基于文本特征分析的钓鱼邮件检测技术研究

基于文本特征分析的钓鱼邮件检测技术研究

论文摘要

网络钓鱼攻击主要是通过邮件方式传播的,大量的网络钓鱼攻击使得用户遭受到巨大的经济损失。巨额的损失导致用户不信任网上银行和电子商务网站,并严重影响到电子商务的发展。因此,完成对钓鱼邮件的检测,就可以有效地防止由网络钓鱼行为导致的经济损失。由此可见,钓鱼邮件检测技术的研究是一项很有意义的课题。本文的主要工作和意义在于:1.针对钓鱼邮件的发展趋势,提出几种新的特征用于检测。网络钓鱼攻击者一直在发展其攻击策略,改变钓鱼邮件的特征,从而使邮件能绕过邮件过滤器的检测。因此,邮件特征的选取也必须根据这些攻击策略的改进而有所调整,合适的特征可以提高检测效果。本文结合了当前钓鱼邮件的特点和相应的应对策略,提出几种新的钓鱼邮件的文本特征,用于钓鱼邮件的检测。实验证明,新的特征能有效地提高钓鱼邮件的检测精度。2.采用在线学习的策略,对分类器模型进行必要更新。以往的分类检测过程中,在使用标签好的训练集完成分类器模型的训练后,模型就不再更改。而固定不变的模型,无法应对所有的钓鱼邮件检测,很有可能在检测新邮件时出现分类错误的情况。因此,对分类器进行在线学习更新很有必要。通过更新,可以有效地提高模型的分类精度,降低误判率。实验结果表明,采用了在线学习策略更新分类器模型的效果好于不更新的效果。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究意义
  • 1.2 研究目的和研究内容
  • 1.3 论文组成结构
  • 第二章 网络钓鱼检测方法综述
  • 2.1 引言
  • 2.2 常见的钓鱼攻击技术
  • 2.2.1 基于url 编码的技术
  • 2.2.2 基于Web 漏洞的技术
  • 2.2.3 基于伪造Email 地址的技术
  • 2.2.4 基于浏览器漏洞的技术
  • 2.3 网络钓鱼检测的现状
  • 2.3.1 基于黑白名单的钓鱼攻击检测
  • 2.3.2 基于网站链接的钓鱼攻击检测
  • 2.3.3 基于视觉相似的钓鱼攻击检测
  • 2.3.4 基于网站拓扑的钓鱼网站检测
  • 2.3.5 结合分类器的检测技术
  • 2.4 本章小结
  • 第三章 基于文本特征分析的钓鱼攻击检测
  • 3.1 引言
  • 3.2 钓鱼攻击检测概述和存在的问题
  • 3.3 钓鱼邮件的文本特征提取
  • 3.3.1 钓鱼邮件的词汇特征提取
  • 3.3.2 钓鱼邮件的扩展特征提取
  • 3.3.3 结合抗混淆特征
  • 3.4 邮件检测试验
  • 3.4.1 钓鱼邮件的检测过程
  • 3.4.2 数据集来源和相关评价指标
  • 3.4.3 实验数据及其分析结果
  • 3.5 本章小结
  • 第四章 基于在线学习的分类器模型更新
  • 4.1 引言
  • 4.2 在线学习算法的概述
  • 4.3 PA 算法模型
  • 4.3.1 PA 算法模型的概述
  • 4.3.2 误差损失的通式化
  • 4.3.3 可实现情况下的算法分析
  • 4.3.4 算法误差约束的证明
  • 4.3.5 不可实现情况的算法调整
  • 4.4 CW 算法模型
  • 4.4.1 CW 算法模型的概述
  • 4.4.2 分类器模型的分布
  • 4.4.3 更新规则推演
  • 4.5 CW 算法的相关改进
  • 4.5.1 AROW 算法的推导
  • 4.5.2 AROW 算法的优点
  • 4.6 实验
  • 4.6.1 实验数据来源
  • 4.6.2 实验内容概要
  • 4.6.3 实验结果分析
  • 4.7 本章小结
  • 第五章 总结和展望
  • 5.1 本文所作研究内容
  • 5.2 未来的研究方向
  • 致谢
  • 攻读硕士期间发表的论文
  • 攻读硕士期间发表的专利申请
  • 缩略词
  • 图表清单
  • 参考文献
  • 相关论文文献

    • [1].资讯[J]. 中国信息安全 2020(02)
    • [2].钓鱼邮件攻击防范指南[J]. 计算机与网络 2018(13)
    • [3].防不胜防 看看钓鱼邮件的新花样[J]. 电脑爱好者 2013(01)
    • [4].防不胜防 看看钓鱼邮件的新花样[J]. 计算机与网络 2013(Z1)
    • [5].基于密度与距离的钓鱼邮件检测方法[J]. 北京工业大学学报 2019(06)
    • [6].揭秘钓鱼邮件,看穿很容易[J]. 电脑知识与技术(经验技巧) 2013(05)
    • [7].基于文本特征分析的钓鱼邮件检测[J]. 南京邮电大学学报(自然科学版) 2012(05)
    • [8].数字[J]. 信息安全与通信保密 2014(10)
    • [9].网络钓鱼邮件分析系统的设计与实现[J]. 中国人民公安大学学报(自然科学版) 2012(02)
    • [10].校园网钓鱼邮件监控系统的研究与实现[J]. 计算机技术与发展 2013(10)
    • [11].iPhone丢失后怎么办?[J]. 中国质量万里行 2014(09)
    • [12].网络金融钓鱼防范的实用技巧——辨别网络钓鱼邮件和合法邮件之间区别的8个技巧与个人防范网络钓鱼的方法[J]. 科技视界 2016(22)
    • [13].邮件认证技术对比及在企业反钓鱼邮件中的应用分析[J]. 中国金融电脑 2015(11)
    • [14].数字[J]. 保密科学技术 2016(06)
    • [15].“统一威胁管理”产品的优劣两面[J]. 计算机与网络 2015(21)
    • [16].企业如何防范钓鱼邮件 选对邮件系统是关键[J]. 计算机与网络 2018(11)
    • [17].对推动我国数据主权法治建设的几点建议[J]. 中国信息安全 2016(03)
    • [18].警惕iPhone 5s钓鱼[J]. 微电脑世界 2013(10)
    • [19].《赛门铁克智能安全分析报告》重点摘要[J]. 微电脑世界 2011(10)
    • [20].基于Hadoop和Mahout的钓鱼邮件检测技术研究[J]. 电脑知识与技术 2016(11)
    • [21].技术[J]. 保密科学技术 2015(12)
    • [22].防止员工被钓鱼攻击的11个技巧[J]. 网络与信息 2010(11)
    • [23].瑞星专家详解伪造邮件攻击方法和防范措施[J]. 计算机与网络 2012(17)
    • [24].捷普纵深全面安全防御体系[J]. 计算机安全 2012(10)
    • [25].防患未然,安全先行——捷普纵深全面安全防御体系[J]. 信息安全与通信保密 2012(12)
    • [26].网络钓鱼防御方法研究[J]. 计算机技术与发展 2008(09)
    • [27].DMARC协议助力企业邮箱安全升级[J]. 中国信息安全 2014(01)
    • [28].全国首次破获针对卖家的网购欺诈案 涉案37万元[J]. 法制与经济(下旬) 2012(04)
    • [29].病毒播报[J]. 电脑爱好者 2014(04)
    • [30].风险漏洞 处处小心[J]. 网络安全和信息化 2019(11)

    标签:;  ;  ;  ;  ;  

    基于文本特征分析的钓鱼邮件检测技术研究
    下载Doc文档

    猜你喜欢