首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于半监督学习的多层次识别Web恶意请求系统的设计与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第14-19页
    1.1 研究背景与意义第14-15页
    1.2 Web防御研究现状第15-16页
    1.3 本文主要工作和贡献第16-17页
    1.4 本文组织结构第17-18页
    1.5 本章小结第18-19页
第2章 相关技术综述第19-40页
    2.1 Web恶意请求综述第19-26页
        2.1.1 Web请求原理第19-20页
        2.1.2 SSL协议概述第20-22页
        2.1.3 Web恶意请求分类第22-26页
        2.1.4 检测Web恶意请求的形式化描述第26页
    2.2 基于静态规则的Web恶意请求检测第26-31页
        2.2.1 正则表达式第27-29页
        2.2.2 开源ModSecurity第29-30页
        2.2.3 静态规则检测系统评价第30-31页
    2.3 基于机器学习的Web恶意请求检测第31-39页
        2.3.1 常见监督学习算法第31-37页
        2.3.2 应用机器学习的安全检测第37-39页
    2.4 本章小结第39-40页
第3章 系统架构设计与实现第40-72页
    3.1 需求分析第40-43页
        3.1.1 功能性分析第41-42页
        3.1.2 非功能性分析第42-43页
    3.2 系统架构设计第43-45页
    3.3 数据预处理模块第45-48页
        3.3.1 HTTPS数据解密第45-46页
        3.3.2 编解码归一化第46-48页
    3.4 半监督机器学习识别模块第48-60页
        3.4.1 Web恶意请求数据分析第49-53页
        3.4.2 特征提取第53-56页
        3.4.3 模型构建第56-60页
    3.5 字符匹配模块第60-68页
        3.5.1 基本构成第61页
        3.5.2 白名单初步过滤第61-62页
        3.5.3 黑名单二次验证第62-68页
    3.6 自动化报文被动检测模块第68-71页
        3.6.1 分类结果情况分析第69-70页
        3.6.2 报文重放第70-71页
    3.7 本章小结第71-72页
第4章 关键技术的研究与实现第72-89页
    4.1 可靠反例集生成第72-78页
        4.1.1 基准算法的选择第72-74页
        4.1.2 利用seed种子集合生成反例集第74-77页
        4.1.3 模型分析与评价第77-78页
    4.2 SQL注入多层次识别第78-85页
        4.2.1 正则规则检测第78-82页
        4.2.2 基于Tokens识别第82-85页
    4.3 身份认证重定向第85-88页
    4.4 本章小结第88-89页
第5章 检测系统的实验与分析第89-98页
    5.1 实验方案第89页
    5.2 实验环境第89-90页
    5.3 系统功能测试第90-96页
        5.3.1 系统识别攻击能力测试第90-91页
        5.3.2 系统学习能力测试第91-94页
        5.3.3 系统整体识别能力测试第94-96页
    5.4 系统性能测试第96-97页
    5.5 本章小结第97-98页
第6章 总结与展望第98-100页
    6.1 工作总结第98-99页
    6.2 工作展望第99-100页
参考文献第100-104页
攻读硕士学位期间主要的研究成果第104-105页
致谢第105页

论文共105页,点击 下载论文
上一篇:海南汉族和黎族地中海贫血的产前诊断
下一篇:定眩合剂治疗后循环缺血性眩晕(风痰上扰证)的临床疗效观察