网络加密流量的相关研究

目录

简介

方向关键词

网络加密流量相关研究

加密流量识别类型

加密流量识别方法

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

数据集的文献

关于VPN数据集的参考文献

关于Tor数据集的参考文献


参考链接:https://mathpretty.com/11401.html

简介

这一篇会对网络加密流量检测的相关研究做一个综述. 将各个方面进行简单的说明. 差不多就是对相关综述文献的阅读和整理. 关于具体加密流量检测的方法和实验, 会在之后进行介绍.

方向关键词

  • Network encrypted traffic
  • Encrypted traffic identification
  • Encryption protocol
  • Abnormal encrypted traffic
  • Encrypted Traffic Characterization
  • VPN Traffic Characterization

网络加密流量相关研究

加密流量识别类型

  • 加密与非加密流量识别: 识别哪些流量是加密的, 哪些是未加密的.
  • 加密协议识别: 识别加密流量采用的协议, 如SSH, SSL, IPSec.
  • 加密应用识别: 如Skype, BitTorrent, YouTube等.
  • 加密服务识别: 加密流量所属的服务类型, 如网页浏览(Web browning), 流媒体(streaming media), 即时通讯等.
  • 异常流量识别: 如识别出DDoS, APT, Botnet等恶意流量.

网络加密流量的相关研究

加密流量识别方法

关于这部分详细的方法介绍(每一部分的文章介绍), 会在后面进行单独的介绍.

  • 基于有效载荷的方式
  • 基于分组负载随机性检测的方法
  • 基于机器学习的方法
  • 基于主机行为的方法
  • 基于数据分组大小分布的方法
  • 基于多策略融合的方式

网络加密流量的相关研究

对于基于机器学习的方法, 我们还可以进行更加详细的分类, 这个是参考下面这篇文章.

  1. Rezaei, Shahbaz, and Xin Liu. "Deep learning for encrypted traffic classification: An overview." IEEE communications magazine 57.5 (2019): 76-81.

这里是按照使用CNN, 或是RNN, 或是AE等来进行分类的,会在下面的内容中进行介绍。

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

这个数据集是关于使用Tor来进行加密的数据集, 包含不同应用使用Tor加密与不使用Tor加密后的结果. 下面是关于这个数据集介绍的文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.

下载链接Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

这一篇综述比较新, 一些内容来源于这一篇文章.

  1. 陈良臣, 高曙, 刘宝旭, and 卢志刚. "网络加密流量识别研究进展及发展趋势." 信息网络安全 19, no. 3 (2019): 19-25.

这是另外一篇综述性的文献, 写的比上面的要具体一些.

  1. 潘吴斌, 程光, 郭晓军, and 黄顺翔. "网络加密流量识别研究综述及展望." Journal on Communications (2016).

数据集的文献

关于VPN数据集的参考文献

  1. Draper-Gil, Gerard, Arash Habibi Lashkari, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of encrypted and vpn traffic using time-related." In Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp. 407-414. 2016.

关于Tor数据集的参考文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值