摘要 | 第3-5页 |
abstract | 第5-6页 |
1 绪论 | 第10-16页 |
1.1 网络钓鱼背景 | 第10-13页 |
1.1.1 网络钓鱼的概念 | 第10页 |
1.1.2 网络钓鱼的攻击方式 | 第10-12页 |
1.1.3 网络钓鱼的危害 | 第12-13页 |
1.2 研究动机 | 第13-14页 |
1.3 研究目标 | 第14-15页 |
1.4 研究目的及意义 | 第15页 |
1.5 论文结构 | 第15-16页 |
2 研究现状 | 第16-22页 |
2.1 网络钓鱼检测方法概述 | 第16-18页 |
2.1.1 网络钓鱼攻击的防御周期 | 第16-17页 |
2.1.2 历史研究成果 | 第17-18页 |
2.2 基于机器学习的钓鱼网页检测方法 | 第18-21页 |
2.2.1 理论基础:机器学习 | 第18-19页 |
2.2.2 检测流程 | 第19页 |
2.2.3 特征来源 | 第19-20页 |
2.2.4 分类模型 | 第20-21页 |
2.3 小结 | 第21-22页 |
3 特征工程 | 第22-42页 |
3.1 特征工程技术 | 第22-23页 |
3.1.1 特征工程的意义 | 第22页 |
3.1.2 特征工程的流程 | 第22-23页 |
3.2 数据集构建 | 第23-24页 |
3.2.1 网页样本收集 | 第23-24页 |
3.2.2 数据分配 | 第24页 |
3.3 URL链接特征 | 第24-32页 |
3.3.1 URL的组成结构 | 第24-26页 |
3.3.2 URL文本特征 | 第26-29页 |
3.3.3 URL结构特征 | 第29-32页 |
3.4 网页内容特征 | 第32-33页 |
3.5 第三方服务信息特征 | 第33-34页 |
3.6 特征数据预处理 | 第34-35页 |
3.7 特征选择 | 第35-36页 |
3.8 特征重要性评估 | 第36-39页 |
3.9 特征扩充与特征联合 | 第39-41页 |
3.9.1 特征扩充 | 第39-40页 |
3.9.2 联合特征 | 第40-41页 |
3.10 小结 | 第41-42页 |
4 最优分类模型 | 第42-54页 |
4.1 模型选择 | 第42-46页 |
4.1.1 逻辑回归 | 第42-43页 |
4.1.2 随机森林 | 第43-44页 |
4.1.3 Adaboost | 第44页 |
4.1.4 神经网络 | 第44-46页 |
4.2 分类模型评估准则 | 第46-47页 |
4.2.1 准确率和召回率 | 第46页 |
4.2.2 F1值 | 第46-47页 |
4.2.3 ROC和AUC | 第47页 |
4.3 分类模型的对比 | 第47-53页 |
4.3.1 各分类模型的最优参数模型(纵向对比) | 第48-51页 |
4.3.2 不同分类模型间的最优模型(横向对比) | 第51-52页 |
4.3.3 联合特征率对分类模型的影响 | 第52-53页 |
4.4 对比现有研究成果 | 第53页 |
4.5 小结 | 第53-54页 |
5 基于半监督自训练的钓鱼网页检测方法 | 第54-62页 |
5.1 改进的自训练方法 | 第54-55页 |
5.2 实验设置 | 第55页 |
5.3 自训练方法的分类效果 | 第55-61页 |
5.3.1 传统自训练和改进自训练的分类模型效果对比 | 第55-57页 |
5.3.2 传统自训练和改进自训练的分类模型运行时间对比 | 第57-58页 |
5.3.3 对未标记数据进行不同次拆分的模型运行时间对比 | 第58-61页 |
5.4 小结 | 第61-62页 |
6 结论 | 第62-65页 |
6.1 研究结果 | 第62-63页 |
6.2 研究局限与未来工作 | 第63-65页 |
参考文献 | 第65-70页 |
攻读硕士学位期间发表的论文 | 第70-71页 |
致谢 | 第71-74页 |