CN107864119B - 一种Android平台上的网络流量混淆方法及系统 - Google Patents
一种Android平台上的网络流量混淆方法及系统 Download PDFInfo
- Publication number
- CN107864119B CN107864119B CN201710786565.0A CN201710786565A CN107864119B CN 107864119 B CN107864119 B CN 107864119B CN 201710786565 A CN201710786565 A CN 201710786565A CN 107864119 B CN107864119 B CN 107864119B
- Authority
- CN
- China
- Prior art keywords
- flow
- confusion
- user
- data packets
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Android平台上的网络流量混淆方法及系统。它包括流量嗅探器、混淆引擎和流量发生器,流量嗅探器用于收集、过滤和分析用户行为流量,混淆引擎将收集到的流量按照用户指定的混淆策略进行处理,将处理后的流量加上流量发生器产生的无关流量一起发送到目标IP。通过本发明,能够有效抵御Android平台上恶意软件对基于用户行为流量特征的分析和提取,实现对用户隐私和行为数据的保护。
Description
技术领域
本发明属于通信技术领域,具体是一种Android平台上的网络流量混淆方法及系统。
背景技术
以互联网信息传播为基础的信息技术时代,网络数据交换越发频繁,应用程序的网络流量在承载并传输用户信息的同时,也成为行为模式分析、数据挖掘、用户追踪、隐私泄露的一个薄弱环节。虽然通过数据加密技术和网络安全协议,可以保证网络数据在传播过程中内容的保密性和完整性,但通过对于指定网络接入设备和应用程序的连接会话、数据流量的分布情况的分析记录,可以轻易地区分并识别不同的网络流量发送实体,进而对于特定的网络接入设备和应用程序进行特征描述和行为追踪。这类方法在网络流量分析和异常检测中为研究者提供了基于流量工程的独特检测方法,但在网络攻击者和隐私窃取者手里,也成为了嗅探、识别用户网络行为隐私的双刃剑。
流量混淆作为网络流量数据在分发共享过程中的一个隐私保护手段,可以实现在不改变流量数据包的分布特征、时序状态和数据一致性的前提下,对于指定包头信息的混杂和模糊。
目前在Android端能够截获用户流量,不让流量从网口端发送出去的比较成熟的技术有VPN Service技术。从Android4.0开始,Android系统内置了一个VPN Service,而且不需要Root权限,这极大地提升了定制VPN服务的能力。可以通过在Android终端,定制VPNService框架,人为地构造一条从本机终端到代理服务器再到远程服务器的通路,可以将用户发送的应用数据包先截获,发送到代理服务器,经过代理服务器处理后发送给远程服务器。
其次是流量混淆技术,目前比较流行的混淆技术如下:
1)采用改变数据包包头信息的技术:Anonym、Anontool等技术;
2)常用的匿名通信系统Tor。为了抵御流量分析和流量监管,Tor引入了多种传输插件对其流量进行混淆。Meek作为Tor的一种最常用的传输插件,它把Tor的流量伪装成访问云服务平台的流量。Meek通过第三方服务器进行流量转发,使得传输内容看起来像是在访问另一个站点。
但是Anonym、Anontool等技术无法做到实时处理,只能对事先截取的数据包进行包处理,无法支持具有隐私保护的匿名通信过程。现应用最广泛的Tor匿名通信系统,也存在着以下不足:
1)依赖基于浏览器代理的加密技术,通过浏览器建立HTTPS隧道进行流量传输,从而隐藏Tor的TLS指纹特征;
2)由于Tor匿名流量必须经过第三方服务器,所以它的连接特征、数据流统计特征和数据流动态特征趋于固定,可以被基于SVM等的机器学习算法分类建模,实现对Tor匿名流量的识别;
3)Tor系统的混淆无法根据用户需求定制方案。
发明内容
本发明的目的在于提供一种Android平台上的网络流量混淆方法及系统。
实现本发明目的的技术解决方案为:一种Android平台上的网络流量混淆方法,包括以下步骤:
步骤1:在Android平台启用流量嗅探器截获用户行为流量,通过流量嗅探器内的流量分析器分析用户行为流量数据包,为混淆引擎提供入口流量;
步骤2:将获取的用户行为流量作为输入流量传输给混淆引擎,该引擎根据用户制定的混淆策略对行为流量进行混淆,将混淆引擎的输出流量作为流量发生器的输入流量;
步骤3:将经过混淆引擎处理后的流量作为流量发生器的输入流量,流量发生器在输入流量内随机插入一些无关流量,最终将流量发生器的输出流量通过流量发送器,由Android终端的无线网卡发送到目的服务器IP。
一种Android平台上的网络流量混淆系统,包括流量嗅探模块、流量混淆模块和流量发生模块;其中:
流量嗅探模块,包括流量嗅探器和流量分析器,用以实时截获用户行为流量并对其进行分析;流量嗅探器实时截获用户行为流量,通过流量分析器内置的解析函数,将行为流量数据包逐层拆解分析,并将用户行为流量传输至流量混淆模块;
流量混淆模块,包括策略制定器和混淆引擎,用以接收用户的行为流量后制定混淆策略;用户通过策略制定器制定混淆策略后,策略制定器将行为流量输送至混淆引擎,混淆引擎根据用户制定的混淆策略对行为流量进行混淆,随后将流量混淆模块的输出流量作为输入流量传输至流量发生模块;
流量发生模块,包括流量生成器和流量发送器,用于生成一些无关流量;流量生成器在混淆引擎的输出流量内随机插入一些无关流量,最终将流量生成器的输出流量通过流量发送器,由Android终端的无线网卡发送到目的服务器IP。
本发明与现有技术相比,其显著优点:(1)本系统为了适应广泛的应用场景,并不限制必须使用浏览器,不需要通过浏览器的插件进行流量传输,而是直接从底层获取应用数据包,用户只要产生行为流量即可进行流量混淆。首先要解决Android平台用户行为流量的获取的问题,通过编写Android(版本大于4.0,API LEVEL 15)平台的VPN Service,使用流量嗅探模块截获用户的数据流量,通过参考OSI模型,将数据流量包按照应用层、运输层、网络层、数据链路层和物理层的层次结构逐层解包,为混淆引擎提供入口流量。VPNService内的流量流向为:VPN Service将应用程序的行为流量转发给真实网络设备无线网卡,无线网卡将流量转发给虚拟网络设备,虚拟网络设备提交该流量给VPN程序,VPN程序调用混淆引擎获取混淆流量后加上流量发生器的无关流量,全部转发给真实网络设备,真实网络设备无线网卡将最终流量发送给远端服务器。
(2)本系统的核心是流量混淆模块,该模块首先提供策略制定器,供用户自行定制自己的混淆策略。该模块的混淆引擎提供了四种内置的基础混淆方法,分别为流量分布拟合、时间间隔混淆、包序混淆和长度混淆四种通用方法,用户可以通过这四种通用方法,分别从宏观和微观角度自行制定自己的混淆策略。其宏观微观控制体现为每种混淆方法皆有参数可进行精确调控,也可以在宏观上将每种方法进行融合(任意叠加和重复四种基础混淆方法)。用户可以根据自己的需求,自行定制混淆策略。读取用户的混淆策略后,混淆引擎根据该策略,按照OSI协议层次,从下至上重新组合数据包,随后本模块将混淆后的流量发送给流量发生模块。
(3)本系统为了抵抗目前流行的基于分类的机器学习算法,设计了流量发生模块,该模块会在流量混淆模块输出的流量数据包内随机添加一些无关流量包(如序号远大于当前序号的包和序号远小于当前序号的包)。这些无关流量包并不会影响用户正常的收发数据包,只提供一种迷惑当前基于分类思想的机器学习算法的方法,使得经过本系统处理后的混淆流量不会轻易被识别过滤,最后将流量发生器生成的输出流量通过流量生成模块的流量发送器,由Android终端的无线网卡发送到目的服务器IP。
附图说明
图1是本系统各模块之间的组成和对应关系。
图2是本系统的网络层级流量流向图。
图3是本系统内的流程图。
图4(a)是本系统的流量分布拟合前的一个具体示例,图4(b)是本系统的流量分布拟合后的一个具体示例。
图5是本系统的长度混淆操作的一个具体示例。
具体实施方式
下面结合附图1、2、3、4、5对本发明作进一步说明。
(1)为了实现对Android终端流量的实时获取,收集和过滤用户行为流量,本系统编写了Android(版本大于4.0,API LEVEL 15)终端的VPN Service服务。通过该VPNService,截获用户的应用流量,将该流量处理后再发送出去,同时为混淆引擎和流量发生器提供输入流量,VPN Service能在该服务内部进行用户流量获取,调用混淆引擎和流量发生器,完成用户行为流量的混淆。
(2)混淆引擎的设计,将收集到的流量按照用户指定的混淆策略进行处理。本系统基于OSI网络层次结构模型,在网络层实现面向数据包的流量混淆功能,在网络端口实现数据包的截取和缓存,在应用程序实现对于混淆规则的配置和管理。运行在设备网络连接端口上的数据包嗅探程序,将所有符合混淆规则的网络流量,例如指定协议和端口的数据包,进行截取并存入相应的缓存队列。混淆引擎接收应用层程序和用户对于混淆目标的设置,并将设置的规则与模板提供给网络流量混淆引擎。网络流量混淆引擎根据规则设定,调用相应的混淆功能模块,对缓存队列中的数据包进行在线处理,将处理结果即混淆后的新的数据包提供给流量发生器。
图3具体描述了运行在网络层的数据包混淆流程。本系统目前共支持四种数据包混淆操作,即针对数据包的分布拟合、时间间隔、相邻顺序和包长度的调整和混杂操作。分布拟合功能就是将截取的多组数据包分析后按照指定时序特征发送出去,是对于已知样本数据包的分布特征的模拟,这需要应用层提供作为被模拟对象的数据包流样本。时间间隔混淆就是在不改变数据包个数和相邻顺序的前提下,将数据包之间的发送时间间隔进行调整和控制,以便符合应用程序设置的间隔时间分布规律。顺序混淆是指将一段时间窗口中的相邻数据包的局部发送顺序进行调整乱序。长度混淆是指对于相邻数据包进行符合混淆规则的合并和拆分,其效果为数据包个数的改变。未来根据用户的隐私保护和流量乱序的需求,并可以开发并配置更多的混淆操作功能模块。所有混淆模块对数据包流的混淆操作后,必须保证相应的连接不能中断,并且收到服务器返回的应答信息也不能出错,即不能影响应用层的正常通信功能。
下面主要介绍四种流量混淆操作的基本思路。其中流量分布拟合即将A流量的分布拟合成符合另一流量B特性的新流量。其它三种混淆方式则在时间、顺序、长度上进行数据包流的混杂效果。同时这三种方式也可以互相叠加重复,例如mixorder(order1,order2,mixinterval(normal,traffic))的方式就是先对数据包的时间间隔按照正态分布混淆后,再将混淆后的数据包的和的次序对调。
①流量分布拟合simulate(trafficA,trafficB)
先读取流量A的信息,调用流量嗅探模块的流量分析器,着重分析其包间间隔的时序特征,随后再读取流量B的信息,着重分析其数据包内容信息。再将流量B的内容按照流量A的包间间隔发送到目的IP,就能实现流量分布特征的拟合目的。可以将Android终端的爱奇艺视频应用和陌陌社交应用的流量特征拟合成百度新闻应用的特征,让嗅探者无法通过流量特征分析用户的行为,以达到保护用户隐私的目的,图4显示了该过程的效果,图4(a)是拟合前的效果,图4(b)是拟合后的效果。
②时间间隔混淆mixinterval(distribution,traffic)
通过总结Tor匿名通信系统固定数据流统计特征的不足,本系统采用随机化的办法,将数据包之间的时间间隔混淆成无法体现用户流量特性的多种随机分布再发送出去,支持正态分布、指数分布等,根据以这两种分布为代表的符合数理统计特征的分布函数,无法分析出用户的行为特征,大大增强了本系统的混淆效果。
③包序混淆mixorder(order1,order2,traffic)
本系统具有差错控制机制,利用该机制可以达到混乱数据包顺序的效果,即对于提前到达的乱序数据包暂不确认,直到前面的顺序数据包到达后再一起进行累计确认。依托于这一机制,将一个会话内指定时间窗口的数据包顺序进行混淆。若超时发送方仍未收到确认,发送方将重发该数据段,造成接收方收到重复数据段,接收方只需要简单地丢弃重复段即可,不影响连接双方的正常通信。
④长度混淆mixamount(seq,amount,traffic)
将一个会话内指定的数据包拆分为多个数据包,或者将多个连续数据包进行报文合并,拆解后的其他数据包报文头部和原数据包保持一致,合并后的数据包与合并前的多个数据包报文头部也保持一致,仅仅拆分和合并了数据包内容,以期改变会话过程中数据包的个数,以及单个数据包的长度,图5显示了该混淆操作的一个具体的混淆示例。
(3)流量发生器,用于产生无关网络流量混淆视听。
为了更加增加本系统的抗分析性能,本系统引入了无关流量发生器,用于迷惑当前一些机器学习分类算法。其原理是在经过混淆引擎混淆后的流量内再掺杂进一些无关的流量,例如一些序号远大于当前序号的包和序号远小于当前序号的包等,序号远小于当前序号的数据包因为重复接收会被丢弃,若缓存队列空间不足,序号远大于当前序号数据包也会被丢弃。添加这些数据包旨在抵抗目前基于特征分类的机器学习算法(如SVM、KNN等),使得经过混淆引擎出来的流量不能轻易被分类,且不会影响用户的正常通信。
同时,本系统做了做了大量实验以证明系统的混淆能力:其中流量混淆由时间间隔混淆、包序混淆、长度混淆三种方式叠加而成,并采用了不同的混淆参数的进行三次混淆实验。采用归一化方法后,实验分别采用欧几里德相似度公式与余弦相似度公式计算原始流量与混淆后流量的相似度Sim1、Sim2。表1,表2分别为搜狐新闻特征值归一化的结果与相似度计算结果。表3,表4为百度新闻特征归一化后的结果与相似度计算结果。欧几里德相似度的取值范围为[0,1],越接近1则越相似;余弦相似度的取值范围为[-1,1],越接近1表示方向越相似,等于0表示方向不相似,越接近-1则表示方向完全相反。由表2,表4可发现,两个应用的混淆效果都较好,欧几里德相似度都低于0.3,余弦相似度都小于0,证明本系统提出的混淆方法的有效性。
表1.搜狐新闻应用的流量归一化处理结果
表2.搜狐新闻应用的流量混淆结果
Sim1 | Sim2 | |
原始 | - | - |
混淆1 | 0.17 | -0.91 |
混淆2 | 0.21 | -0.59 |
混淆3 | 0.20 | -0.75 |
表3.百度新闻应用的流量归一化处理结果
表4.百度新闻应用的流量混淆结果
Sim1 | Sim2 | |
原始 | - | - |
混淆1 | 0.1883 | -0.9982 |
混淆2 | 0.2727 | -0.9694 |
混淆3 | 0.1963 | -0.9193 |
综上所述,本发明部署在Android平台上时,每秒能同时并发处理上千个应用数据包请求,且能在1秒内完成对流量的拟合和混淆,用户端几乎没有延迟感。本系统专注于数据流统计特征、数据流静态特征、数据流动态特征的混淆,并不依赖于第三方服务器,也不需要指定的浏览器插件,基于最常用的数据包流量,即可实现对既有数据包的拟合和混淆,拟合和混淆均不会断开原先连接,且能收到既定的回复,同时,用户还可以自定义自己的混淆方式,大大增强了混淆的灵活性。通过本发明,能够有效抵御Android平台上恶意软件对基于用户行为流量特征的分析和提取,实现对用户隐私和行为数据的保护。
Claims (3)
1.一种Android平台上的网络流量混淆方法,其特征在于包括以下步骤:
步骤1:在Android平台启用流量嗅探器截获用户行为流量,通过流量嗅探器内的流量分析器分析用户行为流量数据包,为混淆引擎提供入口流量;
步骤2:将获取的用户行为流量作为输入流量传输给混淆引擎,该引擎根据用户制定的混淆策略对行为流量进行混淆,将混淆引擎的输出流量作为流量发生器的输入流量;步骤2中所述的混淆引擎内置四种基础混淆方法:流量分布拟合、时间间隔混淆、包序混淆和长度混淆;每种基础混淆方法均提供各自的调节参数供用户调节混淆程度;
用户根据自身的混淆需求制定混淆策略:通过调节四种基础混淆方法的参数调节混淆程度,也可以任意叠加和重复四种基础混淆方法,提升混淆复杂度;
所述四种基础混淆方法分别从行为、时间、顺序和长度四个方面定义混淆的方式,其中,
流量分布拟合用于混淆用户行为特征,流量分布拟合先读取流量A的信息,调用流量嗅探模块的流量分析器,分析其包间间隔的时序特征,随后再读取流量B的信息,分析其数据包内容信息,再将流量B的内容按照流量A的包间间隔发送到目的IP;
时间间隔混淆用于混淆行为流量数据包之间的时间间隔,时间间隔混淆采用随机化的方法,将数据包之间的时间间隔混淆成无法体现用户流量特性的多种随机分布再发送出去;
包序混淆用于混淆行为流量数据包之间的顺序,包序混淆将一个会话内指定时间窗口的数据包顺序进行混淆,若超时发送方仍未收到确认,发送方将重发该数据段,造成接收方收到重复数据段,接收方只需丢弃重复段即可;
长度混淆用于混淆行为流量数据包的数量;长度混淆将一个会话内指定的数据包拆分为多个数据包,或者将多个连续数据包进行报文合并,拆解后的其他数据包报文头部和原数据包保持一致,合并后的数据包与合并前的多个数据包报文头部也保持一致,仅拆分和合并数据包内容;
步骤3:将经过混淆引擎处理后的流量作为流量发生器的输入流量,流量发生器在输入流量内随机插入一些无关流量,最终将流量发生器的输出流量通过流量发送器,由Android终端的无线网卡发送到目的服务器IP。
2.一种Android平台上的网络流量混淆系统,其特征在于:包括流量嗅探模块、流量混淆模块和流量发生模块;其中:
流量嗅探模块,包括流量嗅探器和流量分析器,用以实时截获用户行为流量并对其进行分析;流量嗅探器实时截获用户行为流量,通过流量分析器内置的解析函数,将行为流量数据包逐层拆解分析,并将用户行为流量传输至流量混淆模块;
流量混淆模块,包括策略制定器和混淆引擎,用以接收用户的行为流量后制定混淆策略;用户通过策略制定器制定混淆策略后,策略制定器将行为流量输送至混淆引擎,混淆引擎根据用户制定的混淆策略对行为流量进行混淆,随后将流量混淆模块的输出流量作为输入流量传输至流量发生模块;所述流量混淆模块中,策略制定器用于读取用户的自定义混淆策略,混淆引擎用于加载用户混淆策略制定器内用户自定义的混淆策略,随后将流量嗅探模块输出的分层数据包按照用户的混淆策略进行混淆,最后将流量混淆模块的输出流量数据包传输给流量发生模块;所述流量混淆模块内的混淆引擎内置了四种基础混淆方法,分别是流量分布拟合、时间间隔混淆、包序混淆和长度混淆,每种基础混淆方法都提供各自的调节参数供用户调节混淆程度;用户在混淆策略制定器内,根据自身的混淆需求,制定自己的混淆策略:用户可以通过调节基础混淆方法的参数精确调节混淆程度,也可以任意叠加和重复四种基础混淆方法,提升混淆复杂度;所述流量混淆模块内混淆引擎提供的四种基础混淆方法从行为、时间、顺序和长度四个方面定义混淆的方式,其中,
流量分布拟合用于混淆用户行为特征,流量分布拟合先读取流量A的信息,调用流量嗅探模块的流量分析器,分析其包间间隔的时序特征,随后再读取流量B的信息,分析其数据包内容信息,再将流量B的内容按照流量A的包间间隔发送到目的IP;
时间间隔混淆用于混淆行为流量数据包之间的时间间隔,时间间隔混淆采用随机化的方法,将数据包之间的时间间隔混淆成无法体现用户流量特性的多种随机分布再发送出去;
包序混淆用于混淆行为流量数据包之间的顺序,包序混淆将一个会话内指定时间窗口的数据包顺序进行混淆,若超时发送方仍未收到确认,发送方将重发该数据段,造成接收方收到重复数据段,接收方只需丢弃重复段即可;
长度混淆用于混淆行为流量数据包的数量;长度混淆将一个会话内指定的数据包拆分为多个数据包,或者将多个连续数据包进行报文合并,拆解后的其他数据包报文头部和原数据包保持一致,合并后的数据包与合并前的多个数据包报文头部也保持一致,仅拆分和合并数据包内容;
流量发生模块,包括流量生成器和流量发送器,用于生成一些无关流量;流量生成器在混淆引擎的输出流量内随机插入一些无关流量,最终将流量生成器的输出流量通过流量发送器,由Android终端的无线网卡发送到目的服务器IP;所述流量发生器模块包括流量发生器和VPN Service的发送模块;其中:流量发生器在流量混淆模块输出的流量数据包的基础上,在其间插入一些无关流量数据包,最终将流量发生器生成的输出流量通过VPN Service的发送模块,由Android终端的无线网卡发送到目的服务器IP。
3.根据权利要求2所述的混淆系统,其特征在于:所述流量嗅探模块中,流量嗅探器在Android终端实时截获用户的行为流量,流量分析器根据OSI参考模型,按照应用层、运输层、网络层、数据链路层、物理层的层次结构逐层解析数据包,将拆解后的每个数据包分层传输给流量混淆模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710786565.0A CN107864119B (zh) | 2017-09-04 | 2017-09-04 | 一种Android平台上的网络流量混淆方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710786565.0A CN107864119B (zh) | 2017-09-04 | 2017-09-04 | 一种Android平台上的网络流量混淆方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107864119A CN107864119A (zh) | 2018-03-30 |
CN107864119B true CN107864119B (zh) | 2020-09-11 |
Family
ID=61699210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710786565.0A Active CN107864119B (zh) | 2017-09-04 | 2017-09-04 | 一种Android平台上的网络流量混淆方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107864119B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953670B (zh) * | 2020-07-30 | 2022-11-15 | 江苏大学 | 基于Meek传输插件的自适应混淆方法、系统及计算机存储介质 |
