目录

简介

方向关键词

网络加密流量相关研究

加密流量识别类型

加密流量识别方法

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

数据集的文献

关于VPN数据集的参考文献

关于Tor数据集的参考文献


参考链接:https://mathpretty.com/11401.html

简介

这一篇会对网络加密流量检测的相关研究做一个综述. 将各个方面进行简单的说明. 差不多就是对相关综述文献的阅读和整理. 关于具体加密流量检测的方法和实验, 会在之后进行介绍.

方向关键词

  • Network encrypted traffic
  • Encrypted traffic identification
  • Encryption protocol
  • Abnormal encrypted traffic
  • Encrypted Traffic Characterization
  • VPN Traffic Characterization

网络加密流量相关研究

加密流量识别类型

  • 加密与非加密流量识别: 识别哪些流量是加密的, 哪些是未加密的.
  • 加密协议识别: 识别加密流量采用的协议, 如SSH, SSL, IPSec.
  • 加密应用识别: 如Skype, BitTorrent, YouTube等.
  • 加密服务识别: 加密流量所属的服务类型, 如网页浏览(Web browning), 流媒体(streaming media), 即时通讯等.
  • 异常流量识别: 如识别出DDoS, APT, Botnet等恶意流量.

加密流量识别方法

关于这部分详细的方法介绍(每一部分的文章介绍), 会在后面进行单独的介绍.

  • 基于有效载荷的方式
  • 基于分组负载随机性检测的方法
  • 基于机器学习的方法
  • 基于主机行为的方法
  • 基于数据分组大小分布的方法
  • 基于多策略融合的方式

对于基于机器学习的方法, 我们还可以进行更加详细的分类, 这个是参考下面这篇文章.

  1. Rezaei, Shahbaz, and Xin Liu. "Deep learning for encrypted traffic classification: An overview." IEEE communications magazine 57.5 (2019): 76-81.

这里是按照使用CNN, 或是RNN, 或是AE等来进行分类的,会在下面的内容中进行介绍。

加密流量识别使用的数据集

VPN-nonVPN dataset (ISCXVPN2016)

VPN-nonVPN dataset (ISCXVPN2016)

Tor-nonTor dataset (ISCXTor2016)

这个数据集是关于使用Tor来进行加密的数据集, 包含不同应用使用Tor加密与不使用Tor加密后的结果. 下面是关于这个数据集介绍的文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.

下载链接: Tor-nonTor dataset (ISCXTor2016)

相关文献

综述文献

这一篇综述比较新, 一些内容来源于这一篇文章.

  1. 陈良臣, 高曙, 刘宝旭, and 卢志刚. "网络加密流量识别研究进展及发展趋势." 信息网络安全 19, no. 3 (2019): 19-25.

这是另外一篇综述性的文献, 写的比上面的要具体一些.

  1. 潘吴斌, 程光, 郭晓军, and 黄顺翔. "网络加密流量识别研究综述及展望." Journal on Communications (2016).

数据集的文献

关于VPN数据集的参考文献

  1. Draper-Gil, Gerard, Arash Habibi Lashkari, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of encrypted and vpn traffic using time-related." In Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp. 407-414. 2016.

关于Tor数据集的参考文献

  1. Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.

网络加密流量的相关研究相关推荐

  1. 加密流量分析-2.研究背景

    研究背景 1.加密流量分类概述 1.1识别方法 1.2 识别粒度 1.3 识别对象等级 2.加密流量识别粒度相关研究 2.1加密与未加密流量分类 2.2 加密协议识别 2.2.1 IPSec 2.2. ...

  2. 基于深度学习的网络加密流量分类与入侵检测框架

    写在前面: 本文翻译供个人研究学习之用,不保证严谨与准确 github链接:https://github.com/WithHades/network_traffic_classification_pa ...

  3. 《基于深度学习的加密流量识别研究》-2022毕设笔记

    参考文献: 基于深度学习的网络流量分类及异常检测方法研究_王伟 基于深度学习的加密流量分类技术研究与实现_马梦叠 基于深度学习的加密流量识别研究综述及展望_郭宇斌 基于深度学习的加密流量算法识别研究_ ...

