期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于注意力机制的加密流量识别 被引量:1
1
作者 袁子豪 张洁 《南京邮电大学学报(自然科学版)》 北大核心 2024年第2期111-118,共8页
随着人们网络安全意识的提高,加密流量呈爆炸式增长,流量加密在保护用户隐私的同时,也为安全检测带来了新的挑战。针对传统基于机器学习的流量识别方法存在需要手动设计分类特征、分类准确率不高等问题,提出一种基于卷积神经网络与自注... 随着人们网络安全意识的提高,加密流量呈爆炸式增长,流量加密在保护用户隐私的同时,也为安全检测带来了新的挑战。针对传统基于机器学习的流量识别方法存在需要手动设计分类特征、分类准确率不高等问题,提出一种基于卷积神经网络与自注意力机制(Convolutional Neural Network and Self Attention,CSA)的加密流量分类方法,依据网络流量的层次结构特性,采用卷积神经网络提取数据包内字节流的空间特征、自注意力机制提取数据包之间的时序特征。在公开数据集ISCX VPN-NonVPN上的实验结果表明,CSA模型的分类准确率达到了95.0%,相较基准深度模型,准确率和F1值皆有明显的提升。 展开更多
关键词 加密流量识别 注意力机制 卷积神经网络 深度学习
在线阅读 下载PDF
网络加密流量识别研究综述及展望 被引量:71
2
作者 潘吴斌 程光 +1 位作者 郭晓军 黄顺翔 《通信学报》 EI CSCD 北大核心 2016年第9期154-167,共14页
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及... 鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。 展开更多
关键词 加密流量识别 网络管理 流量工程 流量伪装 HTTP/2.0
在线阅读 下载PDF
网络加密流量识别研究进展及发展趋势 被引量:30
3
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
在线阅读 下载PDF
基于堆栈式自动编码器的加密流量识别方法 被引量:19
4
作者 王攀 陈雪娇 《计算机工程》 CAS CSCD 北大核心 2018年第11期140-147,153,共9页
基于浅层机器学习的加密流量识别方法准确率偏低,在特征提取和选择方面耗时耗力。为此,提出一种基于堆栈式自动编码器(SAE)的加密流量识别方法。该方法利用SAE的无监督特性及在数据降维等方面的优势,结合多层感知机(MLP)的有监督分类学... 基于浅层机器学习的加密流量识别方法准确率偏低,在特征提取和选择方面耗时耗力。为此,提出一种基于堆栈式自动编码器(SAE)的加密流量识别方法。该方法利用SAE的无监督特性及在数据降维等方面的优势,结合多层感知机(MLP)的有监督分类学习,实现对加密应用流量的准确识别。考虑到样本数据集的类别不平衡性对分类精度的影响,采用SMOTE过抽样方法对不平衡数据集进行处理。实验结果表明,该方法各项性能指标均优于MLP加密流量识别方法,识别精确度和召回率以及F1-Score均可达到99%。 展开更多
关键词 加密流量识别 深度学习 堆栈式自动编码器 流量分类 多层感知机 卷积神经网络
在线阅读 下载PDF
基于支持向量机的加密流量识别方法 被引量:16
5
作者 程光 陈玉祥 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第4期655-659,共5页
针对现有的加密流量识别方法难以区分加密流量和非加密压缩文件流量的问题,对互联网中的加密流量、txt流量、doc流量、jpg流量和压缩文件流量进行分析,发现基于信息熵的方法能够有效地将低熵值数据流和高熵值数据流区分开.但该方法不能... 针对现有的加密流量识别方法难以区分加密流量和非加密压缩文件流量的问题,对互联网中的加密流量、txt流量、doc流量、jpg流量和压缩文件流量进行分析,发现基于信息熵的方法能够有效地将低熵值数据流和高熵值数据流区分开.但该方法不能识别每个字节是随机的而全部流量是伪随机的非加密压缩文件流量,因此采用相对熵特征向量{h_0,h_1,h_2,h_3}区分低熵值数据流和高熵值数据流,采用蒙特卡洛仿真方法估计π值的误差p_(error)来区分局部随机流量和整体随机流量.最终提出基于支持向量机的加密流量和非加密流量的识别方法 SVM-ID,并将特征子空间SVM={h_0,h_1,h_2,h_3,p_(error)}作为SVM-ID方法的输入.将SVM-ID方法和相对熵方法进行对比实验,结果表明,所提方法不仅能够很好地识别加密流量,还能区分加密流量和非加密的压缩文件流量. 展开更多
关键词 加密流量识别 相对熵 蒙特卡洛仿真 支持向量机
在线阅读 下载PDF
基于趋势感知协议指纹的Skype加密流量识别算法 被引量:4
6
作者 王炜 程东年 马海龙 《计算机应用研究》 CSCD 北大核心 2015年第1期183-186,共4页
P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重... P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。在分析Skype信令交互和内容传输阶段流量统计特征的基础上,提出一种基于趋势感知协议指纹的Skype加密流量识别算法。通过定义趋势感知加权函数,真实反映了流量特征的变化趋势;利用异常相似度,对Skype加密流量进行实时检测。实验结果表明,该方法的精确度和实时性均优于经典的协议指纹算法和C4.5等最新的加密流量识别方法。 展开更多
关键词 加密流量识别 SKYPE 协议指纹 异常相似度
在线阅读 下载PDF
基于层次时空特征与多头注意力的恶意加密流量识别 被引量:25
7
作者 蒋彤彤 尹魏昕 +1 位作者 蔡冰 张琨 《计算机工程》 CAS CSCD 北大核心 2021年第7期101-108,共8页
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结合长短时记忆网络和Text CNN有效整合加密流量的多尺度局部特征和双层全局特征,并引入多头注意力机制进一步增强关键特征的区分度。在公开数据集CICAnd Mal2017上的实验结果表明,HST-MHSA模型的流量识别F1值相较基准模型最高提升了16.77个百分点,漏报率比HAST-Ⅱ和HABBi LSTM模型分别降低了3.19和2.18个百分点,说明其对恶意加密流量具有更强的表征和识别能力。 展开更多
关键词 加密流量识别 多头注意力机制 恶意流量识别 卷积神经网络 长短时记忆网络
在线阅读 下载PDF
基于混合方法的IPSec VPN加密流量识别 被引量:11
8
作者 周益旻 刘方正 王勇 《计算机科学》 CSCD 北大核心 2021年第4期295-302,共8页
文中提出了一种混合方法,将指纹识别与机器学习方法相结合,实现了IPSec VPN加密流量的识别。该方法首先基于负载特征从网络流量中筛选出IPSec VPN流量;接着,基于时间相关的流特征,利用随机森林算法建立了IPSec VPN流量分类模型,通过参... 文中提出了一种混合方法,将指纹识别与机器学习方法相结合,实现了IPSec VPN加密流量的识别。该方法首先基于负载特征从网络流量中筛选出IPSec VPN流量;接着,基于时间相关的流特征,利用随机森林算法建立了IPSec VPN流量分类模型,通过参数优化以及特征选择,整体流量识别的准确率达到了93%。实验结果验证了通过流特征提取的机器学习方法识别IPSec VPN流量的可行性;同时表明了该方法能够有效均衡识别精度与识别速度,达到了高效识别IPSec VPN加密流量的效果。 展开更多
关键词 IPSec VPN 加密流量识别 随机森林 时间相关流特征 参数优化
在线阅读 下载PDF
TLS协议恶意加密流量识别研究综述 被引量:11
9
作者 康鹏 杨文忠 马红桥 《计算机工程与应用》 CSCD 北大核心 2022年第12期1-11,共11页
随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别... 随着5G时代的来临,以及公众对互联网的认识日益加深,公众对个人隐私的保护也越来越重视。由于数据加密过程中存在着恶意通信,为确保数据安全,维护社会国家利益,加密流量识别的研究工作尤为重要。针对TLS流量详细的阐述,分析了早期识别方法的改进技术,包括常见的流量检测技术、DPI检测技术、代理技术以及证书检测技术。介绍了选取不同TLS加密流量特征的机器学习模型,以及无需特征选择的深度学习模型等诸多最新研究成果。对相关研究工作的不足进行总结,并对未来技术的研究工作和发展趋势进行了展望。 展开更多
关键词 5G时代 个人隐私 恶意流量 数据安全 TLS加密流量识别
在线阅读 下载PDF
联合胶囊和双向LSTM网络的VPN加密流量识别 被引量:4
10
作者 杨忠富 常俊 +2 位作者 许妍 罗金燕 吴彭 《计算机工程与应用》 CSCD 北大核心 2023年第23期246-253,共8页
为了提高对网络资源的有效管理,加密流量识别已成为网络安全领域的一大挑战,目前研究大多是基于深度学习的方法,但这些方法忽略了网络流量的层次化特征,如固定字符串的位置、不同协议的Bit转换成图像时造成的错位,对此,提出一种联合胶... 为了提高对网络资源的有效管理,加密流量识别已成为网络安全领域的一大挑战,目前研究大多是基于深度学习的方法,但这些方法忽略了网络流量的层次化特征,如固定字符串的位置、不同协议的Bit转换成图像时造成的错位,对此,提出一种联合胶囊网络(capsule network,CapsNet)和双向长短期记忆网络(bidirectional long short-term memory,BiLSTM)的深度神经网络来对加密流量进行识别。该模型分别提取了加密流量的空间位置特征和时序特征,最后使用Softmax分类器实现对加密流量服务的识别,其中,针对CapsNet进行了改进,将原来的1层9×9卷积优化成了4层3×3卷积,并提出一种联合损失函数。该方法在ISCX VPN-non VPN公共数据集上进行了验证,三个分类实验结果表明,该模型的分类准确率、精确率、召回率和F1值均在98%以上,优于最先进的加密流量分类方法。 展开更多
关键词 加密流量识别 深度学习 层次化特征 胶囊网络 双向长短期记忆网络 联合损失函数
在线阅读 下载PDF
基于知识蒸馏的加密流量检测方法
11
作者 戴熙来 汤艳君 +1 位作者 邱雨蝶 王子昂 《信息安全研究》 北大核心 2025年第8期702-709,共8页
近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流... 近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流量转化为图像;其次,在ConvNeXt网络架构的基础上,通过引入SKNet注意力机制,替换激活函数GELU为SwiGLU,构建了SK_SwiGLU_ConvNeXt网络作为教师网络;最后,选用轻量级的MobileNetV2为学生网络,并使用教师网络指导学生网络训练.该检测方法在公开数据集ISCX VPN-NonVPN上的实验结果表明,即使在资源受限的移动设备环境中,学生网络也能在降低模型复杂度的同时提高教师模型的检测效果,证明了该方法在移动设备上具有高效的部署潜力. 展开更多
关键词 加密流量识别 知识蒸馏 ConvNeXt SKNet MobileNetV2 深度学习
在线阅读 下载PDF
基于加权累积和检验的加密流量盲识别算法 被引量:41
12
作者 赵博 郭虹 +1 位作者 刘勤让 邬江兴 《软件学报》 EI CSCD 北大核心 2013年第6期1334-1345,共12页
针对加密流量的在线普适识别问题,提出一种基于加权累积和检验的时延自适应加密流量盲识别算法.利用加密数据的随机性特点,对网络报文逐一实施累积和检验,根据报文长度将结果进行加权综合.无需解密操作,也无需匹配特定内容,实现了对加... 针对加密流量的在线普适识别问题,提出一种基于加权累积和检验的时延自适应加密流量盲识别算法.利用加密数据的随机性特点,对网络报文逐一实施累积和检验,根据报文长度将结果进行加权综合.无需解密操作,也无需匹配特定内容,实现了对加密流量的普适识别.可动态调整报文的检测数量,以达到时延和准确率的统一,实现在线识别.仿真结果显示,对公开和未公开的加密协议流量,识别率均可达到90%以上. 展开更多
关键词 流量分类 加密流量识别 累积和检验
在线阅读 下载PDF
一种多特征融合的加密流量快速分类方法
13
作者 谭阳红 罗琼辉 钟豪 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第6期98-107,共10页
网络流量识别是网络管理和安全服务的基础.随着互联网的不断扩展及其复杂性的增加,传统基于规则的识别方法或流行为特征的方法正在面临着巨大挑战.受自然语言处理(Nature Language Processing, NLP)启发,本文提出了一种多特征融合的加... 网络流量识别是网络管理和安全服务的基础.随着互联网的不断扩展及其复杂性的增加,传统基于规则的识别方法或流行为特征的方法正在面临着巨大挑战.受自然语言处理(Nature Language Processing, NLP)启发,本文提出了一种多特征融合的加密流量快速分类方法 .该方法通过融合数据包和字节序列特征来完成网络流的特征表示,采用双元字节编码将所选特征扩展为双字节序列,增加了字节的上下文语义特征;通过与数据包特征处理相适应的池化方法来最大限度保留数据包的特征信息,从而使所提模型具有更强的抗噪能力和更精确的分类能力.本文方法分别在ISCX-2016和一个包含66个热门应用程序的私有数据集(ETD66)上进行验证,并与其他模型展开比较.结果表明:本文所提方法在ISCX-2016及ETD66上的测试精度和性能都明显优于其他流量分类模型,分别取得了98.2%和98.6%的识别准确率,从而证明了所提方法的特征提取能力和强泛化能力. 展开更多
关键词 加密流量识别 自然语言处理 深度学习 文本分类 卷积神经网络
在线阅读 下载PDF
基于网络流时空序列的加密流量分类 被引量:1
14
作者 唐博麟 王晨飞 +5 位作者 江帆 张虎 徐李阳 赵文华 王蕾 李晓红 《计算机应用与软件》 北大核心 2024年第3期297-302,共6页
流量分类问题对于网络资源管理和安全非常重要。然而用户流量经常被加密处理,为流量分类问题带来极大的挑战。为此,提出一种新型的时间序列特征提取方法,用于解决加密应用程序流量分类问题。该方法通过分析数据包的空序列,提取加密网络... 流量分类问题对于网络资源管理和安全非常重要。然而用户流量经常被加密处理,为流量分类问题带来极大的挑战。为此,提出一种新型的时间序列特征提取方法,用于解决加密应用程序流量分类问题。该方法通过分析数据包的空序列,提取加密网络流量的关键行为特征,并结合自注意力机制的长短时记忆网络来训练并对流量进行分类。为了评估方法的有效性,在公开网络数据集ISCXVPN2016上进行了详细的实验。结果表明,此方法能够显著提高识别加密应用程序流量的准确性和计算效率。 展开更多
关键词 深度学习 加密流量识别 神经网络
在线阅读 下载PDF
基于自动化私有协议识别的挖矿流量检测 被引量:1
15
作者 童瑞谦 胡夏南 +3 位作者 刘优然 秦研 张宁 王强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2304-2313,共10页
面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基... 面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基于经典加密流量分类模型,改进基于流交互特征的流量分析方法,实现轻量级的挖矿行为识别模型,对加密通信的挖矿流量进行实时检测。测试结果表明:所提方法生成的挖矿通信协议特征签名可覆盖当前3种主流明文挖矿流量,在实网验证过程中可达到0.996的识别精确率和0.985的召回率。 展开更多
关键词 虚拟货币 挖矿流量 私有协议 自动化 正则签名 加密流量识别
在线阅读 下载PDF
面向细粒度多网页浏览行为识别的报文级标注方法
16
作者 顾玥 陈力 +1 位作者 李丹 高凯辉 《通信学报》 北大核心 2025年第7期1-16,共16页
针对多网页并发访问下混合加密流量中的细粒度多网页浏览行为识别难题,提出了一种基于报文间时序相关特征的报文级标注(PLL)方法。该方法通过结合一维卷积神经网络和多头注意力机制,学习同一网页中不同报文之间的局部和全局时序相关性特... 针对多网页并发访问下混合加密流量中的细粒度多网页浏览行为识别难题,提出了一种基于报文间时序相关特征的报文级标注(PLL)方法。该方法通过结合一维卷积神经网络和多头注意力机制,学习同一网页中不同报文之间的局部和全局时序相关性特征,并采用一维转置卷积恢复特征至原始报文序列的长度,从而建立报文与其时序特征之间的精确对应关系。在此基础上,模型能够实现高精度的报文级标注,并进一步推断出用户浏览多个网页的时间信息,如各网页访问的起止时间与持续时间。实验结果表明,PLL对访问开始时间和持续时间的识别准确率分别达到了98%和97%,能够有效解决混合加密流量中多网页浏览行为识别的关键问题。 展开更多
关键词 加密流量识别 多网页浏览行为识别 报文级标注
在线阅读 下载PDF
基于CNN CBAM-BiGRU Attention的加密恶意流量识别 被引量:9
17
作者 邓昕 刘朝晖 +1 位作者 欧阳燕 陈建华 《计算机工程》 CAS CSCD 北大核心 2023年第11期178-186,共9页
对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取... 对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取空间特征和时序特征以进行加密恶意流量识别的CNN CBAM-BiGRU Attention模型。该模型分为空间特征提取与时序特征提取两部分:空间特征提取选用不同大小的一维卷积核,为了防止空间特征丢失,修改卷积层参数代替池化层进行特征压缩和去除冗余,再利用CBAM块对提取到的不同尺寸的空间特征进行加权,使得模型能够关注到区分度高的空间特征;时序特征提取部分利用双向门控循环单元来表征数据包之间的时序依赖关系,然后利用Attention来突出会话中重要的数据包。在此基础上,将两部分特征向量进行融合,利用Softmax分类器进行二分类和多分类。在公开数据集上进行实验,结果表明,该模型在二分类任务中的加密恶意流量识别准确率达到99.95%,在多分类任务中整体准确率达到99.39%,在Dridex与Zbot类别的加密恶意流量识别中F1值相比1D_CNN、BiGRU等模型有显著提高。 展开更多
关键词 网络安全 加密恶意流量识别 卷积神经网络 CBAM机制 门控循环单元
在线阅读 下载PDF
互联网加密流量检测、分类与识别研究综述 被引量:19
18
作者 陈子涵 程光 +3 位作者 徐子恒 徐珂雅 仇星 钮丹丹 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1060-1085,共26页
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究... 互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向. 展开更多
关键词 互联网加密流量分析 加密流量检测 加密流量分类与识别 概念漂移 复杂新型网络协议
在线阅读 下载PDF
TLS密码套件的流量数据随机性分析 被引量:7
19
作者 郭帅 程光 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期291-300,共10页
密码套件是安全传输层协议(TLS)实现安全通信的基石,包含了密钥交换算法、对称密码算法和消息摘要算法,其中对称密码算法被用于实际通信的数据加密。通过对真实流量的采集与分析,得出了不同TLS密码套件在现网中的分布情况。设计了一种... 密码套件是安全传输层协议(TLS)实现安全通信的基石,包含了密钥交换算法、对称密码算法和消息摘要算法,其中对称密码算法被用于实际通信的数据加密。通过对真实流量的采集与分析,得出了不同TLS密码套件在现网中的分布情况。设计了一种基于密文图像重构、美国国家标准与技术研究院随机性测试套件、卷积神经网络(CNN)等手段的分析方法,对现网主流对称密码算法(AES、ChaCha20)与其他常见对称密码算法(DES、3DES、RC2、RC4)的密文随机性进行分析。实验结果表明:参与对比的所有对称密码算法在电子密码本(ECB)模式下其密文均具有较差的随机性,无法通过大多数测试;AES与ChaCha20二种主流TLS对称密码算法在除ECB模式下其密文均具有良好的随机性,对基于CNN与随机森林的密码算法识别也具有抵抗能力。研究成果可为TLS密码套件的选择与加密流量的深层分析提供参考。 展开更多
关键词 随机性度量 密码算法识别 机器学习 加密流量识别 网络测量
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部