CN111343127A - 一种提升爬虫识别召回率的方法、装置、介质及设备 - Google Patents
一种提升爬虫识别召回率的方法、装置、介质及设备 Download PDFInfo
- Publication number
- CN111343127A CN111343127A CN201811548489.0A CN201811548489A CN111343127A CN 111343127 A CN111343127 A CN 111343127A CN 201811548489 A CN201811548489 A CN 201811548489A CN 111343127 A CN111343127 A CN 111343127A
- Authority
- CN
- China
- Prior art keywords
- rule
- decision
- module
- sample set
- prediction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种提升爬虫识别召回率的方法、装置、介质及设备,本方法中使用决策树集成算法建立集成的决策树模型,对决策树模型进行训练,抽取决策规则,经测试通过后将决策规则和经验规则合并,得到爬虫识别规则,将规则上线到爬虫拦截系统。本发明可以有效提高爬虫识别召回率。
Description
技术领域
本发明涉及网络技术领域,尤其涉及反爬虫技术领域。
背景技术
现有的反爬虫策略,是基于用户访问网络的web日志,根据以往判断正常用户与爬虫的访问行为的经验,并据此建立反爬虫策略。基于经验主义制定的爬虫规则,爬虫识别率低。
发明内容
本发明旨在解决上面描述存在的爬虫识别率低的问题,本发明的目的是提供一种突破经验主义的局限,发现爬虫攻击的潜在特征的方法,来提升爬虫识别召回率。具体的,本发明提供一种能有效提升web日志中爬虫识别召回率的方法。
步骤1,使用决策树集成算法建立集成的决策树模型,使用训练样本集对所述决策树模型进行训练;
步骤2,在每一个决策树模型的多条决策流中使用抽取规则选择决策流,形成决策规则;
步骤3,对所述决策规则进行测试;
步骤4,判断测试精确率是否达到预设数值,如果是,执行步骤6,如果否,执行步骤5;
步骤5,对抽取规则进行调试,转回至步骤3;
步骤6,使用决策规则对测试样本集进行预测,获得预测样本;对历次预测样本累加,得到累加预测样本集合;
步骤7,将累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,执行步骤8;
步骤8,将历次形成的决策规则与经验规则合并作为爬虫识别规则。
上述方法还具有以下特点:步骤7中判断不存在新增样本时,从训练样本集中剔除预测样本,转回至步骤1。
上述方法还具有以下特点:在每一个决策树模型的多条决策流中按抽取规则选择决策流的方法为在所有决策流中选取叶节点预测值为正且基尼系数值≤m的叶节点所在的决策流作为决策规则。
上述方法还具有以下特点:对抽取规则进行调试的手段包括,新增经验条件和/或调整特征划分数值。
本发明还提供了一种提升爬虫识别召回率的处理装置,包括:
模型建立模块,用于使用决策树集成算法建立集成的决策树模型;
模型训练模块,用于使用训练样本集对决策树模型进行训练;
规则选择模块,用于在每一个决策树模型的多条决策流中使用抽取规则选择决策流,形成决策规则;
测试模块,用于对所述决策规则进行测试;
第一判断模块,用于判断测试精确率是否达到预设数值,如果是,触发预测模块,如果否,触发调试模块;
调试模块,用于对抽取规则进行调试,将调试后的抽取规则发送至测试模块;
预测模块,用于使用经验规则和决策规则对测试样本集进行预测,获得预测样本;确定历次预测样本的累加预测样本集合;
第二判断模块,用于将累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,触发规则合并模块;
规则合并模块,用于将历次形成的决策规则与经验规则合并作为新的爬虫识别规则。
上述装置还具有以下特点:当第二判断模块判断到没有新增样本时则触发剔除模块,剔除模块用于从训练样本集中剔除预测样本,将剔除预测样本后的训练样本集发送至模型训练模块。
上述装置还具有以下特点:规则选择模块在每一个决策树模型的多条决策流中选择叶节点预测值为正且基尼系数值≤m的叶节点所在的决策流作为决策规则。
上述装置还具有以下特点:所述调试模块对抽取规则进行调试的手段包括新增经验条件和/或调整特征划分数值。
本发明还提供了一种计算机可读存储介质,该存储介质上存储有计算机程序,所述程序被处理器执行时实现上述方法的步骤。
本发明还提供了一种计算机设备,该设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
根据本发明的技术方案,可以有效识别网络爬虫,并可有效提升爬虫识别的召回率。
参照附图来阅读对于示例性实施例的以下描述,本发明的其他特性特征和优点将变得清晰。
附图说明
并入到说明书中并且构成说明书的一部分的附图示出了本发明的实施例,并且与描述一起用于解释本发明的原理。在这些附图中,类似的附图标记用于表示类似的要素。下面描述中的附图是本发明的一些实施例,而不是全部实施例。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他的附图。
图1是本发明实施例中提升爬虫识别召回率的方法的流程图。
图2是本发明实施例中使用的集成决策树中的单棵树的决策示意图。
图3是本发明实施例中提升爬虫识别召回率的装置的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
如图1所示,提升爬虫识别召回率的方法,包括:
步骤101,使用决策树集成算法建立集成的决策树模型,选取训练样本集对决策树模型进行训练;
步骤102,在每一个决策树模型的多条决策流中按抽取规则选择决策流,形成决策规则;
步骤103,对决策规则进行测试;
步骤104,判断测试精确率是否达到预设数值,如果是,执行步骤106,如果否,执行步骤105;
步骤105,对抽取规则进行调试,并转回至步骤103;
步骤106,使用测试通过的决策规则对测试样本集进行预测,获得预测样本,并将历次决策规则预测的样本累加,得到累加预测样本集合;
步骤107,将累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,执行步骤108;
步骤108,历次形成的决策规则与经验规则合并作为爬虫识别规则,并可将爬虫规则上线到爬虫识别拦截系统。
其中,步骤101中,根据某一用户在一定时间段内的多次访问请求的日志信息,观察日志信息并确定该用户的访问行为是否为爬虫攻击,是则为spider,标签值为正;否则为norma l,标签值为负;按以上方法为一段时间内所有用户建立正标签或负标签;同时根据某一时段用户访问的web日志中的状态码的种类、个数及各种类占比,某一时段用户访问的网页请求数,请求种类及占比,提取用户数据的重要特征信息;对多个带有标签值的用户数据根据提取的重要特征信息构造统计特征,建立统计样本。标签值为正的样本为正样本,代表该用户为爬虫用户,标签值为负的样本为负样本,代表该用户为正常用户;并按一定比例,将统计样本分成训练样本集和测试样本集;本实施例中,选择全部样本的70%作为训练样本集,全部样本的30%作为测试样本集。
使用决策树集成算法建立集成的决策树模型,并使用训练样本集训练决策树模型。
步骤102,根据步骤101得到的决策树集成模型,通常计算复杂,在有大规模访问请求的网站上,对每个用户的请求进行模型预测时延迟较大,不利于模型上线部署,由于决策树模型进行预测时采用的是少数服从多数的投票规则,决策树集成模型的整体预测精确率很难达到精确率标准的要求,例如,精确率须为100%。为了保证预测的精确率,需要从集成的决策树模型中提取决策流以形成决策规则。
步骤103,抽取的决策规则需要进一步的测试,测试的目的是验证决策规则的精确率及鲁棒性。所谓精确率测试即是验证规则预测结果的精确率是否为100%,鲁棒性测试即是测试规则对训练样本集之外的其他数据集的精确率是否也为100%。
步骤104,判断测试精确率是否达到预设数值,例如,精确率须为100%,是则通过测试;如果精确率没有达到预设数值,即精确率测试和鲁棒性测试的任一测试没有达到预设数值,则测试没有通过,执行步骤105,对规则进行调试,并返回至步骤103继续对调试后的规则进行测试。
步骤106,决策规则测试通过后,使用决策规则对测试样本集进行预测,获得预测样本,并将历次决策规则预测的样本累加,得到累加预测样本集合。
步骤107,将累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否有新增样本,如果有新增样本,说明以上决策规则可以增加爬虫识别的召回率。
步骤108,将历次形成的决策规则与经验规则合并,作为爬虫识别规则,并可以上线到爬虫拦截系统。优选的,可以采用多轮测试对历次单条决策规则预测的样本与经验规则预测的样本进行比较,判断是否有新增识别样本。累积的决策规则越多,预测到的新增识别样本就会越多,从而有效提升爬虫识别的召回率。
当步骤107中判断不存在新增样本时,从所述训练样本集中剔除预测样本,转回至步骤1,重新训练决策树模型。
决策树模型共有N层;实际使用中可以根据样本复杂程度,调整决策树模型的深度,本实施例中,将决策树模型设为4层,保证预测精确度的同时,使决策树模型不会太复杂。
决策树模型中,每个非叶节点包括5项元素,分别为根据该节点的样本计算得到的最佳特征划分;基尼系数值;样本数量;该节点样本中的正负类样本数占总样本的比例;预测值;每个叶节点包括:基尼系数值;样本数量;该节点样本中的正负类样本数占总样本的比例;预测值;每个节点内的样本包括正样本和负样本;正样本多于负样本时,该节点的预测值为spider,当负样本多于正样本时,该节点的预测值为normal;根据正样本和负样本所占的比例,计算基尼系数值;最佳特征划分,即对节点内样本的所有特征的基尼系数值进行排序,选择最小基尼系数值所对应的特征作为特征划分。
抽取规则为在所有决策流中选取叶节点预测值为spider且基尼系数值≤m的叶节点所在的决策流作为决策规则,基尼系数值m根据实际情况选择,对于预测值为spider的节点,其基尼系数值越小,说明节点内的样本越纯净,且为爬虫样本。
对抽取规则进行调试的手段包括,新增经验条件和/或特征划分数值的调整。
举例说明,图2所示,根节点表示进入该树的样本数量有18793个,其中正负类样本占比分别为0.858、0.142,默认正表示spider,负表示normal,基于少数服从多数的原则该节点被预测为spider,该节点的样本选择最佳特征划分feature728≤0.74时的gini系数为0.244。feature728表示第728个特征。gini系数即基尼系数,用于衡量样本纯净度的一种指标,基尼系数越小表示样本值越纯净,即样本全为正或全为负。
根节点的左子节点表示符合父节点特征划分feature728≤0.74样本集合,该类样本有2586个,正负类样本占总样本的比例分别为0.063和0.075,该节点的样本集合的最佳划分为feature378≤0.001,采用该最佳特征划分的gini系数为0.496,其他节点的解释与此类似。
从根节点至叶节点的一条完整路径构成一个决策流,父节点与子节点的逻辑关系是和,每个决策流就是一条规则,所有的决策流构成一棵树,所有树构成一个集成的森林模型如随机森林,AdaBoost等。
以图中由根节点至左数第4个叶节点的决策路径为例,可知该决策流将所有符合条件的样本预测成spider,但处于该决策流的样本中仍有部分norma l用户,这种决策方法精确率不高,约为0.012/(0.012+0.021)=64%,极易导致误判发生。同时考虑实际的森林模型都很大很深,直接运行森林模型比较耗时,因此需要进行规则提取工作,提取出满足要求的规则作为决策规则。
规则提取时,只选取预测值为spider且gini系数≤0.005的叶节点,如图所示,应选取根节点至第一个叶节点和根节点至第七个叶节点的决策流,其余决策流全部舍弃,则图中决策树模型最后提取的两条规则分别为:
规则1
Feature728≤0.74and feature378≤0.001and feature691≤3.617
规则2
Feature728>0.74andfeature678>1.025and feature755<0.469
把上面两条规则作为决策规则进行验证性和适应性测试,并判断决策规则对训练样本集预测结果的精确率是否为100%,对训练样本集之外的其他数据集的精确率是否也为100%。如果测试不能通过,则需要对决策规则进行调试,调试的手段包括新增经验条件或特征划分数值的调整,比如,将规则1调整为:Feature728≤0.74and feature378≤0.001and feature691≤3.617and feature1<4,假设feature1为经验条件。如果测试通过,将决策规则运用于测试样本集,使用决策规则对测试样本集进行测试,将决策规则准确预测的样本与经验规则预测的样本进行对比,是否有新增识别样本;如果有,则将决策规则与经验规则合并到一起上线,如果没有,则从训练样本集中剔除出被决策规则准确命中的样本,形成新的训练样本集,重复步骤102到步骤107的过程,并将历次决策规则预测的样本累加,得到累加预测样本集合。累加预测样本集合与经验规则预测的样本进行比较,直到累加预测样本集合与经验规则预测的样本相比有新增识别样本为止。
保留每一次抽取的决策规则,并将所有抽取的决策规则和经验规则合并在一起,上线到爬虫识别拦截系统。为了尽可能多地识别到测试样本集中的爬虫样本,需要重复以上步骤,采用多轮测试对历次单条决策规则预测的样本与经验规则预测的样本进行比较,判断是否有新增识别样本,从而得到尽可能多的决策规则,尽可能提高爬虫识别召回率。
如图3所示,一种提升爬虫识别召回率的处理装置,包括:
模型建立模块,用于使用决策树集成算法建立集成的决策树模型;
模型训练模块,用于使用训练样本集对所述决策树模型进行训练;在此之前,根据某一用户在一定时间段内的多次访问请求的日志信息,观察日志信息并确定该用户的访问行为是否为爬虫攻击,是则该用户为spider,标签值为正;否则该用户为norma l,标签值为负;按以上方法为一段时间内所有用户建立正标签或负标签;同时根据某一时段用户访问的web日志中的状态码的种类、个数及各种类占比,某一时段用户访问的网页请求数,请求种类及占比,提取用户数据的重要特征信息;对多个带有标签值的用户数据根据提取的重要特征信息构造统计特征,建立统计样本。标签值为正的样本为正样本,代表该用户为爬虫用户,标签值为负的样本为负样本,代表该用户为正常用户;并按一定比例,将统计样本分成训练样本集和测试样本集;本实施例中,选择全部样本的70%作为训练样本集,全部样本的30%作为测试样本集。
规则选择模块,用于在每一个决策树模型的多条决策流中使用抽取规则选择决策流,形成决策规则;对于决策树集成模型,通常计算复杂,在有大规模访问请求的网站上,对每个用户的请求进行模型预测时延迟较大,不利于模型上线部署,由于决策树模型进行预测时采用的是少数服从多数的投票规则,决策树集成模型的整体预测精确率很难达到100%精确率要求。为了保证预测的精确率尽可能高,需要从集成的决策树模型中提取决策流以形成决策规则。提取出的决策规则还要发送给预测模块和规则合并模块。
测试模块,用于对所述决策规则进行测试;验证决策规则的精确率及鲁棒性。
第一判断模块,用于判断测试精确率是否达到预设数值,如果是,触发预测模块,如果否,触发调试模块;第一判断模块用来判断测试精确率是否达到预设数值,是则通过测试,并触发预测模块;如果测试精确率没有达到预设数值,则触发调试模块。
调试模块,用于对抽取规则进行调试,将调试后的抽取规则发送至测试模块;
预测模块,用于使用经验规则和所述决策规则对测试样本集进行预测,获得预测样本;确定历次预测样本的累加预测样本集合;预测模块的作用为使用经验规则对测试样本进行预测,得到预测样本,经第二判断模块判断预测样本是否符合要求,如不符合要求,需要返回规则选择模块重新抽取决策规则,并经多次循环后,将历次过程中的预测样本进行累加,得到累加的预测样本集合。
第二判断模块,用于将所述累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,触发规则合并模块;
规则合并模块,用于将历次形成的决策规则与所述经验规则合并作为新的爬虫识别规则。
当第二判断模块判断到不存在新增样本时,则触发剔除模块,用于从训练样本集中剔除预测样本,将剔除预测样本后新的训练样本集发送至模型训练模块;剔除模块将前面预测模块预测到的预测样本从训练样本集中剔除,并形成新的训练样本集,发送至模型训练模块,使用新的训练样本集再次对模型进行训练。
规则选择模块在每一个决策树模型的多条决策流中选择叶节点预测值为正且基尼系数值≤m的叶节点所在的决策流作为决策规则。
调试模块对抽取规则进行调试的手段包括新增经验条件和/或调整特征划分数值。
基于本发明的提升爬虫识别召回率的方法及装置还提出了一种计算机可读存储介质,存储介质上存储有计算机程序,程序被处理器执行时实现上文所述方法的步骤。
基于本发明的提升爬虫识别召回率的方法及装置还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上文所述方法的步骤。
需要特别说明,精确率衡量预测结果是否可靠,召回率衡量预测结果是否完全覆盖所有攻击样本。精确率与召回率是一对相互矛盾的统计量,一个好的模型应该精确率与召回率都要很高,但实际上很难达到这种要求。通常需要适应业务要求,合理选用合适的精确率和召回率指标来指导模型的选择。特别地,在爬虫攻击的检测中,要求精确率100%,同时召回率尽可能地高,就是为了避免被模型识别为爬虫的样本其实是正常用户这种误判情况发生。本发明的提高爬虫识别召回率的方法,可以在保证精确率100%的前提下,通过集成模型树算法,尽可能的提高爬虫识别召回率。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包含一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制。尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种提升爬虫识别召回率的方法,包括:
步骤1,使用决策树集成算法建立集成的决策树模型,使用训练样本集对所述决策树模型进行训练;
步骤2,在每一个决策树模型的多条决策流中使用抽取规则选择决策流,形成决策规则;
步骤3,对所述决策规则进行测试;
步骤4,判断测试精确率是否达到预设数值,如果是,执行步骤6,如果否,执行步骤5;
步骤5,对抽取规则进行调试,转回至步骤3;
步骤6,使用所述决策规则对测试样本集进行预测,获得预测样本;对历次预测样本累加,得到累加预测样本集合;
步骤7,将所述累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,执行步骤8;
步骤8,将历次形成的决策规则与所述经验规则合并作为爬虫识别规则。
2.如权利要求1所述的提升爬虫识别召回率的方法,其特征在于,所述步骤7中判断不存在新增样本时,从所述训练样本集中剔除所述预测样本,转回至所述步骤1。
3.如权利要求1所述的提升爬虫识别召回率的方法,其特征在于,所述在每一个决策树模型的多条决策流中按抽取规则选择决策流的方法为在所有决策流中选取叶节点预测值为正且基尼系数值≤m的叶节点所在的决策流作为决策规则。
4.如权利要求1所述的提升爬虫识别召回率的方法,其特征在于,所述的对抽取规则进行调试的手段包括,新增经验条件和/或调整特征划分数值。
5.一种提升爬虫识别召回率的处理装置,其特征在于,包括:
模型建立模块,用于使用决策树集成算法建立集成的决策树模型;
模型训练模块,用于使用训练样本集对所述决策树模型进行训练;
规则选择模块,用于在每一个决策树模型的多条决策流中使用抽取规则选择决策流,形成决策规则;
测试模块,用于对所述决策规则进行测试;
第一判断模块,用于判断测试精确率是否达到预设数值,如果是,触发预测模块,如果否,触发调试模块;
调试模块,用于对抽取规则进行调试,将调试后的抽取规则发送至测试模块;
预测模块,用于使用经验规则和所述决策规则对所述测试样本集进行预测,获得预测样本;确定历次预测样本的累加预测样本集合;
第二判断模块,用于将所述累加预测样本集合与使用经验规则预测出的样本进行对比,判断是否存在新增样本,如果是,触发规则合并模块;
规则合并模块,用于将历次形成的决策规则与所述经验规则合并作为新的爬虫识别规则。
6.如权利要求5所述提升爬虫识别召回率的处理装置,其特征在于,当所述第二判断模块判断到没有新增样本时则触发剔除模块,所述剔除模块用于从所述训练样本集中剔除所述预测样本,将剔除所述预测样本后的训练样本集发送至模型训练模块。
7.如权利要求5所述提升爬虫识别召回率的处理装置,其特征在于,所述规则选择模块在每一个决策树模型的多条决策流中选择叶节点预测值为正且基尼系数值≤m的叶节点所在的决策流作为决策规则。
8.如权利要求5所述的提升爬虫识别召回率的处理装置,其特征在于,所述调试模块对抽取规则进行调试的手段包括新增经验条件和/或调整特征划分数值。
9.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1至4中任意一项所述方法的步骤。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至4中任意一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548489.0A CN111343127B (zh) | 2018-12-18 | 2018-12-18 | 一种提升爬虫识别召回率的方法、装置、介质及设备 |
PCT/CN2019/124170 WO2020125477A1 (zh) | 2018-12-18 | 2019-12-10 | 一种提升爬虫识别召回率的方法、装置、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548489.0A CN111343127B (zh) | 2018-12-18 | 2018-12-18 | 一种提升爬虫识别召回率的方法、装置、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343127A true CN111343127A (zh) | 2020-06-26 |
CN111343127B CN111343127B (zh) | 2021-03-16 |
Family
ID=71101063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811548489.0A Active CN111343127B (zh) | 2018-12-18 | 2018-12-18 | 一种提升爬虫识别召回率的方法、装置、介质及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111343127B (zh) |
WO (1) | WO2020125477A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113361943A (zh) * | 2021-06-21 | 2021-09-07 | 广东电网有限责任公司 | 一种基于决策树规则生成的专变用户窃电检测方法及系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113381973B (zh) * | 2021-04-26 | 2023-02-28 | 深圳市任子行科技开发有限公司 | 一种识别ssr流量的方法、系统以及计算机可读存储介质 |
CN116595336B (zh) * | 2023-07-07 | 2023-09-08 | 中国电子科技集团公司第十五研究所 | 一种数据纠偏方法、装置和设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1871595A (zh) * | 2003-09-05 | 2006-11-29 | 新加坡科技研究局 | 处理生物数据的方法 |
CN103107902A (zh) * | 2011-11-14 | 2013-05-15 | 无锡南理工科技发展有限公司 | 基于决策树的攻击检测系统 |
CN104111920A (zh) * | 2013-04-16 | 2014-10-22 | 华为技术有限公司 | 一种基于决策树的预测方法及装置 |
CN104679777A (zh) * | 2013-12-02 | 2015-06-03 | 中国银联股份有限公司 | 一种用于检测欺诈交易的方法及系统 |
CN105069476A (zh) * | 2015-08-10 | 2015-11-18 | 国网宁夏电力公司 | 基于两阶段集成学习的风电异常数据识别方法 |
CN105550578A (zh) * | 2015-12-10 | 2016-05-04 | 上海电机学院 | 一种基于特征选择和决策树的网络异常分类规则提取方法 |
CN105718490A (zh) * | 2014-12-04 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种用于更新分类模型的方法及装置 |
CN106817248A (zh) * | 2016-12-19 | 2017-06-09 | 西安电子科技大学 | 一种apt攻击检测方法 |
US20170228652A1 (en) * | 2013-07-31 | 2017-08-10 | International Business Machines Corporation | Method and apparatus for evaluating predictive model |
CN107392022A (zh) * | 2017-07-20 | 2017-11-24 | 北京小度信息科技有限公司 | 爬虫识别、处理方法及相关装置 |
US20180121544A1 (en) * | 2016-10-28 | 2018-05-03 | Wins Co., Ltd. | Apparatus and method for enhancing regular expression search performance through cost-based optimization technique |
CN108632205A (zh) * | 2017-03-17 | 2018-10-09 | 贵州白山云科技有限公司 | 一种针对多种攻击的智能拦截方法和系统 |
CN108696543A (zh) * | 2018-08-24 | 2018-10-23 | 海南大学 | 基于深度森林的分布式反射拒绝服务攻击检测、防御方法 |
CN108737332A (zh) * | 2017-04-17 | 2018-11-02 | 南京邮电大学 | 一种基于机器学习的中间人攻击预测方法 |
-
2018
- 2018-12-18 CN CN201811548489.0A patent/CN111343127B/zh active Active
-
2019
- 2019-12-10 WO PCT/CN2019/124170 patent/WO2020125477A1/zh active Application Filing
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1871595A (zh) * | 2003-09-05 | 2006-11-29 | 新加坡科技研究局 | 处理生物数据的方法 |
CN103107902A (zh) * | 2011-11-14 | 2013-05-15 | 无锡南理工科技发展有限公司 | 基于决策树的攻击检测系统 |
CN104111920A (zh) * | 2013-04-16 | 2014-10-22 | 华为技术有限公司 | 一种基于决策树的预测方法及装置 |
US20170228652A1 (en) * | 2013-07-31 | 2017-08-10 | International Business Machines Corporation | Method and apparatus for evaluating predictive model |
CN104679777A (zh) * | 2013-12-02 | 2015-06-03 | 中国银联股份有限公司 | 一种用于检测欺诈交易的方法及系统 |
CN105718490A (zh) * | 2014-12-04 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种用于更新分类模型的方法及装置 |
CN105069476A (zh) * | 2015-08-10 | 2015-11-18 | 国网宁夏电力公司 | 基于两阶段集成学习的风电异常数据识别方法 |
CN105550578A (zh) * | 2015-12-10 | 2016-05-04 | 上海电机学院 | 一种基于特征选择和决策树的网络异常分类规则提取方法 |
US20180121544A1 (en) * | 2016-10-28 | 2018-05-03 | Wins Co., Ltd. | Apparatus and method for enhancing regular expression search performance through cost-based optimization technique |
CN106817248A (zh) * | 2016-12-19 | 2017-06-09 | 西安电子科技大学 | 一种apt攻击检测方法 |
CN108632205A (zh) * | 2017-03-17 | 2018-10-09 | 贵州白山云科技有限公司 | 一种针对多种攻击的智能拦截方法和系统 |
CN108737332A (zh) * | 2017-04-17 | 2018-11-02 | 南京邮电大学 | 一种基于机器学习的中间人攻击预测方法 |
CN107392022A (zh) * | 2017-07-20 | 2017-11-24 | 北京小度信息科技有限公司 | 爬虫识别、处理方法及相关装置 |
CN108696543A (zh) * | 2018-08-24 | 2018-10-23 | 海南大学 | 基于深度森林的分布式反射拒绝服务攻击检测、防御方法 |
Non-Patent Citations (2)
Title |
---|
JUN LI,ET.AL: "《Focused Crawling by Exploiting Anchor Text Using Decision Tree》", 《ACM》 * |
赵雷等: "《一种基于MIB信息熵统计的网络异常检测方法》", 《上海电机学院学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113361943A (zh) * | 2021-06-21 | 2021-09-07 | 广东电网有限责任公司 | 一种基于决策树规则生成的专变用户窃电检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020125477A1 (zh) | 2020-06-25 |
CN111343127B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220255817A1 (en) | Machine learning-based vnf anomaly detection system and method for virtual network management | |
CN106709345B (zh) | 基于深度学习方法推断恶意代码规则的方法、系统及设备 | |
CN111428231B (zh) | 基于用户行为的安全处理方法、装置及设备 | |
CN111343127B (zh) | 一种提升爬虫识别召回率的方法、装置、介质及设备 | |
CN108366045B (zh) | 一种风控评分卡的设置方法和装置 | |
CN108768883B (zh) | 一种网络流量识别方法及装置 | |
CN106209862A (zh) | 一种盗号防御实现方法及装置 | |
CN112926990B (zh) | 欺诈识别的方法和装置 | |
CN106548343B (zh) | 一种非法交易检测方法及装置 | |
CN105072214B (zh) | 基于域名特征的c&c域名识别方法 | |
CN113688042B (zh) | 测试场景的确定方法、装置、电子设备及可读存储介质 | |
CN103870751A (zh) | 入侵检测方法及系统 | |
WO2019136850A1 (zh) | 风险行为识别方法、存储介质、设备及系统 | |
CN112488716B (zh) | 一种异常事件检测系统 | |
CN109995611B (zh) | 流量分类模型建立及流量分类方法、装置、设备和服务器 | |
CN108319672A (zh) | 基于云计算的移动终端不良信息过滤方法及系统 | |
CN112839014A (zh) | 建立识别异常访问者模型的方法、系统、设备及介质 | |
CN115277220B (zh) | 一种工控网络流量安全分类方法、系统及可读存储设备 | |
CN112101692A (zh) | 移动互联网质差用户的识别方法及装置 | |
CN108076032B (zh) | 一种异常行为用户识别方法及装置 | |
CN110598126B (zh) | 基于行为习惯的跨社交网络用户身份识别方法 | |
CN109740335A (zh) | 验证码操作轨迹的分类方法及装置 | |
CN103036848A (zh) | 协议的逆向工程方法及系统 | |
US20190068745A1 (en) | Method and apparatus for setting mobile device identifier | |
WO2024055603A1 (zh) | 一种未成年人文本识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |