【摘 要】
:
近年来,随着社交网络的快速发展,社交网络已成为僵尸网络隐匿和攻击的理想平台。僵尸网络利用社交网络作为命令与控制传播通道,通过含有控制指令或恶意程序的异常页面来传播命令和控制僵尸主机。这种攻击方式具有隐秘性高的特点,使得传统的僵尸网络检测技术的效果大打折扣。因此如何检测出含有异常文本的页面是社交僵尸网络检测面临的一个重要问题。文章将机器学习算法应用于社交网页检测中,设计并实现了一个异常页面检测系统。
【机 构】
:
北京航空航天大学经济管理学院,国家计算机网络应急技术处理协调中心
【基金项目】
:
国家自然科学基金[61171193],国窑科技支撑计划[2015BAK21801]
论文部分内容阅读
近年来,随着社交网络的快速发展,社交网络已成为僵尸网络隐匿和攻击的理想平台。僵尸网络利用社交网络作为命令与控制传播通道,通过含有控制指令或恶意程序的异常页面来传播命令和控制僵尸主机。这种攻击方式具有隐秘性高的特点,使得传统的僵尸网络检测技术的效果大打折扣。因此如何检测出含有异常文本的页面是社交僵尸网络检测面临的一个重要问题。文章将机器学习算法应用于社交网页检测中,设计并实现了一个异常页面检测系统。文章首先设计爬虫工具收集社交网络中的网页数据,然后借鉴文本分析的方法对页面进行异常特征提取,进而利用KN
其他文献
数学是小学学校教学中一门重要的基础性学科,对促进学生的思维发展,提高学生的思维能力具有很大的积极作用。随着新课程改革的不断深入推进,小学数学教学的教学任务并不仅仅
5月16日,由中国计算机学会计算机安全专业委员会和计算机学会青年计算机科技论坛联合主办的“勒索病毒:凭什么能绑架我们的系统”特别论坛在北京召开。此次论坛针对日前全球爆
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2015年11月,中国境内(以下简称境内)近301万个IP地址对应的主机被木马或僵尸程序控制,与10月的221万余个相比增长35.8
9月5日, 360企业安全集团联合椒图科技召开融资及产品发布会。发布会上,360企业安全集团宣布8000万元入资椒图科技并共同推出服务器自防护产品。椒图科技董事长陈明表示,针对政府、企业的服务器的破坏事件越来越多,给政府、企业造成难以想象的损失,目前所
自2007年以来,高级持续威胁(advanced persistent threat,APT)攻击不断被发现。例如,2009年的Ghost Net攻击专门盗取各国大使馆、外交部等政府机构以及银行的机密信息,两年内就已渗透到至少103个国家的1295台政府和重要人物的电脑中;2010年6月,Stuxnet首次被发现,是已知的第一个以关键工业基础设施为目标的蠕虫,其感染并破坏了伊朗纳坦兹核设施,并最终
程序混淆可以理解为一个编译器,它将源程序转化成一种不被理解的形式,但依然保持其功能特性。混淆的概念最早在代码混淆领域被提出,在软件保护、数字水印等领域有着实际的应用,但缺乏严格的安全分析与证明。混淆在密码学领域的研究最早由Barak等人引入,并提出了虚拟黑盒混淆的形式化定义及安全性要求。对密码函数的安全通用混淆研究具有非常重要的理论意义,其与随机预言机、全同态加密、零知识证明等其他密码原语有着紧密
为了解掌握我国信息网络安全情况以及计算机和移动终端病毒疫情状况,为给国家制定网络安全及计算机病毒防治策略提供准确参考,宣传、普及信息网络安全知识,提高广大用户网络安全
在初中数学探究式教学的过程中,教师要给学生创设探究学习的环境,提高学生探究学习的主动性,让学生能够在探究中有更多的发现,进一步的提高学生自主性和学习兴趣的增强。初中
7月11日,由工业和信息化部、国家互联网信息办公室等部门指导,中国互联网协会主办的"2017(第十六届)中国互联网大会"在北京国家会议中心开幕。大会以"广连接·新活力·融实业"为主题。工业和信息化部部长苗圩出席大会并致辞。苗圩指出,中国互联网的发展虽然起步稍晚,但发展迅速,已形成设施优势、用户优势和应用优势3大优势凸显的一个新兴行业,一批企业跻身全球最大互联网公司行列,基于互联网的新业态、新模式层