CN112118270B - 一种针对基于ssl加密的vpn流量识别方法 - Google Patents

一种针对基于ssl加密的vpn流量识别方法 Download PDF

Info

Publication number
CN112118270B
CN112118270B CN202011181962.3A CN202011181962A CN112118270B CN 112118270 B CN112118270 B CN 112118270B CN 202011181962 A CN202011181962 A CN 202011181962A CN 112118270 B CN112118270 B CN 112118270B
Authority
CN
China
Prior art keywords
ssl
flow
bit
data
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011181962.3A
Other languages
English (en)
Other versions
CN112118270A (zh
Inventor
姜文刚
王宇航
翟江涛
王晰晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Hongyi Shuzhi Technology Co.,Ltd.
Original Assignee
Jiangsu University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University of Science and Technology filed Critical Jiangsu University of Science and Technology
Priority to CN202011181962.3A priority Critical patent/CN112118270B/zh
Publication of CN112118270A publication Critical patent/CN112118270A/zh
Application granted granted Critical
Publication of CN112118270B publication Critical patent/CN112118270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及加密流量识别领域,具体涉及一种针对基于SSL加密的VPN流量识别方法,针对传统SSL加密流量指纹识别方法存在的漏识别率较高的问题,采用Bit级DPI指纹生成技术识别SSL流量,对数据进行预处理后,通过特定的规则生成位签名,再对位签名进行运行长度编码,利用编码后的位签名生成SSL状态转换机,用来识别SSL流量,在已识别的SSL流量基础上利用基于注意力机制的双向GRU网络流量识别模型,识别SSL VPN流量,至少包括:获取数据集、数据预处理、Bit级DPI指纹生成、识别SSL流量、SSL流集数据预处理、识别SSL VPN加密流量和指标结果分析几个步骤。

