面向移动互联网的恶意URL检测研究
发布时间:2020-06-26 02:04
【摘要】:随着移动互联网的快速发展和移动终端的迅速普及,网络安全问题日益严峻,目前用户面对恶意URL攻击、诈骗等威胁越来越多。检测恶意URL的有效方法对于减少移动互联网犯罪和网民经济损失、营造良好上网环境至关重要,同时,也是网络安全领域一个非常值得研究的热点。本文研究的重点在于如何将互联网对恶意URL的检测方法应用到移动网上来,同时,利用移动互联网自身特征属性,进一步提高恶意URL检测效果。本文在此背景下,首先研究了互联网现有恶意URL检测方法及其局限性,以及具有传播恶意URL的移动网特定场景伪基站的检测,并且详细介绍了移动网恶意URL攻防相关技术,并对用于恶意URL静态文本特征检测的主流机器学习分类算法进行了阐述。通过对研究现状的分析和各类机器学习算法的介绍对比,本文首先选用了具有自动特征提取功能的卷积神经网络这一深度学习算法,用于静态特征的恶意URL检测,该算法能摆脱了浅层机器学习在恶意URL检测时耗时耗力特征过程的开发和维护工作,为了让该算法具有更细致的特征提取,本文使用的不是单词级别的嵌入向量化,而是字符级别的嵌入向量化,来进行语义识别。同时,提出通过检测伪基站行为特征达到检测恶意URL目的的算法,通过详细分析伪基站行为特征,建立基于伪基站行为特征检测恶意URL模型,从参数选择算法的角度对该模型进行优化。最后使用真实的移动网数据作为实验样本,应用到本文所设计的两种检测恶意URL的模型中,并对实验检测结果进行了对比分析,验证了上述模型的有效性。
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
型提供理论基础。RL 攻击与防范技术联网还是移动互联网都存在各种攻击行为,这些攻击技术攻击、社交工程、网络钓鱼、漏洞攻击、中间人攻击、SQ拒绝服务、恶意软件的安装和其他攻击[32]。这些攻击技术L 实现的,这类用于网络攻击的 URL 被称为恶意 URL。恶恶意程序代码,通过浏览器漏洞,在用户不知情情况下执,对移动终端进行非法入侵和攻击。定位器(Uniform Resource Locator,URL)是互联网上文档RL 有两个主要组成部分:(i)协议标识符,它指示要使用指定资源所在的 IP 地址或域名。 协议标识符和资源名称如图 2-1 所示[32]。
华 中 科 技 大 学 硕 士 学 位 论 文模型深层训练的一个关键模块是时间最大化池[53],给定离散输入函数 ( ) ,g(x)最大池化函数 (-) ( ) 被定义为: (-) = ( π ) ( )其中 = 是偏移常数。具体模型如图 2-2 所示:
本文编号:2729662
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08
【图文】:
型提供理论基础。RL 攻击与防范技术联网还是移动互联网都存在各种攻击行为,这些攻击技术攻击、社交工程、网络钓鱼、漏洞攻击、中间人攻击、SQ拒绝服务、恶意软件的安装和其他攻击[32]。这些攻击技术L 实现的,这类用于网络攻击的 URL 被称为恶意 URL。恶恶意程序代码,通过浏览器漏洞,在用户不知情情况下执,对移动终端进行非法入侵和攻击。定位器(Uniform Resource Locator,URL)是互联网上文档RL 有两个主要组成部分:(i)协议标识符,它指示要使用指定资源所在的 IP 地址或域名。 协议标识符和资源名称如图 2-1 所示[32]。
华 中 科 技 大 学 硕 士 学 位 论 文模型深层训练的一个关键模块是时间最大化池[53],给定离散输入函数 ( ) ,g(x)最大池化函数 (-) ( ) 被定义为: (-) = ( π ) ( )其中 = 是偏移常数。具体模型如图 2-2 所示:
【参考文献】
相关期刊论文 前8条
1 王德广;张旭;;利用手机信息精确定位伪基站的方法研究[J];微型电脑应用;2014年11期
2 张宸;;伪基站设备硬软件结构及工作原理分析与研究[J];现代通信;2014年04期
3 刘锦旭;翟晖;;浅析伪基站的主动识别与主动防御[J];广东通信技术;2014年02期
4 孟磊;刘胜利;刘龙;陈嘉勇;孙海涛;;基于心跳行为分析的木马快速检测方法[J];计算机工程;2012年14期
5 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[J];信息网络安全;2011年09期
6 赵恒;邵四清;;伪基站系统的分析定位方法及解决建议(一)[J];电信网技术;2011年07期
7 迟强;罗红;乔向东;;漏洞挖掘分析技术综述[J];计算机与信息技术;2009年Z2期
8 王一宾;陈意云;;代码迷惑技术研究进展[J];吉林大学学报(信息科学版);2008年04期
相关硕士学位论文 前3条
1 王玮;基于行为分析的未知木马检测系统分析与设计[D];北京邮电大学;2012年
2 周佩颖;恶意的URL捕获分析系统[D];电子科技大学;2010年
3 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年
本文编号:2729662
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2729662.html