  4. 发现藏匿在加密流量中的威胁

    加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用卡信息.应用的使用习惯或密码. 加密的重要性不言而喻,据最新报告显示,截止今年2月,半数的在线流量均被加密.对于 ...

  5. 加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview

    加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview 0.摘要 1.介绍 2.网络流量分类流程框架 2. ...

  6. 车载无线自组织网络的介质访问控制协议研究

    摘  要 车载无线自组织网络技术(Vehicular Ad Hoc Network, VANET),作为未来智能交通系统的基础之一,通过车与车.车与路边节点的相互通信来构成无线通信网络,用于传递辅助驾 ...

  7. 冰蝎shell_冰蝎全系列有效:针对 HTTPS 加密流量的 webshell 检测研究

    阅读: 322 webshell 是 Web 攻击中常见的一种木马形式,目前主流的检测方法都是基于 HTTP 请求和响应流量的内容特征,然而在 HTTPS 协议下,很多 webshell 检测机制是无 ...

  8. 基于机器学习的恶意软件加密流量检测研究分享

    1 概述 2 恶意软件加密流量介绍 3 加密HTTPS流量解析 4 特征工程 5 模型效果 6 具体实施 7 总结 1 概述 近年来随着HTTPS的全面普及,为了确保通信安全和隐私,越来越多的网络流量 ...

  9. 安卓手机4G/5G网络数据流量(非WiFi)设置加密DNS

    说真的,DNS这玩意用的也不少,不管是域名解析,还是网络设置,都会涉及到 DNS 解析,但是一直停留在 IP 地址阶段,也就是直接输入 DNS 的 IP 地址即可. 最近重新搭建了最新的 AdGuar ...

  10. 思科安全:加密流量威胁检测、加密流量威胁和恶意软件检测、识别无线干扰或威胁、Talos 情报源可加强对已知和新型威胁的防御、分布式安全异常检测...

    思科DNA竞品比较工具 您的网络能够驱动数字化转型吗? 根据IDC调查,45%的受调研公司计划在未来两年内做好网络数字化的准备.查看数字化网络带来的结果和商业价值. 下载报告 思科 HPE 华为 Ar ...

最新文章

  1. MyBatis——insert并返回主键ID解决方案
  2. 趣谈设计模式 | 桥接模式(Bridge):将抽象与实现分离
  3. cks32和stm32_cks子,间谍,局部Mo子和短管
  4. zabbix监控MogDB之采集prometheus数据
  5. IDEA如何执行maven命令进行打包编译及常用命令
  6. 【密码学基础】02 数论基础
  7. 计算机学院军训口号大全团队,关于霸气押韵的军训口号大全
  8. 判断布尔值的一些规则
  9. python用pil图像放大缩小_Python 使用PIL中的resize进行缩放的实例讲解
  10. SPI FLASH 波形测量演示实例
  11. Linux启动时出错failed to load SELinux policy.Freezing
  12. 猿编程python_猿编程下载-猿编程客户端 v2.12.0.1103 官方版 - 安下载
  13. keil创建无启动文件及自定义.sct文件的工程
  14. 关于AMD64和arm64、x86和x86_64的介绍
  15. 明道云与阿里1688对接案例
  16. 杂-格签名中常见数字的意义
  17. 9大值得学习的尖端编程语言
  18. 电商营销活动的优惠金额精度问题
  19. Install GTK+ GLIB
  20. restart和reload的区别

热门文章

  1. 变换AABB的快速算法
  2. 用python计算有效前沿_【投资组合理论】Python绘制上证50成分股有效前沿和CML
  3. 2019年java经典面试题(附答案)
  4. 微型计算机课程设计电子密码锁,《微机原理及应用》课程设计基于74LS112的电子密码锁设计报告初版...
  5. 高等数学-微积分和线性代数
  6. python3基础知识复习 --海龟绘图(turtle)介绍
  7. 从百度世界大会2014中所看到,所感受到的
  8. 设计一个小型的物联网应用系统_点赞 | 面向能源物联网的智能传感芯片设计与应用...
  9. 【存储知识】存储基础知识(存储设备、HBA卡、硬盘接口类型、存储特性指标)
  10. 说白了那就是在一个池里放些亲亲鱼