论文目录 | |
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第一章 绪论 | 第9-13页 |
1.1 研究背景 | 第9-10页 |
1.2 恶意URL攻击的现状 | 第10-11页 |
1.2.1 恶意URL的定义和特征 | 第10页 |
1.2.2 恶意URL攻击行为综述 | 第10-11页 |
1.2.3 恶意URL攻击技术的发展趋势 | 第11页 |
1.3 论文的选题和研究内容 | 第11-12页 |
1.4 论文章节安排 | 第12-13页 |
第二章 恶意URL攻防技术分析 | 第13-17页 |
2.1 恶意URL攻击分析与解决策略 | 第13页 |
2.2 典型恶意URL防范 | 第13-14页 |
2.2.1 防范原理分析 | 第13-14页 |
2.2.2 恶意URL反攻击工具分析 | 第14页 |
2.3 深度学习与恶意URL识别分析 | 第14-16页 |
2.3.1 深度学习研究现状 | 第14-15页 |
2.3.2 基于深度学习的恶意URL识别 | 第15-16页 |
2.4 本章小结 | 第16-17页 |
第三章 恶意URL识别算法架构 | 第17-29页 |
3.1 设计思想 | 第17页 |
3.2 URL特征理解与处理 | 第17-19页 |
3.2.1 URL特征理解 | 第17-18页 |
3.2.2 URL特征处理 | 第18-19页 |
3.3 URL2VEC--整条URL分布式表示 | 第19-23页 |
3.3.1 URL2Vec思想 | 第19-20页 |
3.3.2 URL2Vec算法 | 第20-23页 |
3.4 具有ATTENTION机制的LSTM神经网络 | 第23-29页 |
3.4.1 URL2Vec-LSTM-Attention架构描述 | 第23-24页 |
3.4.2 URL2Vec-LSTM-Attention神经网络 | 第24-29页 |
第四章 实验实现 | 第29-50页 |
4.1 实验设计 | 第29页 |
4.2 实验过程 | 第29-37页 |
4.2.1. 实验过程描述 | 第29-31页 |
4.2.2 数据集 | 第31-32页 |
4.2.3 向量化表示 | 第32-34页 |
4.2.4 训练深度神经网络 | 第34-37页 |
4.3 实验结果分析 | 第37-44页 |
4.3.1 LSTM神经网络的训练结果分析 | 第37-39页 |
4.3.2 LSTM-Attention神经网络的训练结果分析 | 第39-40页 |
4.3.3 URL2vec-LSTM神经网络的训练结果分析 | 第40-42页 |
4.3.4 URL2vec-LSTM-Attention神经网络的训练结果分析 | 第42-44页 |
4.4 靶机测试 | 第44-48页 |
4.4.1 环境综述 | 第44-45页 |
4.4.2 抓包与解析 | 第45页 |
4.4.3 特征处理 | 第45-48页 |
4.4.4 靶机测试结果 | 第48页 |
4.5 本章小结 | 第48-50页 |
第五章 总结与展望 | 第50-52页 |
5.1 全文总结 | 第50页 |
5.2 存在问题以及展望 | 第50-52页 |
参考文献 | 第52-55页 |
在校期间发表的论文、科研成果等 | 第55-56页 |
致谢 | 第56页 |