CN109450733B - 一种基于机器学习的网络终端设备识别方法及系统 - Google Patents
一种基于机器学习的网络终端设备识别方法及系统 Download PDFInfo
- Publication number
- CN109450733B CN109450733B CN201811417265.6A CN201811417265A CN109450733B CN 109450733 B CN109450733 B CN 109450733B CN 201811417265 A CN201811417265 A CN 201811417265A CN 109450733 B CN109450733 B CN 109450733B
- Authority
- CN
- China
- Prior art keywords
- flow
- subset
- equipment
- machine learning
- target area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
Abstract
本发明公开了一种基于机器学习的网络终端设备识别方法及系统,涉及通信网络技术领域,该方法包括采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;建立用于记录设备流量特征的匹配库,匹配库中的每个设备依次与第一集合中每个子集的流量进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。本发明能够完成对于网络中设备的有效识别。
Description
技术领域
本发明涉及通信网络技术领域,具体涉及一种基于机器学习的网络终端设备识别方法及系统。
背景技术
目前针对移动网络终端的识别主要基于三种方式,IMEI(International MobileEquipment Identity,国际移动设备识别码)识别、MAC(Medium Access Control,介质访问控制)地址识别和UA(User Agent,用户代理)识别(参考文献:1.张冬梅.移动通信运营业务中移动终端识别的运用[J].科技传播,2015,7(10):103-104.2.李银周.移动互联网中手机终端与流量特征分析[D].北京邮电大学,2014.)。对传统宽带接入的网络终端设备,主要有MAC地址识别和发送探测报文进行指纹识别。综合方法,利用网络流量分析挖掘技术(参考文献:WF-C4.5:WiFi环境下基于C4.5决策树的手持终端流量识别方法[J].计算机科学,2017,44(S1):270-273.)。
IMEI的识别准确性高且高效可靠,但仅当用户通过SIM卡认证的方式上网时运营商才能获取到该信息,而随着互联网和终端设备的发展,越来越多的设备通过wifi即可接入互联网,而不再通过SIM认证方式入网,因此在普适应用场景上,IMEI识别并不满足。MAC地址前6位是厂家信息,通过其识别也是比较快速且准确率高的方式,但在实际网络中获取终端设备的MAC地址比较困难,在多层NAT(Network Address Translation,网络地址转换)设备的环境下几乎无法获取。利用网络流量的某些特征进行识别,如UA字段,通过HTTP(HyperText Transfer Protocol,超文本传输协议)报文中的User-Agent字段进行识别,可以获取操作系统、设备信息和浏览器等信息,然而,UA字段的格式没有统一标准,因而使得准确的识别比较困难。发送探测报文的形式仅针对能访问可达的终端设备,实际应用中对多级的内网结构并不适用。利用采集的流量综合其他方法进行识别,目前综合方法没能准确识别到具体设备类型,而只是识别出一种设备的分类,不能满足具体的设备识别分析要求。故现有的网络终端设备识别方法或多或少都存在些缺陷。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种基于机器学习的网络终端设备识别方法,能够完成对于网络中设备的有效识别。
为达到以上目的,本发明采取的技术方案是:
采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;
建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;
提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;
使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
在上述技术方案的基础上,所述目标区域为待进行网络终端设备识别的区域。
在上述技术方案的基础上,所述采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,具体步骤为:
S111:对目标区域中设备产生的流量进行采集;
S112:利用流量解析工具对采集的流量解析,所述流量解析工具为bro或wiresshark;
S113:解析后得到设备间的连接信息以及连接协议,并得到目标区域中每个IP所产生的流量。
在上述技术方案的基础上,所述将每个IP所产生的流量作为子集,记入第一集合,具体为:
S121:对于目标区域中的每个IP,按照网段进行分类;
S122:获取每个分类中的内网IP所产生的流量,按照TCP连接或UDP连接,进行流量分类,将分类后的流量作为子集,记入第一集合。
在上述技术方案的基础上,所述匹配库中的每个设备依次与第一集合中每个子集的流量进行匹配,具体为:匹配库中的每个设备流量特征,依次与第一集合中每个子集对应流量的HTTP连接协议的User-agent字段进行匹配。
在上述技术方案的基础上,所述特征字段包括TCP/UDP连接的连接时长、源端有效负载字节数、目标端有效负载字节数、数据包丢失的字节数、源端发送的数据包数量和目标端发送的数据包数量,以及HTTP连接的从客户端传输的数据的实际未压缩内容大小和从服务器传输的数据的实际未压缩内容大小。
在上述技术方案的基础上,当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。
本发明还提供一种基于机器学习的网络终端设备识别系统,包括:
采集模块,其用于采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;
匹配模块,其用于建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;
训练模块,其用于提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;
识别模块,其用于使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
在上述技术方案的基础上,所述目标区域为待进行网络终端设备识别的区域。
在上述技术方案的基础上,当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。
与现有技术相比,本发明的优点在于:通过采集待识别区域中的流量,利用流量分析的方式,基于流量特征,对待识别区域中的设备进行识别,弥补了利用UA进行识别的有大量不能匹配的情况,同时区别于通过向目标主机或设备发送探测报文的识别方式,且本发明的方法没有依赖IMEI和MAC,并能够在多级网络环境中发挥作用,完成对于网络中设备的有效识别。
附图说明
图1为本发明实施例中一种基于机器学习的网络终端设备识别方法的流程图。
具体实施方式
本发明实施例提供了一种基于机器学习的网络终端设备识别方法,通过采集一个区域中的整体网络流量,利用流量分析,识别该区域中的网络终端设备。本发明还相应地提供了一种基于机器学习的网络终端设备识别系统。
以下结合附本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,本发明实施例提供的一种基于机器学习的网络终端设备识别方法的一实施例包括:
S1:采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合。
本发明实施例中,目标区域为待进行网络终端设备识别的区域。
S2:建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合。
本发明实施例中,匹配库包含了当前主流设备的流量特征,在当前通信网络中,设备所产生的流量具有固定的特征,通信网络中,设备间交互即产生流量,例如小米手机8和小米手机6,两者所产生的流量特征不同,按照设备与其流量特征的对应关系,存储于匹配库中。本发明实施例用于对网络终端设备进行识别,故本发明实施例中的匹配库存储的为智能移动设备的流量特征。通过建立用于流量特征识别的匹配库,能够有效利用传统UA识别方法的快速匹配优势。
本发明实施例中,匹配库中的每个设备依次与第一集合中每个子集的流量进行匹配,第一集合中每个子集对应的为流量,且由目标区域中的某个IP所产生的,也就是由目标区域中的某个设备所产生,故其具有特征,将匹配库中设备的流量与第一集合中子集的流量的特征进行匹配,当匹配库中某个设备的流量特征与第一集合中某个子集的流量特征相同时,则该子集匹配成功,通过遍历的方式进行匹配,最后将所有匹配成功的子集记入第二集合中。流量由设备生成,完成流量的识别即完成设备的识别。
S3:提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练。
本发明实施例的机器学习分类器为朴素贝叶斯分类器,通过训练,使机器学习分类器具有识别设备的流量特征的能力。
S4:使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。因第二集合中子集流量对应的设备通过步骤S2的匹配已知,此时第三集合中每个子集对应的设备通过机器学习分类器的识别也已知,故至此,完成目标区域中设备的识别。
本发明实施例的基于机器学习的网络终端设备识别方法,通过采集待识别区域中的流量,利用流量分析的方式,基于流量特征,对待识别区域中的设备进行识别,弥补了利用UA进行识别的有大量不能匹配的情况,同时区别于通过向目标主机或设备发送探测报文的识别方式,且本发明的方法没有依赖IMEI和MAC,并能够在多级网络环境中发挥作用,有效完成对于网络中设备的有效识别。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种基于机器学习的网络终端设备识别方法的第一个可选实施例中,采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,具体步骤为:
S111:对目标区域中设备产生的流量进行采集;
S112:利用流量解析工具对采集的流量解析,所述流量解析工具为bro或wiresshark。wiresshark是一个网络封包分析软件。bro是一个开源功能强大的流量分析工具,主要用于协议解析、异常检测、行为分析等。
S113:解析后得到设备间的连接信息以及连接协议,并得到目标区域中每个IP所产生的流量。
将每个IP所产生的流量作为子集,记入第一集合,具体为:
S121:对于目标区域中的每个IP,按照网段进行分类。例如目标区域为192.168.1.*网段,则192.168.1.3和192.168.1.4为两个不同的分类。
S122:获取每个分类中的内网IP所产生的流量,按照TCP(Transmission ControlProtocol,传输控制协议)连接或UDP(User Datagram Protocol,用户数据报协议)连接,进行流量分类,将分类后的流量作为子集,记入第一集合。即按照TCP连接的源IP或目标IP,UDP连接的源IP或目标IP进行分类。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种基于机器学习的网络终端设备识别方法的第二个可选实施例中,匹配库中的每个设备依次与第一集合中每个子集的流量进行匹配,具体为:匹配库中的每个设备流量特征,依次与第一集合中每个子集对应流量的HTTP连接协议的User-agent字段进行匹配。
特征字段包括TCP/UDP连接的连接时长、源端有效负载字节数、目标端有效负载字节数、数据包丢失的字节数、源端发送的数据包数量和目标端发送的数据包数量,以及HTTP连接的从客户端传输的数据的实际未压缩内容大小和从服务器传输的数据的实际未压缩内容大小。
本发明实施例提供的一种基于机器学习的网络终端设备识别系统的一实施例包括:
采集模块,其用于采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;
匹配模块,其用于建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;
训练模块,其用于提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;
识别模块,其用于使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
可选地,在上述一种基于机器学习的网络终端设备识别系统对应的实施例的基础上,本发明实施例提供的一种基于机器学习的网络终端设备识别系统的第一个可选实施例中,目标区域为待进行网络终端设备识别的区域。当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种基于机器学习的网络终端设备识别方法,其特征在于,包括以下步骤:
采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;
建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;
提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;
使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
2.如权利要求1所述的一种基于机器学习的网络终端设备识别方法,其特征在于:所述目标区域为待进行网络终端设备识别的区域。
3.如权利要求2所述的一种基于机器学习的网络终端设备识别方法,其特征在于:所述采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,具体步骤为:
S111:对目标区域中设备产生的流量进行采集;
S112:利用流量解析工具对采集的流量解析,所述流量解析工具为bro或wiresshark;
S113:解析后得到设备间的连接信息以及连接协议,并得到目标区域中每个IP所产生的流量。
4.如权利要求3所述的一种基于机器学习的网络终端设备识别方法,其特征在于:所述将每个IP所产生的流量作为子集,记入第一集合,具体为:
S121:对于目标区域中的每个IP,按照网段进行分类;
S122:获取每个分类中的内网IP所产生的流量,按照TCP连接或UDP连接,进行流量分类,将分类后的流量作为子集,记入第一集合。
5.如权利要求1所述的一种基于机器学习的网络终端设备识别方法,其特征在于:所述匹配库中的每个设备依次与第一集合中每个子集的流量进行匹配,具体为:匹配库中的每个设备流量特征,依次与第一集合中每个子集对应流量的HTTP连接协议的User-agent字段进行匹配。
6.如权利要求1所述的一种基于机器学习的网络终端设备识别方法,其特征在于:所述特征字段包括TCP/UDP连接的连接时长、源端有效负载字节数、目标端有效负载字节数、数据包丢失的字节数、源端发送的数据包数量和目标端发送的数据包数量,以及HTTP连接的从客户端传输的数据的实际未压缩内容大小和从服务器传输的数据的实际未压缩内容大小。
7.如权利要求1所述的一种基于机器学习的网络终端设备识别方法,其特征在于:当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。
8.一种基于机器学习的网络终端设备识别系统,其特征在于,包括:
采集模块,其用于采集目标区域的流量并解析,得到目标区域中每个IP所产生的流量,将每个IP所产生的流量作为子集,记入第一集合;
匹配模块,其用于建立用于记录设备流量特征的匹配库,匹配库中的每个设备对应的流量特征依次与第一集合中每个子集的流量特征进行匹配,匹配成功的子集记入第二集合,未匹配成功的子集记入第三集合;
训练模块,其用于提取第二集合中每个子集对应流量的特征字段作为训练集,对机器学习分类器进行训练;
识别模块,其用于使用训练完成后的机器学习分类器对第三集合中每个子集的流量进行识别,得到第三集合中每个子集对应的设备。
9.如权利要求8所述的一种基于机器学习的网络终端设备识别系统,其特征在于:所述目标区域为待进行网络终端设备识别的区域。
10.如权利要求8所述的一种基于机器学习的网络终端设备识别系统,其特征在于:当得到第三集合中每个子集对应的设备后,即完成对于目标区域中设备的识别,所述目标区域中需识别的设备包括第二集合中每个子集的流量所对应的匹配库中的设备,以及第三集合中每个子集对应的设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811417265.6A CN109450733B (zh) | 2018-11-26 | 2018-11-26 | 一种基于机器学习的网络终端设备识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811417265.6A CN109450733B (zh) | 2018-11-26 | 2018-11-26 | 一种基于机器学习的网络终端设备识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450733A CN109450733A (zh) | 2019-03-08 |
CN109450733B true CN109450733B (zh) | 2020-10-23 |
Family
ID=65556119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811417265.6A Active CN109450733B (zh) | 2018-11-26 | 2018-11-26 | 一种基于机器学习的网络终端设备识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450733B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711946B (zh) * | 2020-06-28 | 2023-05-12 | 北京司马科技有限公司 | 一种加密无线网络下的IoT设备识别方法及识别系统 |
CN112311630A (zh) * | 2020-11-04 | 2021-02-02 | 国网北京市电力公司 | 网络设备的识别方法及装置 |
CN112468410B (zh) * | 2020-11-05 | 2021-10-22 | 武汉绿色网络信息服务有限责任公司 | 一种增强网络流量特征准确率的方法和装置 |
CN112769790B (zh) * | 2020-12-30 | 2022-06-28 | 杭州迪普科技股份有限公司 | 流量处理方法、装置、设备及存储介质 |
CN115277063B (zh) * | 2022-06-13 | 2023-07-25 | 深圳铸泰科技有限公司 | 一种在ipv4与ipv6混合网络环境下的终端识别装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897777A (zh) * | 2016-06-28 | 2016-08-24 | 合肥酷睿网络科技有限公司 | 一种基于网络流量特征的 nat 识别方法 |
CN106572486A (zh) * | 2016-10-17 | 2017-04-19 | 湖北大学 | 一种基于机器学习的手持终端流量识别方法和系统 |
CN106936667A (zh) * | 2017-04-17 | 2017-07-07 | 东南大学 | 一种基于应用程序流量分布式分析的主机实时识别方法 |
US9917783B2 (en) * | 2013-12-31 | 2018-03-13 | Narus, Inc. | Method, system and non-transitory computer readable medium for profiling network traffic of a network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107040405B (zh) * | 2017-03-13 | 2019-12-03 | 中国人民解放军信息工程大学 | 网络环境下被动式多维度主机指纹模型构建方法及其装置 |
CN108259637A (zh) * | 2017-11-30 | 2018-07-06 | 湖北大学 | 一种基于决策树的nat设备识别方法及装置 |
-
2018
- 2018-11-26 CN CN201811417265.6A patent/CN109450733B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9917783B2 (en) * | 2013-12-31 | 2018-03-13 | Narus, Inc. | Method, system and non-transitory computer readable medium for profiling network traffic of a network |
CN105897777A (zh) * | 2016-06-28 | 2016-08-24 | 合肥酷睿网络科技有限公司 | 一种基于网络流量特征的 nat 识别方法 |
CN106572486A (zh) * | 2016-10-17 | 2017-04-19 | 湖北大学 | 一种基于机器学习的手持终端流量识别方法和系统 |
CN106936667A (zh) * | 2017-04-17 | 2017-07-07 | 东南大学 | 一种基于应用程序流量分布式分析的主机实时识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109450733A (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450733B (zh) | 一种基于机器学习的网络终端设备识别方法及系统 | |
US10284440B2 (en) | Real-time adaptive processing of network data packets for analysis | |
Taylor et al. | Appscanner: Automatic fingerprinting of smartphone apps from encrypted network traffic | |
Bujlow et al. | A method for classification of network traffic based on C5. 0 Machine Learning Algorithm | |
US11399288B2 (en) | Method for HTTP-based access point fingerprint and classification using machine learning | |
US20230224232A1 (en) | System and method for extracting identifiers from traffic of an unknown protocol | |
CN111865815A (zh) | 一种基于联邦学习的流量分类方法及系统 | |
KR101888831B1 (ko) | 디바이스 정보 수집 장치 및 그 방법 | |
CN107623754B (zh) | 基于真伪MAC识别的WiFi采集系统及其方法 | |
CN110868409A (zh) | 一种基于tcp/ip协议栈指纹的操作系统被动识别方法及系统 | |
US20220263823A1 (en) | Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium | |
Choi et al. | Automated classifier generation for application-level mobile traffic identification | |
CN106535240A (zh) | 基于云平台的移动app集中性能分析方法 | |
Huang et al. | Fine-grained dissection of WeChat in cellular networks | |
Qiao et al. | Encrypted 5G over-the-top voice traffic identification based on deep learning | |
CN105703930A (zh) | 基于应用的会话日志处理方法及装置 | |
CN104683241A (zh) | 一种报文检测方法及装置 | |
CN114338126A (zh) | 一种网络应用识别方法和装置 | |
CN111225389B (zh) | 一种移动数据流量处理的方法及装置 | |
CN115589362B (zh) | 设备类型指纹的生成方法及识别方法、设备及介质 | |
Swarnkar et al. | Apphunter: Mobile application traffic classification | |
Meghdouri et al. | Shedding light in the tunnel: Counting flows in encrypted network traffic | |
CN111917715B (zh) | 一种基于802.11ac MAC层指纹的设备识别方法 | |
Park et al. | A lightweight software model for signature-based application-level traffic classification system | |
Zou et al. | A real-time network traffic identifier for open 5G/B5G networks via prototype analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |