当前位置:主页 > 管理论文 > 移动网络论文 >

基于深度学习的Web威胁情报挖掘算法研究

发布时间:2024-01-24 16:40
  随着互联网技术的发展,网络逐渐与每个人密不可分。同时,黑客技术也在不断进步和演变,很多不法分子在利益的驱使下,利用各种手段对互联网进行攻击和破坏,给人们的财产安全和信息安全带来前所未有的威胁。Web应用是网络恶意行为的主要载体,在众多Web攻击中,僵尸网络危害性最大、破坏力最强,而SQL注入攻击是最为常见的Web攻击形式。因此僵尸网络和SQL注入逐渐成为安全领域研究的课题。本文从海量HTTP流量中挖掘僵尸网络行为和SQL注入行为两种威胁情报,设计了基于深度学习的Web威胁情报系统。该系统集合了数据获取、数据分析、深度学习、威胁检测和威胁展示等功能,易于实现,可扩展性强,是一个一体化、自动化平台。本文着重提出了两种威胁检测的深度学习算法。在僵尸网络的检测中,本文提出了基于MLP的深度学习检测算法,取得了较好的效果;在SQL注入攻击的检测中,本文分别提出了基于MLP和LSTM两种模型的检测方法,通过比较两种模型的性能,发现MLP在精确率、召回率和误报率上表现优异;而LSTM模型因其独有的特点也会适用于于其他类型的威胁检测,有利于威胁情报检测的多样性。

【文章页数】:72 页

【学位级别】:硕士

图2-1集中式僵尸网络和分布式僵尸网络Fig.2-1Centralizedbotnetanddistributedbotnet

图2-1集中式僵尸网络和分布式僵尸网络Fig.2-1Centralizedbotnetanddistributedbotnet


图2-2混合式僵尸网络Fig.2-2Hybridbotnet

图2-2混合式僵尸网络Fig.2-2Hybridbotnet


图3-1多层感知器Fig.3-1Multilayerperceptron

图3-1多层感知器Fig.3-1Multilayerperceptron


图3-2常用的激活函数Fig.3-2Commonactivationfunction多层感知器的本质是复杂的函数拟合,通过多层的线性模型可以实现对非线

图3-2常用的激活函数Fig.3-2Commonactivationfunction多层感知器的本质是复杂的函数拟合,通过多层的线性模型可以实现对非线



本文编号:3884106

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3884106.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户10619***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com