您现在的位置: 首页> 研究主题> 流量识别

流量识别

流量识别的相关文献在2006年到2022年内共计416篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律 等领域,其中期刊论文295篇、会议论文23篇、专利文献332190篇;相关期刊139种,包括人天科学研究、电信快报:网络与通信、电子设计工程等; 相关会议20种,包括第八届信息安全漏洞分析与风险评估大会、2015中国计算机网络安全年会、2011年中国计算机学会服务计算学术会议(CCF NCSC2011)等;流量识别的相关文献由852位作者贡献,包括孙知信、张宏莉、张顺颐等。

流量识别—发文量

期刊论文>

论文:295 占比:0.09%

会议论文>

论文:23 占比:0.01%

专利文献>

论文:332190 占比:99.90%

总计:332508篇

流量识别—发文趋势图

流量识别

-研究学者

  • 孙知信
  • 张宏莉
  • 张顺颐
  • 王攀
  • 李之棠
  • 刘三民
  • 刘琼
  • 李双庆
  • 柳斌
  • 余翔湛
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 刘晓勇; 田宏峰; 郑崇辉
    • 摘要: 伴随着诸多新兴业务的发展,对移动通信的数据速率的要求也越来越高,网络运营商需要在确保用户隐私安全的情况下进行流量分类,分配所需的网络资源来服务用户,更好地优化移动通信的体系结构。传统的基于协议特征、关键字信息的流量分类方法会带来精度下降、实时性不足等问题。文章采集4G LTE网络中的下行控制信息(Downlink Control Information,DCI),训练了三类基准机器学习分类模型和长短期记忆网络(Long Short-Term Memory,LSTM)模型,识别了5种主流应用流量。实验结果表明,LSTM模型的F1-Score达到了98.92%,在不侵犯用户隐私的前提下,实现了移动通信流量的高精度分类。
    • 言洪萍; 周强; 王世豪; 姚旺; 何刘坤; 王良民
    • 摘要: 基于网站指纹(WF)攻击的Tor网页流量识别方法往往建立在分离好的Tor流量甚至是分离好的Tor网页流量的基础上,但从实际网络的原始流中分离出Tor流量,再从Tor流量中分离出Tor网页流量,其计算量和困难程度远高于Tor网页流量的WF攻击本身。根据目前互联网的体系结构,利用网络流量汇聚到区域中心节点的特点,通过中心节点的SDN结构所提供的域内全局视角,结合Tor网络公开的节点信息提出了一种区分Tor流量的双向统计特征(BSF),可以有效分离Tor流量;进而提出了一种基于LSF技术的网页流量隐藏特征提取方法,从而获得了基于BSF和LSF的复合流量特征(CTTF);在此基础上,针对当前Tor流量训练数据较少的问题,提出了一种基于平移的流量数据增强方法,使增强后的流量数据与真实工作环境中捕获的Tor流量数据分布尽量一致。实验结果表明,基于CTTF与仅使用原始数据特征相比,识别率提高了4%左右,在训练数据较少时,使用流量数据增强方法后分类效果提升更加明显,并且可以有效降低误报率。
    • 易灿; 刘彦姝
    • 摘要: 本文从基础出发,首先阐述Web浏览记录的产生与采集过程;其次,阐明固定网络中的Web流向的基本概念与流量识别及建模方法;最后重点分析移动互联网Web流量的研究现状与具体识别框架及应用。
    • 秦鸣乐; 年梅; 张俊
    • 摘要: 恶意加密流量识别公开数据集中存在的类不平衡问题,严重影响着恶意流量预测的性能。本文提出使用深度生成对抗网络DGAN中的生成器和鉴别器,模拟真实数据集生成并扩展小样本数据,形成平衡数据集。此外,针对传统机器学习方法依赖人工特征提取导致分类准确度下降等问题,提出一种基于双向门控循环单元BiGRU与注意力机制相融合的恶意流量识别模型,由深度学习算法自动获取数据集不同时序的重要特征向量,进行恶意流量得识别。实验表明,与常用恶意流量识别算法相比,该模型在精度、召回率、F1等指标上都有较好的提升,能有效实现恶意加密流量的识别。
    • 周成胜; 董伟; 崔枭飞; 葛悦涛
    • 摘要: 近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。
    • 丁要军; 王安宙
    • 摘要: 在网络恶意流量识别任务中,存在恶意流量样本数量与正常流量样本比例不平衡问题,从而导致训练出的机器学习模型泛化能力差、识别准确率低。为此,在网络流量图片化的基础上提出一种利用具有梯度惩罚项的条件Wasserstein生成对抗网络(CWGAN-GP)对少量数据类进行平衡的分类方法。该方法首先借助网络流量图片化方法将原始流量PCAP数据按照流为单位进行切分、填充、映射到灰度图片中;然后使用CWGAN-GP方法实现数据集的平衡;最后,在公开数据集USTC-TFC2016和CICIDS2017上使用CNN模型对不平衡数据集和平衡后的数据集进行分类测试。实验结果表明,使用CWGAN-GP的平衡方法在精确度、召回率、F1这3个指标上均优于随机过采样、SMOTE、GAN以及WGAN平衡方法。
    • 冯松松; 王斌君
    • 摘要: 针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,通过引入跳跃连接解决深层网络存在的退化问题,降低训练时梯度消失的风险,使得模型可进一步加深,提高识别准确率。实验结果表明,该模型优于常用的SVM、KNN、ResNet等对比模型,将Tor匿名网络流量识别准确率提高至98.87%,具体匿名应用类型识别准确率提高至96.14%。
    • 饶亲苗; 彭艳兵
    • 摘要: 基于DPI的流量识别方法,通过匹配应用流量报文独有的特征字符串来识别移动应用程序产生的流量,具有较好的识别效果,但特征字符串需要人为提取.对此,提出一种通过全面观察移动应用程序产生的流量报文以自动学习移动应用指纹的方法.实验结果表明,该方法用于移动网络流量识别时的应用覆盖率可达83.3%,流覆盖率、字节覆盖率均可达较高水平.
    • 施帆; 王轶骏; 薛质; 姜开达
    • 摘要: 流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输.随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹.设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征.实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内.同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性.
    • 焦利彬; 王猛; 霍永华
    • 摘要: 针对流量分类效果与实际情况存在偏差的问题,首先将多模态深度学习运用在流量分类中,通过利用多模态之间的互补性,剔除模态间的冗余,从而学习到更好的流量数据特征表示.然后,提出了一种基于多模态流量数据的检测和分类方法,对同一流量单位的不同模态输入分别采用卷积神经网络(Convolutional Neural Networks,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)进行训练,以充分学习流量数据模态间和模态内信息的相互依赖性,克服现有单模态分类器的局限,从而支持更为复杂的现代网络应用场景.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号