网络加密流量的相关研究

目录

简介

方向关键词

网络加密流量相关研究

加密流量识别类型

加密流量识别方法

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

数据集的文献

关于VPN数据集的参考文献

关于Tor数据集的参考文献


参考链接:https://mathpretty.com/11401.html

简介

这一篇会对网络加密流量检测的相关研究做一个综述. 将各个方面进行简单的说明. 差不多就是对相关综述文献的阅读和整理. 关于具体加密流量检测的方法和实验, 会在之后进行介绍.

方向关键词

  • Network encrypted traffic
  • Encrypted traffic identification
  • Encryption protocol
  • Abnormal encrypted traffic
  • Encrypted Traffic Characterization
  • VPN Traffic Characterization

网络加密流量相关研究

加密流量识别类型

  • 加密与非加密流量识别: 识别哪些流量是加密的, 哪些是未加密的.
  • 加密协议识别: 识别加密流量采用的协议, 如SSH, SSL, IPSec.
  • 加密应用识别: 如Skype, BitTorrent, YouTube等.
  • 加密服务识别: 加密流量所属的服务类型, 如网页浏览(Web browning), 流媒体(streaming media), 即时通讯等.
  • 异常流量识别: 如识别出DDoS, APT, Botnet等恶意流量.

网络加密流量的相关研究

加密流量识别方法

关于这部分详细的方法介绍(每一部分的文章介绍), 会在后面进行单独的介绍.

  • 基于有效载荷的方式
  • 基于分组负载随机性检测的方法
  • 基于机器学习的方法
  • 基于主机行为的方法
  • 基于数据分组大小分布的方法
  • 基于多策略融合的方式

网络加密流量的相关研究

对于基于机器学习的方法, 我们还可以进行更加详细的分类, 这个是参考下面这篇文章.

  1. Rezaei, Shahbaz, and Xin Liu. "Deep learning for encrypted traffic classification: An overview." IEEE communications magazine 57.5 (2019): 76-81.

这里是按照使用CNN, 或是RNN, 或是AE等来进行分类的,会在下面的内容中进行介绍。

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

这个数据集是关于使用Tor来进行加密的数据集, 包含不同应用使用Tor加密与不使用Tor加密后的结果. 下面是关于这个数据集介绍的文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.

下载链接Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

这一篇综述比较新, 一些内容来源于这一篇文章.

  1. 陈良臣, 高曙, 刘宝旭, and 卢志刚. "网络加密流量识别研究进展及发展趋势." 信息网络安全 19, no. 3 (2019): 19-25.

这是另外一篇综述性的文献, 写的比上面的要具体一些.

  1. 潘吴斌, 程光, 郭晓军, and 黄顺翔. "网络加密流量识别研究综述及展望." Journal on Communications (2016).

数据集的文献

关于VPN数据集的参考文献

  1. Draper-Gil, Gerard, Arash Habibi Lashkari, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of encrypted and vpn traffic using time-related." In Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp. 407-414. 2016.

关于Tor数据集的参考文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.
  • 2
    点赞
  • 59
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
摘要: 网络应用加密流量识别一直是网络安全领域中的重要问题之一。传统的加密流量识别方法主要基于特征提取和机器学习算法,但是这些方法存在着高维特征提取困难、易受攻击等问题。本文提出了一种基于深度学习的网络应用加密流量识别方法。该方法通过卷积神经网络加密流量进行特征提取,结合全连接神经网络进行分类。实验结果表明,本方法能够有效地识别不同的网络应用加密流量,具有较高的准确率和鲁棒性。 关键词:深度学习;加密流量识别;卷积神经网络;全连接神经网络 Abstract: Network application encrypted traffic identification has always been one of the important problems in the field of network security. Traditional encrypted traffic identification methods are mainly based on feature extraction and machine learning algorithms, but these methods have problems such as difficult high-dimensional feature extraction and vulnerability to attacks. This paper proposes a network application encrypted traffic identification method based on deep learning. This method uses convolutional neural networks to extract features from encrypted traffic and combines them with fully connected neural networks for classification. Experimental results show that this method can effectively identify different network application encrypted traffic, with high accuracy and robustness. Keywords: deep learning; encrypted traffic identification; convolutional neural network; fully connected neural network
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值