一、Web内容过滤实现方法的研究(论文文献综述)
李名玉[1](2021)在《基于QoS的服务推荐方法研究》文中研究指明随着IT技术的发展,各种Web服务的数量日益增长,有许多服务都是为相同功能属性目的开发的,而不是基于非功能需求目的开发的。服务质量(Quality of Service,Qo S)作为服务的非功能性属性并不一致,为了吸引用户对这些拥有高质量属性服务的关注,如何为用户推荐高质量的服务成为当前研究热点之一。最近几年,人们对基于Qo S的推荐方法进行了独特的分析,建立了多层面、全方位的推荐方法。然而在研究的过程中还面临着许多挑战,如:现实中的数据稀疏性以及服务推荐的效率问题;服务与用户的相关性问题没有得到充分考虑;无法有效学习用户与服务在高维度层级的线性关系;Qo S本身具备很强的时间属性;动静态Qo S结合产生的影响。基于以上问题,论文的主要研究内容有:(1)针对稀疏性环境中存在的服务推荐效率问题,以及服务-用户的相关性问题,本文提出一个基于Qo S的双层过滤的服务推荐模型。首先提出一种服务过滤策略,通过判断服务Qo S值的稳定性,对用户交互过程中产生的无效服务过滤,进而提高候选服务的纯度,减小服务规模。然后利用用户和服务的地理位置信息,考虑服务与用户之间的联系以及不同组合特征的重要性,利用因子分解机和注意力机制预测各种组合特征,解决服务与用户之间相关性的问题。在以上两项问题的基础上,提出了一个双层过滤的服务推荐模型。这个模型结合过滤无效服务和位置信息的动机,通过两次过滤,不仅解决了早期无效服务干扰的问题,还解决了上下文信息的影响以及服务与用户之间的关系问题,提高服务推荐效率。(2)针对Qo S动态性的问题。在静态Qo S的基础上,考虑到动静态Qo S相结合产生的影响,本文提出一个基于Qo S的多任务服务推荐模型。首先,考虑到服务推荐环境的稀疏性,选择因子分解机来学习服务之间的低阶特征组合。考虑到Qo S动态性,使用双向LSTM来捕捉高阶服务特征,它不仅能灵活的处理上下文信息,还能够记忆用户的长短时偏好。该模型不仅对高阶和低阶特征同时进行建模,而且考虑了用户调用服务时产生的上下文信息。模型将两个模块集成到深度神经网络结构中,利用它们的特征组合和深度挖掘能力。此外,使用一对注意机制将任务模型的重点放在寻找与服务数据中当前输出相关的有用信息上。论文在不同的Web数据集上对以上两种推荐模型进行一系列实验,实验结果证明了本文所提方法的有效性。
吕浩[2](2021)在《物联网设备识别信息提取系统的设计与实现》文中研究说明随着物联网技术的飞速发展,物联网安全问题也日益突出,其中最主要的问题之一就是物联网资产的暴露问题。暴露在公网上的物联网设备,一旦存在安全漏洞就很容易被攻击者利用,造成严重的后果。研究发现,同一品牌、系列或型号的物联网设备往往具有相同的安全漏洞。因此,对网络空间中的物联网设备进行品牌、类型和型号等信息的细粒度识别对于确保物联网安全至关重要。本文设计并实现了一个基于规则的物联网设备识别信息提取系统,相比现有的物联网设备细粒度识别研究,该系统在识别效果上有所提升。该系统从物联网设备的HTTP和HTTPS响应数据出发,结合搜索引擎的辅助,进行细粒度的设备识别,提取设备的品牌、类型和型号信息。本文的具体工作主要包括:首先,本文对现有的物联网设备识别研究进行了分析,总结了现有研究在识别效果上的缺点和不足,提出了本文的部分优化点。其次,本文设计并实现了基于规则的物联网设备识别信息提取系统。其核心模块包括:1.数据预处理模块。该模块首先过滤掉非物联网设备的HTTP(S)响应,然后综合多维度特征从余下的HTTP(S)响应中提取可能包含设备信息的文本,最后过滤掉文本中的无关字符串。2.候选设备关键词提取模块。该模块基于规则库从数据预处理模块得到的文本中提取候选的设备品牌、类型和型号关键词。在提取过程中考虑到了特殊设备指纹字段蕴含的设备信息,同时基于FlashText算法实现了 O(N)时间复杂度的高效提取。3.基于搜索引擎的设备信息提取模块。单凭HTTP(S)响应中提取出的候选设备关键词可能无法确定最终的设备信息,该模块借助搜索引擎来辅助确定最终的设备信息。现有研究在搜索策略、从搜索结果中提取设备信息的方法等方面存在缺陷,本文对此进行了改进和创新,提出了一套新的结合搜索引擎辅助确定设备信息的方法,实现了更好的识别效果。4.重定向和动态HTML响应处理模块。相当一部分物联网设备的HTTP(S)响应存在重定向和动态HTML现象,本文对这两种现象进行了全面的分析和处理,相比现有研究可识别出更多的物联网设备。最后,设计了针对本文物联网设备识别信息提取系统的功能和性能验证实验。验证了本文设备识别方法的可行性和有效性,也验证了本文设备识别方法相比现有方法可以实现更好的识别效果。
王疆[3](2021)在《基于随机化的Web恶意代码注入防御方法研究》文中研究指明2020年国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)所披露的数据显示,当前互联网环境中Web应用类型漏洞占总体漏洞数量的26.5%,可见互联网环境中的Web应用程序面临着极大的安全威胁。代码注入攻击与XSS(Cross Site Scripting)攻击是目前Web应用程序面临的主要威胁,针对此类攻击的传统防御手段,存在过滤规则易被绕过、检测准确率难以保证、防御形式较为被动等缺点,难以全面有效的防御攻击。随机化技术是一种面对攻击的主动防御技术,该技术旨在将防御目标进行功能等价的转化,在保持原有功能的基础之上,改变实现方式,向攻击者呈现出不确定的攻击目标环境,导致攻击者利用先验知识精心构造的攻击方式无法实施,从而增强系统的防御能力。本文从随机化技术的特性出发,提出并设计了服务端代码执行环境随机化架构与基于随机化的XSS攻击防御架构,并在此基础更进一步,将部署两种架构的服务端抽象为随机化服务端,分析了随机化服务端的潜在威胁,在随机化服务端的基础上,结合拟态防御技术中动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构的优势,设计了拟态Web应用安全框架。论文的研究内容及创新点如下:1.面向服务端,提出了语言解释环境随机化与模板引擎解析环境随机化两种方法,并在此基础上结合动态思想,实现了服务端代码执行环境随机化架构RANDcode,增强了Web服务端针对代码注入攻击的防御能力。实验结果表明,RANDcode架构能够有效防御解释型语言注入攻击与服务端模板注入(Server-Side Template Injection,SSTI)攻击。2.面向客户端,实现了针对XSS攻击的防御架构RANDJS,对服务端受信任的HTML与Java Script代码随机化处理,在响应结果交付给客户端之前对经过随机化的受信任代码与未经随机化的恶意代码进行区分,并过滤恶意代码,以此提升Web客户端面对XSS攻击时的安全性。通过实验表明,RANDJS架构能够有效防御反射型与存储型XSS攻击。3.实现了拟态Web应用安全框架,将部署RANDcode与RANDJS架构的服务端抽象为随机化服务端,通过分析随机化服务端的潜在威胁,结合拟态防御技术中的DHR架构,利用异构冗余结构与输出裁决机制,弥补随机化服务端的随机化方法被破解情况下防御能力的不足,提升了系统整体的安全性,通过实验和现网数据表明拟态Web应用安全框架在某个随机化服务端的随机化方法被破解的情况下依然能够保证系统整体的安全性,并且在现网环境中具有一定的防御能力。
梁心美[4](2020)在《基于QoS的Skyline服务选择方法研究》文中研究表明随着互联网的不断发展,服务计算以及云计算的广泛应用,具有相同功能属性、不同非功能属性的Web服务出现了爆炸式的增长。在对Web服务进行服务选择时,传统的服务选择方法面对海量服务数据,无论在效率方面还是准确性方面,都面临着很大的挑战。网络上层出不穷的服务数据对服务选择提出了更严格的要求——如何从海量服务数据中快速、准确地选择出满足企业或用户需求的服务将成为一个亟待解决的问题。本文将数据库领域中的Skyline技术应用到Web服务选择中,提取出Web服务中的SP(Skyline Point)服务;然后,将数理统计中的离散系数法应用到服务过滤阶段,提出了一种基于Qo S的服务过滤模型,该模型可以提前过滤掉那些服务质量不稳定的无效服务,为后面进行服务选择缩小了范围;并对Skyline算法进一步改进,提出了一种改进的Skyline服务选择方法。该算法把整个服务集合进行一次区域划分,大量减少了不具有支配关系的数据点,节省了内存的占用。改进后的Skyline服务选择方法可有效的过滤和减少那些不具有支配关系区域间的支配检查,节省了内存空间的占用,大大提高了服务选择的执行效率。并在真实数据集(QWS)和仿真数据集上验证了改进的Skyline服务选择方法的准确性和高效率性,且能够使选择出来的Web服务满足整个服务集合的分布情况以及不同用户的服务请求。改进后的Skyline算法在处理Web服务数据时,准确性以及高效性方面得到了提高。但是,当Web服务数据海量增加时,改进后的Skyline算法仍然会出现计算资源不足从而导致计算速度大幅度下降,甚至有时计算机会出现卡机、死机的现象。针对因计算资源不足而导致的计算速度大幅下降甚至卡机、死机的问题,本文借鉴已有的分布式系统将改进后的Skyline算法进行并行化设计,该设计主要分为三个阶段:Web服务分配、本地Skyline服务计算以及全局Skyline服务计算,并通过Spark平台对改进的Skyline算法进行了并行化设计。通过实验证明,改进后的并行化Skyline算法可以快速、准确地处理海量Web服务数据。
郝欣达[5](2020)在《基于深度学习的WAF防火墙的设计与实现》文中认为纵观近年来的网络安全事件,网络攻击愈加频繁,大量数据泄露事件都与Web攻击有关。Web应用防火墙(WAF,Web Application Firewall)能够有效解决这些问题。WAF防火墙具有实时检测和响应功能,及时响应和拦截非法请求的能力,能够确保网络请求内容的安全性和合法性,达到有效保护企业和个人的信息数据安全的目的,是网络安全纵深防御体系里重要的一环。传统的WAF防火墙采取以模式匹配为核心的检测技术,通过将网络攻击的特征固化为防护规则来检测异常请求。该方式的防御力度取决于规则库的完善程度,是一种滞后防护方式,难以有效的抵御未知威胁。因此,研究新型WAF防火墙对于保障Web应用安全,有效防御新型威胁至关重要。针对以上问题,本文研究并实现了基于深度学习的WAF防火墙,本文的主要贡献如下。(1)研究设计基于深度学习的异常流量检测方法近年来,新一代的WAF防火墙运用了机器学习和行为分析技术来提升对未知攻击检测的粒度。虽然取得一定进展,但效果仍不能让人满意。这是因为,传统机器学习方法属于浅层学习,强调特征工程和选择,无法有效解决实际网络应用环境中出现的各种各样的新型网络攻击。例如,高级持续威胁攻击。相对地,深度学习技术具备更强大的预测能力,可从更深层次发现被隐藏伪装的恶意流量,从而有效减少异常流量的漏报。因此,本文提出了一种基于双向LSTM神经网络的WAF威胁检测方法,称为WBLA(Word2Vec-Based Bidirectional LSTM With Attention Layer)。该方法采用双向长短时记忆网络Bi-LSTM提取HTTP请求内容中表征威胁的深层特征,并结合注意力机制来记录对异常流检测有重要影响的属性特征,以此来提高威胁检测能力。仿真结果表明,该方法可以有效地检测WAF混合流量中的异常流量。与基于传统机器学习和深度学习技术的威胁检测算法相比,本文所提方法具有更高的检测精度以及更低的误报率。(2)设计和实现高效的WAF防火墙随着网络的快速发展,服务器通常会面临着百万级别以上并发请求,WAF防火墙的检测粒度和性能将直接影响到用户的体验。因此本文针对开发高效的WAF所需的关键技术进行了研究与分析,结合系统应用的业务场景,采用了基于事件驱动模型的框架,实现了WAF防火墙高效的HTTP/HTTPS的解析功能和流量转发功能。而且系统还实现了基于深度学习的异常流量检测功能和基于关键字匹配算法的内容过滤功能。经过测试,系统在处理高并发请求时基本满足威胁检测的需求。
吴涵[6](2020)在《基于Mashup服务功能语义聚类的Web API推荐方法研究》文中进行了进一步梳理Mashup技术是Web 2.0的关键技术之一,它可以通过集成多种不同功能的Web API,构建出一种全新的Web应用——Mashup服务。在Mashup技术的支持下,许多组合级应用可以在较短的时间内完成功能整合和数据集成,极大的提升了应用的开发效率,因此备受许多企业和技术机构的青睐。然而,在主流的服务仓库中注册有数量庞大的Mashup服务和Web API,如何在这样海量的服务集合中快速、精准的定位到满足Mashup需求的Web API,成为一个亟待解决的问题。为此,本文围绕Mashup服务功能语义的特征表示、服务聚类以及Web API推荐三个关键问题展开研究,主要研究内容包括:(1)提出了一种基于Mashup服务功能语义的特征向量表示方法。该方法首先对Mashup服务描述文本进行了规范化处理,并根据被调用Web API的标签对相应Mashup服务标签进行扩充,确保标签相对合理完善。在此基础上,提出一种功能语义关联计算方法(FSAC),利用服务标签以及服务描述中的功能名词信息,进行语义关联计算,并将计算结果融入Mashup语义特征向量的构建过程,使其更能反映服务真实的功能特征。(2)提出了一种基于密度峰值检测的Mashup服务聚类方法。该方法首先重新定义了传统密度峰值聚类算法中局部密度的计算方式,使得密度分布以及相关密度信息计算更加合理。在此基础上,提出一种基于密度信息的聚类中心检测方法(CCD-DI),用以筛选出最优的K个聚类中心,作为K-means算法的输入,实现Mashup服务聚类,确保聚类的精准性与稳定性。(3)提出了一种基于Mashup服务邻域的Web API推荐算法(WR-MSN)。该算法首先将Mashup服务需求表示成需求语义特征向量的形式。接着,基于Mashup服务聚类结果,锁定与需求语义特征向量最为匹配的Mashup服务邻域,并基于邻域范围内Mashup服务与Web API的调用关系,进行Web API数据的功能类别划分与排名,从而筛选出与Mashup服务需求最为匹配的Web API组合,进行推荐。
韩佳育[7](2020)在《基于深度学习的混合式隐语义推荐模型研究》文中提出现如今,随着智能设备更新速度加快,人们的生活方式和生活习惯不断发生变化,互联网已经成为人们在日常生活中获取信息最方便快捷的渠道。但是,在互联网为人们生活带来便利的同时,“信息爆炸”也随之而来。推荐系统和搜索引擎,作为两种不同的信息过滤技术,均可以有效地缓解信息过载给网络所带来的问题。与搜索引擎不同的是,推荐系统是一种隐式、主动的个性化信息过滤技术,它不需要用户的显示触发(如:主动提供检索关键词),它可以根据用户的显示评分记录和隐式浏览点击记录等历史数据作为判断依据,为目标用户缩小用户可能会感兴趣的项目规模。例如,推荐系统可以帮助内容提供方(门户网站、自媒体、商家)更好地定位潜在客户,从而为商家带来丰厚的经济利益;同时,推荐系统还可以帮助用户更加准确地发现目标商品,节省用户的信息过滤时间,提升用户对内容的满意度以及对内容提供方的忠诚度。据统计,Netflix1的观影记录80%来自于Netflix网站的推荐系统[1],YouTube2上60%的视频点击来自于YouTube的主页推荐[2]。此外,推荐系统的应用不仅仅局限于视频网站的应用上,在我们身边,推荐系统随处可见。推荐系统可以为人们推荐商品、音乐、餐馆、工作职位、理财产品等等。可以看出,推荐系统已经成为人们生活中不可缺少的一部分。因此,对于推荐系统的核心算法进行深入地分析研究是非常有意义的,也是十分必要的。根据推荐策略及实际应用场景的不同,常用的推荐系统可以被分为三类:基于协同过滤的推荐系统、基于内容的推荐系统和混合式推荐系统。基于协同过滤的推荐系统旨在利用物品与物品、用户与用户、用户与物品间的关系进行推荐;基于内容的推荐系统则是从用户已进行反馈的内容出发,通过比对待反馈内容与已反馈内容的相似性,找到用户可能感兴趣的内容;混合式推荐系统则是将以上两个策略的优势相结合,同时考虑物品的内容信息与协同交互关系来发现更为精准的推荐内容。从模型的实际效果来看,混合式推荐系统要优于基于协同过滤的推荐系统,基于协调过滤的推荐系统要优于基于内容的推荐系统。在基于协同过滤的推荐系统中,隐语义模型(Latent Factor Model)是一类预测效果最好、应用场景最广的推荐模型。顾名思义,“隐语义”是该模型的核心,具体体现在模型可以根据用户与物品间的评分矩阵,将用户和物品映射到一个共享的隐式特征向量空间(latent vector space)中,利用隐式特征向量(latent factor vector)分别表示用户和物品,然后在隐式特征向量的基础上,对用户评分进行建模,从而完成评分预测。最后,系统可以根据预测好的评分为用户进行推荐。由于隐语义模型适用场景多、实现简单并且评分预测准确率高,因此许多推荐系统的核心思想都是以“隐语义”思想为基础。尽管隐语义模型有着上述诸多优点,但随着数据规模日益庞大,用户评分矩阵越来越稀疏,仅仅以用户物品间的评分为依据的传统隐语义模型在预测效果上受到很大程度的影响。同时,通过深入分析传统的隐语义模型的内在机制我们发现隐语义模型还存在许多可以提升的方面:1)用户的偏好是多种多样的,而传统的隐语义模型构建了一种固定的用户隐式偏好向量表示,没有将用户偏好的“个性多样化”特征考虑进来;2)除了用户物品的评分矩阵外,与推荐系统相关的公开数据集中包含着大量与物品相关的辅助信息(side-information),如物品特征的文字描述、用户对物品的文字评价和物品的图像信息等等,但是在构建物品隐式特征向量时,传统的隐语义模型并没有将这些辅助信息考虑进来;3)用户偏好与物品特征间有着紧密复杂的联系,但是传统的隐语义模型在预测用户评分时只利用了简单的内积计算(dot production)来建模用户偏好向量和物品特征向量间的交互关系。针对上述可改进的方面,本文以用户物品评分矩阵为主,融合大量辅助信息,从用户、物品以及用户物品间的关系这三个方面,结合混合推荐系统的思想,提出三种新颖有效的混合隐语义模型来缓解评分矩阵稀疏对隐语义模型的影响,同时提升隐语义模型的评分预测准确度。首先,针对隐语义模型用户偏好向量缺乏“个性多样化”问题,本文提出一种自适应性深层隐语义模型(Adaptive Deep Latent Factor Model--ADLFM)。ADLFM模型将物品文本描述与用户物品间的评分矩阵相结合,利用卷积神经网络抽取全局高阶语义特征,构造用户偏好向量及物品特征向量。同时,利用注意力机制实现一种“自适应性”用户偏好表示方法,该表示方法可以根据某一特定待评分物品对用户偏好向量进行动态构建,将注意力集中在与待评分物品相关的局部偏好上,使用户偏好的表达更加准确,进一步使评分预测更加精确;接下来,针对传统隐语义模型通常只利用单一信息源来学习物品特征向量的情况,本文提出一种基于多模态特征融合的隐语义模型(Deep Latent Factor Model with Fusion of Multi-modal Features--FLFM)。受信息检索领域中的跨模态检索(Cross-Modal Retrieval)的启发,本文设计了一个新颖的物品多模态特征融合模块,可以有效地将物品的文字描述信息与物品的图像信息进行融合,学习到更加贴切的物品特征向量,从而提高评分预测的准确率;最后,针对传统隐语义模型在对用户偏好与物品特征间的关系进行建模时过于简单的问题,本文提出一种基于层次化度量的深层隐语义模型(Deep Latent Factor Model with Hierarchical Similarity Measure--DLFM-HSM),DLFM-HSM模型将传统隐语义模型中的用户偏好向量替换为用户偏好矩阵,使得用户的偏好可以被更加全面地表示出来。通过对用户评分进行层次化建模,DLFM-HSM可以有效地区分出用户对物品不同特征的局部偏好,并放大这些局部偏好,从而将用户与物品间的关系准确刻画出来,提高评分预测的准确度。此外,与层次化建模相关的层次相似度度量方法不包含任何参数,因此不需要额外的参数训练。大量实验结果表明,本文提出的三个混合式隐语义模型可以有效地缓解数据稀疏所带来的问题,提高评分预测的准确率。
李凯悦[8](2020)在《Web应用中XSS及DDoS攻击检测方法的研究与实现》文中研究表明当今时代,Web技术飞速发展,企业、个人甚至政府部门都离不开Web技术的应用,而信息化、自动化、智能化的发展将Web技术推上了一个新高度。然而,虽然Web技术的应用使我们日常生活的便利性不断提高,但Web应用漏洞也给我们带来了难以想象的隐患。DDoS攻击和XSS攻击是Web攻击中最为严峻的两种,从其出现便成为了 Web应用难以应对的攻击方式,并且当二者结合时,利用XSS攻击发展傀儡机,再利用傀儡机发动DDoS攻击,威胁将更加巨大。到目前为止,网络安全研究者们在不断推进对DDoS攻击和XSS攻击的检测,人工智能的发展也为两者的检测技术提供了新的契机。但现存的检测成果仍然有如下一些问题:1)目前存在的开源数据集已经过时,不能代表当前的攻击现状;2)对数据集要求过高,算法只能在有足够标记数据时才有效;3)检测不够全面,检测算法只针对某种攻击或某种情况;4)特征选择不够客观等。针对以上问题,本文分别对DDoS攻击和XSS攻击提出了检测算法,提出SKM-HFS算法用于检测DDoS攻击,提出静态分析和模型方式结合方法用于检测XSS攻击。本文的主要内容如下:1)对DDoS攻击进行充分研究,从发展状况、类别和特点几个方面对DDoS攻击进行归纳总结,并且分析了 DDoS攻击检测技术的研究现状,以及存在的不足。提出了一种基于Hadoop的混合特征选择方法,并基于该特征选择方法提出了半监督加权K-means算法—SKM-HFS,利用有限的标记数据,获得更好的检测性能;改进了聚类初始中心点选择方法,解决了 K-means算法的离群点和局部最优解问题。并搭建DDoS攻击环境,获取真实数据,解决了数据集跟不上时代的问题。2)对XSS攻击的分类、利用方式、检测技术和防御措施进行了详细分析,介绍了前人对XSS检测方法的研究现状及其存在的问题,提出了基于双层模型的XSS检测方法,并利用半监督学习解决了标记数据不足的问题。3)设计并实现了一个DDoS攻击及XSS攻击检测系统,详细介绍了数据采集、数据预处理、特征提取、模型训练、攻击检测五个功能模块的设计与实现。验证分析了系统的功能和性能,通过真实场景的测试,验证了系统的有效性和实用性。
李应博[9](2020)在《SQL注入攻击检测与防御关键技术研究》文中进行了进一步梳理SQL注入攻击是当前Web应用面临的最为严重的安全威胁之一,其作为一种代码注入式攻击,常常以Web应用的后台数据库为最终攻击目标,利用应用程序对用户输入的验证缺陷,通过构造具有攻击功能的字符串实现攻击者的目的。SQL注入攻击与正常用户请求一样都是利用HTTP协议进行访问,发出的攻击请求与合法请求并无区别,普通防火墙不能对其进行阻断拦截,当SQL注入攻击发生时,网络流量以及用户行为均不会有明显变化,通常具有很强的隐蔽性,因此往往会难以察觉。故而如何有效进行SQL注入攻击的检测及防御是当前Web安全研究中的重点与难点。本文针对SQL注入攻击的检测与防御关键技术进行深入研究,所做的主要工作及创新点如下:1、当前针对SQL注入攻击检测与防御进行的研究,通常依靠一种或简单几种方法结合的方式进行SQL注入攻击的防护,这种方式很容易造成单点失效从而导致防御失效。对于此问题,以任务为驱动,结合SQL注入攻击检测技术、代码层防御以及平台层防御等技术,从不同角度出发,设计面向SQL注入攻击的检测防御整体框架,以应对灵活多变的Web环境中的SQL注入问题,从而弥补现有检测防御技术在面对复杂环境下的SQL注入攻击问题时缺乏有效整体框架而导致的防御不全面的缺点。首先对框架的设计思想进行阐述,然后设计框架结构,并对其组成与功能进行描述,基于所设计的框架给出应用流程,最后对框架的可行性、框架中所涉及的技术及框架特点进行了分析。2、当SQL语句数据集中包含常规词与包含敏感字符的语句数量相等或相近时,基于词频逆文档频率算法(Term Frequency Inverse Document Frequency,TFIDF)向量化SQL语句所得特征向量表征性较弱从而导致SQL注入攻击检测性能变差。提出基于改进TFIDF算法(Improved TFIDF,ITFIDF)的SQL注入攻击检测方法。首先对TFIDF算法进行改进:在分词的逆文档频率计算公式中引入与该分词相关的语句数量参数,以解决TFIDF算法在某些情况下特征向量表征性较弱的问题;其次基于ITFIDF算法重新设计了SQL语句文本向量化算法;然后基于支持向量机(Support Vector Machine,SVM)算法实现SQL注入攻击检测,利用序列最小最优化算法(Sequential Minimal Optimization,SMO)具有的高效求解复杂二次规划问题的特性,将SMO和SVM相结合以解决SVM求解最佳超平面函数速率低的问题。实验结果表明,与同类别的其他方法相比,所提方法具有更高的查准率、召回率及F-score。3、结合关键字过滤与序列比对过滤技术,提出一种基于LD(Levenshtein Distance)算法的SQL注入攻击过滤方法(SQL Injection Attacks Filtration,SQLIAF)。首先利用黑名单技术,从IP角度对非法用户进行过滤,进而缩小用于过滤的流量规模。其次对用户输入进行关键字检测:若不含关键字,利用LD算法序列比对的方法对非法输入进行过滤;若包含关键字则区分用户请求方式,采用直接加入黑名单的方式或利用LD算法进行处理,以解决传统关键字过滤方法对正常请求的误报问题。实验结果表明,与传统关键字过滤方法和规则匹配过滤方法相比,所提方法能有效过滤SQL注入攻击,且误报率及漏报率更低、过滤速度更快。4、结合研究的关键技术,通过集成SQL注入漏洞复现功能、基于ITFIDF算法的SQL注入攻击检测分步实现功能、基于LD算法的SQL注入攻击过滤分步实现功能以及SQL注入攻击检测防御应用功能,基于ASP.NET.MVC框架设计了SQL注入攻击检测防御应用模块。首先对所提应用模块的设计需求、设计目标及设计原则进行分析,然后对模块的总体结构及各个子功能进行设计,并对每个功能模块的具体实现方法进行描述,最后给出具体的应用实例。
王胜利[10](2020)在《基于WebGIS的武汉市房地产信息服务网站设计与实现》文中提出2019年作为5G元年,各国陆续开启5G商用化进程,智能手机也在日常生活中越来越重要,人们可以随时随地利用移动网络获取信息。但是在这个信息爆炸和互联网应用丛生的时代,“信息过载”问题也是越来越严重,信息缺乏针对性。在房地产行业同样也存在这种问题。而个性化推荐作为一种新兴的有效的解决办法,可以根据用户偏好主动推荐其可能感兴趣的产品或信息,有助于用户从繁杂的商品或信息中解放出来。本文设计的一个移动端的基于WEBGIS武汉市房地产信息服务网站,包含武汉市楼盘信息展示、房地产相关的新闻资讯推荐和地图展示导航等功能,旨在帮助武汉市及周边的市民快速的浏览合适的房产信息,提供给用户提供看房线路规划功能,此外,给用户个性化推荐房地产相关的政策新闻、居家窍门和法律维权等文章,提高文章的针对性。在数据获取方面,本文利用爬虫技术对楼盘数据和新闻文章进行采集整理;楼盘信息展示方面结合WEBGIS技术良好的可视化功能,能够在地图上展示出楼盘的位置和周边的设施,直观形象;为了能够让用户获取感兴趣的新闻资讯,本文使用了Lambda实时和离线计算构架,离线计算根据用户基础信息和历史浏览记录利用基于模型的协同过滤和基于内容混合的推荐方法深入挖掘用户喜好,同时用CTR点击预测模型对推荐的结果集进行点击率预测排序,优选点击概率高的文章进行推荐;实时部分会对最新和最热的文章进行记录。之后通过调整实时部分和离线部分结果进行混合比例给用户推送文章,既能把握用户的短期偏好,又能挖掘深层偏好。最后,为了方便用户去实地看房,结合百度地图API的导航和线路规划接口,给用户规划出行线路。本文按照软件工程思想,对网站的设计与实现进行了分析和介绍,包括有需求分析、总体设计、详细设计以及功能实现等部分。之后测试本网站的功能和展示界面,测试结果显示,文章推送结果能够有效契合读者喜好,帮助用户快速获取到感兴趣的信息;楼盘地理位置展示和线路导航功能也能快速的展示出行方案,方便快捷,节约用户时间,提高用户黏度。总之,该系统具有较高的使用价值和推广价值。
二、Web内容过滤实现方法的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Web内容过滤实现方法的研究(论文提纲范文)
(1)基于QoS的服务推荐方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第2章 相关理论和技术研究 |
2.1 Web服务与QoS |
2.1.1 Web服务 |
2.1.2 Web服务体系架构 |
2.1.3 QoS介绍 |
2.2 个性化的服务推荐算法 |
2.2.1 基于内存的协同过滤推荐算法 |
2.2.2 基于模型的协同过滤推荐算法 |
2.2.3 混合推荐系统 |
2.3 本章小结 |
第3章 面向Web服务QoS预测的双层服务过滤模型 |
3.1 引言 |
3.2 基于注意力因子分解机的双层过滤模型 |
3.2.1 架构设计 |
3.2.2 服务过滤 |
3.2.3 上下文信息过滤 |
3.2.4 双层服务过滤模型 |
3.3 实验与分析 |
3.3.1 数据集与实验环境 |
3.3.2 评价指标 |
3.3.3 对比算法 |
3.3.4 实验结果分析 |
3.4 本章小结 |
第4章 基于动态和静态QoS的多任务服务推荐模型 |
4.1 引言 |
4.2 基于动态和静态QoS的多任务服务推荐模型 |
4.2.1 架构设计 |
4.2.2 静态QoS模块 |
4.2.3 动态QoS模块 |
4.2.4 注意力结合机制 |
4.2.5 服务推荐 |
4.3 实验与分析 |
4.3.1 数据集与实验环境 |
4.3.2 评价指标 |
4.3.3 对比算法 |
4.3.4 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(2)物联网设备识别信息提取系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 基于流量特征的设备识别方法 |
1.2.2 基于协议标语的设备识别方法 |
1.3 主要工作 |
1.4 论文组织结构 |
第二章 相关技术介绍 |
2.1 物联网设备的协议栈 |
2.2 网络扫描技术 |
2.2.1 网络扫描工具 |
2.2.2 网络空间搜索引擎 |
2.3 HTTP(S)响应的处理 |
2.3.1 HTTP身份认证的方式 |
2.3.2 动态HTML |
2.3.3 网页重定向 |
2.4 文本处理相关技术 |
2.4.1 命名实体识别 |
2.4.2 字符串匹配算法 |
2.5 本章小结 |
第三章 物联网设备识别信息提取系统的设计与实现 |
3.1 数据收集模块 |
3.1.1 规则库的建立 |
3.1.2 HTTP和HTTPS响应数据的收集 |
3.2 数据预处理模块 |
3.2.1 数据过滤 |
3.2.2 文本提取 |
3.2.3 文本过滤 |
3.3 设备关键词提取模块 |
3.3.1 设备品牌和类型的提取 |
3.3.2 设备型号的提取 |
3.3.3 特殊设备指纹的分析与总结 |
3.3.4 设备关键词提取结果分析 |
3.4 基于搜索引擎的设备识别信息提取模块 |
3.4.1 搜索策略的设计 |
3.4.2 搜索结果的提取 |
3.4.3 设备识别信息的提取 |
3.5 重定向和动态HTML响应处理模块 |
3.6 本章小结 |
第四章 系统测试与分析 |
4.1 实验环境 |
4.2 系统功能测试 |
4.2.1 设备识别信息提取功能测试 |
4.2.2 设备品牌和类型发现功能测试 |
4.2.3 设备识别系统功能对比 |
4.3 系统性能测试 |
4.3.1 数据集说明 |
4.3.2 特征选择对比实验 |
4.3.3 设备发现实验 |
4.3.4 性能指标测试 |
4.4 本章小结 |
第五章 总结与未来工作 |
5.1 论文工作总结 |
5.2 未来工作 |
参考文献 |
致谢 |
(3)基于随机化的Web恶意代码注入防御方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 当前防御手段 |
1.2.2 随机化技术 |
1.2.3 拟态防御 |
1.3 课题研究目标与内容 |
1.3.1 课题研究目标 |
1.3.2 课题研究内容 |
1.4 论文结构安排 |
第二章 服务端代码执行环境随机化架构研究 |
2.1 语言解释环境随机化 |
2.1.1 解释型语言代码注入攻击 |
2.1.2 实现方法 |
2.2 模板引擎解析环境随机化 |
2.2.1 模板引擎技术 |
2.2.2 服务端模板注入攻击 |
2.2.3 实现方法 |
2.3 RANDcode架构实现 |
2.3.1 动态随机后缀生成模块 |
2.3.2 代码随机化模块 |
2.3.3 执行环境随机化模块 |
2.4 实验测试与分析 |
2.4.1 实验环境 |
2.4.2 安全性测试 |
2.4.3 性能测试 |
2.5 本章小结 |
第三章 基于随机化的XSS攻击防御架构研究 |
3.1 典型XSS攻击种类 |
3.1.1 DOM型 XSS |
3.1.2 反射型XSS |
3.1.3 存储型XSS |
3.2 RANDJS架构实现 |
3.2.1 动态随机前缀生成模块 |
3.2.2 随机化模块 |
3.2.3 随机前缀解析模块 |
3.3 安全性分析 |
3.3.1 攻击树模型 |
3.3.2 XSS攻击树模型构建 |
3.4 实验测试与分析 |
3.4.1 实验环境 |
3.4.2 安全性测试 |
3.4.3 性能测试 |
3.5 本章小结 |
第四章 拟态Web应用安全框架研究 |
4.1 DHR架构 |
4.1.1 DHR架构特性 |
4.1.2 DHR架构模型 |
4.2 拟态Web应用安全框架构造 |
4.2.1 MWA安全框架设计 |
4.2.2 异构随机化服务端集合 |
4.2.3 请求代理模块 |
4.2.4 裁决输出模块 |
4.2.5 资源调度模块 |
4.3 实验测试与现网数据分析 |
4.3.1 实验环境 |
4.3.2 安全性测试 |
4.3.3 现网数据分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 下一步研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)基于QoS的Skyline服务选择方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 服务选择的研究现状 |
1.2.2 Skyline的研究现状 |
1.2.3 服务过滤和服务推荐的研究现状 |
1.3 主要研究内容 |
1.4 文章结构 |
1.5 本章小结 |
第2章 相关理论和技术研究 |
2.1 Web服务相关理论研究 |
2.1.1 面向服务的体系结构 |
2.1.2 Web服务核心标准 |
2.2 Skyline相关技术研究 |
2.2.1 Skyline技术简介 |
2.2.2 Skyline建模 |
2.2.3 Skyline计算的工作原理 |
2.3 Hadoop原理研究 |
2.3.1 HDFS的概念特性及工作机制 |
2.3.2 Map Reduce概念及工作机制 |
2.3.3 YARN的工作机制 |
2.4 Spark原理研究 |
2.4.1 Spark介绍和特点 |
2.4.2 Hadoop与 Spark的对比 |
2.4.3 Spark使用场景 |
2.5 本章小结 |
第3章 基于QoS的服务选择方法 |
3.1 基于QoS的服务过滤模型 |
3.1.1 服务质量 |
3.1.2 效用函数 |
3.1.3 权重计算 |
3.2 现有服务选择方法 |
3.3 改进的服务选择方法 |
3.4 本章小结 |
第4章 基于Skyline算法的服务选择方法研究 |
4.1 传统Skyline算法分析 |
4.2 改进Skyline服务选择方法 |
4.3 实验结果与分析 |
4.3.1 实验环境 |
4.3.2 实验数据 |
4.3.3 实验结果 |
4.4 本章小结 |
第5章 改进Skyline算法的并行化服务选择方法研究 |
5.1 Spark任务提交流程 |
5.2 改进Skyline算法并行化设计思想 |
5.2.1 分配Web数据到worker节点 |
5.2.2 worker节点进行Skyline计算 |
5.2.3 master节点Skyline计算 |
5.3 实验结果与分析 |
5.3.1 Spark大数据平台的搭建步骤 |
5.3.2 实验数据 |
5.3.3 结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在学期间主要研究成果 |
一、发表学术论文 |
二、其他科研成果 |
(5)基于深度学习的WAF防火墙的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景及研究意义 |
1.2 WAF防火墙的研究现状及趋势 |
1.3 主要工作 |
1.4 论文结构 |
第二章 研究基础 |
2.1 WAF防火墙概述 |
2.2 HTTP/HTTPS协议的分析 |
2.2.1 HTTP协议的发展历程 |
2.2.2 HTTP报文结构 |
2.2.3 HTTPS协议 |
2.3 基于Nginx的高性能机制研究 |
2.3.1 内存池技术 |
2.3.2 多路I/O复用技术 |
2.4 深度学习算法 |
2.4.1 循环神经网络 |
2.4.2 长短期记忆网络 |
2.5 本章小结 |
第三章 基于深度学习的威胁检测算法研究与设计 |
3.1 WAF威胁检测研究现状 |
3.2 WAF威胁检测研究数据集 |
3.3 WBLA词向量表示 |
3.3.1 数据规范化 |
3.3.2 向量表示研究 |
3.4 WBLA特征提取和分类器构造 |
3.4.1 基于LSTM的威胁检测深层特征提取方法 |
3.4.2 基于Bi-LSTM的威胁检测深层特征提取方法 |
3.4.3 注意力机制的研究与分析 |
3.4.4 WBLA威胁检测方法 |
3.5 WBLA性能分析 |
3.5.1 实验环境 |
3.5.2 方法对比 |
3.5.3 评估指标 |
3.5.4 结果分析 |
3.6 本章小结 |
第四章 WAF防火墙的设计与实现 |
4.1 系统需求分析 |
4.1.1 功能性需求 |
4.1.2 非功能性需求 |
4.2 系统架构设计 |
4.2.1 功能架构 |
4.2.2 性能架构 |
4.3 系统详细设计与实现 |
4.3.1 流量解析模块的设计与实现 |
4.3.2 威胁检测模块的设计与实现 |
4.3.3 内容过滤模块的设计与实现 |
4.3.4 流量监控模块的实现 |
4.3.5 日志告警模块的实现 |
4.4 本章小结 |
第五章 WAF防火墙的测试与分析 |
5.1 系统功能测试结果分析 |
5.2 系统性能测试结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)基于Mashup服务功能语义聚类的Web API推荐方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 服务聚类 |
1.2.2 服务推荐 |
1.3 研究内容及工作 |
1.4 论文组织结构 |
第二章 相关技术与理论基础 |
2.1 Web服务概述 |
2.2 Mashup服务概述 |
2.3 TF-IDF技术 |
2.4 Word Net技术 |
2.5 词向量技术 |
2.5.1 One-Hot编码 |
2.5.2 Word2Vec模型 |
2.6 本章小结 |
第三章 基于Mashup服务功能语义的特征向量表示方法 |
3.1 Mashup服务预处理 |
3.2 面向Mashup服务的功能语义关联计算 |
3.3 基于功能权重的Mashup语义特征向量表示 |
3.4 实验方案与结果分析 |
3.4.1 实验环境及数据集 |
3.4.2 实验实施与结果分析 |
3.5 本章小结 |
第四章 基于密度峰值检测的Mashup服务聚类方法 |
4.1 密度峰值聚类算法概述 |
4.2 基于密度信息的聚类中心检测 |
4.3 基于CCD-DI的 Mashup服务聚类 |
4.4 实验方案与结果分析 |
4.4.1 评估指标 |
4.4.2 基准方法 |
4.4.3 结果分析 |
4.5 本章小结 |
第五章 基于Mashup服务邻域的Web API推荐算法 |
5.1 协同过滤推荐算法概述 |
5.1.1 基于用户的协同过滤算法 |
5.1.2 基于项目的协同过滤算法 |
5.1.3 基于模型的协同过滤算法 |
5.2 基于Mashup服务聚类的需求匹配 |
5.3 基于邻域的Web API功能分类与排名 |
5.4 Web API推荐算法实现 |
5.5 实验方案与结果分析 |
5.5.1 评估指标 |
5.5.2 基准方法 |
5.5.3 结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读硕士学位期间发表的学术论文 |
3 参与的科研项目及获奖情况 |
4 发明专利 |
5 软件着作 |
学位论文数据集 |
(7)基于深度学习的混合式隐语义推荐模型研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景与意义 |
1.2 本文研究内容 |
1.3 本文主要贡献 |
1.4 本文组织形式 |
第2章 相关工作介绍 |
2.1 推荐系统研究综述 |
2.2 隐语义模型简介 |
2.2.1 隐语义模型核心思想 |
2.2.2 典型的隐语义模型 |
第3章 用户自适应性深层隐语义模型 |
3.1 问题概述 |
3.2 问题定义 |
3.3 用户自适应性深层隐语义模型 |
3.3.1 构建物品隐式特征向量 |
3.3.2 构建自适应性用户隐式偏好向量 |
3.3.3 ADLFM模型训练 |
3.4 实验验证 |
3.4.1 验证数据集 |
3.4.2 基线模型介绍 |
3.4.3 模型评估指标 |
3.4.4 模型参数配置 |
3.4.5 实验结果分析 |
3.4.6 ADLFM模型分析 |
3.5 本章总结 |
第4章 基于多模态特征融合的隐语义模型 |
4.1 问题概述 |
4.2 问题定义 |
4.3 融合多模态特征的混合隐语义模型 |
4.3.1 多模态特征抽取模块 |
4.3.2 多模态特征融合模块 |
4.3.3 评分预测模块 |
4.3.4 FLFM模型训练 |
4.4 实验验证 |
4.4.1 验证数据集 |
4.4.2 基线模型介绍 |
4.4.3 模型参数配置 |
4.4.4 模型评估指标 |
4.4.5 实验结果分析 |
4.4.6 FLFM模型分析 |
4.5 本章小结 |
第5章 基于层次化相似度度量的隐语义模型 |
5.1 问题概述 |
5.2 问题定义 |
5.3 基于层次相似度度量方法的隐语义模型 |
5.3.1 DLFM-HSM整体架构 |
5.3.2 用户隐式偏好及物品隐式特征抽取 |
5.3.3 层次相似度度量方法 |
5.3.4 DLFM-HSM模型训练 |
5.4 实验验证 |
5.4.1 验证数据集 |
5.4.2 基线模型介绍 |
5.4.3 模型评估标准 |
5.4.4 模型参数配置 |
5.4.5 实验结果分析 |
5.4.6 DLFM-HSM模型分析 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
作者简介 |
科研成果 |
项目经历 |
致谢 |
(8)Web应用中XSS及DDoS攻击检测方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 DDoS攻击检测现状 |
1.2.2 XSS攻击检测现状 |
1.3 研究内容和主要工作 |
1.4 论文组织架构 |
第二章 相关技术介绍 |
2.1 DDoS攻击 |
2.1.1 DDoS攻击原理及分类 |
2.1.2 DDoS攻击特征选择方法 |
2.1.3 DDoS攻击检测方法 |
2.2 XSS攻击 |
2.2.1 XSS攻击原理及分类 |
2.2.2 XSS攻击防御检测技术 |
2.3 K-means |
2.3.1 K-means算法原理及缺陷 |
2.3.2 半监督K-means算法 |
2.4 神经网络算法 |
2.4.1 神经网络算法介绍 |
2.4.2 半监督神经网络 |
2.5 本章总结 |
第三章 基于SKM-HFS算法的DDoS攻击检测模型 |
