基于用户鼠标操作鉴别网络机器人软件的设计和实现
发布时间:2021-01-30 15:15
在网上购物已普及的今天,电子商务网站上展示了商品的众多信息,如:价格、交易记录等,这些有价值的信息会引来竞争对手的网络机器人“光顾”。这些网络机器人会对网站的性能和信息安全产生不良的影响。网络机器人又称为网络爬虫,其是按照一定规则,自动采集网站信息的程序。它们分为正规和非正规,正规的如百度、谷歌等有利信息的传播,非正规的会恶意盗窃敏感数据或增加网站负担。整个网络世界上大概有90%以上的流量是网络机器人。为了保护敏感数据和减轻网站负担,需要有一个能够鉴别请求网站数据的是真实用户还是网络机器人。本文是利用用户鼠标操作模式进行鉴别网络机器人的方法,对网站的敏感数据加以保障。常规手段有:人工鉴别,通过User-Agent信息鉴别,分析日志鉴别,分析IP请求鉴别等。这些手段简单有效,但自动化程度不高,导致人力、时间等投入太多,成本太高。也有利用鼠标键盘行为提取相关特征值,再通过机器学的相关算法进行鉴别,效果也好,早期由于硬件设备的条件限制,无法获得较好的模型。本文的方法是以用户在浏览网站操作所产生的的鼠标操作的数据为基础,依据真实的人和网络机器人对鼠标操作行为的不同,进行鼠标操作特征抽象并建立模...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外现状及发展动态
1.2.1 国内
1.2.2 国外
1.3 主要研究内容与技术路线
1.4 论文结构安排
第二章 相关知识与技术
2.1 网络机器人检测技术
2.1.1 日志分析
2.1.2 鼠标行为分析
2.2 Stacking
2.3 TensorFlow
2.3.1 Grap
2.3.2 Tensor
2.3.3 session
2.3.4 模型
2.4 封装与负载均衡基础知识
2.4.1 docker基础知识
2.4.2 负载均衡基础知识
2.5 本章小结
第三章 结构与功能设计
3.1 设计需求
3.1.1 目标
3.1.2 环境需求
3.1.3 软件前景
3.1.4 设计要求
3.2 结构与功能
3.2.1 框架设计
3.2.2 流程设计
3.3 功能模块设计
3.3.1 采集模块设计
3.3.2 Stacking模型设计
3.3.3 TensorFlow模型设计
3.4 本章小结
第四章 软件实现
4.1 采集模块实现过程
4.1.1 鼠标行为分析
4.1.2 特征构建
4.1.3 采集实现
4.1.4 样本分类
4.2 训练模块实现
4.2.1 Stacking训练模块实现
4.2.2 Tensorflow训练模块实现
4.3 评估模块实现
4.4 本章小结
第五章 封装与负载均衡
5.1 封装与负载均衡详细设计
5.2 docker封装实现
5.3 负载均衡实现
5.4 本章小结
第六章 测试
6.1 软件启动
6.2 功能测试
6.2.1 页面浏览测试
6.2.2 接口请求测试
6.3 识别率及性能测试
6.3.1 识别率测试
6.3.2 并发测试
6.3.3 方案选择
6.4 本章小结
第七章 总结与展望
7.1 总结
7.2 展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于决策树算法的爬虫识别技术[J]. 刘宇,程学林. 软件. 2017(07)
[2]带你进入网络爬虫与反爬虫的世界[J]. 鲁萍. 软件和集成电路. 2016(12)
[3]基于鼠标和键盘行为特征组合的用户身份认证[J]. 王振辉,王振铎,支侃买. 计算机应用与软件. 2016(07)
[4]主动身份认证技术及其研究进展[J]. 郝平,何恩. 通信技术. 2015(05)
[5]一种基于条件随机场的击键特征身份鉴别方法[J]. 李晨,张功萱,岳宝玲,贺定龙. 计算机应用研究. 2014(07)
[6]论爬虫协议对互联网竞争关系的影响[J]. 杨华权. 知识产权. 2014(01)
[7]基于击键特征识别的网络诈骗嫌疑人追踪系统[J]. 郭磊,胡晓勤,江天宇,陈广瑞. 信息网络安全. 2013(12)
[8]软件测试用例设计的方法与实现[J]. 李刚,姚红. 大众科技. 2012(01)
[9]基于鼠标行为特征的用户身份认证与监控[J]. 沈超,蔡忠闽,管晓宏,房超,杜友田. 通信学报. 2010(07)
[10]服务器负载均衡技术研究[J]. 周莹莲,刘甫. 计算机与数字工程. 2010(04)
博士论文
[1]基于深度学习的跨模态检索研究[D]. 冯方向.北京邮电大学 2015
[2]基于生物特征信息隐藏与身份认证及其应用研究[D]. 王德松.电子科技大学 2012
硕士论文
[1]生物特征提取和智能感知[D]. 许文媛.浙江大学 2017
[2]基于Hadoop的分布式网络爬虫系统的设计与实现[D]. 薛超.郑州大学 2016
[3]基于统计学的击键序列身份认证算法研究与改进[D]. 郭晓静.北京邮电大学 2013
[4]基于击键特征的身份识别研究[D]. 张世雷.哈尔滨工业大学 2011
[5]支持AJAX的互联网搜索引擎爬虫设计与实现[D]. 罗兵.浙江大学 2007
本文编号:3009125
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:86 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 国内外现状及发展动态
1.2.1 国内
1.2.2 国外
1.3 主要研究内容与技术路线
1.4 论文结构安排
第二章 相关知识与技术
2.1 网络机器人检测技术
2.1.1 日志分析
2.1.2 鼠标行为分析
2.2 Stacking
2.3 TensorFlow
2.3.1 Grap
2.3.2 Tensor
2.3.3 session
2.3.4 模型
2.4 封装与负载均衡基础知识
2.4.1 docker基础知识
2.4.2 负载均衡基础知识
2.5 本章小结
第三章 结构与功能设计
3.1 设计需求
3.1.1 目标
3.1.2 环境需求
3.1.3 软件前景
3.1.4 设计要求
3.2 结构与功能
3.2.1 框架设计
3.2.2 流程设计
3.3 功能模块设计
3.3.1 采集模块设计
3.3.2 Stacking模型设计
3.3.3 TensorFlow模型设计
3.4 本章小结
第四章 软件实现
4.1 采集模块实现过程
4.1.1 鼠标行为分析
4.1.2 特征构建
4.1.3 采集实现
4.1.4 样本分类
4.2 训练模块实现
4.2.1 Stacking训练模块实现
4.2.2 Tensorflow训练模块实现
4.3 评估模块实现
4.4 本章小结
第五章 封装与负载均衡
5.1 封装与负载均衡详细设计
5.2 docker封装实现
5.3 负载均衡实现
5.4 本章小结
第六章 测试
6.1 软件启动
6.2 功能测试
6.2.1 页面浏览测试
6.2.2 接口请求测试
6.3 识别率及性能测试
6.3.1 识别率测试
6.3.2 并发测试
6.3.3 方案选择
6.4 本章小结
第七章 总结与展望
7.1 总结
7.2 展望
致谢
参考文献
【参考文献】:
期刊论文
[1]基于决策树算法的爬虫识别技术[J]. 刘宇,程学林. 软件. 2017(07)
[2]带你进入网络爬虫与反爬虫的世界[J]. 鲁萍. 软件和集成电路. 2016(12)
[3]基于鼠标和键盘行为特征组合的用户身份认证[J]. 王振辉,王振铎,支侃买. 计算机应用与软件. 2016(07)
[4]主动身份认证技术及其研究进展[J]. 郝平,何恩. 通信技术. 2015(05)
[5]一种基于条件随机场的击键特征身份鉴别方法[J]. 李晨,张功萱,岳宝玲,贺定龙. 计算机应用研究. 2014(07)
[6]论爬虫协议对互联网竞争关系的影响[J]. 杨华权. 知识产权. 2014(01)
[7]基于击键特征识别的网络诈骗嫌疑人追踪系统[J]. 郭磊,胡晓勤,江天宇,陈广瑞. 信息网络安全. 2013(12)
[8]软件测试用例设计的方法与实现[J]. 李刚,姚红. 大众科技. 2012(01)
[9]基于鼠标行为特征的用户身份认证与监控[J]. 沈超,蔡忠闽,管晓宏,房超,杜友田. 通信学报. 2010(07)
[10]服务器负载均衡技术研究[J]. 周莹莲,刘甫. 计算机与数字工程. 2010(04)
博士论文
[1]基于深度学习的跨模态检索研究[D]. 冯方向.北京邮电大学 2015
[2]基于生物特征信息隐藏与身份认证及其应用研究[D]. 王德松.电子科技大学 2012
硕士论文
[1]生物特征提取和智能感知[D]. 许文媛.浙江大学 2017
[2]基于Hadoop的分布式网络爬虫系统的设计与实现[D]. 薛超.郑州大学 2016
[3]基于统计学的击键序列身份认证算法研究与改进[D]. 郭晓静.北京邮电大学 2013
[4]基于击键特征的身份识别研究[D]. 张世雷.哈尔滨工业大学 2011
[5]支持AJAX的互联网搜索引擎爬虫设计与实现[D]. 罗兵.浙江大学 2007
本文编号:3009125
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3009125.html