期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于GRU神经网络的加密恶意流量检测方法
被引量:
1
1
作者
黄怀霖
陈崇明
+2 位作者
何珏
何森
何宇浩
《电子设计工程》
2024年第23期140-144,共5页
加密恶意流量对用户信息安全造成了负面影响,针对该问题,提出基于GRU神经网络的加密恶意流量检测方法。构建基于GRU神经网络的检测框架,将原始流量数据转换为一维序列的形式,并切分恶意流量和良性流量文件。在GRU神经网络隐层单元中引...
加密恶意流量对用户信息安全造成了负面影响,针对该问题,提出基于GRU神经网络的加密恶意流量检测方法。构建基于GRU神经网络的检测框架,将原始流量数据转换为一维序列的形式,并切分恶意流量和良性流量文件。在GRU神经网络隐层单元中引入一阶状态,定量控制更新门和重置门加密恶意流量。动态更新权重矩阵,控制更新门和重置门的激活程度,从而实现对加密恶意流量的实时检测。实验表明,针对已知、未知移动恶意软件流量,该方法的检测准确率最低分别为0.93和0.87,获取的密文与实际加密恶意流量的密文一致,达到了精准检测的效果。
展开更多
关键词
GRU神经网络
加密恶意流量
一阶状态
定量控制
在线阅读
下载PDF
职称材料
多特征融合的煤矿网络加密恶意流量检测方法
被引量:
4
2
作者
霍跃华
赵法起
吴文昊
《工矿自动化》
北大核心
2022年第7期142-148,共7页
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TL...
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。
展开更多
关键词
煤矿网络
安全入侵检测
安全传输层协议
TLS
加密恶意流量
机器学习
多特征融合
多模型投票检测
在线阅读
下载PDF
职称材料
面向加密恶意流量的噪声标签检测方法
3
作者
童家铖
陈伟
+1 位作者
倪嘉翼
李频
《信息安全研究》
CSCD
2023年第10期1023-1027,共5页
对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPD-DT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样...
对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPD-DT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样本在训练行为上的差异性检测出噪声样本.同时,为了放大样本间损失上的差异,提出了基于KLIEP-RPD的相对噪声权重估计方法,估计每个样本的相对概率密度,并把它作为样本损失行为的权重.该方法在对CIC-DoHBrw2020数据集清洗过后,有效地恢复了恶意DoH流量检测模型的性能,实验验证了该方法具有不错的稳定性,并超过了其他几种噪声检测方法.
展开更多
关键词
噪声标签监测
噪声权重
加密恶意流量
DoH
流量
差分训练
在线阅读
下载PDF
职称材料
基于LightGBM和CNN的加密恶意流量识别技术研究
4
作者
于少中
赵蓓
+2 位作者
杜雪涛
张晨
常玲
《电信工程技术与标准化》
2022年第12期20-26,68,共8页
由于现代网络通信协议架构具有一定的开放性,人们通过加密传输来避免攻击者截获明文负载。但这种隐蔽性也成为了攻击者隐藏恶意代码和渗透指令等行为的屏障,这对个人隐私和国家安全都会产生威胁。针对这种现象,本文基于连接四元组进行...
由于现代网络通信协议架构具有一定的开放性,人们通过加密传输来避免攻击者截获明文负载。但这种隐蔽性也成为了攻击者隐藏恶意代码和渗透指令等行为的屏障,这对个人隐私和国家安全都会产生威胁。针对这种现象,本文基于连接四元组进行特征提取,以此满足统计分析算法所需的特征量。针对业界目前流行的对流量可读信息进行统计分析的不足,提出利用CNN算法对加密流量进行非语义层特征提取,将流量包数据转换为空间特征向量,提高原始信息的有效利用率。通过构建LightGBM模型对特征数据集进行模型训练,利用该模型直方图算法高效运算的特点解决了目前针对加密流量分析普遍存在的滞后性问题,同时实现对加密恶意流量的高效准确识别。
展开更多
关键词
CNN
LightGBM
加密恶意流量
在线阅读
下载PDF
职称材料
基于神经网络的加密恶意流量检测技术研究
5
作者
夏龙飞
张琪浩
+3 位作者
吴宪云
朱雪田
谷欣
田敏
《电子技术应用》
2025年第3期12-16,共5页
随着加密通信的广泛应用,传统基于内容分析的恶意流量检测方法逐渐失效,如何高效检测加密流量中的恶意行为成为网络安全领域的研究重点。研究提出了一种基于神经网络的加密恶意流量检测方法,通过深度学习模型实现恶意加密流量的分类。首...
随着加密通信的广泛应用,传统基于内容分析的恶意流量检测方法逐渐失效,如何高效检测加密流量中的恶意行为成为网络安全领域的研究重点。研究提出了一种基于神经网络的加密恶意流量检测方法,通过深度学习模型实现恶意加密流量的分类。首先,将网络流量预处理并提取关键特征,包括包大小分布、时间间隔及协议类型等,随后将特征映射为二维特征图(Feature Map),作为深度学习模型的输入。设计可伸缩的窗口自注意力机制,利用Transfomer神经网络模型对特征图进行分类,实现了对恶意流量的高效检测。实验结果表明,该方法在检测精度、召回率等方面均表现优异,为解决加密流量恶意行为检测问题提供了一种可行方案。
展开更多
关键词
加密恶意流量
可伸缩的窗口自注意力
深度学习
网络安全
在线阅读
下载PDF
职称材料
支持数据隐私保护的恶意加密流量检测确认方法
被引量:
15
6
作者
何高峰
魏千峰
+2 位作者
肖咸财
朱海婷
徐丙凤
《通信学报》
EI
CSCD
北大核心
2022年第2期156-170,共15页
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为...
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算进而躲避检测确认。对所提方法的安全性和性能进行了理论分析,并采用真实部署和仿真实验相结合的方式进行验证。实验结果表明,所提方法能显著提升检测效果,且资源消耗低。
展开更多
关键词
恶意
加密
流量
机器学习
安全两方计算
自动确认
在线阅读
下载PDF
职称材料
题名
基于GRU神经网络的加密恶意流量检测方法
被引量:
1
1
作者
黄怀霖
陈崇明
何珏
何森
何宇浩
机构
中国南方电网有限责任公司超高压输电公司电力科研院
出处
《电子设计工程》
2024年第23期140-144,共5页
基金
国网南方电力公司科技资助项目(521210209075)。
文摘
加密恶意流量对用户信息安全造成了负面影响,针对该问题,提出基于GRU神经网络的加密恶意流量检测方法。构建基于GRU神经网络的检测框架,将原始流量数据转换为一维序列的形式,并切分恶意流量和良性流量文件。在GRU神经网络隐层单元中引入一阶状态,定量控制更新门和重置门加密恶意流量。动态更新权重矩阵,控制更新门和重置门的激活程度,从而实现对加密恶意流量的实时检测。实验表明,针对已知、未知移动恶意软件流量,该方法的检测准确率最低分别为0.93和0.87,获取的密文与实际加密恶意流量的密文一致,达到了精准检测的效果。
关键词
GRU神经网络
加密恶意流量
一阶状态
定量控制
Keywords
GRU neural network
encrypt malicious traffic
first order state
quantitative control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多特征融合的煤矿网络加密恶意流量检测方法
被引量:
4
2
作者
霍跃华
赵法起
吴文昊
机构
中国矿业大学(北京)机电与信息工程学院
中国矿业大学(北京)网络与信息中心
出处
《工矿自动化》
北大核心
2022年第7期142-148,共7页
基金
国家重点研发计划项目(2016YFC0801800)。
文摘
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。
关键词
煤矿网络
安全入侵检测
安全传输层协议
TLS
加密恶意流量
机器学习
多特征融合
多模型投票检测
Keywords
coal mine network
security intrusion detection
secure transport layer protocol
TLS
encrypted malicious traffic
machine learning
multi-feature fusion
multi-model voting classifier detection
分类号
TD67 [矿业工程—矿山机电]
在线阅读
下载PDF
职称材料
题名
面向加密恶意流量的噪声标签检测方法
3
作者
童家铖
陈伟
倪嘉翼
李频
机构
南京邮电大学计算机学院
出处
《信息安全研究》
CSCD
2023年第10期1023-1027,共5页
基金
国家重点研发计划项目(2019YFB2101704)。
文摘
对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPD-DT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样本在训练行为上的差异性检测出噪声样本.同时,为了放大样本间损失上的差异,提出了基于KLIEP-RPD的相对噪声权重估计方法,估计每个样本的相对概率密度,并把它作为样本损失行为的权重.该方法在对CIC-DoHBrw2020数据集清洗过后,有效地恢复了恶意DoH流量检测模型的性能,实验验证了该方法具有不错的稳定性,并超过了其他几种噪声检测方法.
关键词
噪声标签监测
噪声权重
加密恶意流量
DoH
流量
差分训练
Keywords
noisy label detection
noise weight
encrypt malicious traffic
DoH traffic
differential training
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于LightGBM和CNN的加密恶意流量识别技术研究
4
作者
于少中
赵蓓
杜雪涛
张晨
常玲
机构
中国移动通信集团设计院有限公司
出处
《电信工程技术与标准化》
2022年第12期20-26,68,共8页
文摘
由于现代网络通信协议架构具有一定的开放性,人们通过加密传输来避免攻击者截获明文负载。但这种隐蔽性也成为了攻击者隐藏恶意代码和渗透指令等行为的屏障,这对个人隐私和国家安全都会产生威胁。针对这种现象,本文基于连接四元组进行特征提取,以此满足统计分析算法所需的特征量。针对业界目前流行的对流量可读信息进行统计分析的不足,提出利用CNN算法对加密流量进行非语义层特征提取,将流量包数据转换为空间特征向量,提高原始信息的有效利用率。通过构建LightGBM模型对特征数据集进行模型训练,利用该模型直方图算法高效运算的特点解决了目前针对加密流量分析普遍存在的滞后性问题,同时实现对加密恶意流量的高效准确识别。
关键词
CNN
LightGBM
加密恶意流量
Keywords
CNN
LightGBM
encrypted malicious traffic
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于神经网络的加密恶意流量检测技术研究
5
作者
夏龙飞
张琪浩
吴宪云
朱雪田
谷欣
田敏
机构
西安电子科技大学通信工程学院
出处
《电子技术应用》
2025年第3期12-16,共5页
文摘
随着加密通信的广泛应用,传统基于内容分析的恶意流量检测方法逐渐失效,如何高效检测加密流量中的恶意行为成为网络安全领域的研究重点。研究提出了一种基于神经网络的加密恶意流量检测方法,通过深度学习模型实现恶意加密流量的分类。首先,将网络流量预处理并提取关键特征,包括包大小分布、时间间隔及协议类型等,随后将特征映射为二维特征图(Feature Map),作为深度学习模型的输入。设计可伸缩的窗口自注意力机制,利用Transfomer神经网络模型对特征图进行分类,实现了对恶意流量的高效检测。实验结果表明,该方法在检测精度、召回率等方面均表现优异,为解决加密流量恶意行为检测问题提供了一种可行方案。
关键词
加密恶意流量
可伸缩的窗口自注意力
深度学习
网络安全
Keywords
encrypted malicious traffic
scalable windowed self-attention
deep learning
network security
分类号
TP393.08 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
支持数据隐私保护的恶意加密流量检测确认方法
被引量:
15
6
作者
何高峰
魏千峰
肖咸财
朱海婷
徐丙凤
机构
南京邮电大学物联网学院
南京林业大学信息科学技术学院
出处
《通信学报》
EI
CSCD
北大核心
2022年第2期156-170,共15页
基金
国家自然科学基金资助项目(No.61802192,No.61702282)
南京邮电大学校级自然科学基金项目(No.NY221096)
南京航空航天大学基本科研业务费科研基地创新基金资助项目(No.NJ2020022)。
文摘
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算进而躲避检测确认。对所提方法的安全性和性能进行了理论分析,并采用真实部署和仿真实验相结合的方式进行验证。实验结果表明,所提方法能显著提升检测效果,且资源消耗低。
关键词
恶意
加密
流量
机器学习
安全两方计算
自动确认
Keywords
malicious encrypt traffic
machine learning
secure two-party computation
automatic confirmation
分类号
TP39 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于GRU神经网络的加密恶意流量检测方法
黄怀霖
陈崇明
何珏
何森
何宇浩
《电子设计工程》
2024
1
在线阅读
下载PDF
职称材料
2
多特征融合的煤矿网络加密恶意流量检测方法
霍跃华
赵法起
吴文昊
《工矿自动化》
北大核心
2022
4
在线阅读
下载PDF
职称材料
3
面向加密恶意流量的噪声标签检测方法
童家铖
陈伟
倪嘉翼
李频
《信息安全研究》
CSCD
2023
0
在线阅读
下载PDF
职称材料
4
基于LightGBM和CNN的加密恶意流量识别技术研究
于少中
赵蓓
杜雪涛
张晨
常玲
《电信工程技术与标准化》
2022
0
在线阅读
下载PDF
职称材料
5
基于神经网络的加密恶意流量检测技术研究
夏龙飞
张琪浩
吴宪云
朱雪田
谷欣
田敏
《电子技术应用》
2025
在线阅读
下载PDF
职称材料
6
支持数据隐私保护的恶意加密流量检测确认方法
何高峰
魏千峰
肖咸财
朱海婷
徐丙凤
《通信学报》
EI
CSCD
北大核心
2022
15
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部