桥专利:专业的专利平台
掌桥专利
首页

一种信息抗攻击的方法、系统、装置及介质

文献发布时间:2024-04-18 19:58:21


一种信息抗攻击的方法、系统、装置及介质

技术领域

本发明涉及系统安全的技术领域,尤其是涉及一种信息抗攻击的方法、系统、装置及介质。

背景技术

所谓SQL注入攻击,就是通过向有SQL查询的WEB程序提交一个精心构造的请求,从而突破最初的SQL查询限制,以实现未授权的访问或存取,最终可能获取、篡改、控制网站服务器端数据库中的内容。因此,SQL注入攻击是入侵者最常用的入侵方式之一。

随着预编译以及参数化查询的应用,SQL注入攻击变的不再如以前一样简单;但是由于有些查询语句(例如order by语句)不能兼容预编译功能,使得SQL注入攻击仍然有发挥的空间。而随着查询权限的使用以及数据加密的使用,使得攻击者难以获取到数据库中的信息,即使获得了信息也难以对信息进行解密;而操作权限的应用又使得攻击者难以对数据库进行篡改和删除。

这些操作使得SQL注入攻击的发挥空间越来越小,但是仍有漏网之鱼,例如锁表攻击。由于锁表攻击无法获取信息,也无法对信息进行篡改,因此锁表攻击对于信息安全来讲无伤大雅。但是锁表攻击会使得其它用户无法查询到相关信息,这样就会使用户长时间占用线程,后随着时间的推移,越来越多的用户需要查询信息,此时数据库连接线程便可能耗尽,进而导致服务器崩溃,最终给用户带来了不好的使用体验。

发明内容

为了解决遭受SQL注入攻击时,服务器崩溃进而导致用户体验感下降的问题,本发明提供一种信息抗攻击的方法、系统、装置及介质。

第一方面,本发明提供的一种信息抗攻击的方法,采用如下的技术方案:

一种信息抗攻击的方法,包括以下步骤:

执行SQL请求:获得SQL请求数据包,统计正在执行的SQL请求数量N,并执行所有SQL请求;

警戒对比:将正在执行的SQL请求数量N与服务器允许同时执行的警戒线程数CT

报警:发出报警,提示数据库管理员介入管理;

SQL请求分析:对SQL请求进行分析,进而判断正在执行的SQL请求中是否存在注入攻击;SQL请求分析步骤包括SQL请求内容分析步骤以及怀疑度分析步骤;

SQL请求内容分析:对正在执行的N个SQL请求进行分析,获得第n个SQL请求的执行时长n

怀疑度分析:根据第n个SQL请求的执行时长n

式中,[N

终止SQL请求:

数据留观:设定留观时间T,在经过留观时间T后,再次执行警戒对比步骤。

通过采用上述技术方案,服务器不断接收SQL请求,并对SQL请求进行执行,并不断对正在执行的SQL请求进行计数;当正在执行的SQL请求数量N超过警戒线程数CT

在对SQL请求进行分析时,现统计所有正在执行的SQL请求的执行时长、字符串数量以及敏感词数量,进而获得了所有正在执行的SQL请求基本信息,之后对正在执行的SQL请求危险程度(即怀疑指数)进行分析;正在执行的SQL请求的怀疑指数越高,则证明该SQL请求为SQL注入攻击的可能性越大,此时结束该SQL请求,并观察一段时间。

若一段时间后,正在执行的SQL请求数量N仍然超过警戒线程数CT

可选地,所述怀疑度分析步骤中,还确定第n个SQL请求中已经被预编译的敏感词数量n

通过采用上述技术方案,敏感词数量在字符串数量中的占比越多,则SQL请求的怀疑指数越高,但是并不是所有的敏感词均会对数据库产生影响。当部分敏感词已经被预编译处理后,则可将该部分敏感词划归为可以信任的敏感词,以降低正常的SQL请求被误判为SQL注入的概率。

可选地,所述警戒对比步骤中,统计所有已执行完毕的SQL请求的平均执行时长T

CT

最大线程数CT与警戒线程数CT

CT>CT

在数据留观步骤中,留观时间T等于所有已执行完毕的SQL请求的平均执行时长T

通过采用上述技术方案,在遇到SQL注入攻击时,能够降低在留观时间内服务器崩溃的概率;同时,能够最低限度的缩短留观时间,进而快速确定SQL注入攻击是否被解除,以便于判断下一步是否需要对SQL请求再次进行分析。

可选地,所述怀疑度分析步骤中,还对SQL请求的文本进行转译,之后再对转译后的SQL请求文本进行字符串数量n

通过采用上述技术方案,某些SQL注入攻击为精心设计的,通过直接扫描SQL请求时难以确定SQL请求中字符串的数量以及敏感词的数量,通过转译的方式将SQL注入攻击文本转译为其它格式的数据,之后再对SQL注入攻击文本进行分析,能够提高统计字符串数量以及敏感词数量时的准确率,进而提高怀疑度分析时的准确率。

可选地,所述警戒对比步骤中,若正在执行的SQL请求数量N小于等于警戒线程数CT

SQL注入攻击统计:将终止SQL请求步骤中结束的第n个SQL请求录入至SQL注入攻击数据库中。

通过采用上述技术方案,在确定了SQL注入攻击后,将与SQL注入攻击对应的SQL请求录入至数据库中,以便于数据库管理员维护和更新代码。

第二方面,本发明提供了一种信息抗攻击系统,采用如下的技术方案:

一种信息抗攻击系统,包括以下模块:

输入模块:用于输入警戒线程数CT

数据库:输入端与输入模块的输出端连接,用于储存敏感词信息;

SQL接收模块:用于接收SQL请求数据包;

SQL执行模块:输入端与SQL接收模块的输出端连接,用于执行SQL请求;

数据统计模块I:输入端与SQL执行模块的输出端连接,用于统计正在执行的SQL请求数量N;

对比模块:输入端与数据统计模块I以及输入模块的输出端连接,用于将请求数量N以及警戒线程数CT

报警模块:输入端与对比模块的输出端连接,用于发出报警;

数据统计模块II:输入端与SQL执行模块以及数据库的输出端连接,用于获得第n个SQL请求的执行时长n

SQL分析模块:输入端与SQL执行模块以及数据统计模块II的输出端连接,用于计算怀疑指数d

SQL终止模块:输入端与SQL分析模块的输出端连接,用于终止怀疑指数d

延时模块:输入端与SQL终止模块以及输入模块的输出端连接,输出端与对比模块的输出端连接,用于在留观时间T后激活对比模块。

通过采用上述技术方案,SQL接收模块不断接收SQL请求数据包,SQL执行模块不断置信SQL请求;当数据库受到SQL注入攻击时,SQL接收模块仍然可以不断接收SQL请求数据包,但是SQL执行模块无法正常执行SQL请求,进而导致正在执行的SQL请求数量上升,当正在执行的SQL请求数量超过警戒线程数CT

可选地,还包括数据转译模块,

数据转译模块:输入端与SQL执行模块的输出端连接,输出端与数据统计模块II的输入端连接,用于将SQL请求文本转译成其它格式的文本。

通过采用上述技术方案,通过转译的方式将SQL注入攻击文本转译为其它格式的数据,之后再通过数据统计模块对SQL注入攻击文本进行分析统计,能够提高统计字符串数量以及敏感词数量时的准确率,进而提高怀疑度分析时的准确率。

可选地,还包括记录模块,

记录模块:输入端与SQL终止模块以及对比模块的输出端连接,输出端与数据库连接,用于向数据库中输出SQL注入攻击的文本信息。

通过采用上述技术方案,在确定SQL注入攻击被消灭后,将SQL注入攻击的文明输入至数据库中储存,以便于数据库管理员后续维护和更新代码。

第三方面,本发明提供了一种装置,采用如下的技术方案:

一种装置,包括处理器及存储器,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器存储的计算机程序,以使所述装置执行如第一方面所述的方法。

第四方面,本发明提供的一种介质,采用如下的技术方案:

一种介质,其上存储有计算机程序;所述计算机程序被处理器执行时实现如第一方面所述的方法。

综上所述,本发明包括以下至少一种有益技术效果:

1. 通过SQL请求内容分析步骤以及怀疑度分析步骤的设置,可以较为精准的找出SQL注入攻击所对应的SQL请求,之后通过终止SQL请求步骤将SQL注入攻击抹除,进而保护信息。

2. 通过在警戒对比步骤中,将CT

3. 通过SQL注入攻击统计步骤的设置,在剔除一个SQL注入攻击后,将该SQL注入攻击统计值数据库中,为后续数据库管理员升级代码提供参考。

附图说明

图1是实施例1的流程示意图;

图2是实施例2的系统图;

图3是实施例3的总线通信结构示意图。

具体实施方式

以下结合图1-图3对本发明作进一步详细说明。

实施例1:本实施例公开了一种信息抗攻击的方法,参照图1,信息抗攻击的方法包括以下步骤:

S1:执行SQL请求:获得SQL请求数据包,统计正在执行的SQL请求数量N,并执行所有SQL请求。该步骤为连续执行的,即连续的获取SQL请求数据包,并将获得的SQL请求投入执行。正在执行的SQL请求会占用服务器线程,执行完毕的SQL请求会被回收,进而不再占用服务器线程,因此正在执行的SQL请求数量即等于占用服务器线程的数量。

S2:警戒对比:将正在执行的SQL请求数量N与服务器允许同时执行的警戒线程数CT

CT

服务器允许同时执行的警戒线程数CT

CT>CT

若正在执行的SQL请求数量N大于警戒线程数CT

若正在执行的SQL请求数量N小于等于警戒线程数CT

S3:报警:发出报警,提示数据库管理员介入管理。

S4:SQL请求分析:对SQL请求进行分析,进而判断正在执行的SQL请求中是否存在注入攻击。SQL请求分析步骤包括SQL请求内容分析步骤S4-1以及怀疑度分析步骤S4-2;

S4-1:SQL请求内容分析:对正在执行的N个SQL请求进行分析,获得第n个SQL请求的执行时长n

由于SQL请求中可能会出现类似于“--”这种注释符,进而导致服务器无法识别注释符后的字符串,因此在对SQL请求的文本进行转译时,可以将SQL请求文本转译为二进制数,如此便可识别SQL请求文本中的各个字符串,进而获得SQL请求中的字符串数量。

在对敏感词进行统计时,可先设定敏感词库,并将敏感词库中的敏感词转译成二进制数后与转译后的SQL请求文本进行对比,进而获知SQL请求中敏感词的数量。

在SQL请求中,并不是所有的敏感词均会带来风险,某些敏感词在经过预编译后便可消除风险;而且在遇到拼接的SQL语句时,便可能出现部分SQL语句可以被预编译,而部分SQL语句不能被预编译的情况;此时可现设定预编译库,并对预编译库中的预编译后文本转译成二进制数后与转译后的SQL请求文本进行对比,进而获知SQL请求中已经被预编译的敏感词的数量。

S4-2:怀疑度分析:根据第n个SQL请求的执行时长n

式中,[N

在一个SQL请求中,由于单位字符串长度中,未被预编译的敏感词数量越多,则该SQL请求为SQL注入攻击的概率越大,而SQL请求执行的时间越长,SQL请求为SQL注入攻击的概率呈指数增加,由此可以得出相对准确的怀疑指数d

S5:终止SQL请求:

S6:数据留观:设定留观时间T,在经过留观时间T后,再次执行警戒对比步骤;留观时间T等于所有已执行完毕的SQL请求的平均执行时长T

S7:SQL注入攻击统计:将终止SQL请求步骤中结束的第n个SQL请求录入至SQL注入攻击数据库中,并删除结束第n个SQL请求的命令。

本实施例信息抗攻击的方法的实施原理为:

服务器连续不断的获取SQL请求,获取后执行SQL请求,并对正在执行的SQL请求进行计数,正在执行的SQL请求会占用服务器线程,执行完毕的SQL请求会被回收,进而不再占用服务器线程;当正在执行的SQL请求数量N大于服务器允许同时执行的警戒线程数CT

