一种基于有监督学习的多级钓鱼网站检测方法及检测系统

    公开(公告)号:CN109510815A

    公开(公告)日:2019-03-22

    申请号:CN201811224807.8

    申请日:2018-10-19

    Abstract: 本发明涉及一种基于有监督学习的多级钓鱼网站检测方法及检测系统,第一检测层以黑名单数据库或白名单数据库进行钓鱼网站判断,匹配则直接输出,否则第二检测层提取待检测网站URL的特征并以已知钓鱼网站的URL特征构建分类器模型进行检测,若检测为可疑网站则第三检测层下载待检测网站的页面,获得页面内容特征,以已知钓鱼网站内容特征构建分类器模型进行检测,输出端输出待检测网站为钓鱼网站或正常网站并将数据增加至黑名单数据库和白名单数据库。本发明的一级黑白名单判断已知网站,降低检测成本,二级URL检测辨别明确的钓鱼网站或正常网站,三级页面内容检测对二级检测的可疑网站进行识别,判定结果精确;识别结果准确且检测时间短。

    一种基于有监督学习的多级钓鱼网站检测方法及检测系统

    公开(公告)号:CN109510815B

    公开(公告)日:2022-01-25

    申请号:CN201811224807.8

    申请日:2018-10-19

    Abstract: 本发明涉及一种基于有监督学习的多级钓鱼网站检测方法及检测系统,第一检测层以黑名单数据库或白名单数据库进行钓鱼网站判断,匹配则直接输出,否则第二检测层提取待检测网站URL的特征并以已知钓鱼网站的URL特征构建分类器模型进行检测,若检测为可疑网站则第三检测层下载待检测网站的页面,获得页面内容特征,以已知钓鱼网站内容特征构建分类器模型进行检测,输出端输出待检测网站为钓鱼网站或正常网站并将数据增加至黑名单数据库和白名单数据库。本发明的一级黑白名单判断已知网站,降低检测成本,二级URL检测辨别明确的钓鱼网站或正常网站,三级页面内容检测对二级检测的可疑网站进行识别,判定结果精确;识别结果准确且检测时间短。

    一种WebShell检测方法
    3.
    发明授权

    公开(公告)号:CN108337269B

    公开(公告)日:2020-12-15

    申请号:CN201810267006.3

    申请日:2018-03-28

    Abstract: 本发明涉及一种WebShell检测方法,对用户访问Web服务器产生的Web日志预处理后,以Web日志中的IP字段作为访问用户的唯一标识符计算入侵访问频次和最大访问连续度并各取值最大的N个URL作为疑似WebShell的URL,在Web日志中定位以获得疑似攻击IP,以文件形式传到安保服务器,由安保服务器根据疑似WebShell和访问IP对应的攻击时间进行复查,对攻击行为进行取证及输出。本发明针对攻击通过非动态网页攻击也能有效检测,不存在解析结果差异问题,可以实现对多种浏览器攻击行为的检测,避免仅通过单一指标检测存在的误报率较高的问题,对未知WebShell也实现有效检测。

    基于混合学习的Domain-flux僵尸网络检测方法

    公开(公告)号:CN110336789A

    公开(公告)日:2019-10-15

    申请号:CN201910449046.4

    申请日:2019-05-28

    Abstract: 本发明涉及基于混合学习的Domain-flux僵尸网络检测方法,输入的DNS数据区分训练数据集和检测数据集,分别预处理并将预处理后的训练数据集输入模型,训练得到分类器,将预处理后的检测数据集输入分类器,输出聚类后的域名簇,计算域名簇分值并筛选属于Domain-flux僵尸网络域名的簇,获得受感染主机IP地址及C&C服务器IP地址。本发明为后续防御措施奠定基础,解析时使用和域名、时间、请求IP、解析IP等多方相关的特征,不容易被绕过;兼顾有监督和无监督学习优势,结合分类和聚类算法,可有效检测与训练集差异较大、表现形式不同的未知僵尸样本,相较其他聚类算法检测速度快。

    一种WebShell检测方法
    5.
    发明公开

    公开(公告)号:CN108337269A

    公开(公告)日:2018-07-27

    申请号:CN201810267006.3

    申请日:2018-03-28

    Abstract: 本发明涉及一种WebShell检测方法,对用户访问Web服务器产生的Web日志预处理后,以Web日志中的IP字段作为访问用户的唯一标识符计算入侵访问频次和最大访问连续度并各取值最大的N个URL作为疑似WebShell的URL,在Web日志中定位以获得疑似攻击IP,以文件形式传到安保服务器,由安保服务器根据疑似WebShell和访问IP对应的攻击时间进行复查,对攻击行为进行取证及输出。本发明针对攻击通过非动态网页攻击也能有效检测,不存在解析结果差异问题,可以实现对多种浏览器攻击行为的检测,避免仅通过单一指标检测存在的误报率较高的问题,对未知WebShell也实现有效检测。

    隐私数据自动设置方法及装置

    公开(公告)号:CN103530569A

    公开(公告)日:2014-01-22

    申请号:CN201310413660.8

    申请日:2013-09-12

    Inventor: 谷勇浩 苑晓琳

    CPC classification number: G06F21/62

    Abstract: 本发明是有关于一种隐私数据自动设置方法及装置,其中的方法包括:获取当前用户设置的隐私担忧程度值θ以及各隐私项的权重值wj;根据已存储的各用户的隐私项设置信息确定各隐私项的隐私敏感程度bj以及各用户Ui的隐私率ri;根据wj和bj确定当前用户的各隐私项敏感程度bj′;基于Rasch的隐私设置模型确定当前用户对应的隐私率r(θ);根据当前用户对应的隐私率r(θ)以及各用户Ui的隐私率ri确定与当前用户对应的隐私率r(θ)相近的用户,并将其隐私数据设置信息作为当前用户的隐私数据设置信息;其中的基于Rasch的隐私设置模型为:且Pr(θ;b′)表示当前用户选择关闭一个隐私项的概率,所述b′的取值为所述bj′。本发明提供的技术方案可以简单方便快捷的对隐私项进行合理的设置,且应用前景广泛。

    一种分布式入侵检测方法、装置和系统

    公开(公告)号:CN101997830B

    公开(公告)日:2013-12-18

    申请号:CN200910109363.8

    申请日:2009-08-17

    Abstract: 本发明涉及网络通信领域,尤其涉及一种分布式入侵检测方法、装置和系统。该方法包括,采集自身的流量信息,生成流量表;根据所述流量表计算预警信息;当流量表仅包括自身的流量信息或所述预警信息满足邻居通信条件时,获取邻居节点的流量信息和流量信息采集时间,更新流量表和预警信息;当所述预警信息满足全局通信条件时,获取全局节点的流量信息和流量信息采集时间,更新流量表和预警信息;当所述预警信息满足预警条件时,进行入侵预警。采用本发明实施例提供的技术方案,因为在预警信息满足邻居通信条件时只需要获取邻居节点的流量信息,减小了分布式入侵检测中的数据通信量,降低了分布式入侵检测对网络性能的影响。

Patent Agency Ranking