期刊文献+
共找到857篇文章
< 1 2 43 >
每页显示 20 50 100
基于混合嵌入和胶囊网络的恶意URL分类模型
1
作者 于晓琪 金彦亮 《工业控制计算机》 2024年第2期114-116,共3页
作为最常见的网络安全威胁之一,恶意URL攻击每年都会造成巨大的经济损失,尽管研究人员已经提出了许多方法来检测恶意URL,但现有方法存在不能充分利用URL提供的有用信息和对URL中的区分性特征提取不充分的问题,导致分类性能不佳。提出了... 作为最常见的网络安全威胁之一,恶意URL攻击每年都会造成巨大的经济损失,尽管研究人员已经提出了许多方法来检测恶意URL,但现有方法存在不能充分利用URL提供的有用信息和对URL中的区分性特征提取不充分的问题,导致分类性能不佳。提出了一种基于混合嵌入和胶囊网络的恶意URL分类模型,引入高速网络和胶囊网络从URL的混合嵌入表示中提取区分性特征,提高了模型的分类性能。在公开数据集ISCX-URL2016上的实验结果表明,该文模型与其他基线方法相比,实现了更好的分类性能,能够有效应对混淆技术的多样性。 展开更多
关键词 恶意url分类 胶囊网络 高速网络 深度学习
下载PDF
网络信息资源归档挑战与对策——基于URL无序性和时效性差异的视角
2
作者 刘冰 《兰台内外》 2024年第16期31-33,共3页
根据西方网络信息资源归档最新理论与实践成果及将异常现象作为示踪剂的研究方法,本研究尝试将网络信息资源归档系统的后台异常现象引导至前台讨论,从URL无序性和时效性差异的研究视角阐释解构、规范URL的必要性以及通过自动代码或搜索... 根据西方网络信息资源归档最新理论与实践成果及将异常现象作为示踪剂的研究方法,本研究尝试将网络信息资源归档系统的后台异常现象引导至前台讨论,从URL无序性和时效性差异的研究视角阐释解构、规范URL的必要性以及通过自动代码或搜索工具对时间戳展开简单聚合或排序的弊端,提出超越以算法为中心的归档逻辑并广泛关注网络基础设施动态与关系互动或对我国网络信息资源归档研究具有一定启示。 展开更多
关键词 网络档案 异常现象 算法 url 时效性
下载PDF
基于代价敏感学习的恶意URL检测研究 被引量:2
3
作者 蔡勍萌 王健 李鹏博 《信息安全学报》 CSCD 2023年第2期54-65,共12页
随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页... 随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页检测领域的性能,本文提出将URL数据结合HTTP请求信息作为原始数据样本进行特征提取,解决了单纯URL数据过于简单而造成特征提取困难的问题,通过实验对比了三种编码处理方式,根据实验结果选取了最佳字符编码的处理方式,保证了后续检测模型的效果。同时本文针对URL字符输入的特点,设计了适合URL检测的卷积神经网络模型,为了提取数据深层特征,使用了两层卷积层进行特征提取,其次本文在池化层选择使用BiLSTM算法提取数据的时序特征,同时将该网络的最后一个单元输出达到池化效果,避免了大量的模型计算,保证了模型的检测效率。同时为解决数据样本不均衡问题,在迭代过程中为其分配不同惩罚因子,改进了数据样本初始化权重的分配规则并进行了归一化处理,增加恶意样本在整体误差函数中的比重。实验结果表明本文模型在准确率、召回率以及检测效率上较优于其他主流检测模型,并对于不均衡数据集具有较好的抵抗能力。 展开更多
关键词 深度学习 恶意网页 url检测 代价敏感学习 神经网络
下载PDF
一种基于FTCNN-BILSTM的恶意URLs检测方法 被引量:1
4
作者 张凯洪 柳毅 《计算机应用与软件》 北大核心 2023年第11期295-301,共7页
针对目前恶意URL检测模型中泛化性不够好,准确率不够高的问题,提出一种基于字符嵌入编码的FTCNN-LSTM的恶意URL多分类检测方法。该方法对URL中的每一个字符进行向量化编码,并通过批规范化和定向Dropout对神经网络进行剪枝,并使用Focal L... 针对目前恶意URL检测模型中泛化性不够好,准确率不够高的问题,提出一种基于字符嵌入编码的FTCNN-LSTM的恶意URL多分类检测方法。该方法对URL中的每一个字符进行向量化编码,并通过批规范化和定向Dropout对神经网络进行剪枝,并使用Focal Loss损失函数解决数据集不平衡的问题。实验结果显示,与机器学习训练的模型相比,该方法在多分类上召回率提升了1.73%。该模型在ISCX-URL2016和malicious_phish URL数据集上的多分类平均预测结果均能达到98.63%以上,具有较好的泛化能力。 展开更多
关键词 恶意url检测 卷积神经网络 向量化 Focal Loss
下载PDF
基于双层注意力机制的恶意URL检测 被引量:1
5
作者 赵云泽 蒋牧秋 +1 位作者 董伟 冯志 《网络安全与数据治理》 2023年第2期3-8,共6页
随着信息化技术的不断发展,网络空间中存在的威胁也在不断变化。其中,基于恶意URL的攻击手段层出不穷。针对恶意URL识别与检测问题进行了深入探究,设计并实现了具有双层注意力机制的Bi-LSTM网络模型对恶意URL进行识别和检测,并将其命名... 随着信息化技术的不断发展,网络空间中存在的威胁也在不断变化。其中,基于恶意URL的攻击手段层出不穷。针对恶意URL识别与检测问题进行了深入探究,设计并实现了具有双层注意力机制的Bi-LSTM网络模型对恶意URL进行识别和检测,并将其命名为A2Bi-LSTM。该模型分别在字符级别及单词级别对恶意URL中包含的可疑内容进行注意力权值的计算,进一步提升了恶意URL的识别精度。实验结果表明,A2Bi-LSTM对恶意URL的识别准确率达到97%,相较于传统检测模型有着更好的检测效果,能够有效应对此类攻击威胁,有助于网络空间安全体系的构建。 展开更多
关键词 恶意url 注意力机制 网络安全 深度学习
下载PDF
基于Stacking集成学习的恶意URL检测系统设计与实现 被引量:2
6
作者 张永刚 吕鹏飞 +2 位作者 张悦 姚兴博 冯艳丽 《现代电子技术》 2023年第10期105-109,共5页
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初... 针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。 展开更多
关键词 恶意url检测 Stacking集成学习 检测系统设计 算法模型 模型评估 Flask框架
下载PDF
Research on overlapping structures and evolution properties of co-citation network 被引量:2
7
作者 Shiji CHEN Xiaolin ZHANG 《Chinese Journal of Library and Information Science》 2013年第1期1-13,共13页