在对正在执行的SQL请求进行分析时,先获得第n个SQL请求的执行时长n

终止对应的SQL请求后,留观一段时间,由于留观时间T、警戒线程数CT

若被结束的SQL请求为SQL注入攻击,则对SQL注入攻击的SQL请求录入至SQL注入攻击数据库中,进而便于后续数据库管理员查阅并更新代码。若被结束的SQL请求不为SQL注入攻击,则对SQL请求进行再一次筛选,进而在提高了服务器在崩溃前便剔除SQL注入攻击的概率,提高了用户的使用体验。

实施例2:本实施例公开了一种信息抗攻击系统,参照图2,信息抗攻击系统包括以下模块:

输入模块:用于输入警戒线程数CT

数据库:输入端与输入模块的输出端连接,用于储存敏感词信息。

SQL接收模块:用于接收SQL请求数据包。

SQL执行模块:输入端与SQL接收模块的输出端连接,用于执行接收的SQL请求。

数据统计模块I:输入端与SQL执行模块的输出端连接,用于统计正在执行的SQL请求数量N。

对比模块:输入端与数据统计模块I以及输入模块的输出端连接,用于将请求数量N以及警戒线程数CT

报警模块:输入端与对比模块的输出端连接,当请求数量N大于警戒线程数CT

数据转译模块:输入端与SQL执行模块的输出端连接,用于将SQL请求文本转译成其它格式的文本;若在输入模块中输入的敏感词信息为文本信息,则数据转译模块的输入端还可与数据库的输出端连接,用于将数据库中的敏感词信息转译成其它格式的文本。

数据统计模块II:输入端与数据转译模块以及数据库的输出端连接,用于获得第n个SQL请求的执行时长n

SQL分析模块:输入端与SQL执行模块以及数据统计模块II的输出端连接,用于计算怀疑指数d

SQL终止模块:输入端与SQL分析模块的输出端连接,用于终止怀疑指数d

延时模块:输入端与SQL终止模块以及输入模块的输出端连接,输出端与对比模块的输出端连接,用于在留观时间T后激活对比模块。

记录模块:输入端与SQL终止模块以及对比模块的输出端连接,输出端与数据库连接,当请求数量N小于等于警戒线程数CT

本实施例信息抗攻击系统的实施原理为:

SQL接收模块连续不断的获取SQL请求,获取后输送至SQL执行模块执行SQL请求,数据统计模块I对正在执行的SQL请求进行计数。之后对比模块将正在执行的SQL请求数量N与服务器允许同时执行的警戒线程数CT

之后SQL分析模块根据第n个SQL请求的执行时长n

实施例3:本实施例公开了一种信息抗攻击装置,参照图3,信息抗攻击装置包括:

储存器,用于储存计算机程序;

处理器,用于执行储存器储存的计算机程序,进而实现实施例1中所述的方法。

储存器可以包括用于储存数据或指令的大容量储存器。举例来说而非限制,储存器可以包括硬盘、软盘、闪存、光盘、磁光盘、磁带或者两个或更多个以上这些的组合。在合适的情况下,储存器可包括可移除或不可移除(或固定)的介质。在合适的情况下,储存器可在数据处理装置的内部或外部。在特定实施例中,储存器是非易失性固态储存器。在特定实施例中,储存器包括只读储存器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或者两个或更多个以上这些的组合。

实施例4:本实施例公开了一种信息抗攻击的计算机储存介质,其中,该计算机储存介质存储有程序,该程序执行时能够实现实施例1中所记载的方法的部分或全部步骤。

以上均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

相关技术
  • 一种信息流完整性攻击的度量方法及其计算机装置、可读存储介质
  • 一种用于存储系统之间的信息传输方法、装置及介质
  • 一种系统信息快速读取方法、装置、终端及存储介质
  • 一种多控系统中的信息传输方法、装置及存储介质
  • 一种事务信息的传输方法、系统、装置、计算设备和介质
  • 一种抗DDoS攻击系统、方法、装置、设备和介质
  • 一种基于威胁情报的信息系统抗APT攻击能力测评方法
技术分类

06120116482891