流量识别
流量识别的相关文献在2006年到2022年内共计416篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文295篇、会议论文23篇、专利文献332190篇;相关期刊139种,包括人天科学研究、电信快报:网络与通信、电子设计工程等;
相关会议20种,包括第八届信息安全漏洞分析与风险评估大会、2015中国计算机网络安全年会、2011年中国计算机学会服务计算学术会议(CCF NCSC2011)等;流量识别的相关文献由852位作者贡献,包括孙知信、张宏莉、张顺颐等。
流量识别—发文量
专利文献>
论文:332190篇
占比:99.90%
总计:332508篇
流量识别
-研究学者
- 孙知信
- 张宏莉
- 张顺颐
- 王攀
- 李之棠
- 刘三民
- 刘琼
- 李双庆
- 柳斌
- 余翔湛
- 张大方
- 张璐
- 易灿
- 李扬
- 杜江
- 王汝传
- 谢高岗
- 陈曙晖
- 丁建伟
- 云本胜
- 何霁野
- 刘彦姝
- 姜洪朝
- 寿国础
- 崔弘
- 左建勋
- 年梅
- 张剑英
- 张大松
- 张涛
- 张磊
- 彭立志
- 徐鹤
- 李佳
- 李君
- 杨建华
- 梁伟
- 范渊
- 蒋海明
- 蒋言
- 贾波
- 路遥
- 郭志鑫
- 钱亚冠
- 陈周国
- 陈庶樵
- 陈雪娇
- B·阿兹维恩
- F·艾尔-莫萨
- G·卡洛斯
-
-
刘晓勇;
田宏峰;
郑崇辉
-
-
摘要:
伴随着诸多新兴业务的发展,对移动通信的数据速率的要求也越来越高,网络运营商需要在确保用户隐私安全的情况下进行流量分类,分配所需的网络资源来服务用户,更好地优化移动通信的体系结构。传统的基于协议特征、关键字信息的流量分类方法会带来精度下降、实时性不足等问题。文章采集4G LTE网络中的下行控制信息(Downlink Control Information,DCI),训练了三类基准机器学习分类模型和长短期记忆网络(Long Short-Term Memory,LSTM)模型,识别了5种主流应用流量。实验结果表明,LSTM模型的F1-Score达到了98.92%,在不侵犯用户隐私的前提下,实现了移动通信流量的高精度分类。
-
-
言洪萍;
周强;
王世豪;
姚旺;
何刘坤;
王良民
-
-
摘要:
基于网站指纹(WF)攻击的Tor网页流量识别方法往往建立在分离好的Tor流量甚至是分离好的Tor网页流量的基础上,但从实际网络的原始流中分离出Tor流量,再从Tor流量中分离出Tor网页流量,其计算量和困难程度远高于Tor网页流量的WF攻击本身。根据目前互联网的体系结构,利用网络流量汇聚到区域中心节点的特点,通过中心节点的SDN结构所提供的域内全局视角,结合Tor网络公开的节点信息提出了一种区分Tor流量的双向统计特征(BSF),可以有效分离Tor流量;进而提出了一种基于LSF技术的网页流量隐藏特征提取方法,从而获得了基于BSF和LSF的复合流量特征(CTTF);在此基础上,针对当前Tor流量训练数据较少的问题,提出了一种基于平移的流量数据增强方法,使增强后的流量数据与真实工作环境中捕获的Tor流量数据分布尽量一致。实验结果表明,基于CTTF与仅使用原始数据特征相比,识别率提高了4%左右,在训练数据较少时,使用流量数据增强方法后分类效果提升更加明显,并且可以有效降低误报率。
-
-
-
秦鸣乐;
年梅;
张俊
-
-
摘要:
恶意加密流量识别公开数据集中存在的类不平衡问题,严重影响着恶意流量预测的性能。本文提出使用深度生成对抗网络DGAN中的生成器和鉴别器,模拟真实数据集生成并扩展小样本数据,形成平衡数据集。此外,针对传统机器学习方法依赖人工特征提取导致分类准确度下降等问题,提出一种基于双向门控循环单元BiGRU与注意力机制相融合的恶意流量识别模型,由深度学习算法自动获取数据集不同时序的重要特征向量,进行恶意流量得识别。实验表明,与常用恶意流量识别算法相比,该模型在精度、召回率、F1等指标上都有较好的提升,能有效实现恶意加密流量的识别。
-
-
周成胜;
董伟;
崔枭飞;
葛悦涛
-
-
摘要:
近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。
-
-
丁要军;
王安宙
-
-
摘要:
在网络恶意流量识别任务中,存在恶意流量样本数量与正常流量样本比例不平衡问题,从而导致训练出的机器学习模型泛化能力差、识别准确率低。为此,在网络流量图片化的基础上提出一种利用具有梯度惩罚项的条件Wasserstein生成对抗网络(CWGAN-GP)对少量数据类进行平衡的分类方法。该方法首先借助网络流量图片化方法将原始流量PCAP数据按照流为单位进行切分、填充、映射到灰度图片中;然后使用CWGAN-GP方法实现数据集的平衡;最后,在公开数据集USTC-TFC2016和CICIDS2017上使用CNN模型对不平衡数据集和平衡后的数据集进行分类测试。实验结果表明,使用CWGAN-GP的平衡方法在精确度、召回率、F1这3个指标上均优于随机过采样、SMOTE、GAN以及WGAN平衡方法。
-
-
冯松松;
王斌君
-
-
摘要:
针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,通过引入跳跃连接解决深层网络存在的退化问题,降低训练时梯度消失的风险,使得模型可进一步加深,提高识别准确率。实验结果表明,该模型优于常用的SVM、KNN、ResNet等对比模型,将Tor匿名网络流量识别准确率提高至98.87%,具体匿名应用类型识别准确率提高至96.14%。
-
-
饶亲苗;
彭艳兵
-
-
摘要:
基于DPI的流量识别方法,通过匹配应用流量报文独有的特征字符串来识别移动应用程序产生的流量,具有较好的识别效果,但特征字符串需要人为提取.对此,提出一种通过全面观察移动应用程序产生的流量报文以自动学习移动应用指纹的方法.实验结果表明,该方法用于移动网络流量识别时的应用覆盖率可达83.3%,流覆盖率、字节覆盖率均可达较高水平.
-
-
施帆;
王轶骏;
薛质;
姜开达
-
-
摘要:
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输.随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹.设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特征.实验证明该自适应网桥能够动态生成拟态规则,生成流量与真实流量具有较高相似度,拟态所需的冗余数据在可接受范围内.同时论证了当前基于特征的流量协议检测技术在面临高复杂度的流量拟态时所存在的局限性.
-
-
焦利彬;
王猛;
霍永华
-
-
摘要:
针对流量分类效果与实际情况存在偏差的问题,首先将多模态深度学习运用在流量分类中,通过利用多模态之间的互补性,剔除模态间的冗余,从而学习到更好的流量数据特征表示.然后,提出了一种基于多模态流量数据的检测和分类方法,对同一流量单位的不同模态输入分别采用卷积神经网络(Convolutional Neural Networks,CNN)和长短期记忆网络(Long Short-Term Memory,LSTM)进行训练,以充分学习流量数据模态间和模态内信息的相互依赖性,克服现有单模态分类器的局限,从而支持更为复杂的现代网络应用场景.
-
-
-
JIANG Fan;
蒋凡;
XU Xin;
徐欣
- 《第八届信息安全漏洞分析与风险评估大会》
| 2015年
-
摘要:
在与恶意软件的对抗中,网络边界防御作为一种有效的手段,发挥了极大的作用.在网络边界上拦截恶意软件流量,能够实现全网监控.当前主流的技术是基于深度包解析(DPI)技术的数据包拦截.但是由于数据包逐步采用加密传输,DPI技术遇到了很多困难.本文提出了一种恶意软件流量识别新思路,结合恶意软件的行为导致的流量特征的不同,采用机器学习技术进行识别.对于基于DPI的恶意软件拦截技术不失为一种有机的补充.
-
-
-
李麟青;
苏栋梁;
王志昊;
顾肖庆;
杨哲
- 《第四届江苏计算机大会》
| 2010年
-
摘要:
P2P(Peer-to-Peer)系统在文件共享、协同计算、流媒体等领域获得了广泛应用.随着P2P技术的发展,越来越多的P2P应用对数据进行加密传输,加大了对其流量的识别难度.通过对MSE(Message Stream Encryption)协议特征的分析,提出了还原MSE协议消息流,实现BT(BitTorrent)加密流量识别的方法.修改了开源BT客户端Vuze,利用其收集的真实BT流量信息来检验本方法,结果表明该方法与现有的DPI(deep packet inspection)技术结合,对网络中BT流量进行识别,具有较高的召回率和准确率,同时保持了较低的误报率.
-
-
-
王巍;
杨武;
于骁丹
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
面向骨干网的P2P流量识别算法难以识别基于NAT实现的局域网中产生P2P流量的节点,针对该问题提出了NAT局域网的P2P流量模型,并在此基础上提出了面向NAT局域网环境的P2P流量识别算法。算法采用基于P2P传输层连接特征的流量识别方法,对TCP协议与UDP协议分别制定了识别规则。实验结果表明,本算法对于NAT局域网中的P2P节点具有较高的识别率,通过动态阈值设定策略提高了算法的性能。
-
-
-
Zhang Hao;
张浩;
Liu Yang;
刘扬;
Wang Bai-ling;
王佰玲
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
对网络流量进行识别时,利用标准端口和采用匹配报文载荷关键字的方法是网络监测常用手段,但随着网络技术的发展,上述两种方法具有很大的局限性.本文提出了基于统计特征向量方法的网络流量分类技术,适用于监测使用加密协议的应用服务与信息.文中提出了基于网络数据流量的统计属性的解决方法,采用特征归纳和特征属性交叉区间拆分算法提取特征向量,利用前缀树结构建立监测模型,对类型未知的加密网络数据流量进行识别.最后,通过实验证明了该方法针对使用加密协议的应用流量具有较好的效果,识别准确率达95%以上.
-
-
Zhang Hao;
张浩;
Liu Yang;
刘扬;
Wang Bai-ling;
王佰玲
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
对网络流量进行识别时,利用标准端口和采用匹配报文载荷关键字的方法是网络监测常用手段,但随着网络技术的发展,上述两种方法具有很大的局限性.本文提出了基于统计特征向量方法的网络流量分类技术,适用于监测使用加密协议的应用服务与信息.文中提出了基于网络数据流量的统计属性的解决方法,采用特征归纳和特征属性交叉区间拆分算法提取特征向量,利用前缀树结构建立监测模型,对类型未知的加密网络数据流量进行识别.最后,通过实验证明了该方法针对使用加密协议的应用流量具有较好的效果,识别准确率达95%以上.
-
-
Zhang Hao;
张浩;
Liu Yang;
刘扬;
Wang Bai-ling;
王佰玲
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
对网络流量进行识别时,利用标准端口和采用匹配报文载荷关键字的方法是网络监测常用手段,但随着网络技术的发展,上述两种方法具有很大的局限性.本文提出了基于统计特征向量方法的网络流量分类技术,适用于监测使用加密协议的应用服务与信息.文中提出了基于网络数据流量的统计属性的解决方法,采用特征归纳和特征属性交叉区间拆分算法提取特征向量,利用前缀树结构建立监测模型,对类型未知的加密网络数据流量进行识别.最后,通过实验证明了该方法针对使用加密协议的应用流量具有较好的效果,识别准确率达95%以上.