共查询到19条相似文献,搜索用时 46 毫秒
1.
目前对网页挂马攻击的检测手段主要有网页代码特征匹配与高交互虚拟蜜罐技术,前者难以对抗代码加密与混淆变形技术,后者资源消耗较大难以在客户端直接部署.提出一种新型的基于HTTP会话过程跟踪的网页挂马攻击检测方法.首先跟踪用户访问正常网页与挂马网页的HTTP会话过程,并分析比较两者统计特征,包括会话链接树特征与所引用域名的特征等.进一步,基于会话过程统计特征及采用有监督的机器学习技术,建立了能有效识别挂马网页会话过程的分类模型.实验证明,该模型能够达到91.7%的网页挂马攻击检测率以及0.1%误检率. 相似文献
2.
网页篡改问题成为各类网站极为关注的安全问题.网页篡改,即通过一定攻击手段对网页内容进行非法修改.一旦攻击得逞,一方面会影响WEB业务的正常开展,从而影响网站声誉甚至引发重大的政治影响和不良的社会影响.通过静态分析技术能够在一定程度上有效地发现和检测网页是否被挂马. 相似文献
3.
朱海 《数字社区&智能家居》2010,(3):578-579
网络的安全的攻防,从网络诞生以来,就是此消彼长,相辅共存。该文中针对网络应用层的Web用户常见的攻击与防守方式做了理论的分析以及详细的陈述。 相似文献
4.
朱俚治 《计算技术与自动化》2014,(4):97-101
当今网络中通过网页来种植木马的现象已很普遍。利用网页来传播木马技术就是将木马的域名隐藏在网页里,用户在浏览网页时,隐藏在网页中的木马就会被种植到用户的系统中。因此如果被访问的网页嵌入了木马的域名,那么当网络用户发出链接请求响应时,网络的响应将变得异常。基于上述原因,本文从链接请求响应次数的角度,来判断网页中是否藏有木马域名。首先简介木马技术,网页挂马技术和中介的基本概念,然后给出检测函数y=f(x)以及MMTD在检测木马上的应用,最后给出具体检测算法。 相似文献
5.
当前关于网页挂马攻击检测的研究集中于静态检测方法和动态检测方法,但随着Web应用中动态交互技术及代码混淆技术的大量应用,静态检测方法效果已不明显,同时动态检测方法往往耗时过多。本文在总结当前关于网页挂马攻击检测研究的基础上,提出网页挂马攻击中的JavaScript重定向混淆检测方法,并基于开源JavaScript脚本引擎SpiderMonkey进行设计与实现。此方法可有效解决网页挂马攻击中的JavaScript脚本重定向混淆问题,也可作为低交互客户端蜜罐与高交互客户端蜜罐结合使用提高检测效率。 相似文献
6.
恽健 《数字社区&智能家居》2010,6(19):5239-5240
据不完全统计,2008年病毒总量的90%以上为网页挂马,同时病毒的传播途径已经趋于“互联网化”。网页挂马有何危害?如何预防?都是互联网时代值得探讨的问题。面对严峻的互联网安全形势,“云安全”技术应运而生,各大厂商纷纷也推出云安全解决方案。什么是“云安全”?“云安全”对网络安全带来什么影响?该文将针对以上问题进行初步解析。 相似文献
7.
讨论内部网络Web浏览行为检测与还原系统的设计与实现,阐述Netfilter安全框架下的IPQueue机制。用Hash表和白名单技术实现对HTTP会话的请求及响应过程的高效重组及还原,重现用户浏览Web页面的内容。经实验验证,系统可以安全、高效地用于中小型局域网的网页实时监控。 相似文献
8.
本文详细介绍了网页挂马案件的入侵流程和每一入侵步骤涉及到的相关网络安全技术。深入分析了利用网络监听技术在受害者主机上调查"盗号木马"线索的方法,同时对利用网络命令在受害者主机上调查"远程控制木马"线索的方法进行了阐述。 相似文献
9.
10.
基于内容的搜索引擎垃圾网页检测 总被引:1,自引:0,他引:1
有些网页为了增加访问量,通过欺骗搜索引擎,提高在搜索引擎的搜索结果中的排名,这些网页被称为"搜索引擎垃圾网页"或"垃圾网页"。将搜索引擎垃圾网页的检测看成一个分类问题,采用C4.5分类算法建立决策树分类模型,将网页分成正常网页和垃圾网页两类。实验表明我们的分类模型可以有效地检测搜索引擎垃圾网页。 相似文献
11.
12.
Web应用中识别用户身份的一种方式 总被引:4,自引:0,他引:4
HTTP协议的无状态性使得基于Web的应用不易进行用户身份识别,通过借助JSP内建的session对象保存用户身份信息,根据用户的部门和权限实现Web资源的受控访问。 相似文献
13.
决策树作为机器学习中的一个预测模型,因其输出结果易于理解和解释,而被广泛应用于各个领域,成为了学术界研究的热点。随着数据产生速度的剧增,由于内存容量和处理器速度等限制,常规的决策树算法无法对大数据集进行处理,因此需要对决策树算法的实现进行针对性的处理。首先阐述了决策树的基本算法和优化方法,在此基础上结合大数据带来的挑战,分类比较了各类针对性算法的优缺点,并介绍了支撑这些算法运行的平台。最后讨论了面向大数据的决策树算法的未来发展方向。 相似文献
14.
Ranking problems have recently become an important research topic in the joint field of machine learning and information retrieval.
This paper presented a new splitting rule that introduces a metric, i.e., an impurity measure, to construct decision trees
for ranking tasks. We provided a theoretical basis and some intuitive explanations for the splitting rule. Our approach is
also meaningful to collaborative filtering in the sense of dealing with categorical data and selecting relative features.
Some experiments were made to illustrate our ranking approach, whose results showed that our algorithm outperforms both perceptron-based
ranking and the classification tree algorithms in term of accuracy as well as speed.
相似文献
Fen XiaEmail: |
15.
This paper addresses the development of new web sites by reusing already existing contents from external sources. Unlike common links, which retrieve the whole web resource, we propose an approach where partial retrieval is possible. In our case, the unit for reuse is a node in a DOM tree. A suitable proposal for extracting just one single node is presented. This solution permits the partial reuse of external and heterogeneous web contents with no need for client (browser) modifications and with only minor changes for web servers. Copyright © 2008 John Wiley & Sons, Ltd. 相似文献
16.
Malicious web content detection by machine learning 总被引:1,自引:0,他引:1
Yung-Tsung Hou Yimeng Chang Tsuhan Chen Chi-Sung Laih Chia-Mei Chen 《Expert systems with applications》2010,37(1):55-60
The recent development of the dynamic HTML gives attackers a new and powerful technique to compromise computer systems. A malicious dynamic HTML code is usually embedded in a normal webpage. The malicious webpage infects the victim when a user browses it. Furthermore, such DHTML code can disguise itself easily through obfuscation or transformation, which makes the detection even harder. Anti-virus software packages commonly use signature-based approaches which might not be able to efficiently identify camouflaged malicious HTML codes. Therefore, our paper proposes a malicious web page detection using the technique of machine learning. Our study analyzes the characteristic of a malicious webpage systematically and presents important features for machine learning. Experimental results demonstrate that our method is resilient to code obfuscations and can correctly determine whether a webpage is malicious or not. 相似文献
17.
基于Google Earth Engine(GEE)云计算平台,协同Sentinel-2影像、WordClim生物气候数据、SRTM地形数据、森林资源二类调查数据等数据,以随机森林(Random Forest,RF),支持向量机(Support Vector Machine,SVM)和最大熵(Maximum Entropy,MaxEnt)3种机器学习算法为组件分类器,开展多源特征、多分类器决策融合的优势树种分类研究。通过3种组件分类器分别构建了两种串行集成和3种贝叶斯并行集成模型,用于确定云南香格里拉地区10种主要优势树种的空间分布。分类结果显示:3个组件分类器的总体精度均低于67.17%;3种并行集成方法总体精度相当,约为72%;两种串行集成方法精度高于78.48%,其中MaxEnt-SVM串行集成方法获得最佳精度(OA:80.66%,Kappa:0.78),与组件分类器相比精度至少提高了13.49%。研究表明:决策融合方法在优势树种分类中比组件分类器精度更高,并且有效改善了小样本树种的分类精度,可用于大范围山区优势树种分类。 相似文献
18.
分析了P2P流量识别的重要性,通过系统归纳现有文献,按流量识别机制将现有识别方案分为基于端口识别法、应用层特征识别法、传输层特征识别法和机器学习方法4大类。并详细地剖析每类识别方法的原理、涉及的关键问题以及解决这些问题的具体方法和国内外的研究进展,讨论各自存在的优缺点。在此基础之上对未来可能出现的研究趋势做了展望。 相似文献
19.
传统的网页聚类方法存在准确率不高和计算复杂度高的问题。因此,文章提出了一种新型的基于URL相似性和简单DOM树的网页聚类方法,使用树匹配算法进行去噪,之后再利用统计的方法进行网页类型判断。实验结果表明,该方法达到了较高的准确性。 相似文献