基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
日益增长的网络流量使得有效识别恶意访问成为亟待解决的网络安全问题之一,现有的检测方法多是基于域名黑名单展开研究的,忽略了非黑名单中也可能存在着隐藏的恶意访问.为了解决上述问题,利用了时间序列的分析方法建立了一种基于URL的恶意访问检测模型.首先,以用户访问某域名的URL日志为研究对象,从域名访问相似度、信息熵、功率谱密度等多维度挖掘恶意访问的表现特征,然后结合混合高斯聚类算法给出基于URL的恶意访问检测模型.实验结果表明,该模型具有较高的准确率.
推荐文章
基于SVM的敏感权限Android恶意软件检测方法
Android
敏感权限特征
恶意检测
SVM
基于硬件资源访问控制的固件恶意行为研究
固件恶意行为
用户意愿
硬件资源访问控制
恶意固件检测
基于对象语义的恶意代码检测方法
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
基于敏感点覆盖的恶意代码检测方法
恶意代码检测
敏感行为函数
系统函数调用图
敏感路径
符号执行
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于URL的恶意访问检测方法
来源期刊 通信学报 学科 工学
关键词 URL 恶意访问 时间序列 信息熵 聚类
年,卷(期) 2018,(z1) 所属期刊栏目 网络空间安全
研究方向 页码范围 86-92
页数 7页 分类号 TP302
字数 5115字 语种 中文
DOI 10.11959/j.issn.1000-436x.2018196
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马严 北京邮电大学网络技术研究院 98 731 15.0 23.0
2 黄小红 北京邮电大学网络技术研究院 35 124 6.0 9.0
3 丛群 4 2 1.0 1.0
4 李梦玉 北京邮电大学网络技术研究院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (50)
共引文献  (62)
参考文献  (19)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(8)
  • 参考文献(2)
  • 二级参考文献(6)
2013(8)
  • 参考文献(3)
  • 二级参考文献(5)
2014(9)
  • 参考文献(4)
  • 二级参考文献(5)
2015(5)
  • 参考文献(4)
  • 二级参考文献(1)
2016(4)
  • 参考文献(3)
  • 二级参考文献(1)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
URL
恶意访问
时间序列
信息熵
聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导