一种体域网的sql注入攻击的检测方法及系统的制作方法

文档序号:9288550阅读:432来源:国知局
一种体域网的sql注入攻击的检测方法及系统的制作方法
【技术领域】
[0001] 本发明涉及一种体域网的sql注入攻击的检测方法及系统。
【背景技术】
[0002] 近年来,体域网(BAN,Body Area Network)已经成为健康领域的一种新的技术,该 网络通过可穿戴设备和可植入的无线传感器来收集病人相关的数据,这些传感器可以收集 到人体的各种信息,比如体温、脉搏、心率等。随着病人数据的爆炸式增加,我们就需要一个 有更强大计算能力和存储能力的服务设备对这些数据进行管理,近些年,将病人数据存储 在云端已经成为一种趋势,基于云辅助的无线体域网在计算资源分配上有更大的灵活性, 为患者和医护人员提供更好的服务。如果要将患者的医疗信息存储在云端,就必须保障患 者信息的安全性和隐私性,因此基于云辅助的无线体域网中对SQL注入攻击的防御是十分 必要的。
[0003] SQL注入攻击是黑客对数据库进行攻击的常用手段之一,SQL注入攻击指的是通 过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合, 通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输 入的数据,致使非法数据侵入系统,因为程序员的水平和经验的差异,在编码时无可避免对 用户输入数据的合法性判断存在遗漏,黑客可以提交一段数据库查询代码,根据程序返回 的结果,获得某些他想得知的数据,使云端数据存在极大的安全隐患。
[0004] 基于上述问题,本发明开发有医疗应用系统,提供一个平台给医疗人员访问数据 库,该医疗应用系统在投入使用前需要一个初始化过程,初始化过程一般由管理员进行,管 理员通过发送各种自定义请求,构建标准分析树作为后期医疗应用系统投入使用时判断请 求合法性的依据,本发明系统可以直接嵌入到云环境中,具有很到位的检测率,较低的误报 率和漏表率,大大提高云端数据的安全性。

【发明内容】

[0005] 本发明要解决的技术问题之一,在于提供一种体域网的sql注入攻击的检测方 法,实现对恶意攻击的过滤,维护数据库信息安全。
[0006] 本发明要解决的技术问题之一是这样实现的:一种体域网的sql注入攻击的检测 方法,包括如下步骤:
[0007] 步骤1、在医疗应用初始化阶段,收集应用程序发来的自定义请求,将自定义请求 构建成标准分析树,并将标准分析树经过压缩后存入仓库中,所述标准分析树是在在医疗 应用初始化阶段创建的,作为后期判定是否发生SQL注入攻击的准则;
[0008] 步骤2、在医疗应用投入使用阶段,接收当前应用程序发来的请求,将当前请求构 建成当前分析树,并将当前分析树与仓库中的标准分析树进比对,若比对结果一致,则判为 正常,否则,判为发生SQL注入攻击。
[0009] 进一步的,所述步骤1进一步包括:
[0010] 步骤11、收集应用程序发来的自定义请求,根据自定义请求构建成一运行栈和一 标准分析树;
[0011] 步骤12、通过哈希函数分别对运行栈和标准分析树进行压缩,根据压缩后的运行 栈和压缩后的标准分析树得到一个仓库的索引位置,根据索引位置将压缩后的标准分析树 插入到仓库的对应位置。
[0012] 进一步的,所述步骤2进一步包括:
[0013] 步骤21、接收当前应用程序发来的请求,将当前请求构建成一当前运行栈和一当 前分析树;
[0014] 步骤22、通过哈希函数分别对当前运行栈和当前分析树进行压缩,根据压缩后的 当前运行栈和压缩后的当前分析树得到索引位置,根据索引位置检索得到仓库中对应位置 的标准分析树;
[0015] 步骤23、将该标准分析树与当前分析树进行结构比较,若比对结果一致,则判为正 常,执行当前请求;否则,判为发生SQL注入攻击,终止执行当前请求,并记录日志。
[0016] 本发明要解决的技术问题之一,在于提供一种体域网的sql注入攻击的检测方 法,实现对恶意攻击的过滤,维护数据库信息安全。
[0017] 本发明要解决的技术问题之一是这样实现的:一种体域网的sql注入攻击的检测 系统,所述系统包括:
[0018] 仓库构建模块,用于在医疗应用初始化阶段,收集应用程序发来的自定义请求,将 自定义请求构建成标准分析树,并将标准分析树经过压缩后存入仓库中,所述标准分析树 是在在医疗应用初始化阶段创建的,作为后期判定是否发生SQL注入攻击的准则;以及
[0019] SQL注入攻击过滤模块,用于在医疗应用投入使用阶段,接收当前应用程序发来的 请求,将当前请求构建成当前分析树,并将当前分析树与仓库中的标准分析树进比对,若比 对结果一致,则判为正常,否则,判为发生SQL注入攻击。
[0020] 进一步的,所述仓库构建模块进一步包括:
[0021] 标准分析树构建模块,用于收集应用程序发来的自定义请求,根据自定义请求构 建成一运行栈和一标准分析树;以及
[0022] 标准分析树插入模块,用于通过哈希函数分别对运行栈和标准分析树进行压缩, 根据压缩后的运行栈和压缩后的标准分析树得到一个仓库的索引位置,根据索引位置将压 缩后的标准分析树插入到仓库的对应位置。
[0023] 进一步的,所述SQL注入攻击过滤模块进一步包括:
[0024] 当前分析树构建模块,用于接收当前应用程序发来的请求,将当前请求构建成一 当前运行栈和一当前分析树;
[0025] 查询标准分析树,用于通过哈希函数分别对当前运行栈和当前分析树进行压缩, 根据压缩后的当前运行栈和压缩后的当前分析树得到索引位置,根据索引位置检索得到仓 库中对应位置的标准分析树;以及
[0026] 判断模块,用于将该标准分析树与当前分析树进行结构比较,若比对结果一致,则 判为正常,执行当前请求;否则,判为发生SQL注入攻击,终止执行当前请求,并记录日志。
[0027] 本发明具有如下优点:本发明构建一个用于存放标准分析树的仓库,通过将访问 请求与仓库中的标准分析树进行比对来对非法数据进行过滤,有效阻挡SQL注入攻击,提 高云端数据的安全性,保障无线体域网络中的病人隐私数据不被泄露。
【附图说明】
[0028] 下面参照附图结合实施例对本发明作进一步的说明。
[0029] 图1为本发明方法执行流程图。
[0030] 图2为本发明系统逻辑框图。
【具体实施方式】
[0031] -种体域网的sql注入攻击的检测方法,包括如下步骤:
[0032] 步骤1、在医疗应用初始化阶段,收集应用程序发来的自定义请求,将自定义请求 构建成标准分析树,并将标准分析树经过压缩后存入仓库中;
[0033] 步骤2、在医疗应用投入使用阶段,接收当前应用程序发来的请求,将当前请求构 建成当前分析树,并将当前分析树与仓库中的标准分析树进比对,若比对结果一致,则判为 正常,否则,判为发生SQL注入攻击。
[0034] 所述步骤1进一步包括:
[0035] 步骤11、收集应用程序发来的自定义请求,根据自定义请求构建成一运行栈和一 标准分析树;
[0036] 步骤12、通过哈希函数分别对运行栈和标准分析树进行压缩,根据压缩后的运行 栈和压缩后的标准分析树得到一个仓库的索引位置,根据索引位置将压缩后的标准分析树 插入到仓库的对应位置。
[0037] 所述步骤2进一步包括:
[0038] 步骤21、接收当前应用程序发来的请求,将当前请求构建成一当前运行栈和一当 前分析树;
[0039] 步骤22、通过哈希函数分别对当前运行栈和当前分析树进行压缩,根据压缩后的 当前运行栈和压缩后的当前分析树得到索引位置,根据索引位置检索得到仓库中对应位置 的标准分析树;
[0040] 步骤23、将该标准分析树与当前分析树进行结构比较,若比对结果一致,则判为正 常,执行当前请求;否则,判为发生SQL注入攻击,终止执行当前请求,并记录日志。
[0041] -种体域网的sql注入攻击的检测系统,所述系统包括仓库构建模块和SQL注入 攻击过滤模块:
[0042] 所述仓库构建模块,用于在医疗应用初始化阶段,收集应用程序发来的自定义请 求,将自定义请求构建成标准分析树,并将标准分析树经过压缩后存入仓库中;
[0043] 所述SQL注入攻击过滤模块,用于在医疗应用投入使用阶段,接收当前应用程序 发来的请求,将当前请求构建成当前分析树,并将当前分析树与仓库中的标准分析树进比 对,若比对结果一致,则判为正常,否则,判为发生SQL注入攻击。
[0044] 所述仓库构建模块进一步包括:
[0045] 标准分析树构建模块,用于收集应用程序发来的自定义请求,根据自定义请求构 建成一运行栈和一标准分析树;以及
[0046] 标准分析树插入模块,用于通过哈希函数分别对运行栈和标准分析树进行压缩, 根据压缩后的运行栈和压缩后的标准分析树得到一个仓库的索引位置,根据索引位置将压 缩后的标准分析树插入到仓库的对应位置。
[0047] 所述SQL注入攻击过滤模块进一步包括:
[0048] 当前分析树构建模块,用于接收当前应用程序发来的请求,将当前请求构建成一 当前运行栈和一当前分析树;
[0049] 查询标准分析树,用于通过哈希函数分别对当前运行栈和当前分析树进行压缩, 根据压缩后的当前运行栈和压缩后的当前分析树得到索引位置,根据索引位置检索得到仓 库中对应位置的标准分析树;以及
[0050] 判断模块,用于将该标准分析树与当前分析树进行结构比较,若比对结果一致,则 判为正常,执行当前请求;否则,判为发生SQL注入攻击,终止执行当前请求,并记录日志。
[0051] 下面结合具体实施例对本发明做进一步说明:
[0052] 如图1所示,一种体域网的sql注入攻击的
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1