使用keras做SQL注入攻击的判断(实例讲解)

作者:McKay 时间:2024-01-25 12:40:36 

本文是通过深度学习框架keras来做SQL注入特征识别, 不过虽然用了keras,但是大部分还是普通的神经网络,只是外加了一些规则化、dropout层(随着深度学习出现的层)。

基本思路就是喂入一堆数据(INT型)、通过神经网络计算(正向、反向)、SOFTMAX多分类概率计算得出各个类的概率,注意:这里只要2个类别:0-正常的文本;1-包含SQL注入的文本

文件分割上,做成了4个python文件:

util类,用来将char转换成int(NN要的都是数字类型的,其他任何类型都要转换成int/float这些才能喂入,又称为feed)

data类,用来获取训练数据,验证数据的类,由于这里的训练是有监督训练,因此此时需要返回的是个元组(x, y)

trainer类,keras的网络模型建模在这里,包括损失函数、训练epoch次数等

predict类,获取几个测试数据,看看效果的预测类

先放trainer类代码,网络定义在这里,最重要的一个,和数据格式一样重要(呵呵,数据格式可是非常重要的,在这种程序中)


import SQL注入Data
import numpy as np
import keras
from keras.models import Sequential
from keras.layers import Dense, Dropout, Activation
from keras.layers.normalization import BatchNormalization
from keras.optimizers import SGD

x, y=SQL注入Data.loadSQLInjectData()
availableVectorSize=15
x=keras.preprocessing.sequence.pad_sequences(x, padding='post', maxlen=availableVectorSize)
y=keras.utils.to_categorical(y, num_classes=2)

model = Sequential()
model.add(Dense(64, activation='relu', input_dim=availableVectorSize))
model.add(BatchNormalization())
model.add(Dropout(0.3))
model.add(Dense(64, activation='relu'))
model.add(Dropout(0.3))
model.add(Dense(2, activation='softmax'))

sgd = SGD(lr=0.001, momentum=0.9)
model.compile(loss='mse',
 optimizer=sgd,
 metrics=['accuracy'])

history=model.fit(x, y,epochs=500,batch_size=16)

model.save('E:\\sql_checker\\models\\trained_models.h5')
print("DONE, model saved in path-->E:\\sql_checker\\models\\trained_models.h5")

import matplotlib.pyplot as plt
plt.plot(history.history['loss'])
plt.title('model loss')
plt.ylabel('loss')
plt.xlabel('epoch')
plt.legend(['train', 'test'], loc='upper left')
plt.show()

先来解释上面这段plt的代码,因为最容易解释,这段代码是用来把每次epoch的训练的损失loss value用折线图表示出来:

使用keras做SQL注入攻击的判断(实例讲解)

何为训练?何为损失loss value?

训练的目的是为了想让网络最终计算出来的分类数据和我们给出的y一致,那不一致怎么算?不一致就是有损失,也就是说训练的目的是要一致,也就是要损失最小化

怎么让损失最小化?梯度下降,这里用的是SGD优化算法:


from keras.optimizers import SGD

sgd = SGD(lr=0.001, momentum=0.9)
model.compile(loss='mse',
 optimizer=sgd,
 metrics=['accuracy'])

上面这段代码的loss='mse'就是定义了用那种损失函数,还有好几种损失函数,大家自己参考啊。

optimizer=sgd就是优化算法用哪个了,不同的optimizer有不同的参数

由于此处用的是全连接NN,因此是需要固定的输入size的,这个函数就是用来固定(不够会补0) 特征向量size的:


x=keras.preprocessing.sequence.pad_sequences(x, padding='post', maxlen=availableVectorSize)

再来看看最终的分类输出,是one hot的,这个one hot大家自己查查,很容易的定义,就是比较浪费空间,分类间没有关联性,不过用在这里很方便


y=keras.utils.to_categorical(y, num_classes=2)

然后再说说预测部分代码:


import SQL注入Data
import Converter

import numpy as np
import keras
from keras.models import load_model

print("predict....")

x=SQL注入Data.loadTestSQLInjectData()
x=keras.preprocessing.sequence.pad_sequences(x, padding='post', maxlen=15)

model=load_model('E:\\sql_checker\\models\\trained_models.h5')
result=model.predict_classes(x, batch_size=len(x))
result=Converter.convert2label(result)
print(result)

print("DONE")

这部分代码很容易理解,并且连y都没有

使用keras做SQL注入攻击的判断(实例讲解)

来源:https://www.cnblogs.com/aarond/p/sql_inject.html

标签:keras,SQL,注入,攻击,判断
0
投稿

猜你喜欢

  • Flash如何连接Mysql

    2010-11-11 11:57:00
  • Python中的类型提示(Type Hints)总结

    2023-12-24 02:26:46
  • yolov5训练时参数workers与batch-size的深入理解

    2021-08-01 04:50:20
  • 使用Python爬取小姐姐图片(beautifulsoup法)

    2022-05-02 04:01:44
  • Python批量解压&压缩文件夹的示例代码

    2023-02-17 17:43:29
  • php模板引擎技术简单实现

    2023-11-14 13:28:37
  • 如何用Python和JS实现的Web SSH工具

    2021-04-23 13:50:13
  • ASP常用函数:IsBlank()

    2008-09-28 13:21:00
  • Python中ROC曲线绘制

    2023-05-28 16:38:15
  • MySQL笔记之触发器的应用

    2024-01-18 17:23:32
  • python Multiprocessing.Pool进程池模块详解

    2023-08-25 09:24:59
  • JS+ASP实现无刷新新闻列表方法

    2007-08-22 12:44:00
  • Python DataFrame使用drop_duplicates()函数去重(保留重复值,取重复值)

    2023-09-29 20:42:35
  • Python面向对象之继承原理与用法案例分析

    2021-06-28 02:07:53
  • 数据库大战: MS SQL Server & IBM DB2

    2009-08-25 16:24:00
  • 关于php开启错误提示的总结

    2023-11-04 10:46:21
  • 如何快速的呈现我们的网页的技巧整理

    2024-04-26 17:12:40
  • python列表的增删改查实例代码

    2021-08-11 04:06:51
  • Python网络爬虫信息提取mooc代码实例

    2022-01-02 12:18:23
  • miniconda3介绍、安装以及使用教程

    2023-06-06 18:37:16
  • asp之家 网络编程 m.aspxhome.com