CN108768986B - 一种加密流量分类方法及服务器、计算机可读存储介质 - Google Patents

一种加密流量分类方法及服务器、计算机可读存储介质 Download PDF

Info

Publication number
CN108768986B
CN108768986B CN201810475126.2A CN201810475126A CN108768986B CN 108768986 B CN108768986 B CN 108768986B CN 201810475126 A CN201810475126 A CN 201810475126A CN 108768986 B CN108768986 B CN 108768986B
Authority
CN
China
Prior art keywords
sequence
message type
application
encryption
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810475126.2A
Other languages
English (en)
Other versions
CN108768986A (zh
Inventor
李镇
曹自刚
熊刚
刘畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201810475126.2A priority Critical patent/CN108768986B/zh
Publication of CN108768986A publication Critical patent/CN108768986A/zh
Application granted granted Critical
Publication of CN108768986B publication Critical patent/CN108768986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种加密流量分类方法及服务器、计算机可读存储介质。本方法包括训练阶段和分类阶段,其中训练阶段:获取加密应用的加密流量并标注,得到一训练集合;从该训练集合中分别提取每一加密应用的message type序列并统一转化为对应的编码序列,并根据应用的包长度序列计算该应用的代表长度序列;利用每一应用的编码序列构建Message type马尔科夫转移矩阵,根据代表长度序列构建长度马尔科夫转移矩阵;将编码序列、代表长度序列分别输入对应转移矩阵,生成对应应用的加密流量的指纹;将各指纹输入分类模型中训练,得到分类模型;分类阶段:对于将要分类的数据流,将该数据流的指纹输入训练后的分类模型中进行分类。

Description

一种加密流量分类方法及服务器、计算机可读存储介质
技术领域
本发明涉及一种基于多维属性马尔科夫概率指纹的加密流量分类方法及服务器、计算机可读存储介质,属于计算机网络技术领域。
背景技术
随着信息技术和网络通讯不断发展,网络流量的规模急剧增长。为了更好的保证合法用户的上网安全,海量网络流量数据需要被合理的处理和分析,这无疑为网络管理和异常检测带来了巨大的挑战。网络流量分类作为网络流量分析和检测的第一步至关重要,因此也吸引了学术界和工业界的广泛关注。
目前网络流量分类方法主要分为3大类:1)基于端口匹配的流量分类方法,2)基于数据包载荷匹配的流量分类方法(也被称作深度报文解析),3)基于统计属性的流量分类方法。传统的流量分类方法更侧重于方法1)和2),主要针对流量中的特征字段或者特征域进行正则匹配,从而进行流量识别(例如P2P流量识别等)。这两种方法也被称作基于规则匹配的流量分类方法。然而随着人们对于网络隐私和通讯安全需求的不断加剧,网络中的加密流量(例如SSL/TLS加密流量)在总流量中的占比逐渐增多。不同于传统的明文流量如HTTP流量,加密流量将用户的通讯数据利用加密算法和随机数进行随机化处理,使得通讯数据内容除通讯端外很难在有效时间内被成功破解。传统的基于规则匹配的流量分类方法在加密流量中不能很好地适用,因此基于统计属性逐渐成为了加密流量分类的主流方式。
目前针对加密流量分类问题,基于统计属性方法大致可分为2类:
(1)基于统计属性结合机器学习算法:在加密流量载荷不可解析的情况下,利用流量中流统计属性对加密流量进行分类和识别。目前提取的统计属性可以分为5个层面:1)流的原始信息:包括原始数据流中的客户端(C)到服务端(S)的包数、S到C的包数、C到S的字节数、S到C的字节数、源端口、目的端口以及流的持续时间等。2)序列信息:包括包长度序列和包时间间隔序列等。3)加密载荷中的信息:包括字节分布等。4)明文域:包括在协商加密过程中的明文字段(例如:SSL/TLS加密流量建立握手阶段时的cipher suites和extension等)。5)包或流的统计信息:包长度、包时间间隔、流中包的个数的平均值,标准差,最大值,最小值等统计信息。然而,选用有效的统计属性结合机器学习方法在分类加密流量问题上并没有考虑到流中每个包的时序关系,即前一个或者几个数据包对当前数据包的影响。在通信过程中,每个流中数据包都是相互关联和影响的,形成的时间序列是存在一定的传递转移关系的,但是单纯的统计属性忽略了这种数据包和数据包之间的关系。
(2)基于网络流中包的状态转移:考虑到每个数据包都是存在前后的时序关系,利用马尔科夫链的加密流量分类方法被引入。通过提取加密流量中每个数据包的messagetype字段,建立不同加密应用的message type转移矩阵,从而可以给出一个网络流属于不同加密应用的可能性。该方法很好地弥补了单纯用统计特征方法所忽略的网络流中包之间的转移关系。然而,message type的种类过于局限,仅使用message type序列构造马尔科夫矩阵不足以区分不断涌现的海量应用。
发明内容
本发明的目的在于提供一种基于多维属性马尔科夫概率指纹的加密流量分类方法及服务器、计算机可读存储介质。本发明可以有效针对加密流量进行应用分类,从而便于网络管理和入侵检测。其主要目的是在不断增长的加密应用中,保留加密应用各自具有的包长度分布减小马尔科夫矩阵计算的内存开销,同时综合考虑要分类的各个应用的权重提高加密应用流量分类的精确度。
本发明的方案旨在引入马尔科夫转移矩阵(充分考虑流中数据包和数据包之间的传递关系)的基础上,1)融合message type序列和包长度序列以增强不同加密应用流量之间的区分性。2)提出基于长度分布的代表长度集合,避免包长度序列产生的稀疏转移矩阵,减小内存开销。3)综合考虑每个应用对要分类的流的权重占比,从而加强不同应用之间加密流量分类的准确率和召回率。
本发明提供的加密流量分类方法包括以下几个技术步骤:
如图1所示,训练阶段为:
(1)加密流量数据的采集:对于要区分的多种加密应用,首先要获取这些加密应用的标注数据集用以训练模型,可采用主动捕获(通过已知人员主动操作加密应用,在可控环境下获取加密应用产生的标注流量集合)、被动捕获(通过被动监听网络中的通讯流量,人工通过DNS、Whois等工具进行精准性标注)或采用主被动结合的方式获取纯净的每种加密应用标注的流量集合作为训练集合;
(2)属性提取和预处理:将训练集合按照不同的加密应用分别提取消息类型序列(即message type序列)和包长度序列。1)针对所有应用的message type序列,首先统计出现的所有消息类型字段(即message type字段)的个数,并对这些不同的message type字段进行编码(即不同message type字段具有不同编码,相同message type字段具有相同编码),然后将所有加密应用的message type序列统一转化为对应的编码序列(称其为编码后的message type序列)。2)针对每个应用的包长度序列,首先统计该应用出现的包长度频率分布图,并按照包长度频率从高到低排列。然后依次选中出现频率高的包长度值加入该加密应用的代表长度集合中,并累加代表长度集合中包长度对应的应用流量直到可以覆盖超过该加密应用90%的应用流量,将代表长度集合中的长度作为该加密应用的代表长度。最后将该加密应用的包长度序列中每个长度值按照欧氏距离最短的方式依次转化为代表长度,形成该加密应用的代表长度序列(如果刚好存在代表长度与该长度值相同,则保持该长度值不变,否则选择与之最相近的代表长度替换该长度值);
(3)构建马尔科夫转移矩阵:针对每个加密应用,利用编码后的message type序列和代表长度序列分别根据马尔科夫公式构建message type马尔科夫转移矩阵和长度马尔科夫转移矩阵。并将每个应用的两个矩阵都放入模型池中(即如果存在n个应用,应该存在n个message type转移矩阵和n个长度转移矩阵,最后模型池中会存在2*n个转移矩阵模型);
(4)计算马尔科夫概率特征:将每个加密应用的编码后的message type序列分别代入n个message type转移矩阵输出n维概率值作为该加密应用的n维特征。同理,将每个加密应用的代表长度序列分别代入n个长度转移矩阵输出n维概率值作为该加密应用的n维特征。生成2*n维度的特征作为对应加密应用的加密流量的指纹;
(5)训练分类模型:将每个流生成的2*n维度的特征代入分类模型中,进行有监督的训练,并通过调整分类模型的参数,保证最终训练得到的分类模型的分类效果最佳。
如图2所示,分类阶段为:
对于将要分类的数据流,按照(2)方法得到的message type编码和每个应用的代表长度集合生成对应的编码后的message type序列和代表长度序列,并投入模型池,按照(4)方法计算生成2*n维度的特征,并放入训练好的模型中进行分类,从而得出该数据流所属的加密应用。
本发明还提供一种服务器,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行上述分类方法中各步骤的指令。
本发明还提供一种计算机可读存储介质,其存储一计算机程序,所述计算机程序包括用于上述分类方法中各步骤的指令。
本发明的技术关键点在于:
(1)通过融合message type序列和长度序列分别生成马尔科夫转移矩阵,在充分考虑数据流中数据包之间传递关系的同时,有效扩大了加密应用之间指纹的差异性;
(2)通过统计不同加密应用出现长度的频率,可以累加获取每个加密应用的代表长度集合,并根据代表长度对要分类的长度序列进行编码。相比于保留所有出现过的长度值计算转移矩阵,这种编码方式极大的降低了转移矩阵的稀疏性,有效节省了计算的内存开销。相比于通过设定阈值,对长度值进行等长度切分来说,这种编码方式更加的贴合不同加密应用的表现特性;
(3)将每个流代入模型池中的所有马尔科夫矩阵生成的概率作为特征进行分类,综合考虑了每个应用对于该流分类结果的意见(即不同应用在输出分类结果上存在不同的权重)。相比于仅通过概率最大值确定所属的加密应用而言,这种分类方式更具有包容性。
利用本发明提供的方法在对加密应用进行流量分类时,具有以下优点:
(1)考虑了每个数据流中数据包之间的传递关系(即前面数据包对当前数据包产生的影响),保留了流内部的转移特性;
(2)融合多属性有效增强了仅用单属性马尔科夫分类存在的相似应用难以区分的问题;
(3)解决了某些加密应用出现的长度值过多而导致生成的长度马尔科夫矩阵时过于稀疏的问题,很大程度减少了分类过程中马尔科夫的计算开销;
(4)利用加密应用每个数据包的长度值出现频率的分布情况选择每个应用的代表长度集合,在保证使用较少的长度值的情况下,尽可能的覆盖更多的流量,同时保留原始流量中长度序列提供的更多信息;
(5)使用马尔科夫转移概率作为流量的特征进行分类的方法替代仅用最大概率作为该流量所属类别的方法,不仅充分考虑了每个加密应用对于该流量分类结果的观点,而且分类不同的流量时分配给每个加密应用不同的权重,让分类结果更加的精确;
(6)适用于更多的加密应用之间的分类。当需要分类的应用数量越多,可以生成的概率特征维度越高,对于训练分类器而言,有效避免了因为需要分类的应用过多而特征难以区分的情况。
附图说明
图1为训练基于多维属性马尔科夫概率指纹的加密流量分类器;
图2为基于多维属性马尔科夫概率指纹的加密流量分类框架图。
具体实施方式
下面结合实例对本发明进行进一步详细描述。
实例1结合逻辑回归分类器分类5种应用
通过基于多维属性马尔科夫概率指纹分类加密流量。2017年7月20日起捕获某校园网上的流量进行被动标注alicdn、JD和onenote等5个软件的流量(共计19w+个流,119w+个数据包)作为标注的训练数据集,分别对该5种应用的流量进行message type序列和包长度序列的提取。然后统计message type出现的字段个数共计99个,将99个不同的messagetype字段从1到99依次编码,形成message type编码文件,每个应用覆盖对应90%流量的代表长度个数分别为320,66,141,150和8个。用message type编码文件对所有的messagetype序列进行编码,形成对应每个应用的message type马尔科夫转移矩阵。同理,利用每个应用的代表长度集合将原始长度序列转化为代表长度序列,从而形成代表长度马尔科夫转移矩阵。将训练集中的每个应用投入模型池(包括message type马尔科夫矩阵和代表长度马尔科夫矩阵)生成10维度的特征,训练逻辑回归分类器。并采用同样标注的测试集进行测试,分类的准确率可达88%,误报率可低至0.7%。
实例2结合随机森林分类器分类5种应用
通过基于多维属性马尔科夫概率指纹分类加密流量。2017年7月20日起捕获某校园网上的流量进行被动标注alicdn、JD和onenote等5个软件的流量(共计19w+个流,119w+个数据包)作为标注的训练数据集,分别对该5种应用的流量进行message type序列和包长度序列的提取。然后统计message type出现的字段个数共计99个,将99个不同的messagetype字段从1到99依次编码,形成message type编码文件(即对出现的不同message type字段依次编码,生成一message type编码文件),每个应用覆盖对应90%流量的代表长度个数分别为320,66,141,150和8个。用message type编码文件对所有的message type序列进行编码,形成对应每个应用的message type马尔科夫转移矩阵。同理,利用每个应用的代表长度集合将原始长度序列转化为代表长度序列,从而形成代表长度马尔科夫转移矩阵。将训练集中的每个应用投入模型池(包括message type马尔科夫矩阵和代表长度马尔科夫矩阵)生成10维度的特征,训练随机森林分类器。并采用同样标注的测试集进行测试,分类的准确率可达91%,误报率可低至0.6%。
实例3结合随机森林分类器分类10种应用
通过基于多维属性马尔科夫概率指纹分类加密流量。2017年7月20日起捕获某校园网上的流量进行被动标注github、QQ和baidu等10个应用的流量(共计35w+个流,241w+个数据包)作为标注的训练数据集,分别对该10种应用的流量进行message type序列和包长度序列的提取。然后统计message type出现的字段个数共计117个,将117个不同的messagetype字段从1到117依次编码,形成message type编码文件,获取对应的代表长度集合。用message type编码文件对所有的message type序列进行编码,形成对应每个应用的message type马尔科夫转移矩阵。同理,利用每个应用的代表长度集合将原始长度序列转化为代表长度序列,从而形成代表长度马尔科夫转移矩阵。将训练集中的每个应用投入模型池(包括message type马尔科夫矩阵和代表长度马尔科夫矩阵)生成20维度的特征,训练随机森林分类器。并采用同样标注的测试集进行测试,分类的准确率可达93%,误报率可低至0.4%。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明做出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (9)

1.一种加密流量分类方法,其步骤包括:
训练阶段:
(1)选取多种加密应用,对于选取的每一加密应用,获取该加密应用的加密流量并标注,得到一训练集合;
(2)从该训练集合中分别提取每一所述加密应用的属性;其中,所述属性包括加密应用的message type序列和包长度序列,message type序列为消息类型序列;然后将各所述message type序列统一转化为对应的编码序列,并根据每一包长度序列计算对应加密应用的代表长度序列;其中计算对应加密应用的代表长度序列的方法为:根据每一所述加密应用的包长度序列,计算该加密应用出现的包长度频率,然后依次选中出现频率高的包长度值加入该加密应用的代表长度集合中,直至该代表长度集合中的各包长度对应的加密流量累加值超过该加密应用设定比例的加密流量,将代表长度集合中的长度作为该加密应用的代表长度;最后根据该代表长度对该加密应用的包长度序列中每个包长度值进行转化,形成该加密应用的代表长度序列;
(3)针对每个所述加密应用,利用该加密应用对应的所述编码序列构建Message type马尔科夫转移矩阵并放入模型池中,根据该加密应用的所述代表长度序列构建长度马尔科夫转移矩阵并放入模型池中;
(4)将加密应用的所述编码序列分别输入所述模型池中每一message type马尔科夫转移矩阵、将加密应用的所述代表长度序列分别输入所述模型池中每一长度马尔科夫转移矩阵,根据输出结果生成对应加密应用的加密流量的指纹;
(5)将得到的各所述指纹输入分类模型中进行训练,得到对所选加密应用的加密流量进行分类的分类模型;
分类阶段:
对于将要分类的数据流,根据该数据流的编码序列和代表长度序列生成该数据流的指纹,并输入训练后的分类模型中进行分类。
2.如权利要求1所述的方法,其特征在于,将各所述message type序列统一转化为对应的编码序列的方法为:统计所有所述message type序列中出现的message type字段的个数,并对出现的message type字段进行编码,不同message type字段具有不同编码;然后将各所述message type序列统一转化为对应的编码序列。
3.如权利要求1所述的方法,其特征在于,根据该代表长度将该加密应用的包长度序列中每个包长度值按照欧氏距离最短的方式依次转化为代表长度,形成该加密应用的代表长度序列。
4.如权利要求1所述的方法,其特征在于,所述设定比例为90%。
5.如权利要求1所述的方法,其特征在于,所述分类模型为逻辑回归分类器或随机森林分类器。
6.如权利要求1或5所述的方法,其特征在于,采用有监督的训练方法,对所述分类模型进行训练。
7.如权利要求1所述的方法,其特征在于,采用主动捕获、被动捕获或采用主被动结合的方式获取每种加密应用标注的流量,得到该训练集合。
8.一种服务器,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1至7任一所述方法中各步骤的指令。
9.一种计算机可读存储介质,其特征在于,存储一计算机程序,所述计算机程序包括用于执行权利要求1至7任一所述方法中各步骤的指令。
CN201810475126.2A 2018-05-17 2018-05-17 一种加密流量分类方法及服务器、计算机可读存储介质 Active CN108768986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810475126.2A CN108768986B (zh) 2018-05-17 2018-05-17 一种加密流量分类方法及服务器、计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810475126.2A CN108768986B (zh) 2018-05-17 2018-05-17 一种加密流量分类方法及服务器、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN108768986A CN108768986A (zh) 2018-11-06
CN108768986B true CN108768986B (zh) 2020-09-08

Family

ID=64007982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810475126.2A Active CN108768986B (zh) 2018-05-17 2018-05-17 一种加密流量分类方法及服务器、计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN108768986B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109617904A (zh) * 2018-12-29 2019-04-12 江苏天创科技有限公司 一种IPv6网络中的HTTPS应用识别方法
CN109831422B (zh) * 2019-01-17 2020-08-18 中国科学院信息工程研究所 一种基于端到端序列网络的加密流量分类方法
CN111464485A (zh) * 2019-01-22 2020-07-28 北京金睛云华科技有限公司 一种加密代理流量检测方法和装置
CN110011931B (zh) * 2019-01-25 2020-10-16 中国科学院信息工程研究所 一种加密流量类别检测方法及系统
CN110012029B (zh) * 2019-04-22 2020-05-26 中国科学院声学研究所 一种区分加密和非加密压缩流量的方法和系统
CN110414594B (zh) * 2019-07-24 2021-09-07 西安交通大学 一种基于双阶段判定的加密流量分类方法
CN110417810B (zh) * 2019-08-20 2021-06-25 西安电子科技大学 基于逻辑回归的增强模型的恶意加密流量检测方法
CN110659669B (zh) * 2019-08-26 2022-11-15 中国科学院信息工程研究所 一种基于加密摄像头视频流量模式变化的用户行为识别方法及系统
CN110691003A (zh) * 2019-09-04 2020-01-14 北京天融信网络安全技术有限公司 一种网络流量分类方法、装置和存储介质
CN110958233B (zh) * 2019-11-22 2021-08-20 上海交通大学 一种基于深度学习的加密型恶意流量检测系统和方法
CN111711598B (zh) * 2020-04-23 2022-07-05 中国电子科技网络信息安全有限公司 一种面向大规模ssl/tls加密会话流的敏感数据检测系统
CN112019500B (zh) * 2020-07-15 2021-11-23 中国科学院信息工程研究所 一种基于深度学习的加密流量识别方法及电子装置
CN112637292B (zh) * 2020-12-14 2022-11-22 中国联合网络通信集团有限公司 数据处理方法、装置、电子设备及存储介质
CN113612777B (zh) * 2021-08-04 2023-07-11 百度在线网络技术(北京)有限公司 训练方法、流量分级方法、装置、电子设备以及存储介质
CN114330469B (zh) * 2021-08-29 2024-06-14 北京工业大学 一种快速、准确的加密流量分类方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101221766A (zh) * 2008-01-23 2008-07-16 清华大学 音频编码器切换的方法
CN105430391A (zh) * 2015-12-04 2016-03-23 上海交通大学 基于逻辑回规分类器的帧内编码单元快速选择方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9349027B2 (en) * 2007-03-02 2016-05-24 Harold Szu Smart hybrid card system providing authenticity, privacy, and security (APS)
CN101312448B (zh) * 2007-05-23 2013-11-13 神乎科技股份有限公司 一种数据处理方法
US8365237B2 (en) * 2010-01-22 2013-01-29 Selim Shlomo Rakib Method of CATV cable same-frequency time division duplex data transmission
CN104954410B (zh) * 2014-03-31 2019-07-05 腾讯科技(北京)有限公司 消息推送方法、装置、服务器及计算机可读存储介质
CN104144089B (zh) * 2014-08-06 2017-06-16 山东大学 一种基于bp神经网络进行流量识别的方法
US20160283859A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Network traffic classification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101221766A (zh) * 2008-01-23 2008-07-16 清华大学 音频编码器切换的方法
CN105430391A (zh) * 2015-12-04 2016-03-23 上海交通大学 基于逻辑回规分类器的帧内编码单元快速选择方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"网络流量分类研究进展与展望";熊刚等;《集成技术》;20120531;第1卷(第1期);全文 *

Also Published As

Publication number Publication date
CN108768986A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108768986B (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
Wang The applications of deep learning on traffic identification
Yu et al. PBCNN: Packet bytes-based convolutional neural network for network intrusion detection
CN110247930B (zh) 一种基于深度神经网络的加密网络流量识别方法
CN110012029B (zh) 一种区分加密和非加密压缩流量的方法和系统
CN109831422B (zh) 一种基于端到端序列网络的加密流量分类方法
Song et al. Encrypted traffic classification based on text convolution neural networks
CN113364787A (zh) 一种基于并联神经网络的僵尸网络流量检测方法
CN111611280A (zh) 一种基于cnn和sae的加密流量识别方法
Thom et al. Smart recon: Network traffic fingerprinting for iot device identification
CN112804253A (zh) 一种网络流量分类检测方法、系统及存储介质
Tang et al. Entropy-based feature extraction algorithm for encrypted and non-encrypted compressed traffic classification
CN116232696A (zh) 基于深度神经网络的加密流量分类方法
CN118264473A (zh) 电信网信令系统网络攻击检测方法及系统
Altalbe Enhanced Intrusion Detection in In-Vehicle Networks using Advanced Feature Fusion and Stacking-Enriched Learning
CN114362988A (zh) 网络流量的识别方法及装置
CN117640193A (zh) 一种基于应用层有效负载提取的工控威胁检测方法
CN112383488A (zh) 一种适用于加密与非加密数据流的内容识别方法
CN111371727A (zh) 一种针对ntp协议隐蔽通信的检测方法
CN112367325B (zh) 基于闭合频繁项挖掘的未知协议报文聚类方法和系统
Jiang et al. Multi-granularity abnormal traffic detection based on multi-instance learning
CN112087448B (zh) 安全日志提取方法、装置和计算机设备
CN115392238A (zh) 一种设备识别方法、装置、设备及可读存储介质
Jia et al. FITIC: A few-shot learning based IoT traffic classification method
CN113095426A (zh) 一种加密流量分类方法、系统、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant