Ir al contenido

Documat


Using Data Mining Techniques for the Detection of SQL Injection Attacks on Database Systems

  • Añasco Loor, Cesar [1] ; Morocho, Karen [1] ; Hallo, María [1]
    1. [1] Escuela Politécnica Nacional

      Escuela Politécnica Nacional

      Quito, Ecuador

  • Localización: Revista Politécnica, ISSN-e 2477-8990, Vol. 51, Nº. 2, 2023 (Ejemplar dedicado a: Revista Politécnica), págs. 19-28
  • Idioma: inglés
  • DOI: 10.33333/rp.vol51n2.02
  • Títulos paralelos:
    • Uso de Técnicas de Minería de Datos para la Detección de Ataques de Inyección de SQL en Sistemas de Bases de Datos
  • Enlaces
  • Resumen
    • español

      En cualquier organización empresarial, las infraestructuras de bases de datos y de almacenamiento de la información están sujetas a diversos ataques de inyección de lenguaje de consulta estructurado (SQL), tales como: tautologías, codificación alternativa, procedimientos almacenados, uso del operador unión, consultas adicionales, entre otros. Este artículo describe un proyecto de minería de datos para desarrollar una herramienta que identifique ataques a bases de datos por inyección de código SQL. El proyecto se realizó con una adaptación de la metodología de proceso estándar de la industria para la minería de datos (CRISP-DM). En el desarrollo, se usó un total de 12 librerías de Python para la limpieza, transformación y modelado. El modelo de detección de anomalías fue realizado usando agrupación mediante el algoritmo de vecinos más cercanos (kNN), y a los grupos con anomalías se realizó el análisis del texto de la consulta para identificar sentencias que indiquen un indicio de ataque. Para la visualización de los resultados de los modelos, se implementó una interfaz web, la cual despliega la estadística diaria de los ataques encontrados. La fuente de información se obtuvo de registros de transacciones del log de un servidor de base de datos PostgreSQL. El resultado obtenido permitió la identificación de diferentes ataques por inyección de código SQL por encima del 80% y el tiempo de ejecución para el procesamiento de medio millón de registros fue de aproximadamente 60 minutos, mediante una computadora con las siguientes características: procesador Intel® Core i7 de séptima generación, 12GB de RAM y disco sólido SSD de 500GB. 

    • English

      In any business organization, database infrastructures are subject to various structured query language (SQL) injection attacks, such as tautologies, alternative coding, stored procedures, use of the union operator, piggyback, among others. This article describes a data mining project developed to mitigate the problem of identifying SQL injection attacks on databases. The project was conducted using an adaptation of the cross-industry standard process for data mining (CRISP-DM) methodology. A total of 12 python libraries was used for cleaning, transformation, and modeling. The anomaly detection model was carried out using clustering by the k – nearest neighbors (kNN) algorithm. The query text was analyzed for the groups with anomalies to identify sentences presenting attack traces. A web interface was implemented to display the daily summary of the attacks found. The information source was obtained from the transactions log of a PostgreSQL database server. Our results allowed the identification of different attacks by injection of SQL code above 80%. The execution time for processing half a million transaction log was approximately 60 minutes using a computer with the following characteristics: Intel® Core i7 processor 7th generation, 12GB RAM and 500GB SSD.

  • Referencias bibliográficas
    • Al-Sayid, N. A., & Aldlaeen, D. (2013, March). Database security threats: A survey study. In 2013 5th International Conference on Computer...
    • Brahma, A., & Panigrahi, S. (2020). Role of soft outlier analysis in database intrusion detection. In Advanced Computing and Intelligent...
    • Chaki, S. M. H., & Din, M. M. (2019). A Survey on SQL Injection Prevention Methods. International Journal of Innovative Computing, 9(1)....
    • Charania, S., & Vyas, V. (2016). SQL Injection Attack: Detection and Prevention. Int. Res. J. Eng. Technol, 2395-56. https://docplayer.net/49705074-Sql-injection-attack-detection-and-prevention.html
    • Chetan, R., & Ashoka, D. V. (2012, January). Data mining based network intrusion detection system: A database centric approach. In 2012...
    • Cho, S. B. (2002). Incorporating soft computing techniques into a probabilistic intrusion detection system. IEEE Transactions on Systems,...
    • Gong, X., Zhou, Y., Bi, Y., He, M., Sheng, S., Qiu, H., ... & Lu, J. (2019, June). Estimating web attack detection via model uncertainty...
    • Hu, Y., & Panda, B. (2004, March). A data mining approach for database intrusion detection. In Proceedings of the 2004 ACM symposium on...
    • Kumar, P., & Pateriya, R. K. (2012, July). A survey on SQL injection attacks, detection and prevention techniques. In 2012 Third International...
    • Lee, V. C., Stankovic, J. A., & Son, S. H. (2000, May). Intrusion detection in real-time database systems via time signatures. In Proceedings...
    • Malik, M., & Patel, T. (2016). Database securityattacks and control methods. International Journal of Information, 6(1/2), 175-183. https://www.aircconline.com/ijist/V6N2/6216ijist18.pdf
    • Muslihi, M. T., & Alghazzawi, D. (2020, October). Detecting SQL Injection On Web Application Using Deep Learning Techniques: A Systematic...
    • Shvachko, K., Kuang, H., Radia, S. y Chansler, R. (2010, mayo). El sistema de archivos distribuido Hadoop. En 2010, vigésimo sexto simposio...
    • Teléfonica Company. (2015). Bases de datos y sus vulnerabilidades más comunes. https://www.acens.com/wp-content/images/2015/03/vulnerabilidades-bbdd-wp-acens.pdf
    • Varshney, K., & Ujjwal, R. L. (2019). LsSQLIDP: Literature survey on SQL injection detection and prevention techniques. Journal of Statistics...
    • Wang, B., Ying, S., & Yang, Z. (2020). A Log-Based Anomaly Detection Method with Efficient Neighbor Searching and Automatic K Neighbor...

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno