期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于GRU神经网络的加密恶意流量检测方法 被引量:1
1
作者 黄怀霖 陈崇明 +2 位作者 何珏 何森 何宇浩 《电子设计工程》 2024年第23期140-144,共5页
加密恶意流量对用户信息安全造成了负面影响,针对该问题,提出基于GRU神经网络的加密恶意流量检测方法。构建基于GRU神经网络的检测框架,将原始流量数据转换为一维序列的形式,并切分恶意流量和良性流量文件。在GRU神经网络隐层单元中引... 加密恶意流量对用户信息安全造成了负面影响,针对该问题,提出基于GRU神经网络的加密恶意流量检测方法。构建基于GRU神经网络的检测框架,将原始流量数据转换为一维序列的形式,并切分恶意流量和良性流量文件。在GRU神经网络隐层单元中引入一阶状态,定量控制更新门和重置门加密恶意流量。动态更新权重矩阵,控制更新门和重置门的激活程度,从而实现对加密恶意流量的实时检测。实验表明,针对已知、未知移动恶意软件流量,该方法的检测准确率最低分别为0.93和0.87,获取的密文与实际加密恶意流量的密文一致,达到了精准检测的效果。 展开更多
关键词 GRU神经网络 加密恶意流量 一阶状态 定量控制
在线阅读 下载PDF
多特征融合的煤矿网络加密恶意流量检测方法 被引量:4
2
作者 霍跃华 赵法起 吴文昊 《工矿自动化》 北大核心 2022年第7期142-148,共7页
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TL... 针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。 展开更多
关键词 煤矿网络 安全入侵检测 安全传输层协议 TLS 加密恶意流量 机器学习 多特征融合 多模型投票检测
在线阅读 下载PDF
面向加密恶意流量的噪声标签检测方法
3
作者 童家铖 陈伟 +1 位作者 倪嘉翼 李频 《信息安全研究》 CSCD 2023年第10期1023-1027,共5页
对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPD-DT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样... 对于基于数据驱动的加密恶意流量检测模型的训练及其评估,处理有噪声的数据集仍然是一项挑战,提出了一种基于KRPD-DT的噪声标签检测方法,使用差分训练的思想同时训练2个相同的模型,提取样本在2个模型中训练的损失,根据干净样本和噪声样本在训练行为上的差异性检测出噪声样本.同时,为了放大样本间损失上的差异,提出了基于KLIEP-RPD的相对噪声权重估计方法,估计每个样本的相对概率密度,并把它作为样本损失行为的权重.该方法在对CIC-DoHBrw2020数据集清洗过后,有效地恢复了恶意DoH流量检测模型的性能,实验验证了该方法具有不错的稳定性,并超过了其他几种噪声检测方法. 展开更多
关键词 噪声标签监测 噪声权重 加密恶意流量 DoH流量 差分训练
在线阅读 下载PDF
基于LightGBM和CNN的加密恶意流量识别技术研究
4
作者 于少中 赵蓓 +2 位作者 杜雪涛 张晨 常玲 《电信工程技术与标准化》 2022年第12期20-26,68,共8页
由于现代网络通信协议架构具有一定的开放性,人们通过加密传输来避免攻击者截获明文负载。但这种隐蔽性也成为了攻击者隐藏恶意代码和渗透指令等行为的屏障,这对个人隐私和国家安全都会产生威胁。针对这种现象,本文基于连接四元组进行... 由于现代网络通信协议架构具有一定的开放性,人们通过加密传输来避免攻击者截获明文负载。但这种隐蔽性也成为了攻击者隐藏恶意代码和渗透指令等行为的屏障,这对个人隐私和国家安全都会产生威胁。针对这种现象,本文基于连接四元组进行特征提取,以此满足统计分析算法所需的特征量。针对业界目前流行的对流量可读信息进行统计分析的不足,提出利用CNN算法对加密流量进行非语义层特征提取,将流量包数据转换为空间特征向量,提高原始信息的有效利用率。通过构建LightGBM模型对特征数据集进行模型训练,利用该模型直方图算法高效运算的特点解决了目前针对加密流量分析普遍存在的滞后性问题,同时实现对加密恶意流量的高效准确识别。 展开更多
关键词 CNN LightGBM 加密恶意流量
在线阅读 下载PDF
基于神经网络的加密恶意流量检测技术研究
5
作者 夏龙飞 张琪浩 +3 位作者 吴宪云 朱雪田 谷欣 田敏 《电子技术应用》 2025年第3期12-16,共5页
随着加密通信的广泛应用,传统基于内容分析的恶意流量检测方法逐渐失效,如何高效检测加密流量中的恶意行为成为网络安全领域的研究重点。研究提出了一种基于神经网络的加密恶意流量检测方法,通过深度学习模型实现恶意加密流量的分类。首... 随着加密通信的广泛应用,传统基于内容分析的恶意流量检测方法逐渐失效,如何高效检测加密流量中的恶意行为成为网络安全领域的研究重点。研究提出了一种基于神经网络的加密恶意流量检测方法,通过深度学习模型实现恶意加密流量的分类。首先,将网络流量预处理并提取关键特征,包括包大小分布、时间间隔及协议类型等,随后将特征映射为二维特征图(Feature Map),作为深度学习模型的输入。设计可伸缩的窗口自注意力机制,利用Transfomer神经网络模型对特征图进行分类,实现了对恶意流量的高效检测。实验结果表明,该方法在检测精度、召回率等方面均表现优异,为解决加密流量恶意行为检测问题提供了一种可行方案。 展开更多
关键词 加密恶意流量 可伸缩的窗口自注意力 深度学习 网络安全
在线阅读 下载PDF
支持数据隐私保护的恶意加密流量检测确认方法 被引量:15
6
作者 何高峰 魏千峰 +2 位作者 肖咸财 朱海婷 徐丙凤 《通信学报》 EI CSCD 北大核心 2022年第2期156-170,共15页
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为... 为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对。基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配。为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算进而躲避检测确认。对所提方法的安全性和性能进行了理论分析,并采用真实部署和仿真实验相结合的方式进行验证。实验结果表明,所提方法能显著提升检测效果,且资源消耗低。 展开更多
关键词 恶意加密流量 机器学习 安全两方计算 自动确认
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部