Purpose: This paper intends to explore methodologies and indicators for the analysis of overlapping structures and evolution properties in a co-citation network, and provide reference for overlapping structure analysi... Purpose: This paper intends to explore methodologies and indicators for the analysis of overlapping structures and evolution properties in a co-citation network, and provide reference for overlapping structure analysis of other scientific networks.Design/methodology/approach: The Q-value variance is defined to achieve overlapping structures of different levels in the scientific networks. At the same time, analyses for time correlation variance and subject correlation variance are used to present the formation of overlapping structures in scientific networks. As a test, a co-citation network of highly cited papers on Molecular Biology & Genetics from Essential Science Indicator(ESI) is taken as an example for an empirical analysis.Findings: Our research showed that the Q-value variance is effective for achieving the desired overlapping structures. Meanwhile, the time correlation variance and subject correlation variance are equally useful for uncovering the evolution progress of scientific research, and the properties of overlapping structures in the research of co-citation network as well.Research limitations: In this paper, the theoretical analysis and verification of time and subject correlation variances are still at its initial stage. Further studies in this regard need to take actual evolution of research areas into consideration.Practical implications: Evolution properties of overlapping structures pave the way for overlapping and evolution analysis of disciplines or areas, this study is of practical value for the planning of scientific and technical innovation.Originality/value: This paper proposes an analytical method of time correlation variance and subject correlation variance based on the evolution properties of overlapping structures, which would provide the foundation for the evolution analysis of disciplines and interdisciplinary research. 展开更多
关键词 Overlapping structure co-citation network Q-value variance Time correlation variance Subject correlation variance
下载PDF
一种基于BLCNA模型的恶意URL检测技术 被引量:1
8
作者 沈伍强 张金波 +1 位作者 许明杰 杨春松 《微型电脑应用》 2023年第12期62-65,共4页
针对传统方法对恶意URL识别准确度不高、耗时长的问题,提出一种基于注意力机制的神经网络联合模型(BLCNA)来检测恶意URL。提取URL的语义信息和视觉信息进行编码处理,结合双向长短期记忆网络(BiLSTM)和胶囊网络(CapsNet)构建神经网络联... 针对传统方法对恶意URL识别准确度不高、耗时长的问题,提出一种基于注意力机制的神经网络联合模型(BLCNA)来检测恶意URL。提取URL的语义信息和视觉信息进行编码处理,结合双向长短期记忆网络(BiLSTM)和胶囊网络(CapsNet)构建神经网络联合模型来同步捕获语义和视觉特征,利用注意力机制增加关键特征的权重,基于有效特征完成对URL的分类。实验结果表明,所提方法在检测恶意URL检测方面优于其他方法,准确率可以达到99.79%。 展开更多
关键词 电力网络安全 url 注意力机制 特征提取 神经网络
下载PDF
Evolution of the Socio-cognitive Structure of Knowledge Management(1986–2015): An Author Co-citation Analysis
9
作者 Carlos Luis González-Valiente Magda León Santos Ricardo Arencibia-Jorge 《Journal of Data and Information Science》 CSCD 2019年第2期36-55,共20页
Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submi... Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submitted to author co-citation analysis(ACA) following a longitudinal perspective as of the following time slices: 1986–1996, 1997–2006, and 2007–2015. The top 10% of most cited first authors by sub-periods were mapped in bibliometric networks in order to interpret the communities formed and their relationships.Findings: KM is a homogeneous field as indicated by networks results. Nine classical authors are identified since they are highly co-cited in each sub-period, highlighting Ikujiro Nonaka as the most influential authors in the field. The most significant communities in KM are devoted to strategic management, KM foundations, organisational learning and behaviour, and organisational theories. Major trends in the evolution of the intellectual structure of KM evidence a technological influence in 1986–1996, a strategic influence in 1997–2006, and finally a sociological influence in 2007–2015.Research limitations: Describing a field from a single database can offer biases in terms of output coverage. Likewise, the conference proceedings and books were not used and the analysis was only based on first authors. However, the results obtained can be very useful to understand the evolution of KM research.Practical implications: These results might be useful for managers and academicians to understand the evolution of KM field and to(re)define research activities and organisational projects.Originality/value: The novelty of this paper lies in considering ACA as a bibliometric technique to study KM research. In addition, our investigation has a wider time coverage than earlier articles. 展开更多
关键词 KNOWLEDGE management BIBLIOMETRICS AUTHOR co-citation ANALYSIS KNOWLEDGE domain visualization Social network ANALYSIS INTELLECTUAL structure
下载PDF
Machine Learning Techniques for Detecting Phishing URL Attacks 被引量:1
10
作者 Diana T.Mosa Mahmoud Y.Shams +2 位作者 Amr AAbohany El-Sayed M.El-kenawy M.Thabet 《Computers, Materials & Continua》 SCIE EI 2023年第4期1271-1290,共20页
Cyber Attacks are critical and destructive to all industry sectors.They affect social engineering by allowing unapproved access to a Personal Computer(PC)that breaks the corrupted system and threatens humans.The defen... Cyber Attacks are critical and destructive to all industry sectors.They affect social engineering by allowing unapproved access to a Personal Computer(PC)that breaks the corrupted system and threatens humans.The defense of security requires understanding the nature of Cyber Attacks,so prevention becomes easy and accurate by acquiring sufficient knowledge about various features of Cyber Attacks.Cyber-Security proposes appropriate actions that can handle and block attacks.A phishing attack is one of the cybercrimes in which users follow a link to illegal websites that will persuade them to divulge their private information.One of the online security challenges is the enormous number of daily transactions done via phishing sites.As Cyber-Security have a priority for all organizations,Cyber-Security risks are considered part of an organization’s risk management process.This paper presents a survey of different modern machine-learning approaches that handle phishing problems and detect with high-quality accuracy different phishing attacks.A dataset consisting of more than 11000 websites from the Kaggle dataset was utilized and studying the effect of 30 website features and the resulting class label indicating whether or not it is a phishing website(1 or−1).Furthermore,we determined the confusion matrices of Machine Learning models:Neural Networks(NN),Na飗e Bayes,and Adaboost,and the results indicated that the accuracies achieved were 90.23%,92.97%,and 95.43%,respectively. 展开更多
关键词 Cyber security phishing attack url phishing online social networks machine learning
下载PDF
基于CNN-XGBoost的恶意URL检测 被引量:1
11
作者 赵世雄 韩斌 张紫妍 《软件导刊》 2023年第5期150-157,共8页
目前在恶意URL的检测方法中,基于黑名单库的检测方法存在时效性低、防御不住未知攻击的问题,而基于机器学习的检测方法则过度依赖人工提取的特征且需耗费大量人力和时间。针对以上问题,提出一种CNN与XGBoost相结合的检测模型,利用CNN实... 目前在恶意URL的检测方法中,基于黑名单库的检测方法存在时效性低、防御不住未知攻击的问题,而基于机器学习的检测方法则过度依赖人工提取的特征且需耗费大量人力和时间。针对以上问题,提出一种CNN与XGBoost相结合的检测模型,利用CNN实现自动提取特征,通过XGBoost进行分类,采用FWA算法对XGBoost关键参数进行优化,并结合SVM、逻辑回归等多种分类器进行比较。实验结果表明,该模型可以自动提取特征实现主动防御,其精确率达到97.2%,比现有检测模型精确率提高3%~5%。 展开更多
关键词 卷积神经网络 机器学习 恶意url 烟花算法 网络安全
下载PDF
Malicious URL Classification Using Artificial Fish Swarm Optimization and Deep Learning
12
作者 Anwer Mustafa Hilal Aisha Hassan Abdalla Hashim +5 位作者 Heba G.Mohamed Mohamed K.Nour Mashael M.Asiri Ali M.Al-Sharafi Mahmoud Othman Abdelwahed Motwakel 《Computers, Materials & Continua》 SCIE EI 2023年第1期607-621,共15页
Cybersecurity-related solutions have become familiar since it ensures security and privacy against cyberattacks in this digital era.Malicious Uniform Resource Locators(URLs)can be embedded in email or Twitter and used... Cybersecurity-related solutions have become familiar since it ensures security and privacy against cyberattacks in this digital era.Malicious Uniform Resource Locators(URLs)can be embedded in email or Twitter and used to lure vulnerable internet users to implement malicious data in their systems.This may result in compromised security of the systems,scams,and other such cyberattacks.These attacks hijack huge quantities of the available data,incurring heavy financial loss.At the same time,Machine Learning(ML)and Deep Learning(DL)models paved the way for designing models that can detect malicious URLs accurately and classify them.With this motivation,the current article develops an Artificial Fish Swarm Algorithm(AFSA)with Deep Learning Enabled Malicious URL Detection and Classification(AFSADL-MURLC)model.The presented AFSADL-MURLC model intends to differentiate the malicious URLs from genuine URLs.To attain this,AFSADL-MURLC model initially carries out data preprocessing and makes use of glove-based word embedding technique.In addition,the created vector model is then passed onto Gated Recurrent Unit(GRU)classification to recognize the malicious URLs.Finally,AFSA is applied to the proposed model to enhance the efficiency of GRU model.The proposed AFSADL-MURLC technique was experimentally validated using benchmark dataset sourced from Kaggle repository.The simulation results confirmed the supremacy of the proposed AFSADL-MURLC model over recent approaches under distinct measures. 展开更多
关键词 Malicious url CYBERSECURITY deep learning machine learning metaheuristics gated recurrent unit
下载PDF
Modelling an Efficient URL Phishing Detection Approach Based on a Dense Network Model
13
作者 A.Aldo Tenis R.Santhosh 《Computer Systems Science & Engineering》 SCIE EI 2023年第11期2625-2641,共17页
The social engineering cyber-attack is where culprits mislead the users by getting the login details which provides the information to the evil server called phishing.The deep learning approaches and the machine learn... The social engineering cyber-attack is where culprits mislead the users by getting the login details which provides the information to the evil server called phishing.The deep learning approaches and the machine learning are compared in the proposed system for presenting the methodology that can detect phishing websites via Uniform Resource Locator(URLs)analysis.The legal class is composed of the home pages with no inclusion of login forms in most of the present modern solutions,which deals with the detection of phishing.Contrarily,the URLs in both classes from the login page due,considering the representation of a real case scenario and the demonstration for obtaining the rate of false-positive with the existing approaches during the legal login pages provides the test having URLs.In addition,some model reduces the accuracy rather than training the base model and testing the latest URLs.In addition,a feature analysis is performed on the present phishing domains to identify various approaches to using the phishers in the campaign.A new dataset called the MUPD dataset is used for evaluation.Lastly,a prediction model,the Dense forward-backwards Long Short Term Memory(LSTM)model(d−FBLSTM),is presented for combining the forward and backward propagation of LSMT to obtain the accuracy of 98.5%on the initiated login URL dataset. 展开更多
关键词 Cyber-attack url phishing attack attention model prediction accuracy
下载PDF
Phishing Website URL’s Detection Using NLP and Machine Learning Techniques
14
作者 Dinesh Kalla Sivaraju Kuraku 《Journal on Artificial Intelligence》 2023年第1期145-162,共18页
Phishing websites present a severe cybersecurity risk since they can lead to financial losses,data breaches,and user privacy violations.This study uses machine learning approaches to solve the problem of phishing webs... Phishing websites present a severe cybersecurity risk since they can lead to financial losses,data breaches,and user privacy violations.This study uses machine learning approaches to solve the problem of phishing website detection.Using artificial intelligence,the project aims to provide efficient techniques for locating and thwarting these dangerous websites.The study goals were attained by performing a thorough literature analysis to investigate several models and methods often used in phishing website identification.Logistic Regression,K-Nearest Neighbors,Decision Trees,Random Forests,Support Vector Classifiers,Linear Support Vector Classifiers,and Naive Bayes were all used in the inquiry.This research covers the benefits and drawbacks of several Machine Learning approaches,illuminating how well-suited each is to overcome the difficulties in locating and countering phishing website predictions.The insights gained from this literature review guide the selection and implementation of appropriate models and methods in future research and real-world applications related to phishing detections.The study evaluates and compares accuracy,precision and recalls of several machine learning models in detecting phishing website URL’s detection. 展开更多
关键词 CYBERSECURITY artificial intelligence machine learning NLP phishing detection spam detection phinshing website urls
下载PDF
基于URL主题的查询分类方法 被引量:14
15
作者 张宇 宋巍 +1 位作者 刘挺 李生 《计算机研究与发展》 EI CSCD 北大核心 2012年第6期1298-1305,共8页
互联网上很多资源蕴含人类群体智慧.分类网站目录人工地对网站按照主题进行组织.基于网站目录中具有主题标注的URL设计URL主题分类器,结合伪相关反馈技术以及搜索引擎查询日志,提出了自动、快速、有效的查询主题分类方法.具体地,方法为... 互联网上很多资源蕴含人类群体智慧.分类网站目录人工地对网站按照主题进行组织.基于网站目录中具有主题标注的URL设计URL主题分类器,结合伪相关反馈技术以及搜索引擎查询日志,提出了自动、快速、有效的查询主题分类方法.具体地,方法为2种策略的结合.策略1通过计算搜索结果中URL的主题分布预测查询主题,策略2基于查询日志点击关系,利用具有主题标注的URL,对查询进行标注获取数据并训练统计分类器预测查询主题.实验表明,方法可获得比当前最好算法更好的准确率,更好的在线处理效率并且可基于查询日志自动获取训练数据,具有良好的可扩展性. 展开更多
关键词 查询分类 url分类 查询日志 伪相关反馈 统计学习
下载PDF
高效的基于段模式的恶意URL检测方法 被引量:9
16
作者 林海伦 李焱 +2 位作者 王伟平 岳银亮 林政 《通信学报》 EI CSCD 北大核心 2015年第S1期141-148,共8页
提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的... 提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的URL是否是恶意URL。不仅如此,该方法还支持基于Jaccard的随机域名识别技术来判定包含随机域名的恶意URL。实验结果表明,与当前先进的基准方法相比,该方法具有较好的性能和可扩展性。 展开更多
关键词 恶意url 段模式 三元组 倒排索引 随机域名
下载PDF
中国大学网站URL引用网络结构特征与相关因素研究 被引量:8
17
作者 唐川 刘春江 +3 位作者 徐婧 张娟 张勐 房俊民 《情报杂志》 CSSCI 北大核心 2014年第4期46-51,共6页
以100所中国大学网站所构成的URL引用网络为对象,借助社会网络分析方法揭示了其主要网络特征,并结合大学的科研能力、师资力量、国家支持力度、区域政治经济水平等,探索了可能影响网络结构的相关因素。研究发现:中国大学网站URL引用网... 以100所中国大学网站所构成的URL引用网络为对象,借助社会网络分析方法揭示了其主要网络特征,并结合大学的科研能力、师资力量、国家支持力度、区域政治经济水平等,探索了可能影响网络结构的相关因素。研究发现:中国大学网站URL引用网络具有明显的核心-边缘结构特征,此结构受大学科研能力、师资力量和国家支持力度等因素影响;存在若干信息交流能力较强的网站,且大学网站的信息交流能力与大学科研能力、师资力量、国家支持力度与所在区域政治经济水平等因素紧密相关。 展开更多
关键词 大学网站 url引用网络 网络结构 社会网络 相关因素
下载PDF
一种面向大规模URL过滤的多模式串匹配算法 被引量:13
18
作者 刘燕兵 邵妍 +2 位作者 王勇 刘庆云 郭莉 《计算机学报》 EI CSCD 北大核心 2014年第5期1159-1169,共11页
对大量有害的URL进行过滤,是目前网络安全应用系统中所亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模URL过滤的多模式串匹配算法——SOGOPT.该... 对大量有害的URL进行过滤,是目前网络安全应用系统中所亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模URL过滤的多模式串匹配算法——SOGOPT.该算法在经典的SOG算法基础上,针对URL规则的特点,提出了最优窗口选择、模式串分组规约这两种优化技术,大幅度提高了SOG算法的匹配速度,在大规模URL规则集上效果尤其显著.该文设计的算法非常适合于大规模(100万级)URL实时在线匹配的应用环境. 展开更多
关键词 多模式串匹配 url过滤 最优窗口选择 模式串分组规约 信息安全 网络安全
下载PDF
基于异常特征的钓鱼网站URL检测技术 被引量:44
19
作者 黄华军 钱亮 王耀钧 《信息网络安全》 2012年第1期23-25,67,共4页
典型的网络钓鱼是采用群发垃圾邮件,欺骗用户点击钓鱼网站URL地址,登录并输入个人机密信息的一种攻击手段。文章通过分析钓鱼网站URL地址的结构和词汇特征,提出一种基于异常特征的钓鱼网站URL检测方法。抽取钓鱼网站URL地址中4个结构特... 典型的网络钓鱼是采用群发垃圾邮件,欺骗用户点击钓鱼网站URL地址,登录并输入个人机密信息的一种攻击手段。文章通过分析钓鱼网站URL地址的结构和词汇特征,提出一种基于异常特征的钓鱼网站URL检测方法。抽取钓鱼网站URL地址中4个结构特征、8个词汇特征,组成12个特征的特征向量,用SVM进行训练和分类。对PhishTank上7291条钓鱼网站URL分类实验,检测出7134条钓鱼网站URL,准确率达到97.85%。 展开更多
关键词 网络钓鱼 钓鱼网站url 支持向量机 特征向量
下载PDF
一种快速的基于URL的垃圾邮件过滤系统 被引量:3
20
作者 詹川 卢显良 +1 位作者 侯孟书 邢茜 《计算机科学》 CSCD 北大核心 2005年第8期55-56,66,共3页
垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查... 垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查询邮件中是否含有URL黑名单中的URL地址,来识别垃圾邮件。在URL地址查询过程中,采用Hplf散列函数来加速查询。通过试验测试,该系统能有效地减少垃圾邮件的数量。 展开更多
关键词 url 垃圾邮件 邮件过滤 散列函数 邮件过滤系统 url地址 Internet 焦点问题 伪装技术 过滤技术
下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部