CN110493142A - 基于谱聚类和随机森林算法的移动应用程序行为识别方法 - Google Patents

基于谱聚类和随机森林算法的移动应用程序行为识别方法 Download PDF

Info

Publication number
CN110493142A
CN110493142A CN201910602766.XA CN201910602766A CN110493142A CN 110493142 A CN110493142 A CN 110493142A CN 201910602766 A CN201910602766 A CN 201910602766A CN 110493142 A CN110493142 A CN 110493142A
Authority
CN
China
Prior art keywords
data
cluster
spectral clustering
clustering
activity recognition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910602766.XA
Other languages
English (en)
Other versions
CN110493142B (zh
Inventor
陈丹伟
徐诗怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201910602766.XA priority Critical patent/CN110493142B/zh
Publication of CN110493142A publication Critical patent/CN110493142A/zh
Application granted granted Critical
Publication of CN110493142B publication Critical patent/CN110493142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/827Aggregation of resource allocation or reservation requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于谱聚类和随机森林算法的移动应用程序的行为识别方法,属于网络安全技术领域。所述方法包括采集移动应用程序设备的加密数据流量;对加密流量进行特征提取统计;然后对加密数据流特征数据集进行谱聚类预处理;最后通过随机森林算法把聚类后的数据簇数据集进行建模。本方法使用谱聚类作预处理减少分类器过度拟合的机会,再使用随机森林集成分类器准确地识别出应用程序的各种行为。

Description

基于谱聚类和随机森林算法的移动应用程序行为识别方法
技术领域
本发明涉及一种移动应用程序行为识别方法,具体的说是一种基于谱聚类和随机森林算法的移动应用程序行为识别方法,属于信息安全技术领域。
背景技术
在当前的自带设备(BYOD)时代,随着3G、4G、5G等通信技术的发展和移动终端的快速增多,使得移动终端用户的规模不断增加。应用程序是这种增长的主要驱动因素,因为它们提供了对增强功能的便捷访问。现在,智能手机应用已逐渐取代网络浏览器与许多在线服务(例如,媒体流,社交网络,生活方式和财务)互动。随着应用程序市场的快速发展,安全问题也随之出现,应用程序安装在典型的智能手机可能会泄露有关用户的敏感信息。举个一个典型的例子,一个用户在她的智能手机安装了几个应用程序来与朋友,家人交流或是查看每日热点,通过她的智能手机,可以得到大量关于该用户的个人信息爱好。因此,对于这些便携式设备侵入用户隐私的能力,人们提出了一些担忧,实际上这些设备成了“跟踪设备”。在此背景下,对移动设备行为的窃听识别就至关重要了。现在很多网络安全体制已经逐步完善,各个应用都开始采用SSL/TLS协议对数据进行加密。数据加密保护了数据的安全,但同时也为网络监控以及网络恶意行为检测带来了更大的挑战。所以,在加密环境中实现对移动应用中用户的行为识别,既可以为网络监控提供必要的信息,又可以为实现网络恶意行为检测提供可能。从防范隐私攻击的角度来说,我们通过研究这些可能用于识别用户隐私行为的方法,可以找到相应的防范隐私攻击的对策,从而有效地应对这一类型的网络犯罪行为。
基于流量分析的隐私攻击是一种较为常见的隐私攻击手段,多年来人们在这一领域取得了许多研究成果。传统的流量分析技术大多数是通过深度报文检测(Deep PacketInspection)和协议识别等方法来实现的。通过分析Web中的HTTP的请求和响应报文,可以追踪用户在网络中的活动,从而可以推断用户的具体动作以及用户的兴趣爱好。然而,近年来,越来越多的网站、社交网络开始采用SSL/TLS加密协议。由于端到端的通信数据是加密的,早期的基于明文的流量分析方法已经完全不能工作了。
与此同时,信息安全领域中在识别智能设备上的应用程序和识别智能设备本身方面有很多相关研究。但应用程序行为会产生十分相似的数据流,会影响分类器精度,并且数据量非常大时算法时间开销会特别大,很多现有技术容易产生过拟合现象。
发明内容
本发明所要解决的技术问题是提供一种基于谱聚类和随机森林算法的移动应用程序行为识别方法,减少了对干扰样本的误判,提高了移动应用识别的准确率,使得聚类时间复杂度减少。
本发明为解决上述技术问题采用以下技术方案:
基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:包括如下步骤,
S1、在硬件设置上运行用户仿真脚本来捕获生成的网络流量;
S2、过滤去除无用流后的每个网络流都被建模成一组时间序列,每条数据流对应三个时间序列;
S3、通过谱聚类算法对时间序列的流集进行聚类分析处理;
S4、聚类后每个实例的类表示操作的标签,用户操作将是数据集的实例;
S5、通过随机森林集成算法对预处理得到的数据簇的数据集建模,实现对移动应用程序的加密数据流的行为识别分析。
进一步的,步骤S1的具体实现为:
所述S1的具体步骤为
1.1.编写仿真脚本生成应用程序自动化操作的脚本,使应用程序产生交互式流量;
1.2.仿真脚本从Wi-Fi接入点插入,从网络侧窃听设备的网络流量脚本捕获数据流量,并且记录每个操作的执行时间;
1.3.通过使用每个动作记录的执行时间,可以使用从产生它的用户操作来标记提取的流。
进一步的,所述步骤1.2包括使用Android调试桥ADB通过USB与目标智能手机通信的脚本来获取网络流,即UI模糊测试。
进一步的,所述S2的具体步骤如下:
2.1.过滤剩余的流,删除可能降低精度的数据包,包括ACK和重传的数据包的流;ACK为确认字符,在数据通信中,接收站发给发送站的一种传输类控制字符;
2.2.限制生成的时间序列的长度;
2.3.将每条数据流以三组时间序列表示,分为仅通过输入数据包传输的字节来获得的时间序列,即输入分组时间序列、通过仅通过传出数据包传输的字节来获得的时间序列,即输出分组时间序列、通过输入输出数据包传输的字节来获取的时间序列即输入输出分组时间序列;
2.4.三个网络流生成的一组时间序列。
进一步的,所述S3的具体步骤如下:
3.1.输入数据样本的相似矩阵;
3.2.输入聚类的类别数K;
3.3.通过谱聚类算法建模;
3.4.获取聚类结果的Dunn指数和Jaccard系数,评估聚类效果;
3.5.循环步骤3.1~3.5直至聚类效果达到最佳,输出聚类簇。
进一步的,所述步骤3.3的谱聚类算法基于Ncut的切图聚类,调整相似矩阵建立相关的参数和聚类类别数目得出Calinski-Harabasz(CH)分值最大的时候,将得出的矩阵用k-means聚类算法继续聚类。
进一步的,所述S4的具体步骤如下:
4.1.聚类的目的是每个数据流将被分配给集群,类似的流将在同一集群中组合在一起,不同的流将分配给不同的集群;
4.2.聚类后每个实例的类表示操作的标签,用户操作将是数据集的实例。
进一步的,所述S5的具体步骤如下:
5.1.将经过步骤S3,S4预处理的数据集平均分为训练集、验证集和测试集三个部分;
5.2.将训练集作为随机森林集成算法的数据训练分类器;
5.3.将使用验证集来检测分类器对移动应用行为识别的效果;
5.4.调整随机森林中弱学习器数量,即随机森林最大决策树个数、弱学习器中选取属性结点的衡量指标等参数;
5.5.循环操作步骤5.4直至分类器对验证集的应用类型识别效果最佳,最终用测试集检测最终模型的识别效果。
本发明的技术效果如下:
本发明将机器学习中的无监督学习和有监督学习相结合,提出了一种基于谱聚类和随机森林算法的移动应用程序的行为识别方法,并初步取得了较为理想的实验结果。无监督聚类将表征相似的加密数据流聚合到同一个簇中,使用谱聚类抓住了主要矛盾,忽略了次要的东西比传统聚类算法更加健壮,时间复杂度小。无监督聚类预处理避免了由于分类器学习不完善而造成误判干扰样本的问题,为后续分类算法的准确学习奠定了基础。
与现有方案对比,由于本发明提出的方法采用了谱聚类算法来进行预处理,减少了对干扰样本的误判,提高了移动应用识别的准确率,并且比现有的传统聚类更加健壮,由于其内部算法过程是先进行降维再进行聚类,这使得聚类时间复杂度减少。
附图说明
图1是本发明提供的整体流程图。
图2是本发明的谱聚类流程示意图。
图3是本发明的谱聚类算法示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明。
根据图1给出的整体过程流程图,本实施例的具体实施方式如下:
步骤一:编写并运行仿真脚本捕获网络流量。
仿真脚本编写和实施,具体步骤如下:
1.1使用ADB命令编写向移动电话提交操作序列生成应用程序启动,触摸和按钮的脚本。ADB命令全称Android Debug Bridge,它提供的是一个通用的调试工具,借助这个工具,我们可以很好的调试开发的程序;
1.2将编写的仿真脚本从Wi-Fi接入点插入,从网络侧窃听设备的网络流量脚本捕获数据流量,并且记录每个操作的执行时间;
1.3通过使用每个操作的执行时间,可以使用从产生它的用户操作来标记提取的流。
步骤二:初始网络流量预处理。
针对数据流量首先过滤无用流,具体步骤如下:
2.1过滤剩余的流,以便删除可能降低我们方法精度的数据包。包括标记有ACK标志的数据包、重传的数据包和其他没有带来任何有助于表征流的附加信息的数据包;
2.2终止接收自4.5秒后任何新数据包的流来限制生产的时间序列的长度;
2.3用分组时间序列表示过滤后的加密数据流。加密数据流以三组时间序列表示为:(1)分为仅通过输入数据包传输的字节来获得的时间序列;(2)通过仅通过传出数据包传输的字节来获得的时间序列;(3)通过输入输出数据包传输的字节来获取的时间序列,最后,每条数据流都对应三个时间序列。
步骤三:对数据集进行谱聚类。
对经过步骤二处理的数据集的流集进行谱聚类,调整聚类参数使得聚类效果最佳,具体步骤如下:
3.1用谱聚类对处理后的数据流进行建模;
3.2然后获取聚类结果的Dunn指数和Jaccard系数,评估聚类效果;
3.3重复步骤3.1与3.2,调整参数直至使得后续随机森林分类器效果最佳,输出聚类簇。
谱聚类如图2所示:
a)输入时间序列数据样本的相似矩阵;
b)调整相似矩阵建立相关的参数;
c)输入聚类的类别数K;
d)不断调整步骤b和步骤c中K的值,直到得出Calinski-Harabasz(CH)分值最大;
e)将得出的矩阵用k-means聚类算法继续聚类,实现谱聚类算法建模;图3为算法流程,过程如下:
1)输入数据:d1,d2,,,dn
2)计算相似度矩阵Wn*n,其元素W(i,j)为数据di与dj的相似度;
3)计算矩阵D,D为对角矩阵,除对角元素外全为0,D的对角元素D的对角元素为Wn*n对应列的所有元素之和;
4)计算矩阵L=D-W;L为拉普拉斯矩阵(对称矩阵);
5)求L的特征值并按照从小到大排列:γ1≤γ2≤…≤γn(对称矩阵有n个实值的特征值);
6)对于k类聚类,选取k个特征值所对应的特征向量,按列组成新的R=n*k维矩阵;
7)把矩阵R的每行元素作为新的数据(共n个,每个数据为k维),使用k-means聚类。
经过步骤三聚类后,聚类后的数据集的表现形式,具体为每个实例的类表示操作的标签,用户操作将是数据集的实例:
a)聚类的目的是每个数据流将被分配给集群,类似的流将在同一集群中组合在一起,不同的流将分配给不同的集群;
b)聚类简化示例:假设两个应用程序活动,每个活动属于一个服务器事务。网络流量产生6个行为测量,其中4个是唯一的(两个活动都表现出行为B)。使用K=5对这些行为测量进行聚类可以隔离4种独特的行为;
c)聚类后每个实例的类表示操作的标签,用户操作将是数据集的实例。
步骤四:训练随机森林分类器
将经过步骤三的数据集用于随机森林分类器的训练,最终生成移动应用行为识别模型,具体步骤如下:
4.1将经过步骤二和步骤三数据预处理的数据集平均分为训练集、验证集和测试集三个部分;
4.2将训练集作为随机森林集成算法的数据训练分类器;
4.3将使用验证集来检测分类器对移动应用行为识别的效果;
4.4然后调整随机森林中弱学习器数量,即随机森林最大决策树个数、弱学习器中选取属性结点的衡量指标等参数;
4.5训练分类器得出对验证集的应用类型识别效果的准确率得值;
4.6循环操作步骤4.4和步骤4.5直至分类器对验证集的应用类型识别效果最佳,最终用测试集检测最终模型的识别效果。
综上所述,本发明提出了一种引入谱聚类算法作为预处理的的移动应用程序行为识别方法,面对单个用户动作生成一组不同的流(即,不仅仅是单个流)和不同的用户动作可以生成不同的流集干扰样本判别的问题,通过聚类分析过滤干扰样本,从而降低了干扰样本的误判和过拟合的可能,提高了应用程序行为识别准确率。
以上显示和描述了本发明的基本原理、主要特征和优点。本领域的技术人员应该了解,本发明不受上述具体实施例的限制,上述具体实施例和说明书中的描述只是为了进一步说明本发明的原理,在不脱离本发明精神范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。所以,如果本领域的普通技术人员受其启示,在不脱离本创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本专利的保护范围。

Claims (8)

1.基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:包括如下步骤,
S1、在硬件设置上运行用户仿真脚本来捕获生成的网络流量;
S2、过滤去除无用流后的每个网络流都被建模成一组时间序列,每条数据流对应三个时间序列;
S3、通过谱聚类算法对时间序列的流集进行聚类分析处理;
S4、聚类后每个实例的类表示操作的标签,用户操作将是数据集的实例;
S5、通过随机森林集成算法对预处理得到的数据簇的数据集建模,实现对移动应用程序的加密数据流的行为识别分析。
2.根据权利要求1所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述S1的具体步骤为
1.1.编写仿真脚本生成应用程序自动化操作的脚本,使应用程序产生交互式流量;
1.2.仿真脚本从Wi-Fi接入点插入,从网络侧窃听设备的网络流量脚本捕获数据流量,并且记录每个操作的执行时间;
1.3.通过使用每个动作记录的执行时间,可以使用从产生它的用户操作来标记提取的流。
3.根据权利要求2所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述步骤1.2包括使用Android调试桥ADB通过USB与目标智能手机通信的脚本来获取网络流,即UI模糊测试。
4.根据权利要求1所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述S2的具体步骤如下:
2.1.过滤剩余的流,删除可能降低精度的数据包,包括ACK和重传的数据包的流;ACK为确认字符,在数据通信中,接收站发给发送站的一种传输类控制字符;
2.2.限制生成的时间序列的长度;
2.3.将每条数据流以三组时间序列表示,分为仅通过输入数据包传输的字节来获得的时间序列,即输入分组时间序列、通过仅通过传出数据包传输的字节来获得的时间序列,即输出分组时间序列、通过输入输出数据包传输的字节来获取的时间序列即输入输出分组时间序列;
2.4.三个网络流生成的一组时间序列。
5.根据权利要求1所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述S3的具体步骤如下:
3.1.输入数据样本的相似矩阵;
3.2.输入聚类的类别数K;
3.3.通过谱聚类算法建模;
3.4.获取聚类结果的Dunn指数和Jaccard系数,评估聚类效果;
3.5.循环步骤3.1~3.5直至聚类效果达到最佳,输出聚类簇。
6.根据权利要求5所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述步骤3.3的谱聚类算法基于Ncut的切图聚类,调整相似矩阵建立相关的参数和聚类类别数目得出Calinski-Harabasz(CH)分值最大的时候,将得出的矩阵用k-means聚类算法继续聚类。
7.根据权利要求6所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述S4的具体步骤如下:
4.1.聚类的目的是每个数据流将被分配给集群,类似的流将在同一集群中组合在一起,不同的流将分配给不同的集群;
4.2.聚类后每个实例的类表示操作的标签,用户操作将是数据集的实例。
8.根据权利要求1所述的基于谱聚类和随机森林算法的移动应用程序行为识别方法,其特征在于:所述S5的具体步骤如下:
5.1.将经过步骤S3,S4预处理的数据集平均分为训练集、验证集和测试集三个部分;
5.2.将训练集作为随机森林集成算法的数据训练分类器;
5.3.将使用验证集来检测分类器对移动应用行为识别的效果;
5.4.调整随机森林中弱学习器数量,即随机森林最大决策树个数、弱学习器中选取属性结点的衡量指标等参数;
5.5.循环操作步骤5.4直至分类器对验证集的应用类型识别效果最佳,最终用测试集检测最终模型的识别效果。
CN201910602766.XA 2019-07-05 2019-07-05 基于谱聚类和随机森林算法的移动应用程序行为识别方法 Active CN110493142B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910602766.XA CN110493142B (zh) 2019-07-05 2019-07-05 基于谱聚类和随机森林算法的移动应用程序行为识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910602766.XA CN110493142B (zh) 2019-07-05 2019-07-05 基于谱聚类和随机森林算法的移动应用程序行为识别方法

Publications (2)

Publication Number Publication Date
CN110493142A true CN110493142A (zh) 2019-11-22
CN110493142B CN110493142B (zh) 2023-04-18

Family

ID=68546619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910602766.XA Active CN110493142B (zh) 2019-07-05 2019-07-05 基于谱聚类和随机森林算法的移动应用程序行为识别方法

Country Status (1)

Country Link
CN (1) CN110493142B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310817A (zh) * 2020-02-10 2020-06-19 深圳大学 谱聚类方法、装置、系统、计算机设备和存储介质
CN111787592A (zh) * 2020-06-30 2020-10-16 湖南大学 一种基于谱聚类和c4.5算法的机会路由实现方法
CN114091087A (zh) * 2022-01-17 2022-02-25 北京浩瀚深度信息技术股份有限公司 一种基于人工智能算法的加密流量识别方法
CN115801338A (zh) * 2022-10-28 2023-03-14 航科广软(广州)数字科技有限公司 基于加密流量控制网关的数据处理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095884A (zh) * 2015-08-31 2015-11-25 桂林电子科技大学 一种基于随机森林支持向量机的行人识别系统及处理方法
CN108846259A (zh) * 2018-04-26 2018-11-20 河南师范大学 一种基于聚类和随机森林算法的基因分类方法及系统
CN109726735A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于K-means聚类和随机森林算法的移动应用程序识别方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095884A (zh) * 2015-08-31 2015-11-25 桂林电子科技大学 一种基于随机森林支持向量机的行人识别系统及处理方法
CN108846259A (zh) * 2018-04-26 2018-11-20 河南师范大学 一种基于聚类和随机森林算法的基因分类方法及系统
CN109726735A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于K-means聚类和随机森林算法的移动应用程序识别方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310817A (zh) * 2020-02-10 2020-06-19 深圳大学 谱聚类方法、装置、系统、计算机设备和存储介质
CN111787592A (zh) * 2020-06-30 2020-10-16 湖南大学 一种基于谱聚类和c4.5算法的机会路由实现方法
CN111787592B (zh) * 2020-06-30 2022-07-19 湖南大学 一种基于谱聚类和c4.5算法的机会路由实现方法
CN114091087A (zh) * 2022-01-17 2022-02-25 北京浩瀚深度信息技术股份有限公司 一种基于人工智能算法的加密流量识别方法
CN114091087B (zh) * 2022-01-17 2022-04-15 北京浩瀚深度信息技术股份有限公司 一种基于人工智能算法的加密流量识别方法
CN115801338A (zh) * 2022-10-28 2023-03-14 航科广软(广州)数字科技有限公司 基于加密流量控制网关的数据处理方法及系统
CN115801338B (zh) * 2022-10-28 2023-07-07 航科广软(广州)数字科技有限公司 基于加密流量控制网关的数据处理方法及系统

Also Published As

Publication number Publication date
CN110493142B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN110493142A (zh) 基于谱聚类和随机森林算法的移动应用程序行为识别方法
Wang et al. Man vs. machine: Practical adversarial detection of malicious crowdsourcing workers
Chu et al. Blog or block: Detecting blog bots through behavioral biometrics
CN105205396A (zh) 一种基于深度学习的安卓恶意代码检测系统及其方法
CN110489964A (zh) 账号检测方法、装置、服务器及存储介质
Relan et al. Implementation of network intrusion detection system using variant of decision tree algorithm
Wang et al. Modeling program behaviors by hidden Markov models for intrusion detection
CN109726735A (zh) 一种基于K-means聚类和随机森林算法的移动应用程序识别方法
CN109936578A (zh) 一种面向网络中https隧道流量的检测方法
CN107368718A (zh) 一种用户浏览行为认证方法及系统
CN109861957A (zh) 一种移动应用私有加密协议的用户行为精细化分类方法及系统
Wang et al. Representation learning-based network intrusion detection system by capturing explicit and implicit feature interactions
CN107360152A (zh) 一种基于语义分析的Web威胁感知系统
CN108334758A (zh) 一种用户越权行为的检测方法、装置及设备
CN107944274A (zh) 一种基于宽度学习的Android平台恶意应用离线检测方法
CN114785563B (zh) 一种软投票策略的加密恶意流量检测方法
CN109614777B (zh) 智能设备以及智能设备的用户身份验证方法和装置
CN110868409A (zh) 一种基于tcp/ip协议栈指纹的操作系统被动识别方法及系统
CN108470003A (zh) 模糊测试方法、装置和系统
CN103136476A (zh) 移动智能终端恶意软件分析系统
Chen et al. An effective metaheuristic algorithm for intrusion detection system
Koutsouvelis et al. Detection of insider threats using artificial intelligence and visualisation
CN113901465A (zh) 一种基于异质网络的Android恶意软件检测方法
CN109413047A (zh) 行为模拟的判定方法、系统、服务器及存储介质
CN113726615A (zh) 一种it智能运维系统中基于网络行为的加密业务稳定性判定方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant