CN109831422A - 一种基于端到端序列网络的加密流量分类方法 - Google Patents

一种基于端到端序列网络的加密流量分类方法 Download PDF

Info

Publication number
CN109831422A
CN109831422A CN201910043507.8A CN201910043507A CN109831422A CN 109831422 A CN109831422 A CN 109831422A CN 201910043507 A CN201910043507 A CN 201910043507A CN 109831422 A CN109831422 A CN 109831422A
Authority
CN
China
Prior art keywords
encryption
sequence
information
traffic classification
classification method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910043507.8A
Other languages
English (en)
Other versions
CN109831422B (zh
Inventor
杨青娅
李镇
郭莉
刘畅
管洋洋
李真真
熊刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201910043507.8A priority Critical patent/CN109831422B/zh
Publication of CN109831422A publication Critical patent/CN109831422A/zh
Application granted granted Critical
Publication of CN109831422B publication Critical patent/CN109831422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于端到端序列网络的加密流量分类方法,主要思想是从加密流量的序列特性出发,借助循环神经网络可以保留一段时间内信息的特性,以从加密流量序列中深入挖掘有效上下文信息,并且结合有监督的分类和无监督的重构机制,增强产生特征的区分性。本发明还提供了一种计算机装置,该计算机可执行计算机程序,所述计算机程序执行本发明方法所述的各项步骤。本发明还提供一种计算机程序存储装置,该计算机程序执行本发明方法所述的各项步骤。本发明提供的上述方法及装置具有自动学习、一体化学习、关键信息留存及泛化性等优点。

Description

一种基于端到端序列网络的加密流量分类方法
技术领域:
本发明属于网络安全技术领域,涉及一种网络流量分类方法,尤其涉及一种基于端到端序列网络的加密流量分类方法。
背景技术:
网络流量分类一直是网络管理和网络空间安全面临的重要任务。网络管理方面,为保证网络的服务质量和用户的上网体验,大量复杂的流量需要按需分类,进而采用不同的优先级策略进行处理。在网络空间安全方面,入侵检测是保证用户上网安全的关键步骤,在被动流经的网络流量中,恶意网络流量需要从用户合法网络流量中识别并过滤。近几年,为保护用户的通讯隐私,加密技术逐渐用于网络通信中,这使得大量应用采用加密通讯,致使加密流量迅猛增加。面对海量并且不断增长的加密流量,传统的基于规则的方法不能对其有效识别和分类。其主要原因在于,经过加密算法和加密因子的随机化处理后,通讯内容被加密成为随机化的密文,并且根据密码学原理,密文难以在短时间内被破解,因此无法利用基于载荷的方法进行匹配识别。而加密流量在给用户带来安全通讯的同时,也给许多不法分子带来可乘之机,这使得网络监管部门难以有效识别和处理。因此,如何分类加密流量成为研究热点,也引起了学术界和工业界的广泛关注。
目前针对加密流量分类问题,方法大致可分为2类:
1、基于统计属性结合传统机器学习算法:
尽管加密流量负载不能被有效解密,但是可以利用加密流量中握手阶段的明文字段和流量的统计属性帮助进行分类。
目前加密流量可以使用到的信息可以分为3个大的层面:1)加密流量的底层原始信息:包括原始数据流中源/目的端口、单向/双向通信的包数,单向/双向通信的字节数及流的持续时间等。2)包层面的信息:包括如握手阶段的version、ciphersuites及extension等和每个包的属性信息如状态和包长度等。3)流层面的信息:包括a)序列信息:长度序列,时间间隔序列和状态序列等,b)统计信息:包括字节分布,包长度、时间间隔的平均值,标准差,最大值,最小值等统计信息。这些信息可以直接作为机器学习分类模型的输入,或者采用主成分分析等方法进行维度约减后作为输入,又或者通过寻找信息之间的关联性(如序列性) 先人工构造特征再作为输入,最后分类。
这种方法存在两点缺陷:1)特征构造很大程度依赖于专业知识(加密流量解析后可以提取哪些信息用于分类)和丰富的经验(如何将提取的原始信息进行关联从而构造有效的分类特征)。2)当分类结果不佳时,不能根据分类结果自动反馈特征学习的方向,需要人工调整特征构造方法,并反复测试。3)分类结果和特征构造分阶段进行,不能保证达到整体的最优结果。
2、基于负载结合深度学习算法
深度学习算法在图像和自然语言处理研究上有突出的表现,其具有自动学习和反馈等多方面优点也让研究人员试图将其应用到加密流量分类的任务上。
目前存在的方法普遍使用加密流量的应用负载作为深度学习算法的输入进行分类,虽然可以在行为层面进行粗分类,但是考虑到加密流量负载的随机化特性,使用加密负载作为输入并不是足够理想的。此外,对于深度学习模型的选择,目前普遍使用训练速度快的卷积神经网络,并且将加密流量组合成二维度的图像,但是这种情况并没有很好的结合加密流量的序列特性,并且转化成多大的图像也需要深入的思考和测试。
发明内容:
本发明的目的在于提供一种基于端到端序列网络的加密流量分类方法,利用加密流量的流序列特性,以有效地对加密流量进行分类。
本发明还提供一种计算机装置,该计算机可执行计算机程序,所述程序执行本发明方法的各项步骤。
本发明的基于端到端序列网络的加密流量分类方法,其步骤包括:
1、采集带标签的加密流量,得到每个加密流的序列信息以及对应的标签数据;
2、将得到的序列信息中的每个元素进行多维嵌入,生成该序列信息的嵌入矩阵;
3、将嵌入矩阵输入通过Gated Recurrent Unit(GRU,门控递归单元)构建的双向编码结构中,并进行多层堆叠编码;
4、串联多层堆叠编码结果形成该序列信息的编码特征表示向量;
5、将编码特征表示向量输入GRU构建的多层堆叠的双向解码结构中,解码得到解码特征表示向量,分类后与序列信息进行拟合,得到重构损失函数L1;
6、将编码特征表示向量和解码特征表示向量合并作为最终特征向量,分类后与标签数据拟合,得到分类损失函数L2;
7、对L=L1+L2进行最小化处理,迭代形成稳定L后得到流序列网络分类模型F;
8、提取待分类的加密流量的序列信息,通过上述流序列网络分类模型F进行分类。
本发明方法将所述序列信息转换为可计算的数值形式。
所述序列信息包括长度序列信息,状态序列信息和时间序列信息。
本发明采用设定的Dropout(一种防止神经网络过拟合的方法,请参见http:// jmir.org/papers/v15/srivastava14a.html)概率以免过拟合。
本发明还提供一种计算机装置,该计算机可执行计算机程序,所述计算机程序执行本发明方法所述的各项步骤。
本发明还提供一种计算机程序存储装置,该计算机程序执行本发明方法所述的各项步骤。
本发明的主要思想是从加密流量的序列特性出发,借助循环神经网络可以保留一段时间内信息的特性,以从加密流量序列中深入挖掘有效上下文信息,并且结合有监督的分类和无监督的重构机制,增强产生特征的区分性。
本发明的方案旨在结合加密流量的序列特性,设计并构建深度学习模型,加强对序列信息的信息关联和特征提取能力。具体表现在(1)基于循环神经网络对序列信息具有记忆保存能力、泛化能力和特征挖掘能力,将其应用在加密流量分类场景中。(2)基于自动编码机对信息的压缩、提取和凝练的能力,构建编码和解码层的深度学习网络结构,从而生成特征的表现力。(3)在使用传统有监督的反馈学习同时,引入无监督的信息重构机制,让生成的特征尽可能的还原原始序列信息,从而加强产生特征保存原始信息的能力。
本发明的特点在于:
1)对加密流量中的序列信息采用嵌入表示,即将序列中的每个元素都对应成一个向量,通过学习每个元素对应的向量来增强特征的表示性。
2)采用自动编码机的思想,构建编码-解码结构,将原始序列信息先进行信息压缩再还原,提高生成特征的鲁棒性。
3)引入重构机制,让生成的解码特征表示向量能够尽可能的拟合原始输入,加强特征对原有信息的保存能力,增加特征的区分性。
4)不同于传统神经网络仅使用解码特征表示向量进行分类,本方案使用编码特征表示向量和解码特征表示向量共同作为分类特征,提高分类精确性。
利用本发明方法在对加密应用进行加密流量分类时,具有以下优点:
1)自动学习特征:使用流的原始序列信息作为循环神经网络的输入,在无需人工构建特征的前提下,可以深入挖掘和提取原始序列信息中对于加密流量分类有价值的特征。
2)一体化学习:本发明通过构建端到端序列网络模型,将特征工程和分类过程集成一体化,利用分类的结果指导特征表达的学习过程,可以保证分类结果达到最优解。
3)关键信息留存:在2)的基础上,使用解码特征表示向量重构原始流序列信息,在保证提取的特征可以保留关键原始信息的同时,加强特征向量的表达能力。
4)泛化性:对于输入的序列信息具有包容性,即加密流量的长度序列,状态序列和时间序列等信息,只要合理地转化成可计算的数值形式,即可作为输入。
附图说明:
图1是采用本发明方法的端到端序列网络结构框图
具体实施方式:
以下结合附图,对本发明的系统和方法进一步说明。
如附图所示,本发明方法包括:
1、流序列网络分类模型的训练和构建,包括如下过程:
1)嵌入表示:借鉴自然语言处理中对单词的嵌入思想,将加密流量的序列信息中每个元素对应成一个嵌入向量。假定总共有K个元素,每个元素对应的嵌入向量维度为d,则可以构建一个K*d维度的嵌入矩阵B。对于给定的元素a,都可以找到对应的d维度的向量 Ba=[e1,e2,...ed]。所述多维嵌入向量为一类超参数,将每个数据包的信息映射到高维度空间,生成在新空间的关系表达,一般来说向量维度越大可以增强关系表达,但是也会带来计算负载和内存消耗,因此应根据不同数据集的需要对该参数进行设定。
2)编码特征表示:利用GRU构建双向单层编码结构,该结构可以保存双向上下文内容信息,并将结果合并在一起作为本层的输出信息,具体而言,将Ba作为编码层i的输入可以得到输出Hiq和Hih。通过堆叠J层编码结构,可以得到多层输出结果,并将所有输出结果串联作为编码特征表示向量E=[H1q,H1h,H2q,H2h,...,HJq,HJh]。多层堆叠编码根据实际情况进行测试以确定具体层数,对于单层可以提取的信息不够充分,层数越多效果增长至平稳,但是增加层数的同时,也会增加训练时长和训练所需内存资源,因此应根据不同数据集的需要对该参数进行设定。
3)解码特征表示:解码采用和编码类似的结构,将编码特征表示向量E解码,从而保证特征的有效性。解码特征表示向量可以表示为D=[G1q,G1h,G2q,G2h,...,GJq,GJh]。
4)重构分类:解码特征表示向量D采用softmax分类器,将其分类结果尽可能的拟合原始输入信息,并产生损失函数L1。
5)分类器反馈:将编码特征表示向量E和解码特征表示向量D合并作为最终特征向量,采用softmax分类器进行分类,并与标签数据进行拟合,得到损失函数L2。
6)优化损失函数:采用优化器对L=L1+L2进行最小化处理。
7)迭代上述步骤,直到L逐渐趋于稳定得到最终的流序列网络分类模型F。
2、加密流量分类
对于将要分类的加密流量,提取其序列信息,并直接输入到训练好的分类模型F中,可以直接得到最终分类结果。
以下为两个采用本发明方法进行加密流量分类的实施例。
实施例1采用长度序列作为输入分类10种应用
捕获某校园网上的加密流量进行被动标注github、QQ和baidu等10个应用的加密流量 (共计35万+个加密流)作为标注的训练数据集,提取对应每个数据流中的长度序列信息。
采用5层交叉验证方法,每次验证过程如下:首先切分训练集和测试集,将训练集中长度序列中的每个长度转化为128维度的初始化随机向量,然后利用分类的标签和重构的损失函数指导特征的学习过程。
迭代过程中,设定Dropout的概率以避免过拟合。所述Dropout概率为一类超参数,当概率值较大时,会导致更多全连接层神经元的输出置为0,致使模型无法正常学习到有效信息;当概率值为0时,所有全连接层神经元均正常输出,会导致模型对训练数据集过拟合,因此需要根据不同的数据集调整该概率在训练模型的同时避免带来过拟合。
本实施例Dropout的概率设定为0.3以避免过拟合,采用学习率为0.0005的Adam优化器。当迭代次数为1e6,输出最终的分类模型。
利用测试数据集对模型进行10分类测试得到该次验证的结果。将5次验证的结果取平均值,最终得到正确率(True Positive Rate)为0.9813,错误率(False PositiveRate)为 0.0006。由此可以看出,上述分类模型可以对该10类加密应用达到高精度分类效果。
实施例2采用状态和长度序列共同作为输入分类18种应用
捕获某校园网上的加密流量进行被动标注sogou、weibo和taobao等18个应用的加密流量(共计95万+个加密流)作为标注的训练数据集,提取对应每个数据流中的状态序列和长度序列信息,并对状态信息进行数值化编码。
采用5层交叉验证方法,每次验证过程如下:首先切分训练集和测试集,将状态序列和长度序列中的每个元素转化为128维度的初始化随机向量,然后利用分类的标签和重构的损失函数指导特征的学习过程。迭代过程中,Dropout的概率设定为0.3避免过拟合,采用学习率为0.0005的Adam优化器。当迭代次数为1e6,输出最终的分类模型。
利用测试数据集对分类模型进行10分类测试得到该次验证的结果。将5次验证的结果取平均值,最终得到正确率为0.9918,错误率为0.0005。由此可以看出,上述分类模型可以对该18类加密应用达到高精度分类效果。

Claims (10)

1.一种基于端到端序列网络的加密流量分类方法,其步骤包括:
1)、采集带标签的加密流量,得到每个加密流的序列信息以及对应的标签数据;
2)、将得到的序列信息中的每个元素进行多维嵌入,生成该序列信息的嵌入矩阵;
3)、将嵌入矩阵输入通过GRU构建的双向编码结构中,并进行多层堆叠编码;
4)、串联多层堆叠编码结果形成该序列信息的编码特征表示向量;
5)、将编码特征表示向量输入GRU构建的多层堆叠的双向解码结构中,解码得到解码特征表示向量,分类后与序列信息进行拟合,得到重构损失函数L1;
6)、将编码特征表示向量和解码特征表示向量合并作为最终特征向量,分类后与标签数据拟合,得到分类损失函数L2;
7)、对L=L1+L2进行最小化处理,迭代形成稳定L后得到流序列网络分类模型F;
8)、提取待分类的加密流量的序列信息,通过上述流序列网络分类模型F进行分类。
2.如权利要求1所述的基于端到端序列网络的加密流量分类方法,其特征在于,所述序列信息转换为可计算的数值形式。
3.如权利要求1或者2所述的基于端到端序列网络的加密流量分类方法,其特征在于,所述序列信息包括长度序列信息,状态序列信息和时间序列信息的一种或多种。
4.如权利要求1所述的基于端到端序列网络的加密流量分类方法,其特征在于,所述拟合方法采用设定Dropout概率以避免过拟合。
5.如权利要求4所述的基于端到端序列网络的加密流量分类方法,其特征在于,所述Dropout概率设定为0.3。
6.如权利要求1所述的基于端到端序列网络的加密流量分类方法,其特征在于,步骤5)和步骤6)均采用softmax分类器进行分类。
7.如权利要求1所述的基于端到端序列网络的加密流量分类方法,其特征在于,采用优化器对L=L1+L2进行最小化处理。
8.如权利要求6所述的基于端到端序列网络的加密流量分类方法,其特征在于,采用Adam优化器对L=L1+L2进行最小化处理。
9.一种计算机装置,所述装置可执行计算机程序,所述计算机程序执行权利要求1中的各项步骤。
10.一种计算机程序存储装置,所述计算机程序执行权利要求1中所述的各项步骤。
CN201910043507.8A 2019-01-17 2019-01-17 一种基于端到端序列网络的加密流量分类方法 Active CN109831422B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910043507.8A CN109831422B (zh) 2019-01-17 2019-01-17 一种基于端到端序列网络的加密流量分类方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910043507.8A CN109831422B (zh) 2019-01-17 2019-01-17 一种基于端到端序列网络的加密流量分类方法

Publications (2)

Publication Number Publication Date
CN109831422A true CN109831422A (zh) 2019-05-31
CN109831422B CN109831422B (zh) 2020-08-18

Family

ID=66860974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910043507.8A Active CN109831422B (zh) 2019-01-17 2019-01-17 一种基于端到端序列网络的加密流量分类方法

Country Status (1)

Country Link
CN (1) CN109831422B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417729A (zh) * 2019-06-12 2019-11-05 中国科学院信息工程研究所 一种加密流量的服务与应用分类方法及系统
CN110414594A (zh) * 2019-07-24 2019-11-05 西安交通大学 一种基于双阶段判定的加密流量分类方法
CN110659669A (zh) * 2019-08-26 2020-01-07 中国科学院信息工程研究所 一种基于加密摄像头视频流量模式变化的用户行为识别方法及系统
CN110807484A (zh) * 2019-10-31 2020-02-18 福建师范大学 基于隐私保护vgg的密态图像识别方法及系统
CN111860628A (zh) * 2020-07-08 2020-10-30 上海乘安科技集团有限公司 一种基于深度学习的流量识别与特征提取方法
CN112104570A (zh) * 2020-09-11 2020-12-18 南方电网科学研究院有限责任公司 流量分类方法、装置、计算机设备和存储介质
CN113469366A (zh) * 2020-03-31 2021-10-01 北京观成科技有限公司 一种加密流量的识别方法、装置及设备
CN114448905A (zh) * 2020-11-06 2022-05-06 中国科学院深圳先进技术研究院 一种加密流量识别方法、系统、终端以及存储介质
WO2022094926A1 (zh) * 2020-11-06 2022-05-12 中国科学院深圳先进技术研究院 一种加密流量识别方法、系统、终端以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120039337A1 (en) * 2010-08-12 2012-02-16 Steve Jackowski Systems and methods for quality of service of encrypted network traffic
US20160283859A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Network traffic classification
CN108768986A (zh) * 2018-05-17 2018-11-06 中国科学院信息工程研究所 一种加密流量分类方法及服务器、计算机可读存储介质
CN109063777A (zh) * 2018-08-07 2018-12-21 北京邮电大学 网络流量分类方法、装置及实现装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120039337A1 (en) * 2010-08-12 2012-02-16 Steve Jackowski Systems and methods for quality of service of encrypted network traffic
US20160283859A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Network traffic classification
CN108768986A (zh) * 2018-05-17 2018-11-06 中国科学院信息工程研究所 一种加密流量分类方法及服务器、计算机可读存储介质
CN109063777A (zh) * 2018-08-07 2018-12-21 北京邮电大学 网络流量分类方法、装置及实现装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417729B (zh) * 2019-06-12 2020-10-27 中国科学院信息工程研究所 一种加密流量的服务与应用分类方法及系统
CN110417729A (zh) * 2019-06-12 2019-11-05 中国科学院信息工程研究所 一种加密流量的服务与应用分类方法及系统
CN110414594A (zh) * 2019-07-24 2019-11-05 西安交通大学 一种基于双阶段判定的加密流量分类方法
CN110414594B (zh) * 2019-07-24 2021-09-07 西安交通大学 一种基于双阶段判定的加密流量分类方法
CN110659669B (zh) * 2019-08-26 2022-11-15 中国科学院信息工程研究所 一种基于加密摄像头视频流量模式变化的用户行为识别方法及系统
CN110659669A (zh) * 2019-08-26 2020-01-07 中国科学院信息工程研究所 一种基于加密摄像头视频流量模式变化的用户行为识别方法及系统
CN110807484A (zh) * 2019-10-31 2020-02-18 福建师范大学 基于隐私保护vgg的密态图像识别方法及系统
CN110807484B (zh) * 2019-10-31 2023-05-23 福建师范大学 基于隐私保护vgg的密态图像识别方法及系统
CN113469366A (zh) * 2020-03-31 2021-10-01 北京观成科技有限公司 一种加密流量的识别方法、装置及设备
CN111860628A (zh) * 2020-07-08 2020-10-30 上海乘安科技集团有限公司 一种基于深度学习的流量识别与特征提取方法
CN112104570A (zh) * 2020-09-11 2020-12-18 南方电网科学研究院有限责任公司 流量分类方法、装置、计算机设备和存储介质
CN112104570B (zh) * 2020-09-11 2023-09-05 南方电网科学研究院有限责任公司 流量分类方法、装置、计算机设备和存储介质
WO2022094926A1 (zh) * 2020-11-06 2022-05-12 中国科学院深圳先进技术研究院 一种加密流量识别方法、系统、终端以及存储介质
CN114448905A (zh) * 2020-11-06 2022-05-06 中国科学院深圳先进技术研究院 一种加密流量识别方法、系统、终端以及存储介质
CN114448905B (zh) * 2020-11-06 2024-04-19 中国科学院深圳先进技术研究院 一种加密流量识别方法、系统、终端以及存储介质

Also Published As

Publication number Publication date
CN109831422B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN109831422A (zh) 一种基于端到端序列网络的加密流量分类方法
Zhao et al. idlg: Improved deep leakage from gradients
Pham et al. Improving performance of intrusion detection system using ensemble methods and feature selection
CN109831392B (zh) 半监督网络流量分类方法
CN108768986B (zh) 一种加密流量分类方法及服务器、计算机可读存储介质
Yumlembam et al. Iot-based android malware detection using graph neural network with adversarial defense
Wang et al. App-net: A hybrid neural network for encrypted mobile traffic classification
Marastoni et al. Data augmentation and transfer learning to classify malware images in a deep learning context
Hu et al. CLD-Net: a network combining CNN and LSTM for internet encrypted traffic classification
EP3614645A1 (en) Embedded dga representations for botnet analysis
CN111049819A (zh) 一种基于威胁建模的威胁情报发现方法及计算机设备
CN109525508A (zh) 基于流量相似性比对的加密流识别方法、装置及存储介质
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
Moradi et al. A real-time biometric encryption scheme based on fuzzy logic for IoT
Kaushik et al. Multi-class SVM based network intrusion detection with attribute selection using infinite feature selection technique
Wang et al. Feature mining for encrypted malicious traffic detection with deep learning and other machine learning algorithms
Zhao et al. Block cipher identification scheme based on hamming weight distribution
Qiao et al. Malware classification method based on word vector of bytes and multilayer perception
Ferrag et al. Revolutionizing Cyber Threat Detection with Large Language Models: A privacy-preserving BERT-based Lightweight Model for IoT/IIoT Devices
CN114358177B (zh) 一种基于多维度特征紧凑决策边界的未知网络流量分类方法及系统
CN116614251A (zh) 一种数据安全监控系统
CN115473734A (zh) 基于单分类和联邦学习的远程代码执行攻击检测方法
CN115314268A (zh) 基于流量指纹和行为的恶意加密流量检测方法和系统
Mao et al. Semisupervised Encrypted Traffic Identification Based on Auxiliary Classification Generative Adversarial Network.
Li et al. Mangling rules generation with density-based clustering for password guessing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant