【摘 要】
:
本文通过对大数据分析的应用研究,利用大数据处理技术(相似域名识别、网页内容自动分拣、机器学习、图像识别等)对用户访问的历史数据提取恶意链接特征,通过受害用户的访问日
【机 构】
:
中国移动通信集团辽宁有限公司 110179
【出 处】
:
辽宁省通信学会2018年度学术年会
论文部分内容阅读
本文通过对大数据分析的应用研究,利用大数据处理技术(相似域名识别、网页内容自动分拣、机器学习、图像识别等)对用户访问的历史数据提取恶意链接特征,通过受害用户的访问日志,深度挖掘受害行为规则,提高检测模型的准确识别度,实时对钓鱼网站、恶意软件、仿冒APP等恶意网址进行监测和封堵,切断通过移动互联网渠道传播的电信欺诈链接,提升移动互联网电信欺诈网络治理效果,形成全方位立体防护的安全体系.
其他文献
本文从海量POI数据中找出再生特征,构建基因图谱,基于大数据技术提出了POI数据横向扩展、地理描述纠正、错误信息的逻辑处理标准和方案,弥补了业界多源GIS融合POI数据的不足,让中
去年(2017年)5月14日首届国际"一带一路"高峰论坛在北京召开, 在上述研究的基础上,正在积极打造服务“一带一路”建设的三大平台:一是数据库。与中国国际经济交流中心共同建设
本次论坛聚焦新合作、新机遇,聚合了政府、企业、智库等多方面力量,融汇了海内外的不同声音,期待这次论坛是一次思想的盛宴,期待此次论坛能在以下几个方面取得一些成果,推动“一带
基于开源云平台软件OpenStack是部署在Linux发行版Ubuntu上,典型的部署包括计算节点、存储节点和网络节点,这些节点都由物理服务器构建,服务器网卡通过网线或光纤连到传统的交换
本文通过实际工作中遇到的具体案例,在交叉验证、代码分析、抓包分析等方面给出了HTTP流量劫持分析的一般思路,为后续开发自动化分析系统提供部分分析经验.本文也通过技术手
本文以传感器网络的实际应用为出发点,以大规模组网条件下的物联网行业解决方案为背景,重点关注大型传感网及物联网应用开发和部署对于传感器网络中间件技术的深层次需求,结
物联网被视为互联网的应用拓展,物联网的通信时代即将来临,它的应用也将无所不在.本文详细研究了基于物联网的VPDN业务的组网原理,实现方式以及配置要点,该业务即能够充分利
通过本文中的变革方案,OLT,BNG,ONT三设备转发面融合,控制面上移,协同城域网控制器实现网络简俗光纤化及弹性部署。大视频业务要求的域域网高带宽、低时延、低丢包率、扁平化并
本文介绍的家庭宽带潜在客户识别模型是以数据为驱动的闭环营销体系,利用运营商特有的客户基础信息、通信行为等数据,通过建模分析挖掘识别潜在客户,通过营销短信下发、Toolb
第三方从某运营商购买带宽后转卖给其他运营商的情况称为"流量穿透".由于第三方在运营商购买带宽门槛较低,很难通过事前的资料审核进行判断.因此,如何通过技术手段检测网内客