首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘的恶意网站检测技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 引言第10-17页
    1.1 课题背景第10-13页
        1.1.1 恶意网站第10-11页
        1.1.2 钓鱼URL第11-12页
        1.1.3 危害以及研究意义第12-13页
    1.2 恶意网站的研究现状第13-14页
    1.3 课题任务第14-15页
    1.4 论文结构第15-17页
第二章 关键技术第17-31页
    2.1 技术介绍第17-18页
    2.2 数据采集技术第18-21页
        2.2.1 网络爬虫第18-19页
        2.2.2 数据清洗技术第19-20页
        2.2.3 标准化处理第20-21页
        2.2.4 数据库存储技术第21页
    2.3 常用的数据挖掘算法第21-30页
        2.3.1 支持向量机第22-23页
        2.3.2 聚类算法第23-25页
        2.3.3 逻辑回归模型第25-28页
        2.3.4 J48决策树算法第28-29页
        2.3.5 KNN算法第29-30页
    2.4 总结第30-31页
第三章 基于加权距离的特征提取方案第31-38页
    3.1 常用特征提取方法第31-32页
        3.1.1 词汇特征第31页
        3.1.2 主机相关特征第31-32页
        3.1.3 网站黑白名单第32页
    3.2 基于加权距离的新特征提取第32-38页
        3.2.1 建立易受攻击网站名单第33页
        3.2.2 URL间加权距离的定义第33-37页
        3.2.3 寻找最佳匹配域名第37页
        3.2.4 总结第37-38页
第四章 基于改进的FCM算法的KNN模型第38-45页
    4.1 本章综述第38-39页
    4.2 改进的FCM算法第39-43页
        4.2.1 算法介绍第39页
        4.2.2 运用坐标密度法确定初始的聚类中心第39-40页
        4.2.3 改进后的算法第40-41页
        4.2.4 改进后的流程第41页
        4.2.5 实例分析第41-43页
    4.3 改进的KNN算法第43-45页
        4.3.1 KNN算法第43-44页
        4.3.2 改进的KNN算法第44页
        4.3.3 实例分析第44-45页
第五章 基于新特征的钓鱼网站检测方法第45-53页
    5.1 数据的采集工作第45-49页
        5.1.1 网络爬虫技术第45-47页
        5.1.2 定时机制的实现第47页
        5.1.3 数据清洗第47-48页
        5.1.4 数据正则化处理第48页
        5.1.5 数据库的存储与优化第48-49页
    5.2 URL常用特征提取方案第49页
        5.2.1 词汇特征第49页
        5.2.2 主机相关特征第49页
    5.3 基于URL加权距离的新特征提取方案第49-53页
第六章 结束语第53-56页
    6.1 论文工作总结第53-54页
    6.2 问题和展望第54-56页
参考文献第56-60页
致谢第60-61页
攻读学位期间发表的学术论文第61页

论文共61页,点击 下载论文
上一篇:基于分类算法的用户推荐方法研究及应用
下一篇:iOS平台软件安全检测方案设计与实现