当前位置:主页 > 管理论文 > 移动网络论文 >

基于模板检测的违法网站识别方法

发布时间:2018-03-25 13:08

  本文选题:模板检测 切入点:违法网站识别 出处:《南京理工大学学报》2015年03期


【摘要】:为高效识别违法网站,该文提出了一种新方法。从HTTP POST提取特征值,计算网站间相似度,对网站进行聚类并抽取违法网站模板用来识别违法网站。应用图挖掘技术过滤合法网站,提升识别效率。以赌博网站为例,在真实环境中对该方法进行了大规模实验和评估。实验结果表明:该方法检测出赌博网站的精确度为1;与URL、HTML和语义特征相比,HTTP POST特征值的F-Measure最好;应用图挖掘技术可以有效过滤合法网站,提高整个流程运行效率20%。
[Abstract]:In order to identify illegal websites efficiently, this paper proposes a new method, which extracts feature values from HTTP POST and calculates the similarity between websites. Clustering websites and extracting template of illegal websites to identify illegal websites. Apply map mining technology to filter legitimate websites, improve identification efficiency. Take gambling websites as an example, The experimental results show that the accuracy of this method is 1. Compared with URLG HTML and semantic features, this method has the best F-Measure feature value. The application of graph mining technology can effectively filter legitimate websites and improve the efficiency of the whole process.
【作者单位】: 上海交通大学软件学院;公安部第三研究所;
【基金】:国家自然科学基金(61472242) 公安部第三研究所开放基金(C13610)
【分类号】:TP393.092

【参考文献】

相关期刊论文 前4条

1 王涛;余顺争;;基于统计学习的挂马网页实时检测[J];计算机科学;2011年01期

2 倪平;陈正果;欧阳雄弈;王冬;;Web恶意代码主动检测与分析系统的设计与实现[J];计算机应用;2011年S2期

3 黄华军;钱亮;王耀钧;;基于异常特征的钓鱼网站URL检测技术[J];信息网络安全;2012年01期

4 李洋;刘飚;封化民;;基于机器学习的网页恶意代码检测方法[J];北京电子科技学院学报;2012年04期

【共引文献】

相关期刊论文 前10条

1 王成;;解析各类恶意网页和IE漏洞对策分析[J];计算机光盘软件与应用;2012年18期

2 赵伯琪;;浅谈企业信息安全治理框架[J];信息安全与技术;2013年05期

3 刘洪玉;;PDT警用数字集群技术发展及应用[J];信息安全与技术;2013年07期

4 杨曦;;云计算背景下计算机安全问题及对策[J];信息安全与技术;2013年08期

5 宋明秋;曹晓芸;;基于敏感特征的网络钓鱼网站检测方法[J];大连理工大学学报;2013年06期

6 信学峰;汪栋;韩永飞;;流氓软件的检测与拦截技术的研究[J];电脑与信息技术;2014年04期

7 王亚沁;;基于服务的网络钓鱼综合防范体系的研究[J];计算机光盘软件与应用;2014年11期

8 陈庄;刘龙飞;;融合域名注册信息的恶意网站检测方法研究[J];计算机光盘软件与应用;2015年01期

9 赵跃华;胡向涛;;网络钓鱼攻击的防御技术及防御框架设计[J];计算机应用研究;2013年06期

10 黄超;李毅;麻荣宽;马建勋;;网页漏洞挖掘系统设计[J];信息网络安全;2012年09期

相关会议论文 前10条

1 范红;胡志昂;杜大海;王冠;;数据取证设备一致性评价及标准体系研究[A];第29次全国计算机安全学术交流会论文集[C];2014年

2 郑飞;张蕾;;基于分类的中文微博热点话题发现方法研究[A];第29次全国计算机安全学术交流会论文集[C];2014年

3 穆宣社;王守银;;4G无线多媒体协同通信系统安全保密子系统的构建[A];第29次全国计算机安全学术交流会论文集[C];2014年

4 郭陈阳;朱燕军;何素平;;移动互联网金融犯罪浅析[A];第29次全国计算机安全学术交流会论文集[C];2014年

5 孙海舟;周长伦;韩晓龙;;基于信息安全等级保护的交换机安全威胁防范方法[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

6 唐大寿;;浅谈ARP欺骗的危害性[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

7 胡帆;赵明霄;邱洪军;姚双才;;统计信息系统层次区域安全保护等级划分过程及方法[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

8 郭敏;;等级测评项目控制研究[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

9 徐颖胤;;浅谈科研单位桌面云应用安全与管理[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

10 殷睿;;企业网络集中打印安全管理模式研究[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

相关硕士学位论文 前7条

1 粱兴开;基于脚本安全的防御技术研究[D];杭州电子科技大学;2012年

2 李洋;页面木马及其安全威胁的监测与防范[D];北京交通大学;2012年

3 李晓光;网页木马检测系统的设计与实现[D];北京邮电大学;2013年

4 王耀钧;融合半脆弱水印和URL检测的网络钓鱼主动防御机制[D];中南林业科技大学;2013年

5 陈欣;一种基于支持向量机的垃圾微博识别方法[D];安徽工业大学;2013年

6 戴仲政;基于脚本引擎的恶意网页检测系统[D];华南理工大学;2014年

7 魏玉良;基于主动探测的仿冒网站检测系统设计与实现[D];哈尔滨工业大学;2014年

【二级参考文献】

相关期刊论文 前5条

1 Ю.И.ВОРОТНИЦКИЙ;谢金宝;;基于源代码分析的Web恶意代码探测方法[J];计算机与信息技术;2010年Z1期

2 齐冬梅,杜亚军,李战胜;个性化智能搜索引擎爬行虫算法[J];计算机应用;2004年S2期

3 李晓冬;李毅超;;基于AEC的恶意代码检测系统的设计与实现[J];计算机应用;2007年06期

4 孙晓妍;王洋;祝跃飞;武东英;;基于客户端蜜罐的恶意网页检测系统的设计与实现[J];计算机应用;2007年07期

5 唐彰国;李焕洲;钟明全;张健;;改进的进程行为检测模型及实现[J];计算机应用;2010年01期

相关硕士学位论文 前1条

1 王松;基于学习的恶意网页智能检测系统[D];南京理工大学;2011年

【相似文献】

相关期刊论文 前10条

1 路迎晨,李兵;一个计算隐马氏模型相似度的改进方法[J];信息与电子工程;2004年04期

2 徐德智;吴军庆;陈建二;赵于前;;一种基于概念信息量的相似度传播算法[J];计算机科学;2009年06期

3 叶永林;杨学强;傅海洋;;装备元数据相似度计算方法研究[J];计算机仿真;2010年04期

4 胡科强;袁志勇;周浩;唐扬;;基于距离相似度的数据关联算法分析[J];武汉理工大学学报;2011年10期

5 张德龙;杨鹏;;相似度技术在资料信息化中的应用研究[J];电子设计工程;2013年03期

6 应文豪;王士同;;基于相似度差的大间隔快速学习模型[J];计算机科学;2013年08期

7 蔡波斯;陈翔;;基于行为相似度的微博社区发现研究[J];计算机工程;2013年08期

8 马小军;赵伟;;改进相似度的分布式个性化推荐[J];计算机工程与应用;2014年04期

9 张星;刘帅;;基于空间向量的电子作业相似度检测的设计与实现[J];福建电脑;2014年02期

10 党宏社,韩崇昭,段战胜;一种基于模糊量相似度测量的模糊数据关联方法[J];武汉理工大学学报(交通科学与工程版);2003年01期

相关会议论文 前10条

1 刘海波;郑德权;赵铁军;;基于相似度线性加权方法的检索结果聚类研究[A];中国计算语言学研究前沿进展(2009-2011)[C];2011年

2 刘晓平;陆劲挺;;任意功能树的物元相似度求解方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

3 陆劲挺;路强;刘晓平;;对比相似度计算方法及其在功能树扩展中的应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

4 董刊生;方金云;;基于向量距离的词序相似度算法[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年

5 洪文学;王金甲;常凤香;宋佳霖;刘文远;王立强;;基于图形特征增强的相似度分类器的研究[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(上册)[C];2007年

6 王茜;张卫星;;基于分类树相似度加权的协同过滤算法[A];2008年计算机应用技术交流会论文集[C];2008年

7 雷庆;吴扬扬;;一种基于语义信息计算XML文档相似度的新方法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

8 罗辛;欧阳元新;熊璋;袁满;;通过相似度支持度优化基于K近邻的协同过滤算法[A];NDBC2010第27届中国数据库学术会议论文集A辑一[C];2010年

9 叶正;林鸿飞;杨志豪;;基于问句相似度的中文FAQ问答系统研究[A];第三届学生计算语言学研讨会论文集[C];2006年

10 王健;刘衍珩;焦玉;;VANETs信任传播建模[A];中国通信学会通信软件技术委员会2009年学术会议论文集[C];2009年

相关重要报纸文章 前1条

1 王伽 卫江;出入境证件照片应及时更换[N];中国国门时报;2008年

相关博士学位论文 前9条

1 张明西;信息网络中的相似度搜索问题研究[D];复旦大学;2013年

2 武威;异质数据相似度学习及其在网络搜索中的应用[D];北京大学;2012年

3 朱娜斐;基于RTT相似度的网络延迟估测理论和方法[D];北京工业大学;2012年

4 钱鹏飞;基于模糊相似度的异构本体映射、合并及校验方法的研究[D];上海交通大学;2008年

5 马海平;基于概率生成模型的相似度建模技术研究及应用[D];中国科学技术大学;2013年

6 刘守群;海量网络视频快速检索关键技术研究[D];中国科学技术大学;2010年

7 夏云庆;IHSMTS系统中启发式类比翻译处理机制(HATM)的设计与实现[D];中国科学院研究生院(计算技术研究所);2001年

8 姜雅文;复杂网络社区发现若干问题研究[D];北京交通大学;2014年

9 张磊;个性化推荐和搜索中若干关键问题的研究[D];北京邮电大学;2009年

相关硕士学位论文 前10条

1 李磊;虚拟教学实验方案相似度的分析和度量[D];华中科技大学;2009年

2 裴运亮;基于切词和语义的中文相似度研究与应用[D];电子科技大学;2011年

3 谭夏;基于软集相似度理论的医学诊断系统[D];西北师范大学;2014年

4 荆路;基于本体的文本相似度研究与实现[D];沈阳工业大学;2009年

5 张东君;网络舆情文摘生成技术中相似度与聚类的研究[D];哈尔滨工程大学;2009年

6 刘青磊;汉语词语及句子相似度算法研究与应用[D];电子科技大学;2011年

7 伍星宇;基于相似度的社区发现算法研究[D];华中科技大学;2012年

8 刘文龙;基于加权信息熵相似度的协同过滤算法研究[D];天津师范大学;2013年

9 李培;基于《知网》的文本相似度研究[D];河北工业大学;2012年

10 严东宾;基于MULTI-TASK LASSO的英文词对间关系相似度算法[D];华东师范大学;2013年



本文编号:1663255

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1663255.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de6f4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com