学习笔记(四):使用K近邻算法检测WebShell

14 篇文章 3 订阅
13 篇文章 1 订阅

1.数据搜集

      加载ADFA-LD中正常样本数据:

def load_adfa_training_files(rootdir):
    x=[]
    y=[]
    list = os.listdir(rootdir)
    for i in range(0, len(list)):
        path=os.path.join(rootdir,list[i])
        if os.path.isfile(path):
            x.append(load_one_file(path))
            y.append(0)
    return x,y

       定义遍历目录下文件的函数:

def dirlist(path, allfile):
    filelist = os.listdir(path)
    for filename in filelist:
        filepath = os.path.join(path,filename)
        if os.path.isdir(filepath):
            dirlist(filepath,allfile)
        else:
            allfile.append(filepath)
    return allfile

       从攻击数据集中筛选出和WebShell相关的数据:

def load_adfa_webshell_files(rootdir):
    x=[]
    y=[]
    allfile=dirlist(rootdir,[])
    for file in allfile:
        if re.match(r" ..",file):
            x.append(load_one_file(file))
            y.append(1)
    return x,y

2.特征化

x1,y1 = load_adfa_training_file("...")
x2,y2 = load_adfa_webshell_files("...")
x = x1+x2
y = y1+y2
vectorizer = CountVectorizer(min_df=1)
x = vectorizer.fit_transform(x)
x = x.toarray()

3。训练样本与效果验证与(三)一样

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值