期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
基于机器学习的加密流量分类研究综述 被引量:2
1
作者 付钰 刘涛涛 +1 位作者 王坤 俞艺涵 《通信学报》 北大核心 2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分... 加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。 展开更多
关键词 流量分析 加密流量分类 机器学习 深度学习
在线阅读 下载PDF
基于Attention-1DCNN-CE的加密流量分类方法
2
作者 耿海军 董赟 +3 位作者 胡治国 池浩田 杨静 尹霞 《计算机应用》 北大核心 2025年第3期872-882,共11页
针对传统加密流量识别方法存在多分类准确率低、泛化性不强以及易侵犯隐私等问题,提出一种结合注意力机制(Attention)与一维卷积神经网络(1DCNN)的多分类深度学习模型——Attention-1DCNN-CE。该模型包含3个核心部分:1)数据集预处理阶段... 针对传统加密流量识别方法存在多分类准确率低、泛化性不强以及易侵犯隐私等问题,提出一种结合注意力机制(Attention)与一维卷积神经网络(1DCNN)的多分类深度学习模型——Attention-1DCNN-CE。该模型包含3个核心部分:1)数据集预处理阶段,保留原始数据流中数据包间的空间关系,并根据样本分布构建成本敏感矩阵;2)在初步提取加密流量特征的基础上,利用Attention和1DCNN模型深入挖掘并压缩流量的全局与局部特征;3)针对数据不平衡这一挑战,通过结合成本敏感矩阵与交叉熵(CE)损失函数,显著提升少数类别样本的分类精度,进而优化模型的整体性能。实验结果表明,在BOT-IOT和TON-IOT数据集上该模型的整体识别准确率高达97%以上;并且该模型在公共数据集ISCX-VPN和USTC-TFC上表现优异,在不需要预训练的前提下,达到了与ET-BERT(Encrypted Traffic BERT)相近的性能;相较于PERT(Payload Encoding Representation from Transformer),该模型在ISCX-VPN数据集的应用类型检测中的F1分数提升了29.9个百分点。以上验证了该模型的有效性,为加密流量识别和恶意流量检测提供了解决方案。 展开更多
关键词 网络安全 加密流量 注意力机制 一维卷积神经网络 数据不平衡 成本敏感矩阵
在线阅读 下载PDF
基于对比学习的半监督加密流量分类模型
3
作者 金彦亮 方洁 +1 位作者 高塬 周嘉豪 《应用科学学报》 北大核心 2025年第3期437-450,共14页
针对大多数加密流量分类(encrypted traffic classification,ETC)模型由于标签数据稀缺而导致的性能下降问题,提出了一个基于对比学习的半监督加密流量分类(semisupervised encrypted traffic classification based on contrastive lear... 针对大多数加密流量分类(encrypted traffic classification,ETC)模型由于标签数据稀缺而导致的性能下降问题,提出了一个基于对比学习的半监督加密流量分类(semisupervised encrypted traffic classification based on contrastive learning,SSETC-CL)模型。通过比较样本之间的相似性和差异性,SSETC-CL模型能够从大量无标注数据中学习到有用的表示,从而获得一个通用且优秀的特征编码网络,降低了下游任务对标签数据的依赖。本文在公有数据集ISCXVPN2016以及两个自采数据集上对SSETC-CL模型进行了评估。与其他基准模型相比,SSETC-CL模型在设定任务上的表现最佳,准确率最大提升了8.92%。实验结果表明,SSETC-CL模型不仅在预训练模型已知的流量上具有较高的精度,而且具备将预训练模型所获得的知识应用于未知流量的迁移能力。 展开更多
关键词 加密流量分类 对比学习 半监督 数据增强 迁移学习
在线阅读 下载PDF
一种基于神经网络的去中心化应用加密流量分类模型
4
作者 胡光武 贾如春 肖喜 《兵器装备工程学报》 北大核心 2025年第6期234-242,共9页
针对传统流量分类方案对特征提取不充分,导致流量分类准确度不高的问题,提出一种新的去中心化应用加密流量特征选择算法,该算法可有效提升数据集的代表性和可靠性。通过该算法并结合胶囊网络与Transformer模型两者优势,提出一种新型深... 针对传统流量分类方案对特征提取不充分,导致流量分类准确度不高的问题,提出一种新的去中心化应用加密流量特征选择算法,该算法可有效提升数据集的代表性和可靠性。通过该算法并结合胶囊网络与Transformer模型两者优势,提出一种新型深度加密流量分类模型CapsuleFormer,使用胶囊神经元代替传统标量神经元,具有胶囊激活向量高维表示的能力,通过将训练数据映射到更高维空间进行特征表示,实现了更高的分类准确度。采用以太坊和币安币链上10种去中心化应用类型,超过70万条加密流量样本的数据集,对该模型进行实验仿真验证,实验结果表明:该模型的分类准确率98.7%,与当前8种主流分类方法相比,该模型在准确率、精度、召回率及F_(1)值分别提升27.2%、22.9%、30.46%及29.23%,全面优于已有的加密流量分类方案。 展开更多
关键词 去中心化应用 加密流量分类 神经网络 深度学习 胶囊网络
在线阅读 下载PDF
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
5
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于对比学习和预训练Transformer的流量隐匿数据检测方法
6
作者 何帅 张京超 +3 位作者 徐笛 江帅 郭晓威 付才 《通信学报》 北大核心 2025年第3期221-233,共13页
为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的... 为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的效果不佳的挑战,数据报文通过提取数据包序列被转换为类似自然语言处理中的词元。然后利用预训练Transformer模型将浅层表征转换为适用于多种加密流量下游任务的通用流量表征。通过将流量中的隐匿数据检测问题转换为相似性分析问题,基于对比学习的思想设计了一种差异性敏感的Transformer模型架构,同时使用样本的正负样本对增强模型对流量差异性的感知能力,并提出使用信息对比估计作为加密流量下游任务微调的损失函数。实验结果表明,所提方法在检测准确率、精确率、召回率以及F1分数等方面优于主流方法。 展开更多
关键词 流量隐匿数据检测 预训练Transformer模型 对比学习 加密流量
在线阅读 下载PDF
基于图注意力网络的加密恶意流量检测
7
作者 王祥淇 杨文军 莫秀良 《计算机工程与设计》 北大核心 2025年第7期1944-1950,共7页
为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提... 为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提升模型分类效果。采用XGBoost作为模型分类器,进一步提升模型的分类和泛化能力。在真实的加密网络流量中进行加密恶意流量检测,取得了优异的表现,准确率超过了97%,与现有多种方法相比,具有更好的检测效果。 展开更多
关键词 流量分类 加密恶意流量 图注意力网络 极端梯度提升 特征提取 图神经网络 图模型
在线阅读 下载PDF
基于流序列特征融合与注意力机制的加密流量分类方法
8
作者 李志远 吴安昊 +1 位作者 谭林 卜凡亮 《小型微型计算机系统》 北大核心 2025年第7期1718-1726,共9页
现有加密流量分类方法中对缺少对流量字节本身特征的研究,存在特征冗余、流量表征方式不全面和公开数据集中样本分布不平衡等问题.为解决上述问题,本文提出了一种基于流序列特征融合与注意力机制的加密流量分类方法SFAN(Stream Feature ... 现有加密流量分类方法中对缺少对流量字节本身特征的研究,存在特征冗余、流量表征方式不全面和公开数据集中样本分布不平衡等问题.为解决上述问题,本文提出了一种基于流序列特征融合与注意力机制的加密流量分类方法SFAN(Stream Feature Attention Network).首先,针对特征冗余问题,提出了一个基于混合神经网络的特征提取方法;其次,针对流量表征问题,结合流量原始字节序列与数据包长度序列表征网络流量,再利用注意力机制衡量不同特征的重要性;最后,针对公开数据集中样本分布不平衡的问题,在模型训练层面优化损失函数提高分类精度.利用公开数据集ISCX VPN-nonVPN进行了广泛的实验,SFAN的总体准确率达到98.49%,F1值为98.03%.实验表明,所提出的加密流量分类方法能够有效识别不同应用程序产生的网络流量. 展开更多
关键词 加密流量分类 混合神经网络 多维度特征融合 注意力机制
在线阅读 下载PDF
一种DoH实时流量识别系统
9
作者 孙璇 马行一 康海燕 《信息安全研究》 北大核心 2025年第4期358-366,共9页
DoH(DNS-over-HTTPS)技术已经成为加密DNS的主要手段.与经过长时间捕获得到的DoH流量数据集不同,进行DoH实时流量识别需要多次短时间内捕获流量,导致流量呈碎片化,使得流级和会话级特征不适用.为了解决这一问题,提出了一种DoH实时流量... DoH(DNS-over-HTTPS)技术已经成为加密DNS的主要手段.与经过长时间捕获得到的DoH流量数据集不同,进行DoH实时流量识别需要多次短时间内捕获流量,导致流量呈碎片化,使得流级和会话级特征不适用.为了解决这一问题,提出了一种DoH实时流量识别系统.系统利用DNS解析服务器IP字典进行初步快速识别,并根据DoH实时流量在数据包长度、数据包间时延及流量激增的相关特性,建立了针对DoH实时流量的特征提取方法,搭配机器学习模型进行流量准确识别.使用多个网络公开数据集,并自主生成DoH实时流量数据集进行验证实验.实验结果显示,流量识别系统所使用的特征提取方法能准确识别DoH实时流量. 展开更多
关键词 DNS DNS-over-HTTPS 加密流量 实时流量 机器学习
在线阅读 下载PDF
恶意挖矿流量快速检测框架的设计与实践
10
作者 杨震 程雨 李京 《计算机应用与软件》 北大核心 2025年第9期148-155,共8页
随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设... 随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设计一种新型的快速恶意挖矿流量检测框架。该框架采用清晰的流程组合实现了可扩展的处理能力,通过针对性提取挖矿流量特征和优化的朴素贝叶斯算法实现准确的检测能力,借助灵活的模块配置实现了高兼容性的部署能力。最终分析并配置了校园网络应用环境,并通过实验证明该框架能够有效地对加密、非加密和基于IPv6传输的挖矿流量实现快速检测。 展开更多
关键词 检测框架 恶意挖矿流量 数字货币 朴素贝叶斯算法 加密流量 机器学习
在线阅读 下载PDF
基于知识蒸馏的加密流量检测方法
11
作者 戴熙来 汤艳君 +1 位作者 邱雨蝶 王子昂 《信息安全研究》 北大核心 2025年第8期702-709,共8页
近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流... 近年来,随着互联网流量的迅速增长,尤其是加密通信的普及,恶意流量检测面临巨大挑战,由于移动设备资源和性能有限,使得在移动端加密流量中识别恶意行为更加困难.因此提出了一种基于知识蒸馏的加密流量检测方法.首先,通过可视化技术将流量转化为图像;其次,在ConvNeXt网络架构的基础上,通过引入SKNet注意力机制,替换激活函数GELU为SwiGLU,构建了SK_SwiGLU_ConvNeXt网络作为教师网络;最后,选用轻量级的MobileNetV2为学生网络,并使用教师网络指导学生网络训练.该检测方法在公开数据集ISCX VPN-NonVPN上的实验结果表明,即使在资源受限的移动设备环境中,学生网络也能在降低模型复杂度的同时提高教师模型的检测效果,证明了该方法在移动设备上具有高效的部署潜力. 展开更多
关键词 加密流量识别 知识蒸馏 ConvNeXt SKNet MobileNetV2 深度学习
在线阅读 下载PDF
基于最优传输与改进型极限学习机的加密流量分类方法
12
作者 邰滢滢 魏苑苑 +1 位作者 周翰逊 王妍 《信息网络安全》 北大核心 2025年第1期148-158,共11页
为了解决加密流量分类任务中的数据不平衡以及模型微调过程中资源与时间消耗高的问题,文章提出一种名为CEFT的微调模型对加密流量进行分类。CEFT的预训练模型为ET-BERT,在此基础上引入最优传输OT和改进型极限学习机I-ELM模块,提升分类... 为了解决加密流量分类任务中的数据不平衡以及模型微调过程中资源与时间消耗高的问题,文章提出一种名为CEFT的微调模型对加密流量进行分类。CEFT的预训练模型为ET-BERT,在此基础上引入最优传输OT和改进型极限学习机I-ELM模块,提升分类性能的同时,达到提高训练效率的目的。CEFT先将加密流量送入ET-BERT模型,实现特征提取,再接入最优传输模块,用以衡量模型预测与真实分布之间的传输成本。CEFT通过权重调整来使其最小化,使得模型在不同类别间的预测更加准确,从而有效应对数据不平衡问题。同时,CEFT通过引入I-ELM模块,实现快速权重更新,进而减少冗长的梯度计算,加速训练过程,解决资源和时间消耗高的问题。实验结果表明,CEFT在ISCX-VPN-Service和ISCX-VPN-App数据集上的准确率分别达到了98.97%和99.70%,且在精度、召回率和F1分数等指标上显著优于现有基准模型。在ISCX-VPN-Service数据集上,CEFT方法将训练时间减少了约33.33%,而在ISCX-VPN-App数据集上减少了约35.37%,显著缩短了训练时间。 展开更多
关键词 CEFT 加密流量分类 数据不平衡 I-ELM 最优传输
在线阅读 下载PDF
融合多模态特征的恶意TLS流量检测方法 被引量:1
13
作者 曾庆鹏 贺述明 柴江力 《信息安全研究》 北大核心 2025年第2期130-138,共9页
恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从... 恶意TLS流量检测旨在识别出利用TLS协议传输恶意活动的网络流量,由于TLS协议的加密特性,传统的基于文本特征的流量分析方法在面对加密流量时效果有限.为了解决这个问题,提出了一种融合多模态特征的恶意TLS流量检测方法(MTBRL),该方法从不同模态中提取和融合特征,实现对恶意TLS流量的检测.首先,通过专家经验进行特征工程,从加密流量中提取关键特征,包括协议版本、加密套件和证书信息等,对这些特征进行处理后将其转化为2维图像表示,再利用ResNet对这些图像进行编码,以提取图像的特征.其次,使用加密流量预训练的BERT对TLS流进行编码,从中学习到TLS流的上下文和语义特征.此外,使用LSTM对加密流量的包长度分布序列进行编码,以捕捉时序特征.最后通过特征融合技术整合不同模态特征,利用反向传播算法自动学习并优化模型的权重参数,以准确预测恶意TLS流量.实验结果表明,该方法在DataCon2020数据集上准确率、精确率、召回率和F1值分别达到94.94%,94.85%,94.15%和94.45%,显著优于传统机器学习和深度学习方法. 展开更多
关键词 加密流量 网络安全 入侵检测 多模态 深度学习
在线阅读 下载PDF
基于并行流量图和图神经网络的加密流量分类方法
14
作者 刘涛涛 付钰 +1 位作者 俞艺涵 安义帅 《通信学报》 北大核心 2025年第6期45-59,共15页
针对传统加密流量分类方法受限于数据集类不平衡以及复杂网络环境下所用特征不可靠等问题,提出一种基于并行流量图和图神经网络的加密流量分类方法。首先,从数据包头部和有效负载2个角度分别构建流量图以突出二者的差异;其次,引入改进... 针对传统加密流量分类方法受限于数据集类不平衡以及复杂网络环境下所用特征不可靠等问题,提出一种基于并行流量图和图神经网络的加密流量分类方法。首先,从数据包头部和有效负载2个角度分别构建流量图以突出二者的差异;其次,引入改进的图注意力网络提取并行流量图的有效信息;然后,利用特征交叉融合注意力模块将提取到的信息进行融合以获得更为鲁棒的特征表示;最后,通过全连接层和Softmax层进行分类。实验表明,所提方法在ISCX-VPN、ISCX-nonVPN、ISCX-Tor和ISCX-nonTor数据集上取得了较好的效果,准确率分别为96.88%、90.62%、99.24%和98.13%,有效提升了加密流量分类性能。 展开更多
关键词 加密流量分类 深度学习 图神经网络 特征融合
在线阅读 下载PDF
工业互联网中融入域适应的混合神经网络加密恶意流量检测
15
作者 张浩和 韩刚 +1 位作者 杨甜甜 黄睿 《信息安全研究》 北大核心 2025年第5期457-464,共8页
随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经... 随着信息化技术在工控领域的快速发展,工业互联网逐渐成为网络攻击的重要目标,恶意流量检测显得尤为重要.然而,加密技术的普及使得攻击者可以轻松隐藏恶意通信内容,传统基于内容分析的流量检测方法已难以有效应对.提出一种基于混合神经网络和域适应的加密恶意流量检测方案,融合ResNet网络、ResNext网络、DenseNet网络和相似度检测算法构建混合神经网络.在此基础上,加入域适应模块减少数据的偏差.通过对工业互联网公共数据集进行流预处理,在勿需解密流量的情况下从加密流量中提取深层次特征,使用混合神经网络输出一组充分利用各模型特长的更高维特征向量,随后采用域适应模块中的域分类器提升模型在不同的网络环境和时间段的稳定性和泛化能力.实验结果表明,提出的方案在加密恶意流量检测任务上表现出较好的性能和效率,提高了加密恶意流量检测的准确性. 展开更多
关键词 工业互联网 混合神经网络 加密恶意流量 相似度检测 域适应
在线阅读 下载PDF
面向细粒度多网页浏览行为识别的报文级标注方法
16
作者 顾玥 陈力 +1 位作者 李丹 高凯辉 《通信学报》 北大核心 2025年第7期1-16,共16页
针对多网页并发访问下混合加密流量中的细粒度多网页浏览行为识别难题,提出了一种基于报文间时序相关特征的报文级标注(PLL)方法。该方法通过结合一维卷积神经网络和多头注意力机制,学习同一网页中不同报文之间的局部和全局时序相关性特... 针对多网页并发访问下混合加密流量中的细粒度多网页浏览行为识别难题,提出了一种基于报文间时序相关特征的报文级标注(PLL)方法。该方法通过结合一维卷积神经网络和多头注意力机制,学习同一网页中不同报文之间的局部和全局时序相关性特征,并采用一维转置卷积恢复特征至原始报文序列的长度,从而建立报文与其时序特征之间的精确对应关系。在此基础上,模型能够实现高精度的报文级标注,并进一步推断出用户浏览多个网页的时间信息,如各网页访问的起止时间与持续时间。实验结果表明,PLL对访问开始时间和持续时间的识别准确率分别达到了98%和97%,能够有效解决混合加密流量中多网页浏览行为识别的关键问题。 展开更多
关键词 加密流量识别 多网页浏览行为识别 报文级标注
在线阅读 下载PDF
基于字节编码与预训练任务的加密流量分类模型
17
作者 姚利峰 蔡满春 +2 位作者 朱懿 陈咏豪 张溢文 《计算机工程》 北大核心 2025年第2期188-201,共14页
当预训练模型BERT应用于加密流量分类领域时,缺乏针对加密流量特性设计的编码方法和相应预训练任务。为此,提出一种融合字节级编码与改进预训练任务的加密流量分类预训练模型。首先,设计了一种新型词汇表构建方法,增强模型对流量传输结... 当预训练模型BERT应用于加密流量分类领域时,缺乏针对加密流量特性设计的编码方法和相应预训练任务。为此,提出一种融合字节级编码与改进预训练任务的加密流量分类预训练模型。首先,设计了一种新型词汇表构建方法,增强模型对流量传输结构的表征能力;其次,提出动态掩码BURST预测和同源BURST连贯性预测2个新的自监督预训练任务,动态掩码BURST预测任务增强模型对加密流量语义多样性的获取能力,同源BURST连贯性预测任务提高模型对加密流量连贯性顺序的建模能力。实验结果表明,所提模型在CSTNET-TLS 1.3数据集上的准确率、精确率、召回率和F1值分别为98.52%、98.40%、98.35%、98.43%,与现有性能最好的预训练基准模型相比,分别提高了1.15、0.98、0.93、1.02百分点。此外,在5个下游加密流量分类任务的7个主流数据集上,所提模型能够有效分类加密流量。 展开更多
关键词 加密流量分类 预训练模型 字节级编码 自监督预训练任务 微调方法
在线阅读 下载PDF
基于深度学习的加密恶意流量检测方法研究综述
18
作者 王钢 高雲鹏 +2 位作者 杨松儒 孙立涛 刘乃维 《信息网络安全》 北大核心 2025年第8期1276-1301,共26页
随着网络安全意识不断提高以及加密技术的广泛应用,网络中加密流量呈现指数式增长。尽管加密技术在保护用户隐私与数据安全中发挥了重要作用,但也为不法分子提供了隐藏恶意攻击行为的手段,给网络安全的监管与防护带来巨大挑战。随着加... 随着网络安全意识不断提高以及加密技术的广泛应用,网络中加密流量呈现指数式增长。尽管加密技术在保护用户隐私与数据安全中发挥了重要作用,但也为不法分子提供了隐藏恶意攻击行为的手段,给网络安全的监管与防护带来巨大挑战。随着加密流量日益增多,传统的恶意流量检测方法已不再适用。而深度学习凭借其在自动特征提取和复杂数据处理方面的优势,成为了提升检测效果的关键技术。为此,文章对基于深度学习的加密恶意流量检测方法进行系统性综述。首先,按照加密流量检测的一般步骤,提出一个通用的加密流量检测框架。其次,介绍应用于加密恶意流量检测的数据收集处理、特征提取与选择、模型方法以及评估指标等方面,并对现有的公开数据集进行整理分析,讨论数据不平衡问题的解决方案。再次,从监督学习、无监督学习和半监督学习3个方面对比分析不同检测方法的优缺点和分类性能,并总结不同学习方法的优势与不足。最后,探讨加密恶意流量检测领域的开放性问题,并对未来的研究方向进行展望。 展开更多
关键词 加密恶意流量检测 深度学习 加密流量 数据不平衡
在线阅读 下载PDF
基于多维特征的隐藏无线摄像头检测方法
19
作者 王依菁 丁大钊 +2 位作者 张立志 耿增超 曹琰 《计算机工程与设计》 北大核心 2025年第1期97-106,共10页
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链... 针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链路层加密流量特征识别出视频采集流量,在此基础上进一步对筛选过后的设备提取硬件、时空特征进行摄像头识别,实现非接触式在线判断,并准确上报的常态化无线摄像头检测功能。实验结果表明,该方法可准确检测出摄像头,具有较强的泛化能力和稳定性。 展开更多
关键词 无线局域网 设备检测 多维特征 加密流量 流量识别 机器学习 贝叶斯优化
在线阅读 下载PDF
基于深度学习的加密网站指纹识别方法
20
作者 池亚平 彭文龙 +1 位作者 徐子涵 陈颖 《信息安全研究》 北大核心 2025年第4期304-310,共7页
网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习... 网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率. 展开更多
关键词 深度学习 加密流量 网站指纹识别 洋葱网络 虚拟私人网络
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部