生成用于应用层欺骗的逼真 HTTP 参数
在当今数字化的时代,网络安全至关重要。为了增强应用层的安全性,生成难以区分的欺骗性 HTTP 参数是一种有效的策略。下面将详细介绍生成这些参数的方法、评估过程以及相关结果。
生成欺骗性参数的后处理步骤
在生成欺骗性参数时,需要进行一系列后处理步骤,以确保参数的质量和真实性。
1. 检查候选参数与现有元素的相似度 :计算候选参数与现有元素的平均相似度得分。如果该值低于平均相似度得分阈值,则不插入该端点 - 方法对和参数位置的欺骗性参数。
2. 避免重复参数 :使用 Python 的 difflib.SequenceMatcher 类的 ratio() 方法,计算两个序列之间的相似度。设置序列匹配得分阈值,移除与现有元素形态过于接近的候选欺骗性参数。最终,候选欺骗性元素列表中相似度得分最高的第一个元素成为最终的欺骗性参数。
算法的微调
通过在 17 个真实世界的 Swagger API 文档上进行实验,得出了一组阈值,为生成参数提供了良好的起点。这些阈值包括:
| 阈值 | 值 | 阈值 | 值 |
| — | — | — | — |
| n | 5 | 已知单词比例 | >0.7 |
| 端点数量 | ≥2 | 平均相似度得分 | >0.6 |
| 现有元素数量 | ≥2 | 序列匹配得分 | >0.5 |
此外,还使用包含超过 800 万个变量的数据集为生成的欺骗性元素分配类
超级会员免费看
订阅专栏 解锁全文
1241

被折叠的 条评论
为什么被折叠?