Description

一种针对基于SSL加密的VPN流量识别方法
技术领域
本发明涉及加密流量识别领域,具体涉及一种针对基于SSL加密的VPN流量识别方法。
背景技术
互联网技术的高速发展,在为人们生活带来便利的同时,也会被一些犯罪分子用于不法传输,这对网络空间的稳定性及安全性产生了极大的影响。使得网络安全问题越来越受到人们的关注,因此,全球加密网络流量不断飙升。虽然流量经过加密后再传输,使得传输数据的安全性得到保障,但也为流量的审计增加了难度。如果没有解密技术,IT团队将无法查看流量内包含的信息。这意味着加密能够像隐藏其他信息一样隐藏恶意流量,从而带来一系列蠕虫、木马和病毒。因此识别加密流量对于维护网络的安全运行具有十分重要的意义。
Facebook、Twitter和Linked In等使用SSL协议的网站,在过去都曾遭受过恶意软件传播、数据泄露和垃圾邮件等威胁的侵害。针对SSL流量的识别,Bernaille等人提出了一种SSH流量识别方法,该方法基于SSH协议建立连接阶段的特征,对使用SSL协议的流量进行识别。Alshammari采用签名和统计相结合的方法,选择了13个特征字段和14个流属性,通过C4.5Naive Bayesian和SVM等多种机器学习算法,对SSL协议流进行识别。
流量识别研究大多围绕对某种协议流量的识别展开,针对VPN流量识别的研究尚不足。西佛罗里达大学的研究人员对文献发布的数据集开展深一步的研究,比较了Logistic回归、朴素贝叶斯、SVM、KNN、RF和GBT方法的识别效果,并对算法参数进行了相应的优化,最终VPN流量达到了90%以上识别率。王琳等人提出一种将指纹识别与机器学习方法相结合识别SSL VPN流量,取得了91%以上的识别率。
目前,常采用指纹识别的方法识别SSL加密流量,但传统的指纹识别方法漏识别率较高。针对VPN流量的识别则采用机器学习,而机器学习对特征设计的依赖很强,对于流的特征需要手工提取,且难以判断当前特征集是否为最优特征子集。
发明内容
本发明针对现有技术中的不足,提供一种针对基于SSL加密的VPN流量识别方法,所提方法不仅有效解决了传统SSL加密流量指纹识别方法存在的漏识别率较高的问题,同时改进后的深度学习模型能提取网络流量中具有非常显著性的细粒度的特征,从而更加有效地捕捉网络流量中存在的依赖性。
为达到上述目的,本发明是通过以下技术方案实现的:
一种针对基于SSL加密的VPN流量识别方法,包括以下步骤:
(1)获取数据集:捕获网络数据流量,生成会话,通过五元组对网络数据流量过滤分流并获取原始实验数据集,将原始数据集分为实验数据集和位签名数据集两部分;
(2)数据预处理:提取实验数据集和位签名数据集中每条流内所有数据包的有效载荷数据并连接起来;
(3)位签名:使用位签名数据集的有效载荷的不变位集,依据如果每个流的第k位(1≤k≤L)的值都为0,k签名位设置为0,如果每个流的第k位(1≤k≤L)的值为1,k签名位设置为1。如果这些位的位置中有0位和1位,则第k个签名位设置为^的规则,生成SSL加密流量特定的位签名;
(4)运行长度编码:对步骤(3)生成的位签名进行运行长度编码(RLE);
(5)SSL状态转换机:将经过编码的位签名转换成SSL状态转换机;
(6)识别SSL流量:提取实验数据集中每个流的有效负载的前40位,将它们输入到SSL状态转换机;
(7)SSL流量实验数据集:利用步骤(6)中识别出来的SSL加密流量组成SSL流量实验数据集;
(8)SSL流集数据预处理:读取数据流,截断数据,并拆分为一定长度的向量,将SSL流量实验数据集分为训练集和测试集两部分;
(9)识别SSL VPN加密流量:将经过步骤(8)处理后的数据集输入到基于注意力机制的双向GRU网络流量识别算法,识别SSL VPN加密流量;
(10)对获得的指标结果分析,并选取参数,优化加密流量识别方法。
本发明的进一步改进,所述步骤(1)中获取数据集的具体内容和方法是:
1)定义TCP流为以握手协议中的SYN标志位开始,并且以FIN标志位或以RST标志位结尾的TCP双向流;
2)定义UDP流为以第一个数据包到达为开始,如果两个数据包到达的时间间隔超过一分钟,则认为数据流结束,新数据流的开始。
本发明的进一步改进,所述步骤(2)中所述数据预处理,具体内容和过程为:
1)检测每条流内的所有数据包;
2)若该数据包包含有效负载,则提取有效有负载;
3)按顺序连接提取到的有效负载,用作后续签名生成阶段的输入。
本发明的进一步改进,步骤(3)中所述位签名的具体过程为:
1)从SSL的L个流中各收集前n位,并为SSL流生成n位签名。第h个流(1≤h≤L)的前n位为f1h、f2h、···、fnh。L个流都被提取都用于生成如下签名。每个流提取的第k位[1,n]位置用来决定SSL流的第k个签名位。签名创建过程如下所示,其中每个Si是一个签名位。
Figure BDA0002750428490000031
根据上述所示规则生成SSL流的位签名。
本发明的进一步改进,步骤(4)中所述在运行长度编码的具体过程为:
步骤(3)生成的位签名由1位、0位和^位组成,每个签名为n位。对位签名进行运行长度编码(RLE),将许多连续数据元素中具有相同数据值的序列存储为单个值,并存储该数据值重复的次数计数。
例如它的位置是1111111000000^^^^111,在使用RLE编码之后,它被转换为7O6Z4^3O显示状态。
本发明的进一步改进,步骤(5)中所述SSL状态转换机的具体过程为:
根据压缩后的位签名确定SSL状态转换机的状态个数,再为每一个状态配置相应的计数器作为保护,只有当约束被满足(评估为true)时,才允许转换。用20位位签名(11111111000000^^^111,压缩签名为8O6Z3^3O)生成的SSL状态转换机。
本发明的进一步改进,步骤(6)中所述识别SSL流量的具体过程为:
1)将实验数据集中所有流的前n位分别提供给SSL状态转换机,SSL状态转换机进行允许的转换;
2)如果数据流能达到SSL状态转换机最终状态,则流被标记SSL流。如果没有达到最终状态,则标记为非SSL。
本发明的进一步改进,步骤(8)所述SSL流集数据预处理的具体过程为:
1)读取数据流,选择每个会话中前A个包,判断每个数据包长度是否大于B个字节;
2)如果有效负载长度超过B,则执行截断,如果有效负载长度小于B,则执行零填充;
3)对提取的数据进行归一化处理,设时间步长t时固定的线性向量xt的维数设为C,可以推导出(A*B)/C个向量;
4)将处理好后的SSL流量数据集分为训练集和测试集两部分。
本发明的进一步改进,步骤(9)所述识别SSL VPN加密流量的具体过程为:
1)采用训练集的数据流训练基于注意力机制的双向GRU网络流量识别模型;
2)用测试集数据流测试模型分类效果,调节模型参数;
3)重复步骤1),2),直至得到最优的基于注意力机制的双向GRU网络流量识别模型。
本发明的有益效果:与现有技术相比,本发明包括以下优点和有益效果:
(1)本发明对SSL VPN流量的识别两个步骤,先利用Bit级DPI指纹生成技术识别SSL流量,缩小识别范围。再利用基于注意力机制的双向GRU网络流量识别模型识别SSL VPN流量。相比于单步实现流量识别,分阶段实现目标流量的识别,会更加精确有效,提高了识别准确率。
(2)Bit级DPI指纹生成技术识别SSL流量,这种方法扩大了SSL流识别的范围,不仅能够识别SSL握手阶段的流,同时也能识别数据传输阶段的SSL流,有效解决了传统SSL加密流量指纹识别方法存在的漏识别率较高的问题。
(3)基于注意力机制的双向GRU网络流量识别模型,不仅克服需要手工提取特征且难以获取最优特征子集的问题,还能提取网络流量中具有非常显著性的细粒度的特征,从而更加有效地捕捉网络流量中存在的依赖性,提升识别准确率。
附图说明
图1为本发明的针对基于SSL加密的VPN流量识别模型整体流程图。
图2为本发明生成位签名的原理示意图。
图3为本发明生成SSL状态转换机的示意图。
图4为本发明与传统方法SSL流识别结果对比图。
图5为本发明与传统方法SSL VPN加密流识别结果对比图。
具体实施方式
为了加深对本发明的理解,下面将结合附图和实施例对本发明做进一步详细描述,该实施例仅用于解释本发明,并不对本发明的保护范围构成限定。
现在结合附图对本发明作进一步详细的说明。
实施例:一种针对基于SSL加密的VPN流量识别方法,针对传统SSL加密流量指纹识别方法存在的漏识别率较高的问题,采用Bit级DPI指纹生成技术识别SSL流量。对数据进行预处理后,通过特定的规则生成位签名,再对位签名进行运行长度编码,利用编码后的位签名生成SSL状态转换机,用来识别SSL流量。在已识别的SSL流量基础上利用基于注意力机制的双向GRU网络流量识别模型,识别SSL VPN流量。
如图1所示,面向类别不平衡下的加密流量识别方法过程至少包括:获取数据集、数据预处理、Bit级DPI指纹生成、识别SSL流量、SSL流集数据预处理、识别SSL VPN加密流量和指标结果分析几个步骤。
获取数据集:采用的是Lashkar等人在2016年发布的VPN-nonVPN数据集,通过五元组对流量过滤分流获取原始实验数据集。其中对于TCP流,本发明实验判定条件是以握手协议中的SYN标志位开始,并且以FIN标志位或者RST标志位结尾的TCP双向流。对于UDP流,由于UDP协议设计特点不同于TCP协议有着显式的FIN结束标志,本发明则以第一个数据包到达为开始,如果两个数据包到达的时间间隔超过一分钟,则可认为数据流结束,意味着新数据流的开始。
数据预处理:提取实验数据集和位签名数据集中每条流内所有数据包是否含有有效载荷数据,若含有有效载荷,则将有效载荷提取出来并按顺序连接起来,用作后续签名生成阶段的输入。
Bit级DPI指纹生成:一个完整的握手协议,其通信过程一定包含5种类型协议,基于传统的DPI检测技术若某数据流中未能全部包含以上5种类型的消息,则判断为非SSL流。因此,会产生漏识别的情况。为了解决这一问题,本文提出一种基于Bit级DPI的SSL加密流量识别技术。不仅能够识别SSL握手阶段的流,同时也能识别数据传输阶段的SSL流,有效解决了漏识别率高的问题。
Bit级DPI指纹生成技术具体过程实现如下:
根据一定的规则,使用前一阶段选择的有效载荷的不变位集生成应用程序特定的位签名;
位签名由1位、0位和^位组成,每个签名为n位。对位签名进行运行长度编码(RLE),将许多连续数据元素中具有相同数据值的序列存储为单个值,并存储该数据值重复的次数计数;
根据压缩后的位签名确定SSL状态转换机的状态个数,再为每一个状态配置相应的计数器作为保护,只有当约束被满足(评估为true)时,才允许转换。
识别SSL流量:提取实验数据集所有数据流有效负载的前n位作为输入(从第一个位到最后一个位,每次一个位),来自测试流的n位将提供给SSL状态转换机。SSL状态转换机进行了允许的转换,如果数据流能达到SSL状态转换机最终状态,则流被标记SSL流。如果没有达到最终状态,则标记为非SSL。用识别为SSL流的数据流组成SSL流量数据集。
SSL流集数据预处理:读取SSL流量数据集中所有的数据流,选择每个会话中前A个包,判断每个数据包长度是否大于B个字节。如果有效负载长度超过B,则执行截断,如果有效负载长度小于B,则执行零填充。然后,对提取的数据进行归一化处理,设时间步长t时固定的线性向量xt的维数设为C,可以推导出(A*B)/C个向量。最后,将处理好后的SSL流量数据集分为训练集和测试集两部分。
识别SSL VPN加密流量:把训练集的数据流输入到基于注意力机制的双向GRU网络流量识别模型中识别目的加密流量,通过测试集数据流调试模型参数,得到最优的分类器模型并决策评估。其中基于注意力机制的双向GRU网络流量识别模型主要流程如下:
网络流量识别模型由两个双向GRU层(即GRU层-1和GRU层-2)组成。每一层由前向GRU和后向GRU组成。每个GRU包括输入层和自连接隐藏层;
并非所有的包向量对流量的分类都有同等的贡献。因此,应该更加注意更有用的向量。利用注意层为每个隐藏状态生成一个权值。将每个隐藏状态和其对应的权值进行计算,得到注意力层向量;
使用全连接连接步骤2)的输出,完成流量识别。
注意力机制的双向GRU网络流量识别模型能提取网络流量中具有非常显著性的细粒度的特征,从而更加有效地捕捉网络流量中存在的依赖性,更有利于加密流量的识别效果。
指标结果:对实验结果得到的指标结果进行分析,并选取合适的参数,优化算法,提高识别率。
如图2所示,生成位签名的规则是如果每个流的第k位(1≤k≤L)的值都为0,k签名位设置为0,如果每个流的第k位(1≤k≤L)的值为1,k签名位设置为1。如果这些位的位置中有0位和1位,则第k个签名位设置为^。图2显示了一个使用位的SSL流位签名生成。在这个示例中,有3个流,每个流有15位,用于签名生成。
如图3所示,用20位签名(11111111000000^^^111)生成的示例状态转换机。在状态转换机中有5种状态,从q0到q4,q0是开始状态,q4是结束状态。每个状态都有一个计数器(C0到C4),每次转换访问该状态时,该计数器都会被初始化为一个新值。机器在q0状态下启动,将q0的计数器设置为0,从测试流中读取比特,并进行允许的转换以达到最终状态。状态转换机的转换有一个输入符号(位值)和一个对计数器值的约束,计数器值充当保护,只有当约束被满足(评估为true)时,才允许转换。
状态q0在输入1上定义了一个到自身的转换(selfloop)。这个转换对C0的计数器值有一个限制,它在0到8之间。这个约束映射了在开始时在流中读取8个连续的1的要求,而每次遍历计数器值时都要将其增加1。从q0到q1的下一个过渡是在输入0上,只有当C0处的计数器值为8时才有效(已经读取了8个连续的1),并将q1处的计数器C1设置为1(在8个连续的1之后读取0)。无论何时在签名中有^,它将有两个转换,一个是输入0,另一个是输入1,这两个转换都将增加下一个状态的计数器值。同样,所有的比特和它们的位置都由状态转化机强制执行。
如图4所示,可以看出传统的识别方法最高的识别准确率为94.3%,最低的识别准确率仅为81.5%,本发明Bit级DPI指纹生成技术具有明显的提升识别效果,其最高的识别准确率为100%,最低的识别准确率为96.8%,具有良好的识别效果。传统的SSL加密流量指纹识别方法在没有检测到完整的SSL握手协议的消息,就会将其判定为非SSL流,而本发明采用的方法有效的解决了传统SSL加密流量指纹识别方法存在的漏识别率较高的问题。
如图5所示,当前识别SSL VPN加密流量效果最好的采用的是机器学习模型,不止需要手工提取特征,而且其训练过程相对简单,实验平均的精确率、召回率和F1-Measure仅有92.6%、91.9%和92.1%。本发明模型融合双层GRU网络模型自动提取特征和注意力机制对不同特征赋予不同的权重,模型能够专注于有用特性。最终,模型平均的精确率、召回率和F1-Measure达到了97.5%、97.4%和97.5%以上,本发明模型取得了良好的识别效果。
以上显示和描述了本发明的基本原理、主要特征及优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (9)

1.一种针对基于SSL加密的VPN流量的识别方法,其特征在于,采用Bit级DPI指纹生成技术识别SSL流量,对数据进行预处理后,通过特定的规则生成位签名,再对位签名进行运行长度编码,利用编码后的位签名生成SSL状态转换机,用来识别SSL流量,在已识别的SSL流量基础上利用基于注意力机制的双向GRU网络流量识别模型,识别SSLVPN流量,包括以下步骤:
(1)获取数据集:捕获网络数据流量,生成会话,通过五元组对网络数据流量过滤分流并获取原始实验数据集,将原始数据集分为实验数据集和位签名数据集两部分;
(2)数据预处理:提取实验数据集和位签名数据集中每条流内所有数据包的有效载荷数据并连接起来;
(3)位签名:使用位签名数据集的有效载荷的不变位集,依据如果每个流的第k位的值都为0,k签名位设置为0,如果每个流的第k位的值为1,k签名位设置为1,如果这些位的位置中有0位和1位,则第k个签名位设置为^的规则,生成SSL加密流量特定的位签名;
(4)运行长度编码:对步骤(3)生成的位签名进行运行长度编码RLE;
(5)SSL状态转换机:将经过编码的位签名转换成SSL状态转换机;
(6)识别SSL流量:提取实验数据集中每个流的有效负载的前40位,将它们输入到SSL状态转换机,识别目的加密流量;
(7)SSL流量实验数据集:利用步骤(6)中识别出来的SSL加密流量组成SSL流量实验数据集;
(8)SSL流集数据预处理:读取数据流,截断数据,并拆分为一定长度的向量,将SSL流量实验数据集分为训练集和测试集两部分;
(9)识别SSLVPN加密流量:将经过步骤(8)处理后的数据集输入到基于注意力机制的双向GRU网络流量识别算法,识别SSLVPN加密流量;
(10)对获得的指标结果分析,并选取参数,优化加密流量识别方法。
2.根据权利要求1所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,所述步骤(1)中所述获取数据集的具体内容和方法是:
1)定义TCP流为以握手协议中的SYN标志位开始,并且以FIN标志位或以RST标志位结尾的TCP双向流;
2)定义UDP流为以第一个数据包到达为开始,如果两个数据包到达的时间间隔超过一分钟,则认为数据流结束,新数据流的开始。
3.根据权利要求2所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,所述步骤(2)中数据预处理,具体内容和过程为:
1)检测每条流内的所有数据包;
2)若该数据包包含有效负载,则提取有效负载;
3)按顺序连接提取到的有效负载,用作后续签名生成阶段的输入。
4.根据权利要求3所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(3)中所述位签名的具体过程为:
1)从SSL的L个流中各收集前n位,并为SSL流生成n位签名,第h个流的前n位为f1h、f2h、…、fnh,L个流都被提取都用于生成如下签名,每个流提取的第k位[1,n]位置用来决定SSL流的第k个签名位,签名创建过程如下所示,其中每个Si是一个签名位:
Figure FDA0003940751630000021
2)根据1)所示规则生成SSL流的位签名。
5.根据权利要求4所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(4)所述运行长度编码的具体过程为:
步骤(3)生成的位签名由1位、0位和^位组成,每个签名为n位,对位签名进行运行长度编码RLE,将许多连续数据元素中具有相同数据值的序列存储为单个值,并存储该数据值重复的次数计数。
6.根据权利要求5所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(5)所述SSL状态转换机的具体过程为:
根据压缩后的位签名确定SSL状态转换机的状态个数,再为每一个状态配置相应的计数器作为保护,只有当约束被满足时,才允许转换;用压缩后的位签名生成SSL状态转换机。
7.根据权利要求6所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(6)所述识别SSL流量的具体过程为:
1)将实验数据集中所有流的前n位分别提供给SSL状态转换机,SSL状态转换机进行允许的转换;
2)如果数据流能达到SSL状态转换机最终状态,则流被标记SSL流,如果没有达到最终状态,则标记为非SSL。
8.根据权利要求1所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(8)所述SSL流集数据预处理的具体过程为:
1)读取数据流,选择每个会话中前A个包,判断每个数据包长度是否大于B个字节;
2)如果有效负载长度超过B,则执行截断,如果有效负载长度小于B,则执行零填充;
3)对提取的数据进行归一化处理,设时间步长t时固定的线性向量xt的维数设为C,可以推导出(A*B)/C个向量;
4)将处理好后的SSL流量数据集分为训练集和测试集两部分。
9.根据权利要求8所述的针对基于SSL加密的VPN流量的识别方法,其特征在于,步骤(9)所述识别SSLVPN加密流量的具体过程为:
1)采用训练集的数据流训练基于注意力机制的双向GRU网络流量识别模型;
2)用测试集数据流测试模型分类效果,调节模型参数;
3)重复步骤1),2),直至得到最优的基于注意力机制的双向GRU网络流量识别模型。
CN202011181962.3A 2020-10-29 2020-10-29 一种针对基于ssl加密的vpn流量识别方法 Active CN112118270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011181962.3A CN112118270B (zh) 2020-10-29 2020-10-29 一种针对基于ssl加密的vpn流量识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011181962.3A CN112118270B (zh) 2020-10-29 2020-10-29 一种针对基于ssl加密的vpn流量识别方法

Publications (2)

Publication Number Publication Date
CN112118270A CN112118270A (zh) 2020-12-22
CN112118270B true CN112118270B (zh) 2023-01-06

Family

ID=73794699

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011181962.3A Active CN112118270B (zh) 2020-10-29 2020-10-29 一种针对基于ssl加密的vpn流量识别方法

Country Status (1)

Country Link
CN (1) CN112118270B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910881A (zh) * 2021-01-28 2021-06-04 武汉市博畅软件开发有限公司 一种基于通信协议的数据监控方法及系统
CN113949531B (zh) * 2021-09-14 2022-06-17 北京邮电大学 一种恶意加密流量检测方法及装置
CN113949672A (zh) * 2021-10-18 2022-01-18 南京中孚信息技术有限公司 一种新型vpn识别通用技术及装置
US20230133720A1 (en) * 2021-10-29 2023-05-04 Nokia Solutions And Networks Oy Encryption segments for security in communication networks
CN115051828A (zh) * 2022-04-22 2022-09-13 江苏科技大学 面向类别不平衡下的ssl vpn加密流量识别分类方法
CN115174170B (zh) * 2022-06-23 2023-05-09 东北电力大学 一种基于集成学习的vpn加密流量识别方法
CN117729054B (zh) * 2024-02-07 2024-04-16 北京马赫谷科技有限公司 一种基于全流量存储的vpn流量识别方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871832A (zh) * 2016-03-29 2016-08-17 北京理工大学 一种基于协议属性的网络应用加密流量识别方法及其装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385145B (zh) * 2020-03-04 2023-04-25 南京信息工程大学 一种基于集成学习的加密流量识别方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871832A (zh) * 2016-03-29 2016-08-17 北京理工大学 一种基于协议属性的网络应用加密流量识别方法及其装置

Also Published As

Publication number Publication date
CN112118270A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
CN112118270B (zh) 一种针对基于ssl加密的vpn流量识别方法
CN109951444B (zh) 一种加密匿名网络流量识别方法
CN110012029B (zh) 一种区分加密和非加密压缩流量的方法和系统
CN108199863B (zh) 一种基于两阶段序列特征学习的网络流量分类方法及系统
CN113329023A (zh) 一种加密流量恶意性检测模型建立、检测方法及系统
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
Ahn et al. Explaining deep learning-based traffic classification using a genetic algorithm
Niu et al. A heuristic statistical testing based approach for encrypted network traffic identification
CN109831422A (zh) 一种基于端到端序列网络的加密流量分类方法
CN111611280A (zh) 一种基于cnn和sae的加密流量识别方法
CN111385145A (zh) 一种基于集成学习的加密流量识别方法
Wang et al. Using entropy to classify traffic more deeply
Ding et al. Adversarial sample attack and defense method for encrypted traffic data
CN117056797A (zh) 基于非平衡数据的加密流量分类方法、设备及介质
Maonan et al. CENTIME: a direct comprehensive traffic features extraction for encrypted traffic classification
Dener et al. RFSE-GRU: Data balanced classification model for mobile encrypted traffic in big data environment
Zheng et al. Detecting malicious tls network traffic based on communication channel features
Alizadeh et al. Timely classification and verification of network traffic using Gaussian mixture models
Li et al. TCMal: A Hybrid Deep Learning Model for Encrypted Malicious Traffic Classification
CN113746707B (zh) 一种基于分类器及网络结构的加密流量分类方法
Tang et al. Malware Traffic Classification Based on Recurrence Quantification Analysis.
CN115051828A (zh) 面向类别不平衡下的ssl vpn加密流量识别分类方法
Doroud et al. Encrypted traffic detection: Beyond the port number era
Shimoni et al. Malicious traffic detection using traffic fingerprint
Huang et al. Research on Flow Classification Model Based on Similarity and Machine Learning Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240112

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 212003, No. 2, Mengxi Road, Zhenjiang, Jiangsu

Patentee before: JIANGSU University OF SCIENCE AND TECHNOLOGY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240424

Address after: 710000, Building 10, Taihua Jinmao International, No. 16 Fenghui South Road, High tech Zone, Xi'an City, Shaanxi Province, China, 2803

Patentee after: Shaanxi Hongyi Shuzhi Technology Co.,Ltd.

Country or region after: China

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

Country or region before: China