CN114338155B (zh) * | 2021-12-28 | 2024-04-30 | 四川邦辰信息科技有限公司 | 基于多维度指纹混淆的网络隐私保护方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579823A (zh) * | 2014-12-12 | 2015-04-29 | 国家电网公司 | 一种基于大数据流的网络流量异常检测系统及方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312689B (zh) * | 2013-04-08 | 2017-05-24 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
US9973516B2 (en) * | 2015-02-13 | 2018-05-15 | International Business Machines Corporation | Traffic shape obfuscation when using an encrypted network connection |
CN105049277B (zh) * | 2015-06-08 | 2018-11-13 | 国家计算机网络与信息安全管理中心 | 一种基于数据流特征的网络流量生成方法 |
CN104935520B (zh) * | 2015-06-12 | 2018-06-05 | 国家计算机网络与信息安全管理中心 | 一种基于数据包特征的网络流量生成方法 |
US9692731B2 (en) * | 2015-10-07 | 2017-06-27 | International Business Machines Corporation | Anonymization of traffic patterns over communication networks |
CN105634863B (zh) * | 2015-12-28 | 2019-09-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种应用协议检测的方法及设备 |
CN106096439B (zh) * | 2016-06-03 | 2019-03-19 | 武汉大学 | 一种基于移动用户配置文件混淆的隐私保护系统及方法 |
-
2017
- 2017-09-04 CN CN201710786565.0A patent/CN107864119B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579823A (zh) * | 2014-12-12 | 2015-04-29 | 国家电网公司 | 一种基于大数据流的网络流量异常检测系统及方法 |
Non-Patent Citations (1)
Title |
---|
Mining network traffic for application category recognition on Android platform;S. Wei, Gaoxiang Wu, Ziyang Zhou and L. Yang;《IEEE》;20161220;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107864119A (zh) | 2018-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Saleh et al. | Shedding light on the dark corners of the internet: A survey of tor research | |
Abusnaina et al. | Dfd: Adversarial learning-based approach to defend against website fingerprinting | |
Fang et al. | FETMS: Fast and efficient trust management scheme for information-centric networking in Internet of Things | |
Zhu et al. | Correlation-based traffic analysis attacks on anonymity networks | |
Nour et al. | Information-centric networking in wireless environments: Security risks and challenges | |
Ling et al. | Novel packet size-based covert channel attacks against anonymizer | |
CN110891066A (zh) | 一种基于同态加密方案的代理型匿名通信方法 | |
Sun et al. | Network security technology of intelligent information terminal based on mobile internet of things | |
Ling et al. | Equal-sized cells mean equal-sized packets in Tor? | |
CN107864119B (zh) | 一种Android平台上的网络流量混淆方法及系统 | |
Guo et al. | A distributed collaborative entrance Defense framework against DDoS attacks on satellite internet | |
Ling et al. | A novel network delay based side-channel attack: Modeling and defense | |
CN116346418A (zh) | 基于联邦学习的DDoS检测方法及装置 | |
Shahbar et al. | An analysis of Tor pluggable transports under adversarial conditions | |
Amponis et al. | Threatening the 5G core via PFCP DoS attacks: the case of blocking UAV communications | |
Aghaei-Foroushani et al. | IP traceback through (authenticated) deterministic flow marking: an empirical evaluation | |
Li et al. | {IMap}: Fast and scalable {In-Network} scanning with programmable switches | |
CN110730170A (zh) | 一种内外网隔离方法及系统 | |
CN110309675B (zh) | 一种不依赖可信方的智能网联车数据隐私保护系统及方法 | |
Guan et al. | An empirical analysis of plugin-based tor traffic over SSH tunnel | |
Tang et al. | A new dynamic security defense system based on TCP_REPAIR and deep learning | |
Li et al. | ESMD-Flow: An intelligent flow forwarding scheme with endogenous security based on Mimic defense in space-air-ground integrated network | |
Elahi et al. | Slipping past the cordon: A systematization of Internet censorship resistance | |
CN111835720A (zh) | 基于特征增强的vpn流量web指纹识别方法 | |
Huang et al. | Connection Type Identification and Uplink Speed Estimation of Malware Infected Hosts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |