Монография / Под ред. И. Ф. Кефели, Р. М. Юсупова. Ид «Петрополис»


Download 6.15 Mb.
Pdf ko'rish
bet81/133
Sana18.07.2023
Hajmi6.15 Mb.
#1660834
TuriКнига
1   ...   77   78   79   80   81   82   83   84   ...   133
Bog'liq
bezopastnost

Khonji M., Iraqi Y., Jones A. Enhancing Phishing E-Mail Classifiers: A Lexical URL 
Analysis Approach // Intern. Journal for Information Security Research. 2012. Iss. 6. 
P. 236–245.

Ma J., et al. Beyond Blacklists: Learning to Detect Malicious Web Sites from Suspicious 
URLs/ J. Ma, L. K. Saul, S. Savage, G. M. Voelker // Proc. of Conf. on Knowledge Discovery 
and Data Mining. 2009. P. 1245–1254.

Kan M.-Y., Thi H. O.N. Fast Webpage Classification Using URL Features // Proc. of 
Conf. on Information and Knowledge Management. 2005. P. 325–326.

Geide M. N-gram Character Sequence Analysis of Benign vs. Malicious Domains/
URLs. http://analysis-manifold.com/ngram_whitepaper.pdf.


г
лава
5. з
ащита
от
нежелательной
и
вредоноСной
информации
в
глобальных
информационных
Сетях
187
р
аздел
II. и
нформационные
угрозы
и
информационно
-
ПСихологичеСкая
безоПаСноСть
в
глобальном
измерении
может быть использование информации об HTML-тэгах сайта. Здесь 
также существуют различные подходы к анализу. Важным источником 
может служить информация, заключенная в таких тэгах, как или  <br /><meta>, которая, наряду с текстовым содержимым веб-страниц, извле- <br />калась <a href="/bez-istorii-net-nastoyashego.html">специальным парсером  </a><br />5 <br />. С другой стороны, существуют методы,  <br />основанные на подсчете количества тэгов на странице  <br />6 <br />. Таким образом,  <br />построение автоматизированной системы защиты от информации необ- <br />ходимо осуществлять на основе следующих принципов: <br />1) выделение из всех доступных данных такой информации, кото- <br />рая является наиболее значимой <a href="/asimptoticheskie-normirovochnie-koefficienti-dlya-16op--17f-i.html">для анализа информационного  </a><br />содержимого веб-сайта; <br />2) поиск наиболее значимых внешних источников информации,  <br />позволяющих производить анализ; <br />3) объединение разнородной информации от множества источников  <br />в общее представление о веб-сайте; <br />4) минимизация нагрузки на хосты <a href="/instrukciya-dlya-polezovatelej-pri-uteri-parolya.html">конечных пользователей при  </a><br />сборе информации; <br />5) противодействие намеренным и случайным искажениям (шумам)  <br />в информации, получаемой от внешних источников; <br />6) поиск эффективных методик определения категории веб-страниц  <br />с требуемыми значениями производительности, <a href="/prostota-ponyatiya-algoritma-v-mnogochislennosti.html">вычислительной  </a><br />сложности и точности принятия решения. <br />Возможная реализация автоматизированной системы защиты  <br />от информации на back-end сервере (серверах) может базироваться  <br />на комбинации следующих двух подходов: <br />1) использование роботов-пауков, оценивающих сайты по мере  <br />возможности, <br />2) <a href="/zadanie-po-kursovomu-proektu.html">применение модуля</a>, оценивающего каждую запрашиваемую стра- <br />ницу по запросам от пользователя. <br />5  <br /><i>Patil A. S., Pawar B. V</i>. Automated Classification of Web Sites using Naive Bayesian  <br />Algorithm // Proc. of the Intern. Multiconf. of Engineers and Computer Scientists. 2012.  <br />P. 466; <i>Riboni D.</i> Feature Selection for Web Page Classification // Proc. of the Workshop on  <br />Web Content Mapping: A Challenge to ICT (EURASIA-ICT). 2002. P. 121–128. <br />6  <br /><i>Kotenko I., et al.</i> Analysis and Evaluation of Web Pages Classification Techniques for  <br />Inappropriate Content Blocking / I. Kotenko, A. Chechulin, A. Shorov, D. Komashinsky //  <br />Proc. of 14th Industrial Conf. on Data Mining (ICDM 2014). 2014. P. 39–54; <i>Meshkizadeh S., </i> <br /><i>Masoud-Rahmani A. </i>Webpage Classification Based on Compound <a href="/komilov-asroriddin-id-02021101n012.html">of Using HTML Features  </a><br />& URL Features and Features of Sibling Pages // Intern. Journal of Advanced Computer  <br />Technology. 2010. Iss. 2(4). P. 36–46. <br /></div> <style type="text/css"> </style> <hr /><div id="page188-div" > <br />188 <br />г <br />лава <br />5. з <br />ащита <br />от <br />нежелательной <br />и <br />вредоноСной <br />информации <br />в <br />глобальных <br />информационных <br />Сетях <br />И <br />нформацИонно <br />- <br />псИхологИческая <br />И <br />когнИтИвная <br />безопасность <br />На клиентской части (front-end) системы предполагается использовать  <br />запасной модуль анализа. Этот модуль необходим в случае разрыва свя- <br />зи с сервером, в обычное время он отключен. Кроме <a href="/praktikum-po-ekonomike-organizacii-3-vipolnila-krasnova-m-a-gr.html">того</a>, для большей  <br />надежности и гибкости системы возможно ведение простого поиска  <br />по ключевым словам. Достоинства данного подхода заключаются в его  <br />высокой производительности (не требуется дополнительных расхо- <br />дов, кроме возможных расходов на оборудование), в <a href="/disciplina-informacionnaya-bezopasnoste.html">защите от сайтов</a>,  <br />не скрывающих свою принадлежность к какой-либо категории, а также  <br />в возможности оценки всех запрашиваемых сайтов. К недостаткам можно  <br />отнести: возможность обмана системы (создание сайта таким образом,  <br />чтобы автоматическая система давала некорректную оценку); ложные  <br />срабатывания; потребность использования <a href="/metodika-resheniya-zadach-s-ekonomicheskim-soderjaniem-na-faku-v3.html">мощного вычислительного  </a><br />оборудования при большом количестве запросов к сайтам; устаревание  <br />оценки (в случае использования только робота-паука). <br /></meta>
Download 6.15 Mb.

Do'stlaringiz bilan baham:
1   ...   77   78   79   80   81   82   83   84   ...   133




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling