基于威脅情報和多分類器投票機制的惡意URL檢測模型
發(fā)布時間:2021-07-23 02:03
隨著互聯(lián)網(wǎng)站點數(shù)量的飛速增加,訪問Web頁面的方式已經(jīng)成為了民眾獲取信息的主要渠道,在此過程中也出現(xiàn)了大量的惡意URL,給正常信息維護與用戶訪問造成了嚴重的干擾,同時帶來了巨大的損失。目前主流的黑名單防御機制滯后現(xiàn)象嚴重,防范效果較差,而機器學(xué)習(xí)技術(shù)雖然可極大地提高檢測效率,但也存在特征單一、檢測范圍有限等問題。論文提出以威脅情報平臺為基礎(chǔ),結(jié)合多分類器投票機制來提高檢測準確度,設(shè)計并完善了相關(guān)的檢測模型,同時實現(xiàn)了對威脅情報信息庫的自動更新。
【文章來源】:計算機與數(shù)字工程. 2020,48(08)
【文章頁數(shù)】:6 頁
【部分圖文】:
圖1分類器訓(xùn)練流程3.1三種分類器模型的構(gòu)建
1,則表明檢測結(jié)果出現(xiàn)偏差,則修正值DTj如式(23)所示:DTj=ìíβ(PE(xiCj)-Tj)?若PE(xiCj)>Tj0?否則(23)以上兩式中的α和β分別為學(xué)習(xí)步長,且均為大于0的常數(shù)。為了保障檢測機制的穩(wěn)定性,可使α和β在每輪訓(xùn)練中單調(diào)減少,從而合理控制因調(diào)整閾值而帶來的對檢測結(jié)果的波動影響。3.3檢測模型的設(shè)計以多分類器投票機制為核心,借助威脅情報平臺提供的信息支持,本文設(shè)計的針對惡意URL的主動檢測模型框架如圖2所示。圖2惡意URL檢測模型該方案的具體執(zhí)行流程主要包括以下幾個步驟。Step1:首先從威脅情報平臺中調(diào)取URL信息庫,并將待測URL與該庫中保存的信息進行比對,若存在該URL的信譽度,則可直接據(jù)此判定其是否指向存在惡意內(nèi)容的頁面,結(jié)束檢測并輸出判定結(jié)果,否則執(zhí)行Step2;Step2:對待檢測的URL提取結(jié)構(gòu)特征,并根據(jù)表1比對其是否具有惡意URL常用的敏感詞特征;Step3:通過威脅情報平臺提供的大量信息訓(xùn)練決策樹分類器、貝葉斯分類器和SVM分類器,并將取得的特征值組成特征向量,置于三種分類器中進行檢測;Step4:通過威脅情報庫中的大規(guī)模數(shù)據(jù)對投票機制進行訓(xùn)練,得出符合惡意URL檢測需求的閾值,并分配各個分類器的權(quán)重,據(jù)此得出最終組合檢測的表決結(jié)果;Step5:輸出檢測結(jié)果,同時將該結(jié)果傳輸至威脅情報平臺,實現(xiàn)對URL信息庫的擴充與更新。4結(jié)語本文圍繞惡意URL的檢測需求,對目前存在1973
【參考文獻】:
期刊論文
[1]基于威脅情報平臺的惡意URL檢測研究[J]. 汪鑫,武楊,盧志剛. 計算機科學(xué). 2018(03)
[2]基于DNS流量和威脅情報的APT檢測[J]. 李駿韜,施勇,薛質(zhì). 信息安全與通信保密. 2016(07)
[3]基于單分類支持向量機和主動學(xué)習(xí)的網(wǎng)絡(luò)異常檢測研究[J]. 劉敬,谷利澤,鈕心忻,楊義先. 通信學(xué)報. 2015(11)
[4]高效的基于段模式的惡意URL檢測方法[J]. 林海倫,李焱,王偉平,岳銀亮,林政. 通信學(xué)報. 2015(S1)
[5]面向攻擊溯源的威脅情報共享利用研究[J]. 楊澤明,李強,劉俊榮,劉寶旭. 信息安全研究. 2015(01)
[6]基于粒子群算法的決策樹SVM多分類方法研究[J]. 王道明,魯昌華,蔣薇薇,肖明霞,李必然. 電子測量與儀器學(xué)報. 2015(04)
[7]深度動態(tài)防御應(yīng)對APT攻擊[J]. 郭瑞. 信息安全與技術(shù). 2014(09)
本文編號:3298362
【文章來源】:計算機與數(shù)字工程. 2020,48(08)
【文章頁數(shù)】:6 頁
【部分圖文】:
圖1分類器訓(xùn)練流程3.1三種分類器模型的構(gòu)建
1,則表明檢測結(jié)果出現(xiàn)偏差,則修正值DTj如式(23)所示:DTj=ìíβ(PE(xiCj)-Tj)?若PE(xiCj)>Tj0?否則(23)以上兩式中的α和β分別為學(xué)習(xí)步長,且均為大于0的常數(shù)。為了保障檢測機制的穩(wěn)定性,可使α和β在每輪訓(xùn)練中單調(diào)減少,從而合理控制因調(diào)整閾值而帶來的對檢測結(jié)果的波動影響。3.3檢測模型的設(shè)計以多分類器投票機制為核心,借助威脅情報平臺提供的信息支持,本文設(shè)計的針對惡意URL的主動檢測模型框架如圖2所示。圖2惡意URL檢測模型該方案的具體執(zhí)行流程主要包括以下幾個步驟。Step1:首先從威脅情報平臺中調(diào)取URL信息庫,并將待測URL與該庫中保存的信息進行比對,若存在該URL的信譽度,則可直接據(jù)此判定其是否指向存在惡意內(nèi)容的頁面,結(jié)束檢測并輸出判定結(jié)果,否則執(zhí)行Step2;Step2:對待檢測的URL提取結(jié)構(gòu)特征,并根據(jù)表1比對其是否具有惡意URL常用的敏感詞特征;Step3:通過威脅情報平臺提供的大量信息訓(xùn)練決策樹分類器、貝葉斯分類器和SVM分類器,并將取得的特征值組成特征向量,置于三種分類器中進行檢測;Step4:通過威脅情報庫中的大規(guī)模數(shù)據(jù)對投票機制進行訓(xùn)練,得出符合惡意URL檢測需求的閾值,并分配各個分類器的權(quán)重,據(jù)此得出最終組合檢測的表決結(jié)果;Step5:輸出檢測結(jié)果,同時將該結(jié)果傳輸至威脅情報平臺,實現(xiàn)對URL信息庫的擴充與更新。4結(jié)語本文圍繞惡意URL的檢測需求,對目前存在1973
【參考文獻】:
期刊論文
[1]基于威脅情報平臺的惡意URL檢測研究[J]. 汪鑫,武楊,盧志剛. 計算機科學(xué). 2018(03)
[2]基于DNS流量和威脅情報的APT檢測[J]. 李駿韜,施勇,薛質(zhì). 信息安全與通信保密. 2016(07)
[3]基于單分類支持向量機和主動學(xué)習(xí)的網(wǎng)絡(luò)異常檢測研究[J]. 劉敬,谷利澤,鈕心忻,楊義先. 通信學(xué)報. 2015(11)
[4]高效的基于段模式的惡意URL檢測方法[J]. 林海倫,李焱,王偉平,岳銀亮,林政. 通信學(xué)報. 2015(S1)
[5]面向攻擊溯源的威脅情報共享利用研究[J]. 楊澤明,李強,劉俊榮,劉寶旭. 信息安全研究. 2015(01)
[6]基于粒子群算法的決策樹SVM多分類方法研究[J]. 王道明,魯昌華,蔣薇薇,肖明霞,李必然. 電子測量與儀器學(xué)報. 2015(04)
[7]深度動態(tài)防御應(yīng)對APT攻擊[J]. 郭瑞. 信息安全與技術(shù). 2014(09)
本文編號:3298362
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3298362.html
最近更新
教材專著