CN102724317A - 一种网络数据流量分类方法和装置 - Google Patents

一种网络数据流量分类方法和装置 Download PDF

Info

Publication number
CN102724317A
CN102724317A CN201210207138XA CN201210207138A CN102724317A CN 102724317 A CN102724317 A CN 102724317A CN 201210207138X A CN201210207138X A CN 201210207138XA CN 201210207138 A CN201210207138 A CN 201210207138A CN 102724317 A CN102724317 A CN 102724317A
Authority
CN
China
Prior art keywords
data flow
type
data
data stream
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210207138XA
Other languages
English (en)
Other versions
CN102724317B (zh
Inventor
陈凯
黄史俊
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruide Yinfang (Nantong) Information Technology Co., Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201210207138.XA priority Critical patent/CN102724317B/zh
Publication of CN102724317A publication Critical patent/CN102724317A/zh
Application granted granted Critical
Publication of CN102724317B publication Critical patent/CN102724317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种网络数据流分类方法和装置,以提高对网络上数据业务流进行分类时的准确性。所述方法包括:将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;若匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。本发明提供的方法在初次识别时保留了业务分类精确的优点,并凭借初次识别得到的业务分类可靠的分类结果实现了高效的启发式数据流识别,即使对那些负载加密的数据流也能够进行业务类型的识别,同时拥有反馈迭代学习能力,较之现有技术实现了数据流识别更高的准确率和分类覆盖率。

Description

一种网络数据流量分类方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种网络数据流分类方法和装置。
背景技术
目前,因特网(Internet)应用的数据流分类是一个被普遍关心的问题。其原因在于,首相,当网络运营商了解到他们运营的网络上正传送着什么类型的数据时,他们可以制订计划、预算和提案。网络运营商和网络用户也一直都对那些能够识别不正常网络数据流并能有效阻止恶意攻击的系统很感兴趣。其次,这些指导信息和实际的应用分类可以被用来对网络进行建模,即,对数据流的类别和用户组成等信息的建模。第三,就像电话公司必须提供用户使用电话的截取信息一样,一些国家的政府也正在阐明因特网服务提供商(InternetService Provider,ISP)在网络上的“合法侦听”义务,截取特定时间、特定人物的网络使用的截取信息给政府,预计有这种需求的政府和部门会变得越来越多。最后,数据流分类技术可以应用于网络入侵检测系统的核心部件中,区分恶意流量和正常流量。
现有技术提供的一种识别网络数据流类型的方法主要是通过探测数据包所使用的知名端口来进行,即,通过分析各个数据包的头部信息,然后将特定的端口与特定的应用相关联来识别流量。具体地,一个流量分类器只要在网络环境下查找包含同步消息(SYN消息)的TCP数据包便可以知道一个新的客户端-服务器连接中哪一方是服务器端。接着,确定TCP同步消息包的目的端口号(该端口号在互联网地址指派机构的注册端口号中有所定义),根据这个端口的定义就知道这个数据流所属的应用,UDP也可以用相似的方法确定应用。
由于现在越来越多的服务已不再使用知名端口,它们并没有在互联网地址指派机构注册过端口号,例如,诸如BitTorrent和eMule等基于点对点技术的应用就没有注册过端口号。另一方面,一个应用可能使用并非知名端口来绕过操作系统的访问控制,例如,无权限用户在类似unix系统上可能被迫运行非80端口的超文本传送协议(Hypertext Transfer Protocol,HTTP)服务。再者,在一些特定应用中,例如,被动模式的文件传输协议(File Transfer Protocol,FTP)应用和RealMedia应用等,所使用的端口号不是固定的而是动态获取的,这也给基于端口的网络数据流分类方法造成了很大的障碍。
因此,上述现有技术提供的基于知名端口的网络数据流分类方法,对网络数据流的业务类型进行分类的准确度并不高,这种方法面临越来越跟不上现实要求的困境。
发明内容
本发明实施例提供一种网络数据流分类方法和装置,以提高对网络上数据业务流进行分类时的准确性。
本发明实施例提供一种网络数据流分类方法,所述方法包括:将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;若匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
可选地,在所述将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配之后,所述方法还包括:若匹配成功,则对所述匹配成功的当前数据流的类型进行标记;或者,若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则所述方法进一步包括:对所述匹配失败的当前数据流维持待分类状态。
可选地,所述方法进一步包括:根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的目的IP地址和目的端口地址;所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的源IP地址和目的IP地址;所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的高层协议字段和主机名信息;所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的高层协议字段和主机名信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息;所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述方法进一步包括:根据所述匹配成功的当前数据流更新所述数据流特征库。
本发明实施例提供一种网络数据流分类装置,所述装置包括:匹配模块,用于将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;再识别模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
可选地,所述装置还包括标记模块和状态维持模块;所述标记模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配成功,则对所述匹配成功的当前数据流的类型进行标记;所述状态维持模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持待分类状态。
可选地,所述装置进一步包括:第一更新模块,用于根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的目的IP地址和目的端口地址;所述再识别模块包括:第一识别单元,用于将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的源IP地址和目的IP地址;所述再识别模块包括:第二识别单元,用于将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流的高层协议字段和主机名信息;所述再识别模块包括:第三识别单元,用于将所述当前数据流的高层协议字段和主机名信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息;所述再识别模块包括:第四识别单元,用于将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
可选地,所述装置进一步包括:第二更新模块,用于根据所述匹配成功的当前数据流更新所述数据流特征库。
从上述本发明实施例可知,由于将一条数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配,从而初步识别该数据流的类型。在初步识别出该数据流的类型后,可以结合数据流拓扑特征信息,采用启发式规则对所述数据流的类型再次识别。与现有技术基于知名端口的网络数据流分类方法相比,本发明实施例提供的方法在初次识别时保留了业务分类精确的优点,并凭借初次识别得到的业务分类可靠的分类结果实现了高效的启发式数据流识别,即使对那些负载加密的数据流也能够进行业务类型的识别,同时拥有反馈迭代学习能力,较之现有技术实现了数据流识别更高的准确率和分类覆盖率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对现有技术或实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,还可以如这些附图获得其他的附图。
图1是本发明实施例提供的网络数据流分类方法流程示意图;
图2是本发明实施例提供的网络数据流分类装置结构示意图;
图3是本发明另一实施例提供的网络数据流分类装置结构示意图;
图4是本发明另一实施例提供的网络数据流分类装置结构示意图;
图5是本发明另一实施例提供的网络数据流分类装置结构示意图;
图6是本发明另一实施例提供的网络数据流分类装置结构示意图;
图7是本发明另一实施例提供的网络数据流分类装置结构示意图;
图8是本发明另一实施例提供的网络数据流分类装置结构示意图;
图9是本发明另一实施例提供的网络数据流分类装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员所获得的所有其他实施例,都属于本发明保护的范围。
请参阅附图1,是本发明实施例提供的网络数据流分类方法流程示意图,主要包括步骤S101和步骤S102:
S101,将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配。
对于Internet应用的数据流,一种类型的数据流一般具有区别于另一种类型的数据流的特征,有的是以协议特征字加以区别,有的是以特殊值开头,有的是以特殊值结尾等等。在本发明实施例中,可以根据各种类型已经识别出来的数据流的特征,事先制作一个数据流特征库。例如,可按照数据流的业务流行度(即该数据流在网络中的比重),在数据流特征库中存放事先已经准确识别的业务的应用层特征字段,从而构成数据流特征库。每当接收完一个数据流时,则将当前接收到的数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配。
在数据流分类领域,由于深度包检测(Deep Packet Inspection,DPI)技术的误判率和错判率比较低,因此,在本发明实施例中,可以使用DPI,提取当前数据流的特征,遍历数据流特征库,将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配,并通过正则匹配等方法识别当前数据流的类型。例如,若当前数据流的握手(Handshake)协议特征字为“BitTorrent Protocol”,则使用DPI提取到该特征字,并遍历数据流特征库。若数据流特征库存放有已识别出来的BitTorrent业务的特征字段,则当前数据流与BitTorrent业务匹配,识别出当前数据流是BitTorrent业务数据流。再如,若当前数据流以“0x02”开始、以“0x03”结尾,则使用DPI提取到当前数据流的开始字段和结尾字段,并遍历数据流特征库。若数据流特征库存放有已识别出来的即时通信(Instant Messenger,IM)中的QQ业务的特征字段,则当前数据流与QQ业务匹配,识别出当前数据流是QQ业务数据流。
在前述实施例中,若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配成功,则对所述匹配成功的当前数据流的类型进行标记,即,标记出该当前数据流是什么类型的业务数据流。与此同时,也可以根据所述匹配成功的当前数据流更新所述数据流特征库。其他任何类型已识别的数据流可以做同样的用处,例如,若经过成功匹配,某协议应用层数据负载始终包含某个字段,则经验证后,可将该字段加入数据流特征库以更新数据流特征库,从而方便之后的数据流的识别。
若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持在“待分类”状态,以便后续采用其他方法进行再识别。
作为本发明一个实施例,在对匹配失败的当前数据流维持在“待分类”状态时,可以通过数据流表实现。如下表1所示,是本发明实施例提供的一个数据流表。
Figure BDA00001797211900071
表1
在上述表1中,表项“序号”主要起索引的作用;表项“五元组信息”记录了数据包的源IP、目的IP、源端口号、目的端口号和协议类型,由数据流的“五元组信息”可以生成“流哈希”;表项“流哈希”用以标示不同的数据流(数据流有方向性,但本发明对流哈希的选择不做限制);表项“最后到达的数据包时间戳”记录一个数据流中最后一个到达的数据包的时间戳,用以设计超时重建新数据流之用,即在接收一个数据流的数据包时定时作检查,若发现最后到达的数据包时间戳距离当前时间超过一定阈值,则标记该数据流为超时,在此数据包之后到达的数据包,即使其五元组信息与之前到达的数据包的五元组信息相同,也视为是新的数据流的数据包,需要为其创建一个新的数据流记录,即,在数据流表中重新记录一个数据流的“序号”、“流哈希”、“五元组信息”、“最后到达的数据包时间戳”和“分类状态”等表项;表项“分类状态”包括一个数据流的两种状态,即“待分类”状态和“既定的流量业务类型”状态,其中,“待分类”状态使用c(0)标记,“既定的流量业务类型”状态使用c(1~n)分别标识各种既定的流量业务类型。例如,前述实施例中,若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持待分类状态,可通过在表1示例的数据流表中将当前数据流的“分类状态”表项标记为c(0)来实现。
为方便在系统的内部调用,可以根据分类状态的不同设计为多个或者不同的数据结构来实现表1示例的数据流表。
S102,若匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
步骤S101是对数据流的初步识别或分类,这种方法有可能无法识别出某些特殊类型的数据流。例如,随着人们对网络安全性意识的提高,网络加密和/或隐私保护越来越受到人们的关注,网络上的数据流其数据包负载很多经过了加密,因此,步骤S101示例的数据流的初步识别或分类方法不一定能够发挥作用。
在本发明实施例中,若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则可以结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所用到的数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
数据流拓扑特征信息可以是数据流拓扑特征表的形式存在,其中记录的信息可以是结合图论只是后得出的一些数据,例如,出入度和团节点比例等,也可以是数据流五元组信息的子集,例如,仅仅记录数据包的目的IP地址和目的端口号,或者仅仅记录数据包的源IP地址和目的IP地址等等。
若数据流拓扑特征表记录了类型已识别数据流的目的IP地址和目的端口地址,则作为结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别的一个实施例,可以将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
若数据流拓扑特征表记录了类型已识别数据流的源IP地址和目的IP地址,则作为结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别的另一个实施例,可以将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
上述根据数据流拓扑特征表中记录的数据包的目的IP地址和目的端口号或者数据包的源IP地址和目的IP地址识别当前数据流的类型,其依据是一个服务器地址一般只会提供一种业务,例如,WEB服务器上一般只会提供HTTP数据流HTTPS数据流,而VoIP服务器上一般只会提供基于TCP的RTSP数据流和用于传输数据的UDP数据流。
若数据流拓扑特征信息包括类型已识别数据流的高层协议字段和主机名(Hostname)信息,则作为结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别的另一个实施例,可以将所述当前数据流的高层协议字段和主机名信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。例如,以数据流为单位,通过对该数据流的Hostname字段分析得知该数据流是一次与MSN服务器交互的信息。若结合数据流拓扑特征信息识别出该数据流为HTTPS协议流,即MSN服务器提供的MSN Message(MSN聊天信息)。由于MSN服务器向外界提供的服务有限,包括邮件服务、网站服务和MSN Message服务等,其中,邮件服务需采用HTTP协议而非HTTPS协议,而MSN Message服务采用的是HTTPS协议。因此,若当前数据流的高层协议字段与上述类型已识别出数据流(HTTPS协议流)匹配,则判断当前数据流也是HTTPS协议流,属于MSN Message应用。
