网络加密流量的相关研究
目录
简介
方向关键词
网络加密流量相关研究
加密流量识别类型
加密流量识别方法
加密流量识别使用的数据集
VPN-nonVPN dataset (ISCXVPN2016)
Tor-nonTor dataset (ISCXTor2016)
相关文献
综述文献
数据集的文献
关于VPN数据集的参考文献
关于Tor数据集的参考文献
参考链接:https://mathpretty.com/11401.html
简介
这一篇会对网络加密流量检测的相关研究做一个综述. 将各个方面进行简单的说明. 差不多就是对相关综述文献的阅读和整理. 关于具体加密流量检测的方法和实验, 会在之后进行介绍.
方向关键词
- Network encrypted traffic
- Encrypted traffic identification
- Encryption protocol
- Abnormal encrypted traffic
- Encrypted Traffic Characterization
- VPN Traffic Characterization
网络加密流量相关研究
加密流量识别类型
- 加密与非加密流量识别: 识别哪些流量是加密的, 哪些是未加密的.
- 加密协议识别: 识别加密流量采用的协议, 如SSH, SSL, IPSec.
- 加密应用识别: 如Skype, BitTorrent, YouTube等.
- 加密服务识别: 加密流量所属的服务类型, 如网页浏览(Web browning), 流媒体(streaming media), 即时通讯等.
- 异常流量识别: 如识别出DDoS, APT, Botnet等恶意流量.
加密流量识别方法
关于这部分详细的方法介绍(每一部分的文章介绍), 会在后面进行单独的介绍.
- 基于有效载荷的方式
- 基于分组负载随机性检测的方法
- 基于机器学习的方法
- 基于主机行为的方法
- 基于数据分组大小分布的方法
- 基于多策略融合的方式
对于基于机器学习的方法, 我们还可以进行更加详细的分类, 这个是参考下面这篇文章.
- Rezaei, Shahbaz, and Xin Liu. "Deep learning for encrypted traffic classification: An overview." IEEE communications magazine 57.5 (2019): 76-81.
这里是按照使用CNN, 或是RNN, 或是AE等来进行分类的,会在下面的内容中进行介绍。
加密流量识别使用的数据集
VPN-nonVPN dataset (ISCXVPN2016)
VPN-nonVPN dataset (ISCXVPN2016)
Tor-nonTor dataset (ISCXTor2016)
这个数据集是关于使用Tor来进行加密的数据集, 包含不同应用使用Tor加密与不使用Tor加密后的结果. 下面是关于这个数据集介绍的文献
- Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.
下载链接: Tor-nonTor dataset (ISCXTor2016)
相关文献
综述文献
这一篇综述比较新, 一些内容来源于这一篇文章.
- 陈良臣, 高曙, 刘宝旭, and 卢志刚. "网络加密流量识别研究进展及发展趋势." 信息网络安全 19, no. 3 (2019): 19-25.
这是另外一篇综述性的文献, 写的比上面的要具体一些.
- 潘吴斌, 程光, 郭晓军, and 黄顺翔. "网络加密流量识别研究综述及展望." Journal on Communications (2016).
数据集的文献
关于VPN数据集的参考文献
- Draper-Gil, Gerard, Arash Habibi Lashkari, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of encrypted and vpn traffic using time-related." In Proceedings of the 2nd international conference on information systems security and privacy (ICISSP), pp. 407-414. 2016.
关于Tor数据集的参考文献
- Lashkari, Arash Habibi, Gerard Draper-Gil, Mohammad Saiful Islam Mamun, and Ali A. Ghorbani. "Characterization of Tor Traffic using Time based Features." In ICISSP, pp. 253-262. 2017.
网络加密流量的相关研究相关推荐
- 加密流量分析-2.研究背景
研究背景 1.加密流量分类概述 1.1识别方法 1.2 识别粒度 1.3 识别对象等级 2.加密流量识别粒度相关研究 2.1加密与未加密流量分类 2.2 加密协议识别 2.2.1 IPSec 2.2. ...
- 基于深度学习的网络加密流量分类与入侵检测框架
写在前面: 本文翻译供个人研究学习之用,不保证严谨与准确 github链接:https://github.com/WithHades/network_traffic_classification_pa ...
- 《基于深度学习的加密流量识别研究》-2022毕设笔记
参考文献: 基于深度学习的网络流量分类及异常检测方法研究_王伟 基于深度学习的加密流量分类技术研究与实现_马梦叠 基于深度学习的加密流量识别研究综述及展望_郭宇斌 基于深度学习的加密流量算法识别研究_ ...
- 发现藏匿在加密流量中的威胁
加密是保护隐私的一个重要手段,能够保护我们的数据不被窥探,能够阻止犯罪分子窃取我们的信用卡信息.应用的使用习惯或密码. 加密的重要性不言而喻,据最新报告显示,截止今年2月,半数的在线流量均被加密.对于 ...
- 加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview
加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview 0.摘要 1.介绍 2.网络流量分类流程框架 2. ...
- 车载无线自组织网络的介质访问控制协议研究
摘 要 车载无线自组织网络技术(Vehicular Ad Hoc Network, VANET),作为未来智能交通系统的基础之一,通过车与车.车与路边节点的相互通信来构成无线通信网络,用于传递辅助驾 ...
- 冰蝎shell_冰蝎全系列有效:针对 HTTPS 加密流量的 webshell 检测研究
阅读: 322 webshell 是 Web 攻击中常见的一种木马形式,目前主流的检测方法都是基于 HTTP 请求和响应流量的内容特征,然而在 HTTPS 协议下,很多 webshell 检测机制是无 ...
- 基于机器学习的恶意软件加密流量检测研究分享
1 概述 2 恶意软件加密流量介绍 3 加密HTTPS流量解析 4 特征工程 5 模型效果 6 具体实施 7 总结 1 概述 近年来随着HTTPS的全面普及,为了确保通信安全和隐私,越来越多的网络流量 ...
- 安卓手机4G/5G网络数据流量(非WiFi)设置加密DNS
说真的,DNS这玩意用的也不少,不管是域名解析,还是网络设置,都会涉及到 DNS 解析,但是一直停留在 IP 地址阶段,也就是直接输入 DNS 的 IP 地址即可. 最近重新搭建了最新的 AdGuar ...
- 思科安全:加密流量威胁检测、加密流量威胁和恶意软件检测、识别无线干扰或威胁、Talos 情报源可加强对已知和新型威胁的防御、分布式安全异常检测...
思科DNA竞品比较工具 您的网络能够驱动数字化转型吗? 根据IDC调查,45%的受调研公司计划在未来两年内做好网络数字化的准备.查看数字化网络带来的结果和商业价值. 下载报告 思科 HPE 华为 Ar ...
最新文章
- MyBatis——insert并返回主键ID解决方案
- 趣谈设计模式 | 桥接模式(Bridge):将抽象与实现分离
- cks32和stm32_cks子,间谍,局部Mo子和短管
- zabbix监控MogDB之采集prometheus数据
- IDEA如何执行maven命令进行打包编译及常用命令
- 【密码学基础】02 数论基础
- 计算机学院军训口号大全团队,关于霸气押韵的军训口号大全
- 判断布尔值的一些规则
- python用pil图像放大缩小_Python 使用PIL中的resize进行缩放的实例讲解
- SPI FLASH 波形测量演示实例
- Linux启动时出错failed to load SELinux policy.Freezing
- 猿编程python_猿编程下载-猿编程客户端 v2.12.0.1103 官方版 - 安下载
- keil创建无启动文件及自定义.sct文件的工程
- 关于AMD64和arm64、x86和x86_64的介绍
- 明道云与阿里1688对接案例
- 杂-格签名中常见数字的意义
- 9大值得学习的尖端编程语言
- 电商营销活动的优惠金额精度问题
- Install GTK+ GLIB
- restart和reload的区别
热门文章
- 变换AABB的快速算法
- 用python计算有效前沿_【投资组合理论】Python绘制上证50成分股有效前沿和CML
- 2019年java经典面试题(附答案)
- 微型计算机课程设计电子密码锁,《微机原理及应用》课程设计基于74LS112的电子密码锁设计报告初版...
- 高等数学-微积分和线性代数
- python3基础知识复习 --海龟绘图(turtle)介绍
- 从百度世界大会2014中所看到,所感受到的
- 设计一个小型的物联网应用系统_点赞 | 面向能源物联网的智能传感芯片设计与应用...
- 【存储知识】存储基础知识(存储设备、HBA卡、硬盘接口类型、存储特性指标)
- 说白了那就是在一个池里放些亲亲鱼