3.1 DDoS攻击检测模型架构 |
3.2 混合特征选择算法 |
3.2.1 DDoS攻击检测特征集 |
3.2.2 混合特征选择算法 |
3.3 半监督加权K-means算法 |
3.3.1 特征权重 |
3.3.2 改进的初始中心点选择算法 |
3.3.3 基于混合特征选择的半监督加权K-means算法-SKM-HFS |
3.4 实验设计及算法分析 |
3.4.1 数据集及预处理 |
3.4.2 混合特征选择算法实验结果 |
3.4.3 改进的基于点密度的初始中心点选择实验结果 |
3.4.4 基于混合特征的半监督加权K-means实验结果 |
3.4.5 检测新型攻击的实验结果 |
3.5 本章总结 |
第四章 基于双层模型的XSS攻击检测方法 |
4.1 XSS攻击检测模型架构 |
4.2 静态分析防御方式 |
4.3 半监督深度学习检测模型 |
4.3.1 两段式检测模型架构 |
4.3.2 有效载荷定位模型 |
4.3.3 基于MeanTeacher的检测模型 |
4.4 实验设计及算法分析 |
4.4.1 数据集及预处理 |
4.4.2 静态分析防御方式实验结果 |
4.4.3 半监督检测算法实验结果 |
4.5 本章总结 |
第五章 攻击检测系统的设计与实现 |
5.1 系统需求分析与整体设计 |
5.1.1 开发背景与开发原则 |
5.1.2 目标用户分析 |
5.1.3 系统需求分析 |
5.1.4 系统需求用例图 |
5.2 系统概要设计 |
5.3 系统详细设计 |
5.3.1 系统功能详细设计 |
5.3.2 系统用例设计 |
5.3.3 系统数据库设计 |
5.4 系统测试 |
5.4.1 测试目的 |
5.4.2 系统测试 |
5.5 攻击检测系统前端展示模块设计与实现 |
5.6 本章总结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(9)SQL注入攻击检测与防御关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 SQL注入攻击检测技术 |
1.2.2 SQL注入攻击防御 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 面向SQL注入攻击的检测防御框架设计 |
2.1 SQL注入产生过程 |
2.1.1 构造动态字符串 |
2.1.2 不安全的数据库配置 |
2.2 框架设计 |
2.2.1 框架基本结构 |
2.2.2 框架的组成与功能 |
2.3 基于框架的应用流程 |
2.4 框架分析 |
2.5 本章小结 |
第三章 基于改进TFIDF算法的SQL注入攻击检测方法 |
3.1 ITFIDF文本向量化算法 |
3.1.1 TFIDF算法[22] |
3.1.2 ITFIDF算法 |
3.2 SQL注入攻击检测流程 |
3.2.1 基于ITFIDF算法的数据处理方法 |
3.2.2 基于优化SVM算法的SQL注入攻击检测 |
3.3 实验及分析 |
3.3.1 SMO优化下SVM运行效率 |
3.3.2 核函数选取 |
3.3.3 最佳参数的选定 |
3.3.4 性能验证 |
3.4 本章小结 |
第四章 基于LD算法的SQL注入攻击过滤方法 |
4.1 LD序列比对算法 |
4.2 SQLIAF方法 |
4.2.1 SQLIAF方法设计思路 |
4.2.2 SQLIAF方法应用实例 |
4.2.3 方法正确性分析 |
4.3 实验及分析 |
4.3.1 有效性分析及验证 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 SQL注入攻击检测防御应用模块设计与实现 |
5.1 应用模块设计 |
5.1.1 总体分析 |
5.1.2 结构设计 |
5.1.3 功能设计 |
5.2 应用模块实现 |
5.2.1 系统工作流程 |
5.2.2 功能实现 |
5.3 模块的应用实例 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
作者简历 |
(10)基于WebGIS的武汉市房地产信息服务网站设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文内容和研究思路 |
1.4 论文组织结构 |
第2章 系统相关技术 |
2.1 WebGIS |
2.2 网络爬虫 |
2.3 Flask web框架 |
2.4 Lambda框架 |
2.5 本章小结 |
第3章 系统分析与设计 |
3.1 需求分析 |
3.2 总体设计 |
3.3 详细设计 |
3.4 本章小结 |
第4章 推荐方法研究 |
4.1 数据准备 |
4.2 离线部分计算 |
4.3 实时计算部分 |
4.4 grpc接口对接 |
4.5 本章小结 |
第5章 系统实现与测试 |
5.1 系统开发环境 |
5.2 系统实现 |
5.3 系统测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
文献参考 |
个人简介 |
四、Web内容过滤实现方法的研究(论文参考文献)
- [1]基于QoS的服务推荐方法研究[D]. 李名玉. 齐鲁工业大学, 2021(09)
- [2]物联网设备识别信息提取系统的设计与实现[D]. 吕浩. 北京邮电大学, 2021(01)
- [3]基于随机化的Web恶意代码注入防御方法研究[D]. 王疆. 战略支援部队信息工程大学, 2021
- [4]基于QoS的Skyline服务选择方法研究[D]. 梁心美. 齐鲁工业大学, 2020(02)
- [5]基于深度学习的WAF防火墙的设计与实现[D]. 郝欣达. 北京邮电大学, 2020(04)
- [6]基于Mashup服务功能语义聚类的Web API推荐方法研究[D]. 吴涵. 浙江工业大学, 2020(02)
- [7]基于深度学习的混合式隐语义推荐模型研究[D]. 韩佳育. 吉林大学, 2020(08)
- [8]Web应用中XSS及DDoS攻击检测方法的研究与实现[D]. 李凯悦. 北京邮电大学, 2020(05)
- [9]SQL注入攻击检测与防御关键技术研究[D]. 李应博. 战略支援部队信息工程大学, 2020
- [10]基于WebGIS的武汉市房地产信息服务网站设计与实现[D]. 王胜利. 长江大学, 2020(02)