在本发明实施例中,数据流拓扑特征信息还可以是包括类型已识别数据流拓扑子图的图论特征信息,例如,拓扑子图的平均节点度、最大节点度、出入边比例、最大团结点数比例和平均路的长度等等,其中,平均节点度是表征主机活跃程度的参数,而最大节点度对应的节点通常是DNS或者异常攻击的目标节点。
若数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息,则作为结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别的另一个实施例,可以将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
上述根据数据流拓扑子图的图论特征信息识别未知的数据流,适用对象将不再是单条数据流,而是由一定数量的数据流所组成的拓扑结构。如果将所有的数据流组成拓扑图,那么其中有通信或者通信关联较集中的拓扑子图将是分类的对象。这个拓扑子图的一些图论特征信息,例如,平均节点度和最大团包含的节点数比例等等才是真正的分类依据。
举例而言,需要设计启发式规则识别未知的P2P应用。假设BitTorrent应用在某个DPI系统下,通过将当前BitTorrent数据流(匹配前不知道是BitTorrent数据流)的至少一个特征与数据流特征库保存的BitTorrent数据流的特征进行匹配,可以完成识别,然而,其他P2P应用则暂时不能识别。若将BitTorrent数据流组成拓扑图并分析其中的拓扑子图,得到类似平均节点度占子图节点数比例和最大团节点数比例等数值,或者,事先通过大量实验获取这些平均节点度占子图节点数比例和最大团节点数比例等的经验值。然后,将未知数据流组成拓扑图,并分析其中关联性大的拓扑子图的各项特征,通过诸如机器学习的方法将未知数据流的拓扑子图的各项特征与BitTorrent数据流组成的拓扑子图的各项特征进行匹配,如果匹配成功,则认为该未知数据流的拓扑子图的节点运行有P2P应用,即,识别该未知数据流是P2P类型的数据流。
在本发明实施例中,无论当前数据流匹配成功还是失败,即,无论当前数据流是否通过将其至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配而识别出类型,都可以根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。也就是说,数据流拓扑特征信息是根据所有数据流并按照启发式策略来维护,当接收到新的数据流时,可以根据这些新的数据流来更新数据流拓扑特征信息以及改进启发式规则等等。
从上述本发明实施例提供的网络数据流分类方法可知,由于将一条数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配,从而初步识别该数据流的类型。在初步识别出该数据流的类型后,,可以结合数据流拓扑特征信息,采用启发式规则对所述数据流的类型再次识别。与现有技术基于知名端口的网络数据流分类方法相比,本发明实施例提供的方法在初次识别时保留了业务分类精确的优点,并凭借初次识别得到的业务分类可靠的分类结果实现了高效的启发式数据流识别,即使对那些负载加密的数据流也能够进行业务类型的识别,同时拥有反馈迭代学习能力,较之现有技术实现了数据流识别更高的准确率和分类覆盖率。
请参阅附图2,是本发明实施例提供的网络数据流分类装置结构示意图。为了便于说明,仅仅示出了与本发明实施例相关的部分。附图2示例的网络数据流分类装置包括匹配模块201和再识别模块202,其中:
匹配模块201,用于将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配。
再识别模块202,用于若所述匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
从上述本发明实施例提供的网络数据流分类装置可知,由于匹配模块将一条数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配,从而初步识别该数据流的类型。在初步识别出该数据流的类型后,再识别模块可以结合数据流拓扑特征信息,采用启发式规则对所述数据流的类型再次识别。与现有技术基于知名端口的网络数据流分类方法相比,本发明实施例提供的方法在初次识别时保留了业务分类精确的优点,并凭借初次识别得到的业务分类可靠的分类结果实现了高效的启发式数据流识别,即使对那些负载加密的数据流也能够进行业务类型的识别,同时拥有反馈迭代学习能力,较之现有技术实现了数据流识别更高的准确率和分类覆盖率。
需要说明的是,以上网络数据流分类装置的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将所述网络数据流分类装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成,例如,前述的匹配模块,可以是具有执行前述将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配的硬件,例如匹配器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备;再如前述的再识别模块,可以是具有执行前述若所述匹配模块(匹配器)将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别功能的硬件,例如再识别器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备(本说明书提供的各个实施例都可应用上述描述原则)。
对于Internet应用的数据流,一种类型的数据流一般具有区别于另一种类型的数据流的特征,有的是以协议特征字加以区别,有的是以特殊值开头,有的是以特殊值结尾等等。可以根据各种类型已经识别出来的数据流的特征,事先制作一个数据流特征库。例如,可按照数据流的业务流行度(即该数据流在网络中的比重),在数据流特征库中存放事先已经准确识别的业务的应用层特征字段,从而构成数据流特征库。每当接收完一个数据流时,匹配模块201将当前接收到的数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配。
在数据流分类领域,由于深度包检测(Deep Packet Inspection,DPI)技术的误判率和错判率比较低,因此,在本发明实施例中,匹配模块201可以使用DPI,提取当前数据流的特征,遍历数据流特征库,将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配,并通过正则匹配等方法识别当前数据流的类型。例如,若当前数据流的握手(Handshake)协议特征字为“BitTorrent Protocol”,则匹配模块201使用DPI提取到该特征字,并遍历数据流特征库。若数据流特征库存放有已识别出来的BitTorrent业务的特征字段,则当前数据流与BitTorrent业务匹配,匹配模块201识别出当前数据流是BitTorrent业务数据流。再如,若当前数据流以“0x02”开始、以“0x03”结尾,则匹配模块201使用DPI提取到当前数据流的开始字段和结尾字段,并遍历数据流特征库。若数据流特征库存放有已识别出来的即时通信(InstantMessenger,IM)中的QQ业务的特征字段,则当前数据流与QQ业务匹配,匹配模块201识别出当前数据流是QQ业务数据流。
附图2示例的网络数据流分类装置还可以包括标记模块301和状态维持模块302,如附图3所示本发明另一实施例提供的网络数据流分类装置,其中:
标记模块301,用于若所述匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配成功,则对所述匹配成功的当前数据流的类型进行标记,即,标记出该当前数据流是什么类型的业务数据流。
状态维持模块302,用于若所述匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持待分类状态,以便后续采用其他方法进行再识别。
状态维持模块302在对匹配失败的当前数据流维持在“待分类”状态时,可以通过表1示例的数据流表实现,例如,若匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则状态维持模块302对所述匹配失败的当前数据流维持待分类状态,可通过在表1示例的数据流表中将当前数据流的“分类状态”表项标记为c(0)来实现。
附图2示例的网络数据流分类装置还可以包括标记模块301和状态维持模块302,如附图3所示本发明另一实施例提供的网络数据流分类装置,其中:
标记模块301,用于若所述匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配成功,则对所述匹配成功的当前数据流的类型进行标记,即,标记出该当前数据流是什么类型的业务数据流。
状态维持模块302,用于若所述匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持待分类状态,以便后续采用其他方法进行再识别。
状态维持模块302在对匹配失败的当前数据流维持在“待分类”状态时,可以通过表1示例的数据流表实现,例如,若匹配模块201将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则状态维持模块302对所述匹配失败的当前数据流维持待分类状态,可通过在表1示例的数据流表中将当前数据流的“分类状态”表项标记为c(0)来实现。
附图3示例的网络数据流分类装置还可以包括第一更新模块401,如附图4所示本发明另一实施例提供的网络数据流分类装置。第一更新模块401用于根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。无论当前数据流是否通过将其至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配而识别出类型,第一更新模块401都可以根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。也就是说,数据流拓扑特征信息是根据所有数据流并按照启发式策略来维护,当接收到新的数据流时,第一更新模块401可以根据这些新的数据流来更新数据流拓扑特征信息以及改进启发式规则等等。
对于附图2示例的网络数据流分类装置,数据流拓扑特征信息可以是数据流拓扑特征表的形式存在,其中记录的信息可以是结合图论只是后得出的一些数据,例如,出入度和团节点比例等,也可以是数据流五元组信息的子集,例如,仅仅记录数据包的目的IP地址和目的端口号,或者仅仅记录数据包的源IP地址和目的IP地址等等。
若数据流拓扑特征表记录了类型已识别数据流的目的IP地址和目的端口地址,则附图2示例的再识别模块202可以包括第一识别单元501,如附图5所示本发明另一实施例提供的网络数据流分类装置。第一识别单元501用于将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
若数据流拓扑特征表记录了类型已识别数据流的源IP地址和目的IP地址,则附图2示例的再识别模块202可以包括第二识别单元601,如附图6所示本发明另一实施例提供的网络数据流分类装置。第二识别单元601用于将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
若数据流拓扑特征表记录了类型已识别数据流的高层协议字段和主机名信息,则附图2示例的再识别模块202可以包括第三识别单元701,如附图7所示本发明另一实施例提供的网络数据流分类装置。第三识别单元701用于将所述当前数据流的高层协议字段和主机名(Hostname)信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。例如,以数据流为单位,第三识别单元701通过对该数据流的Hostname字段分析得知该数据流是一次与MSN服务器交互的信息。若第三识别单元701结合数据流拓扑特征信息识别出该数据流为HTTPS协议流,即MSN服务器提供的MSNMessage(MSN聊天信息)。由于MSN服务器向外界提供的服务有限,包括邮件服务、网站服务和MSN Message服务等,其中,邮件服务需采用HTTP协议而非HTTPS协议,而MSN Message服务采用的是HTTPS协议。因此,若当前数据流的高层协议字段与上述类型已识别出数据流(HTTPS协议流)匹配,则第三识别单元701判断当前数据流也是HTTPS协议流,属于MSN Message应用。
对于附图2示例的网络数据流分类装置,数据流拓扑特征信息还可以是包括类型已识别数据流拓扑子图的图论特征信息,例如,拓扑子图的平均节点度、最大节点度、出入边比例、最大团结点数比例和平均路的长度等等,其中,平均节点度是表征主机活跃程度的参数,而最大节点度对应的节点通常是DNS或者异常攻击的目标节点。
若数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息,则附图2示例的再识别模块202可以包括第四识别单元801,如附图8所示本发明另一实施例提供的网络数据流分类装置。第四识别单元801用于将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
上述第四识别单元801根据数据流拓扑子图的图论特征信息识别未知的数据流,适用对象将不再是单条数据流,而是由一定数量的数据流所组成的拓扑结构。如果将所有的数据流组成拓扑图,那么其中有通信或者通信关联较集中的拓扑子图将是分类的对象。这个拓扑子图的一些图论特征信息,例如,平均节点度和最大团包含的节点数比例等等才是真正的分类依据。举例而言,需要设计启发式规则识别未知的P2P应用。假设BitTorrent应用在某个DPI系统下,匹配模块201通过将当前BitTorrent数据流(匹配前不知道是BitTorrent数据流)的至少一个特征与数据流特征库保存的BitTorrent数据流的特征进行匹配,可以完成识别,然而,其他P2P应用则暂时不能识别。若将BitTorrent数据流组成拓扑图并分析其中的拓扑子图,得到类似平均节点度占子图节点数比例和最大团节点数比例等数值,或者,事先通过大量实验获取这些平均节点度占子图节点数比例和最大团节点数比例等的经验值。然后,将未知数据流组成拓扑图,并分析其中关联性大的拓扑子图的各项特征,通过诸如机器学习的方法,第四识别单元801将未知数据流的拓扑子图的各项特征与BitTorrent数据流组成的拓扑子图的各项特征进行匹配,如果匹配成功,则认为该未知数据流的拓扑子图的节点运行有P2P应用,即,识别该未知数据流是P2P类型的数据流。
附图3示例的网络数据流分类装置还可以包括第二更新模块901,如附图9所示本发明另一实施例提供的网络数据流分类装置。第二更新模块901用于根据所述匹配成功的当前数据流更新所述数据流特征库。其他任何类型已识别的数据流可以被第二更新模块901作同样的用处,例如,若经过成功匹配,某协议应用层数据负载始终包含某个字段,则经验证后,第二更新模块901可将该字段加入数据流特征库以更新数据流特征库,从而方便之后的数据流的识别。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,比如以下各种方法的一种或多种或全部:
将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;
若匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上对本发明实施例提供的一种网络数据流分类方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (16)

1.一种网络数据流分类方法,其特征在于,所述方法包括:
将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;
若匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
2.如权利要求1所述的方法,其特征在于,在所述将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配之后,所述方法还包括:
若匹配成功,则对所述匹配成功的当前数据流的类型进行标记;或者
若将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则所述方法进一步包括:对所述匹配失败的当前数据流维持待分类状态。
3.如权利要求2所述的方法,其特征在于,所述方法进一步包括:
根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。
4.如权利要求1至3任意一项所述的方法,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的目的IP地址和目的端口地址;
所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
5.如权利要求1至3任意一项所述的方法,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的源IP地址和目的IP地址;
所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
6.如权利要求1至3任意一项所述的方法,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的高层协议字段和主机名信息;
所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流的高层协议字段和主机名信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
7.如权利要求1至3任意一项所述的方法,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息;
所述结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别包括:将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
8.如权利要求2至7任一项所述的方法,其特征在于,所述方法进一步包括:
根据所述匹配成功的当前数据流更新所述数据流特征库。
9.一种网络数据流分类装置,其特征在于,所述装置包括:
匹配模块,用于将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配;
再识别模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则结合数据流拓扑特征信息,采用启发式规则对所述当前数据流的类型再次识别,所述数据流拓扑特征信息根据类型已识别数据流和/或类型未识别数据流生成。
10.如权利要求9所述的装置,其特征在于,所述装置还包括标记模块和状态维持模块;
所述标记模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配成功,则对所述匹配成功的当前数据流的类型进行标记;
所述状态维持模块,用于若所述匹配模块将当前数据流的至少一个特征与数据流特征库保存的类型已识别数据流的特征进行匹配失败,则对所述匹配失败的当前数据流维持待分类状态。
11.如权利要求10所述的装置,其特征在于,所述装置进一步包括:
第一更新模块,用于根据所述匹配失败或匹配成功的当前数据流更新所述数据流拓扑特征信息。
12.如权利要求9至11任意一项所述的装置,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的目的IP地址和目的端口地址;所述再识别模块包括:
第一识别单元,用于将所述当前数据流的目的IP地址和目的端口地址分别与所述数据流拓扑特征信息中类型已识别数据流的目的IP地址和目的端口地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
13.如权利要求9至11任意一项所述的装置,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的源IP地址和目的IP地址;所述再识别模块包括:
第二识别单元,用于将所述当前数据流的源IP地址和目的IP地址分别与所述数据流拓扑特征信息中类型已识别数据流的源IP地址和目的IP地址匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
14.如权利要求9至11任意一项所述的装置,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流的高层协议字段和主机名信息;所述再识别模块包括:
第三识别单元,用于将所述当前数据流的高层协议字段和主机名信息分别与所述数据流拓扑特征信息中类型已识别数据流的高层协议字段和主机名信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
15.如权利要求9至11任意一项所述的装置,其特征在于,所述数据流拓扑特征信息包括类型已识别数据流拓扑子图的图论特征信息;所述再识别模块包括:
第四识别单元,用于将所述当前数据流拓扑子图的图论特征信息与所述类型已识别数据流拓扑子图的图论特征信息匹配,若匹配成功,则判断所述当前数据流与所述类型已识别数据流为同种类型的数据流。
16.如权利要求10至15任意一项所述的装置,其特征在于,所述装置进一步包括:
第二更新模块,用于根据所述匹配成功的当前数据流更新所述数据流特征库。
CN201210207138.XA 2012-06-21 2012-06-21 一种网络数据流量分类方法和装置 Active CN102724317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210207138.XA CN102724317B (zh) 2012-06-21 2012-06-21 一种网络数据流量分类方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210207138.XA CN102724317B (zh) 2012-06-21 2012-06-21 一种网络数据流量分类方法和装置

Publications (2)

Publication Number Publication Date
CN102724317A true CN102724317A (zh) 2012-10-10
CN102724317B CN102724317B (zh) 2016-05-25

Family

ID=46949977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210207138.XA Active CN102724317B (zh) 2012-06-21 2012-06-21 一种网络数据流量分类方法和装置

Country Status (1)

Country Link
CN (1) CN102724317B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938764A (zh) * 2012-11-09 2013-02-20 北京神州绿盟信息安全科技股份有限公司 应用识别处理方法及装置
CN103067467A (zh) * 2012-12-21 2013-04-24 深信服网络科技(深圳)有限公司 缓存方法及装置
CN104135474A (zh) * 2014-07-18 2014-11-05 国家计算机网络与信息安全管理中心 基于主机出入度的网络异常行为检测方法
CN104184723A (zh) * 2014-07-28 2014-12-03 华为技术有限公司 一种应用程序识别方法、装置和网络设备
WO2015085752A1 (zh) * 2013-12-12 2015-06-18 华为技术有限公司 一种确定业务接入端口的数据流速的方法及装置
CN106716955A (zh) * 2014-10-16 2017-05-24 华为技术有限公司 用于软件定义网络中的传输管理的系统和方法
US9706414B2 (en) 2013-12-12 2017-07-11 Huawei Technologies Co., Ltd. Method and apparatus for determining data flow rate on service access port
CN107666468A (zh) * 2016-07-29 2018-02-06 中国电信股份有限公司 网络安全检测方法和装置
CN108667747A (zh) * 2018-04-28 2018-10-16 深圳信息职业技术学院 网络流应用类型识别的方法、装置及计算机可读存储介质
CN109426700A (zh) * 2017-08-28 2019-03-05 腾讯科技(北京)有限公司 数据处理方法、装置、存储介质和电子装置
CN110688873A (zh) * 2018-07-04 2020-01-14 上海智臻智能网络科技股份有限公司 多目标追踪方法及人脸识别方法
CN110708215A (zh) * 2019-10-10 2020-01-17 深圳市网心科技有限公司 深度包检测规则库生成方法、装置、网络设备及存储介质
CN110808879A (zh) * 2019-11-01 2020-02-18 杭州安恒信息技术股份有限公司 一种协议识别方法、装置、设备及可读存储介质
CN110868379A (zh) * 2018-12-19 2020-03-06 北京安天网络安全技术有限公司 基于dns解析报文的入侵威胁指标拓展方法、装置及电子设备
CN111782727A (zh) * 2020-06-28 2020-10-16 平安医疗健康管理股份有限公司 基于机器学习的数据处理方法及装置
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
US10999175B2 (en) 2016-09-22 2021-05-04 Huawei Technologies Co., Ltd. Network data flow classification method and system
CN113489704A (zh) * 2021-06-29 2021-10-08 平安信托有限责任公司 基于流量的敏感数据识别方法、装置、电子设备及介质
CN113794696A (zh) * 2021-08-27 2021-12-14 北京航空航天大学杭州创新研究院 一种基于因果模型的网络安全信息处理方法和系统
CN115022100A (zh) * 2022-08-10 2022-09-06 东南大学 一种基于流量画像与机器学习的物联网入侵检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505276A (zh) * 2009-03-23 2009-08-12 杭州华三通信技术有限公司 网络应用流量识别方法和装置及网络应用流量管理设备
CN101547207A (zh) * 2009-05-07 2009-09-30 杭州迪普科技有限公司 一种基于应用行为模式的协议识别控制方法和设备
CN101645806A (zh) * 2009-09-04 2010-02-10 东南大学 Dpi和dfi相结合的网络流量分类系统及分类方法
CN102201982A (zh) * 2011-04-29 2011-09-28 北京网康科技有限公司 一种应用识别方法及其设备
CN102299826A (zh) * 2010-06-23 2011-12-28 电子科技大学 多特征对等网络监测体系和策略
CN102394827A (zh) * 2011-11-09 2012-03-28 浙江万里学院 互联网流量分级分类方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505276A (zh) * 2009-03-23 2009-08-12 杭州华三通信技术有限公司 网络应用流量识别方法和装置及网络应用流量管理设备
CN101547207A (zh) * 2009-05-07 2009-09-30 杭州迪普科技有限公司 一种基于应用行为模式的协议识别控制方法和设备
CN101645806A (zh) * 2009-09-04 2010-02-10 东南大学 Dpi和dfi相结合的网络流量分类系统及分类方法
CN102299826A (zh) * 2010-06-23 2011-12-28 电子科技大学 多特征对等网络监测体系和策略
CN102201982A (zh) * 2011-04-29 2011-09-28 北京网康科技有限公司 一种应用识别方法及其设备
CN102394827A (zh) * 2011-11-09 2012-03-28 浙江万里学院 互联网流量分级分类方法

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102938764B (zh) * 2012-11-09 2015-05-20 北京神州绿盟信息安全科技股份有限公司 应用识别处理方法及装置
CN102938764A (zh) * 2012-11-09 2013-02-20 北京神州绿盟信息安全科技股份有限公司 应用识别处理方法及装置
CN103067467A (zh) * 2012-12-21 2013-04-24 深信服网络科技(深圳)有限公司 缓存方法及装置
WO2015085752A1 (zh) * 2013-12-12 2015-06-18 华为技术有限公司 一种确定业务接入端口的数据流速的方法及装置
US9706414B2 (en) 2013-12-12 2017-07-11 Huawei Technologies Co., Ltd. Method and apparatus for determining data flow rate on service access port
CN104135474A (zh) * 2014-07-18 2014-11-05 国家计算机网络与信息安全管理中心 基于主机出入度的网络异常行为检测方法
CN104135474B (zh) * 2014-07-18 2017-11-03 国家计算机网络与信息安全管理中心 基于主机出入度的网络异常行为检测方法
CN104184723B (zh) * 2014-07-28 2018-05-29 华为技术有限公司 一种应用程序识别方法、装置和网络设备
CN104184723A (zh) * 2014-07-28 2014-12-03 华为技术有限公司 一种应用程序识别方法、装置和网络设备
CN106716955A (zh) * 2014-10-16 2017-05-24 华为技术有限公司 用于软件定义网络中的传输管理的系统和方法
CN106716955B (zh) * 2014-10-16 2019-11-26 华为技术有限公司 用于软件定义网络中的传输管理的系统和方法
CN107666468A (zh) * 2016-07-29 2018-02-06 中国电信股份有限公司 网络安全检测方法和装置
CN107666468B (zh) * 2016-07-29 2020-08-04 中国电信股份有限公司 网络安全检测方法和装置
US10999175B2 (en) 2016-09-22 2021-05-04 Huawei Technologies Co., Ltd. Network data flow classification method and system
CN109426700A (zh) * 2017-08-28 2019-03-05 腾讯科技(北京)有限公司 数据处理方法、装置、存储介质和电子装置
CN108667747A (zh) * 2018-04-28 2018-10-16 深圳信息职业技术学院 网络流应用类型识别的方法、装置及计算机可读存储介质
CN110688873A (zh) * 2018-07-04 2020-01-14 上海智臻智能网络科技股份有限公司 多目标追踪方法及人脸识别方法
CN110868379B (zh) * 2018-12-19 2021-09-21 北京安天网络安全技术有限公司 基于dns解析报文的入侵威胁指标拓展方法、装置及电子设备
CN110868379A (zh) * 2018-12-19 2020-03-06 北京安天网络安全技术有限公司 基于dns解析报文的入侵威胁指标拓展方法、装置及电子设备
CN110708215A (zh) * 2019-10-10 2020-01-17 深圳市网心科技有限公司 深度包检测规则库生成方法、装置、网络设备及存储介质
CN110808879A (zh) * 2019-11-01 2020-02-18 杭州安恒信息技术股份有限公司 一种协议识别方法、装置、设备及可读存储介质
CN110808879B (zh) * 2019-11-01 2021-11-02 杭州安恒信息技术股份有限公司 一种协议识别方法、装置、设备及可读存储介质
CN111782727A (zh) * 2020-06-28 2020-10-16 平安医疗健康管理股份有限公司 基于机器学习的数据处理方法及装置
CN111782727B (zh) * 2020-06-28 2022-08-12 深圳平安医疗健康科技服务有限公司 基于机器学习的数据处理方法及装置
CN112270016A (zh) * 2020-10-27 2021-01-26 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN112270016B (zh) * 2020-10-27 2022-10-11 上海淇馥信息技术有限公司 业务数据请求的处理方法、装置及电子设备
CN113489704A (zh) * 2021-06-29 2021-10-08 平安信托有限责任公司 基于流量的敏感数据识别方法、装置、电子设备及介质
CN113794696A (zh) * 2021-08-27 2021-12-14 北京航空航天大学杭州创新研究院 一种基于因果模型的网络安全信息处理方法和系统
CN115022100A (zh) * 2022-08-10 2022-09-06 东南大学 一种基于流量画像与机器学习的物联网入侵检测方法
CN115022100B (zh) * 2022-08-10 2022-11-01 东南大学 一种基于流量画像与机器学习的物联网入侵检测方法

Also Published As

Publication number Publication date
CN102724317B (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN102724317A (zh) 一种网络数据流量分类方法和装置
Lima Filho et al. Smart detection: an online approach for DoS/DDoS attack detection using machine learning
US20210258791A1 (en) Method for http-based access point fingerprint and classification using machine learning
US9912680B2 (en) Detecting malicious HTTP redirections using user browsing activity trees
Choi et al. A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment
Vlăduţu et al. Internet traffic classification based on flows' statistical properties with machine learning
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
JP2018513592A (ja) ネットワークセキュリティのための行動解析ベースのdnsトンネリング検出・分類フレームワーク
CN103297270A (zh) 应用类型识别方法及网络设备
CN102148854B (zh) 对等节点共享流量识别方法和装置
JP2013526804A (ja) アプリケーションプロトコルを識別するための方法および装置
US7907543B2 (en) Apparatus and method for classifying network packet data
Zhao et al. Identifying known and unknown mobile application traffic using a multilevel classifier
Fei et al. The abnormal detection for network traffic of power iot based on device portrait
JP6548823B2 (ja) 木グラフプロパティを適用するjsonデータのリアルタイムバリデーション
CN101854366A (zh) 一种对等网络流量识别的方法及装置
KR101017015B1 (ko) 네트워크 기반 고성능 콘텐츠 보안 시스템 및 방법
CN114760216B (zh) 一种扫描探测事件确定方法、装置及电子设备
Oudah et al. Using burstiness for network applications classification
US11546235B2 (en) Action based on advertisement indicator in network packet
CN114553546A (zh) 基于网络应用的报文抓取的方法和装置
Jeng et al. Md-minerp: Interaction profiling bipartite graph mining for malware-control domain detection
KR100621996B1 (ko) 인터넷 서비스 트래픽의 분석방법 및 시스템
Trivedi A self-learning stateful application identification method for Deep Packet Inspection
Yang et al. DDoS attacks detection and traceback method based on flow entropy algorithm and MPLS principle

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191218

Address after: No.1, floor 3, No.319, zhanggongshan Road, Yuhui District, Bengbu City, Anhui Province

Patentee after: Bengbu guijiu Intellectual Property Service Co., Ltd

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: Huawei Technologies Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201019

Address after: C 013, C 015, C 016, C 020, C 021, C 022, 3 / F, e-commerce Industrial Park, Nantong home textile city, Jinchuan Avenue, Chuanjiang Town, Tongzhou District, Nantong City, Jiangsu Province 226000

Patentee after: Ruide Yinfang (Nantong) Information Technology Co., Ltd

Address before: No.1, floor 3, No.319, zhanggongshan Road, Yuhui District, Bengbu City, Anhui Province

Patentee before: Bengbu guijiu Intellectual Property Service Co.,Ltd.

TR01 Transfer of patent right