

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、計算機網絡正在改變著人們的生活方式,但由于網絡存在開放性、互聯(lián)性等特征,致使網絡容易導致不法分子的攻擊,這使得網絡安全吸引著越來越多人的關注。其中,網頁木馬已經稱為網絡安全的頭號殺手,病毒傳播、非法入侵、服務器癱瘓等安全問題都是以木馬為載體所引起的。傳統(tǒng)的基于模式匹配的檢測方法是當前安全檢測系統(tǒng)使用最多的方法,它主要依賴于人工分析提取,不能夠預測未知的惡意代碼,對于混淆或變形的惡意代碼卻無能為力。數據挖掘和機器學習是當前計算機熱門研究領
2、域,結合這兩種技術對網頁木馬進行檢測是未來的研究發(fā)展趨勢。本文正是基于以上問題,在深入分析了數據挖掘和機器學習的原理基礎上,設計并實現(xiàn)了針對惡意JavaScript腳本的網頁木馬檢測系統(tǒng)。論文的主要工作內容包括:
1.首先,介紹了數據挖掘和機器學習技術的主要原理和理論知識;然后概括了目前國內外已經出現(xiàn)的網頁木馬的主流檢測算法,并分析了各算法具有的優(yōu)缺點。
2.按照軟件工程的原理與思想,分析木馬檢測系統(tǒng)的主要功能需求、
3、總體框架、工作流程等。最后,采用VC++6.0 MFC、mysql等工具與技術設計并實現(xiàn)了網頁木馬檢測的原型系統(tǒng)。該系統(tǒng)主要包括了URL黑名單、網絡爬蟲、特征提取、BP集成神經網絡分類器等功能子模塊。
3.目前,大部分網頁木馬都會在頁面中嵌入惡意 JavaScript腳本代碼。因此本文重點針對基于惡意JavaScript腳本的網頁木馬進行檢測研究。為逃避防病毒軟件的檢測,惡意的JS代碼往往經過混淆或變形,常規(guī)的特征匹配檢測技術
4、對混淆網頁木馬檢測基本無效。本文利用Google V8 JavaScript腳本引擎編譯惡意JS腳本生成機器碼,從機器指令中提取出操作碼后再進行基于字N-gram的出現(xiàn)頻率統(tǒng)計,以出現(xiàn)最為頻繁的200個gram作為區(qū)別正常腳本和惡意腳本的網頁木馬特征。
4.本文使用網絡爬蟲等工具從互聯(lián)網上收集100個正常JS腳本和100個惡意JS腳本作為網頁木馬樣本集合。然后利用這200個樣本數據集合進行BP神經網絡集成分類器模型的訓練,使用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于深度學習的木馬網絡行為檢測系統(tǒng)設計與實現(xiàn).pdf
- 基于數據挖掘的入侵檢測系統(tǒng)設計與實現(xiàn).pdf
- 基于數據挖掘的工商數據檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘的入侵檢測方法與木馬技術研究.pdf
- 基于機器學習的入侵檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘的主機入侵檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘技術的入侵檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘和機器學習的惡意代碼檢測技術研究.pdf
- 基于網絡通信行為的木馬檢測系統(tǒng)設計與實現(xiàn).pdf
- 基于數據挖掘的數據庫入侵檢測系統(tǒng)的設計實現(xiàn).pdf
- 基于網絡異常行為的木馬檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘技術的NIDS警報異常檢測系統(tǒng)設計與實現(xiàn).pdf
- 基于網絡傳輸內容的木馬檢測系統(tǒng)的設計與實現(xiàn).pdf
- 基于數據挖掘與機器學習的惡意代碼檢測技術研究.pdf
- 基于機器學習和數據挖掘的入侵檢測技術研究.pdf
- 基于網絡通信內容的木馬檢測系統(tǒng)設計與實現(xiàn).pdf
- 基于蜜罐和數據挖掘技術的入侵檢測系統(tǒng)設計與實現(xiàn).pdf
- 機器學習與數據挖掘-drivehq
- 基于數據挖掘的入侵檢測系統(tǒng)研究與實現(xiàn).pdf
- 基于數據挖掘的系統(tǒng)審計設計與實現(xiàn).pdf
評論
0/150
提交評論