Skip to main content
Erschienen in: Computing 9/2014

01.09.2014

Detecting bad information in mobile wireless networks based on the wireless application protocol

verfasst von: Weizhe Zhang, You Zhang, Tai-Hoon Kim

Erschienen in: Computing | Ausgabe 9/2014

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The scale of mobile wireless networks is increasing sharply. However, many websites in the WAP networks contain obscenity information, viruses, and Trojans. How to crawl, judge and locate these bad websites is a challenging problem. In this article, a WAP bad information detection system is proposed, which contains crawling, judgment and location subsystems to identify bad WAP websites. The distributed crawling is adapted to break the IP limitation of WAP networks. Text and image automatic classification are introduced in the judgment subsystem. The location subsystem can locate the bad sites and collect the evidence. The experiment results verify that our WAP bad information detection system has high efficiency and accuracy.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Mason D, Jose JM, Joseph A (2002) WapSearch: a system for searching the web using WAP enabled devices. In: NDDL, pp 29–38 Mason D, Jose JM, Joseph A (2002) WapSearch: a system for searching the web using WAP enabled devices. In: NDDL, pp 29–38
2.
Zurück zum Zitat Roussev V (2009) Hashing and data fingerprinting in digital forensics. IEEE Secur Privacy 7:49–55CrossRef Roussev V (2009) Hashing and data fingerprinting in digital forensics. IEEE Secur Privacy 7:49–55CrossRef
3.
Zurück zum Zitat Zhu Y (2012) Introducing google chart tools and google maps API in data visualization courses. IEEE Comput Graph Appl 32:6–9 Zhu Y (2012) Introducing google chart tools and google maps API in data visualization courses. IEEE Comput Graph Appl 32:6–9
4.
Zurück zum Zitat Lin T, Wang K, Liu A (2005) An efficient load balancing strategy for scalable WAP gateways. Comput Commun 28:1028–1037CrossRef Lin T, Wang K, Liu A (2005) An efficient load balancing strategy for scalable WAP gateways. Comput Commun 28:1028–1037CrossRef
5.
Zurück zum Zitat Agustina JV, Zhang P, Kantola R (2003) Performance evaluation of GSM handover traffic in a GPRS/GSM network. In: ISCC, pp 137–142 Agustina JV, Zhang P, Kantola R (2003) Performance evaluation of GSM handover traffic in a GPRS/GSM network. In: ISCC, pp 137–142
6.
Zurück zum Zitat Rutagemwa H, Shen X (2003) Modeling and Analysis of WAP Performance over Wireless Links. IEEE Trans Mob Comput 2:221–232CrossRef Rutagemwa H, Shen X (2003) Modeling and Analysis of WAP Performance over Wireless Links. IEEE Trans Mob Comput 2:221–232CrossRef
7.
Zurück zum Zitat Yu S, Cai D, Wen J, Ma W (2003) Improving pseudo-relevance feedback in web information retrieval using web page segmentation. In: WWW, pp 11–18 Yu S, Cai D, Wen J, Ma W (2003) Improving pseudo-relevance feedback in web information retrieval using web page segmentation. In: WWW, pp 11–18
9.
Zurück zum Zitat Salton G, Wong A, Yang CS (1975) A vector space model for automatic indexing. Commun ACM 18:613–620CrossRefMATH Salton G, Wong A, Yang CS (1975) A vector space model for automatic indexing. Commun ACM 18:613–620CrossRefMATH
10.
Zurück zum Zitat Salton G, Buckley C (1990) Improving retrieval performance by relevance feedback. In: JASIS, pp 288–297 Salton G, Buckley C (1990) Improving retrieval performance by relevance feedback. In: JASIS, pp 288–297
11.
Zurück zum Zitat Sharma K, Ghose MK (2011) Cross layer security framework for wireless sensor networks. Int J Security Appl 5(1):35–52 Sharma K, Ghose MK (2011) Cross layer security framework for wireless sensor networks. Int J Security Appl 5(1):35–52
12.
Zurück zum Zitat Joachims T (1998) Text categorization with suport vector machines: learning with many relevant features. In: ECML, pp 137–142 Joachims T (1998) Text categorization with suport vector machines: learning with many relevant features. In: ECML, pp 137–142
13.
Zurück zum Zitat Chang C, Lin C (2011) LIBSVM: a library for support vector machines. In: ACM TIST, pp 27–27 Chang C, Lin C (2011) LIBSVM: a library for support vector machines. In: ACM TIST, pp 27–27
14.
Zurück zum Zitat Xu J, Wang J, Xie S, Chen W, Kim JU (2013) Study on intrusion detection policy for wireless sensor networks. Int J Security Appl 7(1):1–6MATH Xu J, Wang J, Xie S, Chen W, Kim JU (2013) Study on intrusion detection policy for wireless sensor networks. Int J Security Appl 7(1):1–6MATH
15.
Zurück zum Zitat Baohuai S, Jianli W, Ping L (2008) The covering number for some Mercer kernel Hilbert spaces. J Complex 24:241–258 Baohuai S, Jianli W, Ping L (2008) The covering number for some Mercer kernel Hilbert spaces. J Complex 24:241–258
16.
Zurück zum Zitat Mitra K, Bhattacharyya D, Sattarova FY, Kim T (2009) A heuristic approach for mobile phone bases information management system in wireless sensor network. Int J Grid Dist Comp 2(3):1–12 Mitra K, Bhattacharyya D, Sattarova FY, Kim T (2009) A heuristic approach for mobile phone bases information management system in wireless sensor network. Int J Grid Dist Comp 2(3):1–12
17.
Zurück zum Zitat Hsu C, Lin C (2002) A comparison of methods for multiclass support vector machines. IEEE Trans Neural Netw 13:415–425 Hsu C, Lin C (2002) A comparison of methods for multiclass support vector machines. IEEE Trans Neural Netw 13:415–425
18.
Zurück zum Zitat Musznicki B, Zwierzykowski P (2012) Survey of simulators for wireless sensor networks. Int J Grid Dist Comput 5(3):23–50 Musznicki B, Zwierzykowski P (2012) Survey of simulators for wireless sensor networks. Int J Grid Dist Comput 5(3):23–50
19.
Zurück zum Zitat Salton G, McGill M (1984) Introduction to modern information retrieval. McGraw-Hill Inc., New York Salton G, McGill M (1984) Introduction to modern information retrieval. McGraw-Hill Inc., New York
Metadaten
Titel
Detecting bad information in mobile wireless networks based on the wireless application protocol
verfasst von
Weizhe Zhang
You Zhang
Tai-Hoon Kim
Publikationsdatum
01.09.2014
Verlag
Springer Vienna
Erschienen in
Computing / Ausgabe 9/2014
Print ISSN: 0010-485X
Elektronische ISSN: 1436-5057
DOI
https://doi.org/10.1007/s00607-013-0325-1

Weitere Artikel der Ausgabe 9/2014

Computing 9/2014 Zur Ausgabe