《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 可編程邏輯 > 設(shè)計(jì)應(yīng)用 > 一種應(yīng)用于機(jī)器學(xué)習(xí)的惡意網(wǎng)頁(yè)特征提取方法
一種應(yīng)用于機(jī)器學(xué)習(xí)的惡意網(wǎng)頁(yè)特征提取方法
2022年電子技術(shù)應(yīng)用第12期
張珂?zhèn)?,2,鄭世普1,2,程永靈1,2,王長(zhǎng)帥1,2
1.中電(海南)聯(lián)合創(chuàng)新研究院有限公司,海南 澄邁571924; 2.海南省PK體系關(guān)鍵技術(shù)研究重點(diǎn)實(shí)驗(yàn)室,海南 澄邁571924
摘要: 基于機(jī)器學(xué)習(xí)的惡意網(wǎng)頁(yè)檢測(cè)技術(shù)進(jìn)行研究。目前流行的“特征碼”“白名單”等方式,僅能夠檢測(cè)已知的惡意網(wǎng)頁(yè);機(jī)器學(xué)習(xí)方法,能夠檢測(cè)出未知的惡意網(wǎng)頁(yè),但在處理網(wǎng)頁(yè)特征時(shí)要面臨數(shù)據(jù)量大、復(fù)雜和繁瑣的問(wèn)題。提出一種哈希壓縮的方法,用于處理網(wǎng)頁(yè)的特征數(shù)據(jù)。該方法在保證檢測(cè)模型的漏報(bào)率和誤報(bào)率下可實(shí)現(xiàn)將150萬(wàn)的特征映射在2萬(wàn)的特征空間內(nèi),對(duì)提取出的特征數(shù)據(jù)運(yùn)用K折交叉驗(yàn)證法訓(xùn)練多個(gè)傳統(tǒng)機(jī)器學(xué)習(xí)模型和集成學(xué)習(xí)模型。并通過(guò)評(píng)估模型的檢測(cè)效果,篩選出表現(xiàn)最好的分類(lèi)檢測(cè)模型。
中圖分類(lèi)號(hào): TP181
文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.222907
中文引用格式: 張珂?zhèn)?,鄭世普,程永靈,等. 一種應(yīng)用于機(jī)器學(xué)習(xí)的惡意網(wǎng)頁(yè)特征提取方法[J].電子技術(shù)應(yīng)用,2022,48(12):122-127.
英文引用格式: Zhang Kewei,Zheng Shipu,Cheng Yongling,et al. A feature extraction method for malicious web pages applied on machine learning[J]. Application of Electronic Technique,2022,48(12):122-127.
A feature extraction method for malicious web pages applied on machine learning
Zhang Kewei1,2,Zheng Shipu1,2,Cheng Yongling1,2,Wang Changshuai1,2
1.CEC Joint Innovation Research Institute,Chengmai 571924,China; 2.Key Laboratory of PK System Technologies Research of Hainan Province,Chengmai 571924,China
Abstract: Applied on machine learning, malicious web page detection technology is studied in this paper. At present, popular methods of “feature code” or “whitelist” can only detect known malicious web pages. The method of machine learning can detect unknown malicious web pages, but it has to face the problem of that the data is large, complex and tedious when processing web page features. In this paper, a Hash compression method is proposed. The method can map 1.5 million features into 20,000 feature space, and train multiple traditional machine learning models and integrated learning models using k-fold cross-validation method for extracted feature data. The best classification detection model will be selected by evaluating the detection effect of the model.
Key words : machine learning;malicious web page detection;Hash compression method

0 引言

    PKS體系是中國(guó)電子在PK體系的基礎(chǔ)上,將“可信計(jì)算3.0”技術(shù)融入到CPU、操作系統(tǒng)和存儲(chǔ)控制器中,形成了“三位一體”的“PKS”主動(dòng)免疫防護(hù)。PKS通過(guò)在核心層內(nèi)生內(nèi)置安全技術(shù),最大限度地提升網(wǎng)絡(luò)安全防護(hù)效果。本文基于PKS“小核心大生態(tài)”理念,在基于PKS核心底座的基礎(chǔ)上,通過(guò)提出一種網(wǎng)頁(yè)特征提取方法,實(shí)現(xiàn)在增強(qiáng)層進(jìn)一步提升系統(tǒng)安全的能力。

    隨著網(wǎng)絡(luò)的迅速發(fā)展,網(wǎng)絡(luò)攻擊已經(jīng)成為一個(gè)嚴(yán)重的問(wèn)題。當(dāng)前一些網(wǎng)絡(luò)釣魚(yú)、垃圾郵件、木馬下載、惡意軟件執(zhí)行等攻擊方式常常通過(guò)惡意網(wǎng)頁(yè)作為傳播中介。因此,檢測(cè)惡意網(wǎng)頁(yè)去阻止這些攻擊,對(duì)維護(hù)網(wǎng)絡(luò)安全具有非常重要的意義[1]。

    當(dāng)前惡意網(wǎng)頁(yè)的檢測(cè)方法主要包括靜態(tài)特征檢測(cè)和動(dòng)態(tài)特征檢測(cè),兩種檢測(cè)方法都需要對(duì)網(wǎng)頁(yè)特征進(jìn)行提取。靜態(tài)特征的提取方法是首先需要建立一個(gè)惡意網(wǎng)頁(yè)特征庫(kù),對(duì)網(wǎng)頁(yè)的源代碼或URL鏈接等屬性進(jìn)行特征提取,將提取的特征在惡意網(wǎng)頁(yè)靜態(tài)特征庫(kù)中進(jìn)行比對(duì),最終判斷待檢測(cè)網(wǎng)頁(yè)是否為惡意網(wǎng)頁(yè)[2-4]。動(dòng)態(tài)特征檢測(cè)方法是對(duì)惡意網(wǎng)頁(yè)在運(yùn)行時(shí)數(shù)據(jù)的下載動(dòng)作、插件處理、訪問(wèn)網(wǎng)頁(yè)等動(dòng)態(tài)特征進(jìn)行提取,通過(guò)分析行為結(jié)果對(duì)待檢測(cè)網(wǎng)頁(yè)進(jìn)行檢測(cè)[5-6]。




本文詳細(xì)內(nèi)容請(qǐng)下載:http://ihrv.cn/resource/share/2000005053




作者信息:

張珂?zhèn)?,2,鄭世普1,2,程永靈1,2,王長(zhǎng)帥1,2

(1.中電(海南)聯(lián)合創(chuàng)新研究院有限公司,海南 澄邁571924;

2.海南省PK體系關(guān)鍵技術(shù)研究重點(diǎn)實(shí)驗(yàn)室,海南 澄邁571924)




wd.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。