网站内容安全监测系统的设计与实现
发布时间:2021-07-30 10:30
随着当前广大民众都已正式进入到网络环境中,网站安全的重要性愈加凸显。在当前关注点聚焦于网络攻击的情况下,以网站内容作为保护目标的安全问题也需要同样重视。网站内容安全是直接面向网站使用者的重要的安全问题,从技术上属于语义方面的安全过滤,能够直接影响舆论安全和主要网站的功能完备性。因此,针对该问题开展对应的研究工作,属于当前重要的研究热点问题。现有以规则库匹配作为基础的检测方法存在文本固定性、内容恢复滞后性等缺陷。针对这个问题,基于整合拆字还原、同音字匹配等需求,本文试图有效的解决旧有方案中未能有效处理分拆字以及同音字的缺陷。依靠文本学习技术的设计思路,本文采用聚类算法和向量机技术,有效的避免语序颠倒以及无法按时限深度学习等当前难点问题。并且设计了以VFS架构作为基础的流式计算架构,相对于普通的架构而言,在保障精准度的基础上也实现了更为理想的学习和处理效率。在内容监测功能的基础上,本文进一步对网站页面防篡改加以实现,主要包括监控和基于备份的防篡改两个部分。首先,监控部分利用内容监测提供的技术基础,对网站上出现的改动以及其中潜在的危险加以识别,随后一旦发现篡改,调用防篡改机制,对网站内容进行...
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:69 页
【学位级别】:硕士
【部分图文】:
Description示例
哈尔滨工业大学工程硕士学位论文-31-算两者之间的实际。而本文会希望先由9的位置在keyword集合中位于比较后面的先运算’值,因为会比较有机率超过’值在第一种情况下,这样在运算上比起都走到第二种情况,会比较有效率。图4-5基于文本长度聚类的计算过程示例4.1.4监测模块这一模块在综合系统内有着承前启后的影响力:依靠spout持续地在缓存中得到相关的记录数据,以此来实现划分以及预估等基本的操作,而后续的步骤会存入到基本的数据库中。除此之外,也和VFS框架有着密切的联系。下文针对相关的spout以及bolt开展论述,并且得出spout、bolt在VFS内对应的拓扑图。该领域涉及到的类定义内容参考表4-5的相关内容。表4-5核心类定义名称完成接口性能recRetrIrRetr获取记录recSpliIrBot分词recVectIrBot向量化recClasIrBot种类svmEvalIrBotSVM预估recStorIrBot保存
哈尔滨工业大学工程硕士学位论文-33-的划分操作,等待测试的条目会妥善的划分组别。紧接着,相关条目会被传递至匹配的SVMBolt内,开展SVM学习环节,进而判断这一条目有无存在安全问题,最后步中,记录会被传递到StoreBolt内,开展持久化步骤。在SVM的支持下,在实施具体监控时,之间的比对顺序会和在winnertree中的(,,)预估分数由高至低跳出后将投入SVMBucket(,)的顺序相关。然而在winnertree中,位于越前面分数会越高,比如说,图4-7即参照winnertree所举例,由右侧排序可以看出这几个(,,)中,将投入的SVMBucket(,)其都排在集合的第一位,因为和若是和其他人位于第一位就重叠,预估最好的分数就是1,代表keywords完全一样,但是这样会不利于用基于双方||值文本空间聚类标识的’值来过滤运算,因为keyword的位置都是1,不容易超出’值。图4-7基于winnertree排序的监测举例基于以上的考虑,本文将采用2个由一般文本空间聚类标识中的keywords生成SVMBucket标签的策略来增加’值的监测效果,在这里无法采用基于双方||值文本空间聚类标识产生SVMBucket标签的原因是每一个对于不同人所产生的’值会不同,若是依照这样投入生成的2个keywords的SVMBucket会导致一些之间运算的遗漏,造成top-k结果不准确。而运用2个keywords制造SVMBucket具有优势的原因是当依winnertree排出的顺序进入SVMBucket(,)时,SVMBucket(,)会依据的集合中挑选位于之后,原本文本空间聚类标识的值加1的位置之前的所有keywords生成SVMBucket(,’,),其向量表示为(1,…,,…,,+,…,),因为至少需要重叠的keywords数目是固定的,所以若是聚类文本特征中重叠的keywords增加为2个,在文本空间聚类标识后预计重叠的部分就会少一个,值则需要向后移一个位置,增加一个keyword到
【参考文献】:
期刊论文
[1]基于Web应用的安全日志审计系统研究与设计[J]. 段娟,辛阳,马宇威. 信息网络安全. 2014(10)
[2]基于SVM线性核函数情感分类模型的建立和研究[J]. 戴晓娟. 哈尔滨师范大学自然科学学报. 2014(03)
[3]网络审计中的身份识别和智能关联[J]. 刘志宏,孙长国. 计算机与网络. 2014(07)
[4]邮件过滤中特征选择方法的性能评价与分析[J]. 赵静,刘培玉,许明英. 计算机应用研究. 2012(02)
[5]支持向量机核函数选择的研究[J]. 朱树先,张仁杰. 科学技术与工程. 2008(16)
[6]文本分类中词语权重计算方法的改进与应用[J]. 熊忠阳,黎刚,陈小莉,陈伟. 计算机工程与应用. 2008(05)
[7]基于RBF核函数的支持向量机参数选择[J]. 林升梁,刘志. 浙江工业大学学报. 2007(02)
[8]多项式核函数SVM快速分类算法[J]. 左森,郭晓松,万敬,周召发. 计算机工程. 2007(06)
[9]基于内容的网络信息安全审计中的匹配算法研究[J]. 陈国龙,陈火旺,康仲生. 小型微型计算机系统. 2004(09)
[10]启明星辰公司天玥网络安全审计系统[J]. 启明星辰. 信息网络安全. 2003(12)
硕士论文
[1]基于Storm引擎的物联网异构数据融合系统的设计与实现[D]. 穆化鑫.北京邮电大学 2015
[2]云计算中数据安全关键技术的研究[D]. 刘邵星.青岛科技大学 2014
[3]基于流式计算的分布式视频处理平台研究与应用[D]. 孔祥起.北京邮电大学 2014
本文编号:3311242
【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校
【文章页数】:69 页
【学位级别】:硕士
【部分图文】:
Description示例
哈尔滨工业大学工程硕士学位论文-31-算两者之间的实际。而本文会希望先由9的位置在keyword集合中位于比较后面的先运算’值,因为会比较有机率超过’值在第一种情况下,这样在运算上比起都走到第二种情况,会比较有效率。图4-5基于文本长度聚类的计算过程示例4.1.4监测模块这一模块在综合系统内有着承前启后的影响力:依靠spout持续地在缓存中得到相关的记录数据,以此来实现划分以及预估等基本的操作,而后续的步骤会存入到基本的数据库中。除此之外,也和VFS框架有着密切的联系。下文针对相关的spout以及bolt开展论述,并且得出spout、bolt在VFS内对应的拓扑图。该领域涉及到的类定义内容参考表4-5的相关内容。表4-5核心类定义名称完成接口性能recRetrIrRetr获取记录recSpliIrBot分词recVectIrBot向量化recClasIrBot种类svmEvalIrBotSVM预估recStorIrBot保存
哈尔滨工业大学工程硕士学位论文-33-的划分操作,等待测试的条目会妥善的划分组别。紧接着,相关条目会被传递至匹配的SVMBolt内,开展SVM学习环节,进而判断这一条目有无存在安全问题,最后步中,记录会被传递到StoreBolt内,开展持久化步骤。在SVM的支持下,在实施具体监控时,之间的比对顺序会和在winnertree中的(,,)预估分数由高至低跳出后将投入SVMBucket(,)的顺序相关。然而在winnertree中,位于越前面分数会越高,比如说,图4-7即参照winnertree所举例,由右侧排序可以看出这几个(,,)中,将投入的SVMBucket(,)其都排在集合的第一位,因为和若是和其他人位于第一位就重叠,预估最好的分数就是1,代表keywords完全一样,但是这样会不利于用基于双方||值文本空间聚类标识的’值来过滤运算,因为keyword的位置都是1,不容易超出’值。图4-7基于winnertree排序的监测举例基于以上的考虑,本文将采用2个由一般文本空间聚类标识中的keywords生成SVMBucket标签的策略来增加’值的监测效果,在这里无法采用基于双方||值文本空间聚类标识产生SVMBucket标签的原因是每一个对于不同人所产生的’值会不同,若是依照这样投入生成的2个keywords的SVMBucket会导致一些之间运算的遗漏,造成top-k结果不准确。而运用2个keywords制造SVMBucket具有优势的原因是当依winnertree排出的顺序进入SVMBucket(,)时,SVMBucket(,)会依据的集合中挑选位于之后,原本文本空间聚类标识的值加1的位置之前的所有keywords生成SVMBucket(,’,),其向量表示为(1,…,,…,,+,…,),因为至少需要重叠的keywords数目是固定的,所以若是聚类文本特征中重叠的keywords增加为2个,在文本空间聚类标识后预计重叠的部分就会少一个,值则需要向后移一个位置,增加一个keyword到
【参考文献】:
期刊论文
[1]基于Web应用的安全日志审计系统研究与设计[J]. 段娟,辛阳,马宇威. 信息网络安全. 2014(10)
[2]基于SVM线性核函数情感分类模型的建立和研究[J]. 戴晓娟. 哈尔滨师范大学自然科学学报. 2014(03)
[3]网络审计中的身份识别和智能关联[J]. 刘志宏,孙长国. 计算机与网络. 2014(07)
[4]邮件过滤中特征选择方法的性能评价与分析[J]. 赵静,刘培玉,许明英. 计算机应用研究. 2012(02)
[5]支持向量机核函数选择的研究[J]. 朱树先,张仁杰. 科学技术与工程. 2008(16)
[6]文本分类中词语权重计算方法的改进与应用[J]. 熊忠阳,黎刚,陈小莉,陈伟. 计算机工程与应用. 2008(05)
[7]基于RBF核函数的支持向量机参数选择[J]. 林升梁,刘志. 浙江工业大学学报. 2007(02)
[8]多项式核函数SVM快速分类算法[J]. 左森,郭晓松,万敬,周召发. 计算机工程. 2007(06)
[9]基于内容的网络信息安全审计中的匹配算法研究[J]. 陈国龙,陈火旺,康仲生. 小型微型计算机系统. 2004(09)
[10]启明星辰公司天玥网络安全审计系统[J]. 启明星辰. 信息网络安全. 2003(12)
硕士论文
[1]基于Storm引擎的物联网异构数据融合系统的设计与实现[D]. 穆化鑫.北京邮电大学 2015
[2]云计算中数据安全关键技术的研究[D]. 刘邵星.青岛科技大学 2014
[3]基于流式计算的分布式视频处理平台研究与应用[D]. 孔祥起.北京邮电大学 2014
本文编号:3311242
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3311242.html