# MaliciousUrls2 - 机器学习检测恶意url第二版
<p align="center">
<a><img src="https://raw.githubusercontent.com/Coldwave96/MaliciousUrls_Part2/master/MaliciousUrls2.png"/></a>
</p>
<p align="center">
<a><img src="https://img.shields.io/badge/Python-3.7+-blue"></a>
<a><img src="https://img.shields.io/badge/Platform-Linux%20%7C%20Windows-orange"></a>
<a><img src="https://img.shields.io/github/license/coldwave96/MaliciousUrls_Part2"></a>
<a><img src="https://img.shields.io/github/v/release/coldwave96/MaliciousUrls_Part2"></a>
</p>
<p align="center">
<a href="https://coldwave96.github.io/">Welcome to my personal blog(^◇^)</a>
</p>
<hr>
## 介绍
- [√] 基于机器学习的恶意Url检测第二版
- [√] 通过IF-TDF模型对数据进行预处理
- [√] kmeans算法初步进行特征提取
- [√] SVM和逻辑回归算法建模
## 使用
* git clone 项目 or 下载 Release
* cd 项目文件夹 && `pip3 install -r requirements.txt`
* 待检测url在start.py中设置
* `python3 start.py`即可训练模型并自动预测,打包的项目文件里已经有训练好的模型,可以直接运行
* 可以参照下面的[说明](#maliciousurls2---url)设置样本和模型参数重新训练模型
## 说明
### 模型训练
* 可在model.py中指定kmeans聚合维度和ngram分词法的格式
### 数据格式
* 数据存放文件夹默认为白样本存放在/data/good中,黑样本存放在/data/bad中,测试文件可通过start.py指定位置。
### 数据样式
* url样式参照样本文件,同时提供pcap.py实现从pcap包中自动提取http包的url。
* 在pcap.py中指定pcap文件,执行`python3 pcap.py`即可
没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
1、该资源内项目代码经过严格调试,下载即用确保可以运行! 2、该资源适合计算机相关专业(如计科、人工智能、大数据、数学、电子信息等)正在做课程设计、期末大作业和毕设项目的学生、或者相关技术学习者作为学习资料参考使用。 3、该资源包括全部源码,需要具备一定基础才能看懂并调试代码。 基于机器学习检测恶意URL算法源码+项目说明.zip
资源推荐
资源详情
资源评论
收起资源包目录
基于机器学习检测恶意URL算法源码+项目说明.zip (15个子文件)
project_code_0628
MaliciousUrls2.png 36KB
data
train
poc_test.txt 3KB
bad
bad_2.txt 3.17MB
bad_1.txt 145KB
good
good_2.txt 1.22MB
good_3.txt 21.71MB
good_1.txt 325KB
start.py 474B
pcap.py 745B
model.py 7KB
test.pcap 22KB
model
k80.label 8KB
SVM__n2_k80.pickle 333KB
requirements.txt 18B
README.md 2KB
共 15 条
- 1
资源评论
- m0_536284052024-03-10资源有很好的参考价值,总算找到了自己需要的资源啦。
辣椒种子
- 粉丝: 3400
- 资源: 5725
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功