流量分类
菜小白P
这个作者很懒,什么都没留下…
展开
-
Tor匿名通信系统
Tor匿名通信系统Tor匿名通信系统基于洋葱路由算法,属于低延时匿名通信系统,强调数据通信的实时性以及系统的简单、有效性。Tor具有良好的网络拓扑结构设计和通信性能,提供通道交换的匿名服务,采用了前向安全,拥塞控制,出口策略控制,目录服务,完整性检测,带宽控制等机制。匿名通信链路建立在连接的建立阶段,是由消息发送者的洋葱代理路由器OP来选择创建整条匿名路径。客户端通过OP选择一条通过网络的路径并构造一条环路。在这个环路中每一个在路径上的OR(洋葱路由器)知道他的前序和后序节点,但是不知道环路里的任意原创 2020-12-15 13:09:20 · 3939 阅读 · 1 评论 -
一个很棒的数据包分流方法
前段时间看流量分类方向的论文,看了许多中科大王伟老师的论文。受益匪浅,尝试着去学习借鉴。因为流量分类的基本单元一般就是单个包,整条流或者双向流。通常使用双向流Bi-Flow作为基本单元,而通过网卡接口抓取的pcap文件或者pcapng文件一般都有很多个session组成。所以分流一般都是预处理过程的第一步。1.获取流量数据集首先使用了开源数据集ISCX VPN and NO-VPN。ISC...原创 2020-03-23 16:51:20 · 5375 阅读 · 23 评论 -
Encrypted traffic 加密流量分类任务进展综述
Deep Learning for Encrypted Traffic Classification:An Overview常用流量解析方法主要有四种:1.端口号解析2.DPI技术3.统计特征/时序特征 + 机器学习4.时空特征 + 深度学习5.其他特征 +深度学习(待拓展)第一种端口号解析的方法,是最早应用于流量解析的方法,但由于部分应用会使用不常见的端口号以及端口伪装等问题,准确...原创 2020-02-09 18:00:06 · 5140 阅读 · 11 评论 -
Feature analysis-基于模型自适应方法的特征选择方法-论文解析
Feature analysis of encrypted malicious traffic18年发表于ESWA的一篇论文论文链接:https://www.sciencedirect.com/science/article/pii/S095741741930082X基于模型自适应和机器学习方法的加密恶意流量检测相关的论文。论文主旨这篇论文主要重点在于通过机器学习分类器来选择对应的特征属...原创 2019-11-19 13:14:48 · 877 阅读 · 0 评论 -
HAST-IDS-基于时空特征和深度学习的恶意流量检测-论文解析
HAST-IDS论文基于HAST-IDS:Learning Hierarchical Spatial-Temporal Features Using Deep Neural Networks to Improve Intrusion Detection基于异常的恶意流量检测。采用深度学习的方法,来完成恶意流量检测的技术。其中采用了CNN和DNN模型来学习流量的时空特征来完成识别恶意流量。其中论...原创 2019-07-06 13:23:05 · 3457 阅读 · 6 评论 -
计算机网络自顶向下方法学习
第一章:计算机网络和因特网1.1 分组交换:主机之间通过通信链路和分组交换机连接在一起,当一台主机向另一台主机发送数据时,发送主机将数据分段,并为每段加上首部字节。由此形成的信息包成为分组。分组交换机从它的一条入通信链路接受到达的分组,从其一条出链路转发分组,目前最著名的分组交换机的类型包括路由器和链路层交换机。分组交换:主机之间交换报文,源端将报文分为较小的数据块,称之为分组。在源和目...原创 2019-09-23 15:33:24 · 1810 阅读 · 0 评论