网络流量识别技术之初级入门篇


提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 网络流量识别技术之初级入门篇
  • 前言
  • 一、网络流量识别技术是什么?
  • 二、常用识别技术分类
    • 1.网络五元组的流量识别
      • 1)技术背景
      • 2)优缺点
      • 3)示例
    • 2.有效负载的流量识别
      • 1)技术背景
      • 2)优缺点
      • 3)实现方式
    • 3.行为特征的流量识别
      • 1)技术背景
      • 2)优缺点
      • 3)示例
    • 4.基于机器学习的流量识别技术
      • 1)技术背景
      • 2)优缺点
  • 总结

前言

提示:这里可以添加本文要记录的大概内容:

随着网络技术和通讯工具的不断发展和演变,流量识别这门技术在网络安全领域也越来越重要,基于对以往知识的归纳和总结,本文就网络流量识别技术介绍了自己关于流量识别技术的基础内容,仅供大家学习参考。


提示:以下是本篇文章正文内容,下面案例可供参考

一、网络流量识别技术是什么?

1)网络流量定义
互联网通信标准文件RFC3917中的有关定义:一条网络流量是指在一段特定的时间间隔之内,通过网络中某一个观测点的所有具有相同五元组(源IP地址、目的IP地址、传输层协议、源端口和口的端口)的分组的集合。此外,根据TCP和UDP传输的双端特性,网络流也可以分为单向流(C2S/S2C)和双向流(C2S & S2C)。基于不同的研究目的,研究者可以选择按照单向流或者双向流的定义进行网络流量相关的研究。
2)网络流量识别定义
利用某种算法构造一个分类模型,并用该分类模型对收集到的各种网络工具的网络流数据进行识别分析,识别分析的结果是某种应用程序或网络工具。

二、常用识别技术分类

1.网络五元组的流量识别

1)技术背景

通过检查网络数据包的源端口号、目的端口号、源IP地址、目标IP地址及协议类型,根据相应网络协议或网络工具在通信时使用的默认端口号规则并与之映射,进而识别不同的网络应用或工具。

2)优缺点

存在明显的局限性。
1)网络端口号与应用之间不可能总是一一对应的,一般只能识别默认端口的;
2)仅通过原宿端口识别的准确率和可靠性有限,且只能识别基于TCP/UDP通信的网络应用或工具。
3)基于服务端IP规则的应用或工具识别短时间内准确可靠;

3)示例

20, 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用
22 ssh 安全 Shell(SSH)服务
23 telnet Telnet 服务
25 smtp 简单邮件传输协议(SMTP)
53 domain 域名服务(如 BIND)
80 http 用于万维网(WWW)服务的超文本传输协议(HTTP)
110 pop3 邮局协议版本3
143 imap 互联网消息存取协议(IMAP)
443 https 安全超文本传输协议(HTTP)
1812 radius Radius 拨号验证和记帐服务
1813 radius-acct Radius 记帐

参考网站:https://tool.oschina.net/commons?type=7

2.有效负载的流量识别

1)技术背景

通过分析网络数据包的有效载荷是否与特征识别库相匹配来确定网络应用或工具(固定位置字节码或浮动字节码等)。该方法需预先建立网络流量的应用层特征识别规则库或通过抓包分析,并通过有效载荷中的关键控制信息或解密解码后的数据来验证其是否匹配规则库中的某一特征识别规则,进而确定该网络流量类型,在使用该方法时,网络流量识别的过程也可被认为是流量分析验证的过程。

2)优缺点

1)规则库中需要存储的流量识别、且特征规则也快速膨胀,系统的处理和存储要求较高;
2)规则库需要人工持续分析收集更新;
3)存在一定的误中情况,尤其流量HTTPS加密时,仅做DNS或HTTPS域名识别时;
4)第三方的SDK接口调用需要依赖于第三方知识库;
5)某些识别需要对有效负载进行流量解密或解码,且可能涉及到用户隐私纠纷和数据安全泄密问题;

3)实现方式

1)固定特征码识别

2)浮动特征码识别(譬如域名识别)

3.行为特征的流量识别

1)技术背景

基于行为特征的流量分类识别方法,利用不同的网络应用具有不同的通信行为模式的原理,从流量特征的宏观角度对网络流量进行分类识别。
该方法通过分析不同的网络应用在主机连接,网络协议使用和网络流中数据包的平均大小等传输连接模式上的宏观行为差异来解决流量分类问题,例如,FTP 协议主要用于大文件的传输服务,而 P2P(peer to peer)传输基于网络对等互连技术实现信息与服务的共享,协作与管理,因此,从流量行为特征集上看,FTP 应用产生的网络数据包平均长度更大,连接持续时间更长,P2P 应用产生的数据流量通常是持续的双向数据传输,而 FTP 应用所带来的网络流量其传输方向主要是单向的。

2)优缺点

1)系统时空开销较大,识别实时性较差,近年来的相关研究进展有限;
2)对数据的要求高,应用场景比较有限;
3) 由于P2P应用具有普遍适用的流量特征,新的应用也符合这一特征,所以这种技术有发现新的应用的能力;
4)由于对称路由和丢包、重传现象的存在,导致无法精确确定流量特征,从而有可能对流量检测的精确度造成影响;
5)很多流量特征都不是流量唯一的,其他应用也有可能表现出这种流量特征,需要结合其他一些技术如端口检测来排除其他应用。

3)示例

基于P2P应用的行为识分类:
1)基于IP地址的P2P识别
2) 基于端口的P2P识别
3) 基于会话的识别
4) 基于URL的过滤方法
5) 基于流统计特性的识别
6) 基于传输层行为特征的识别
7) 基于深度数据包扫描的识别
8) 基于DNS查询日志的P2P节点检测

4.基于机器学习的流量识别技术

1)技术背景

大致可分为有监督学习的流量分类识别、无监督学习的流量分类识别和半监督学习的流量识别

2)优缺点

1)精准度不够。相比于一般的分类,在互联网流量巨大情况下(常见的流量占据较大部分),故而仅从构成角度看,常规流量类型容易识别,但封装的、非标准的、误用的或异常的流量识别会比较困难。
2)流量的特征行为属性集进行训练和测试的过程中,选择哪些特征属性以及怎样使用有待实践,且识别准确率的概率变化与特征值的关系不明确。
3)实时性较为有限。就目前而言,系统的性能和操作的可行性无法满足实际需要。
4)无法快速发现和正确识别一些关键性的流量,譬如入侵和网络异常。入侵检测系统在理想状态下,要求漏报率 FN(False-Negative)为零,并低延迟地鉴定出恶意入侵流量。
5)数据完整性的问题。以一些应用程序,如 Web 浏览器,电子邮件,FTP,多媒体应用作为分类对象,不能充分代表整个互联网。

总结

以上就是今天要讲的内容,本文仅仅简单介绍了网络流量识别技术的概念、技术分实现分类及其优缺点,内容仅供学习、研究使用,无任何商业目的。

【网络流量识别技术之初级入门篇】相关推荐

  1. 【网络流量识别】【深度学习】【一】IRNN和LSTM—网络入侵检测系统深度学习方法的比较分析(N-IDS):N-IDS 的深度学习

    说在前面:由于博主刚入门学习网络流量识别和检测这块,所以对于一些介绍里面的理论知识可能会全部摘抄下来,不过本系列写着写着基础知识就会少了.然后写方法,简单写一下方法的原理和原理图,最后说一下数据集和结 ...

  2. 视频教程-①Spring Cloud 第一季(初级入门篇)-Java

    ①Spring Cloud 第一季(初级入门篇) 2011年毕业后在澳门 遊澳集团(UO Group)旗下某IT科技公司从事 android,php,j2ee开发工作,负责 国际短信发送系统.银联支付 ...

  3. 指纹识别技术综述(扫盲篇)(转载)

    指纹识别技术综述(扫盲篇) 1.产品构成 对指纹识别技术,目前除了一部分真正的研发人员之外,大部分涉业者或者兴趣者都希望有个清晰的了解.在此,先从指纹识别产品的构成说起,也就是由产品构成再展开对技术构 ...

  4. 大数据技术之Canal入门篇

    大数据技术之Canal入门篇 文章目录 大数据技术之Canal入门篇 写在前面 第 1 章 Canal 入门 1.1 什么是 Canal 1.2 MySQL 的Binlog 1.2.1 什么是 Bin ...

  5. #96 百度大规模网络流量接入技术 BFE 开源

    #96 百度大规模网络流量接入技术 & BFE 开源 https://talkgo.org/t/topic/554 BFE 是使用 golang 语言编写的. 在爆发式增长的情况下,网络接入必 ...

  6. Linux 网络流量监控利器 iftop 中文入门指南

    iftop 是什么 在 Linux 系统下即时监控服务器的网络带宽使用情况,有很多工具,比如 iptraf.nethogs 等等,但是推荐使用小巧但功能很强大的 iftop 工具. iftop 是 L ...

  7. 【网络流量识别】【聚类】【二】FCM和GMM—使用聚类技术和性能比较进行网络流量异常检测

    本文介绍采用高斯混合模型(GMM)和模糊C均值聚类(FCM)来进行网络流量异常检测的方法. 原文来自IEEE,发表日期2013年. 原文链接:使用聚类技术和性能比较进行网络流量异常检测|IEEE 会议 ...

  8. 【网络流量识别】【深度学习】【四】DNN、GBT和RF—利用大数据和深度学习技术进行入侵检测

    本文发表于2019年4月,ACM东南会议纪要,作者为奥萨马·费克等人,现收录于ACM网站. 原文题目:使用大数据和深度学习技术进行入侵检测 原文链接:使用大数据和深度学习技术进行入侵检测|2019年A ...

  9. 【网络流量识别】【聚类】【三】自适应密度FCM和自适应权重K-Means

    目录 第一篇:自适应密度的模糊聚类 (一)文章内容概述 (二)自适应密度FCM 第二篇:自适应权重的K-Means聚类分析 (一)文章内容概述 (二)自适应权重的K-Means聚类方法 (三)实验结果 ...

  10. P2P流量识别技术汇总(原理、优缺点介绍)

    随着P2P技术不断地发展演进,P2P技术及架构的演进经历了集中式.全分布式.混合式三个阶段.P2P常规流量检测一般通过常用的端口来进行识别,然而随着架构的演进,P2P流量识别也因此从简单的端口匹配到复 ...

最新文章

  1. 【PC工具】简单好用的截屏gif录制小软件
  2. 微博 用户画像_微博/抖音/快手/小红书/B站内容营销和粉丝画像研究
  3. [NOIP1999] 提高组 洛谷P1014 Cantor表
  4. 进程间通信 (IPC) 方法总结(三)
  5. android导入项目出现style错误,menu错误
  6. 【每日SQL打卡】​​​​​​​​​​​​​​​DAY 9丨平均工资:部门与公司比较【难度困难】
  7. jquery将表单序列化json对象
  8. 数据库,XML,MDB --- 我们来TXT...
  9. 替换后的最长重复字符
  10. smart-framework框架学习之DispatcherServlet分发机制
  11. UDK开发环境搭建完全流程
  12. Linux如何快速生成大文件
  13. 【项目难点】电商后台管理系统
  14. 史上最详细的MYSQL安装步骤
  15. 拼多多token是什么?如何提取及写入?
  16. 服务器硬件上架安装步骤,一般服务器上架步骤;
  17. 教师节快乐,全网最全编程学习网站汇总来了,还不赶快收藏
  18. 求循环群的生成元及子群(不一定对-_-#)
  19. android 多个aar合并,Android多模块构建合并aar解决方案
  20. Chrome Extension 介绍

热门文章

  1. c语言乒乓球对手算法,乒乓球学生论文,关于例c语言教学案例设计相关参考文献资料-免费论文范文...
  2. 北美票房:奥斯卡提名影片票房回春
  3. 教学演示软件 模型十四 三维图象渲染模型
  4. python模糊层次分析法案例_python实现AHP算法的方法实例(层次分析法)
  5. 家用风扇控制系统c语言程序设计,数字风扇控制系统的设计
  6. 通过型号快速识别思科路由器,交换机,服务器等设备
  7. 计算机语音发展,计算机语音合成技术研究及发展方向
  8. 运维部门工作总结_IT部门运维年终总结报告
  9. C# 网上收集的一些所谓的开源项目
  10. 镜像翻转_98年“后浪”科学家,首次挑战图片翻转不变性假设,一作拿下CVPR最佳论文提名...