CN112202782A - 一种基于网络流量的暗网用户行为检测方法和系统 - Google Patents
一种基于网络流量的暗网用户行为检测方法和系统 Download PDFInfo
- Publication number
- CN112202782A CN112202782A CN202011061010.8A CN202011061010A CN112202782A CN 112202782 A CN112202782 A CN 112202782A CN 202011061010 A CN202011061010 A CN 202011061010A CN 112202782 A CN112202782 A CN 112202782A
- Authority
- CN
- China
- Prior art keywords
- flow
- network
- data
- user behavior
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于网络流量的暗网用户行为检测方法和系统,涉及计算机网络安全领域。针对Tor、I2P、ZeroNet、Freenet四种主流暗网中的用户行为进行了分析研究。将用户行为分为8类,通过搭建暗网数据采集环境,采集真实暗网流量数据,提取数据中的流特征,训练层次分类模型。本发明采用层次分类的方法进行模型训练,该方法在四种暗网类型、25种用户行为的暗网流量识别场景下表现良好,具有较高的准确率。同时层次分类器中的基分类器训练各自独立且互不干扰,具有良好的可扩展性,可适应日新月异的暗网环境。本发明的系统可部署于实际生产环境的流量出口,与IDS、防火墙进行联动,为暗网的管控及溯源提供一种解决方法。
Description
技术领域
本发明涉及计算机网络安全领域,尤其涉及一种基于网络流量的暗网用户行为检测方法和系统。
背景技术
暗网(Darknet)是指只能通过特殊的配置、软件、授权或者非标准的通信协议和端口才能访问的网络,而无法通过普通的浏览器或者搜索引擎进行访问。暗网的服务器地址和数据传输通常是匿名、匿踪的,随着各类暗网服务协议越发成熟,暗网逐渐成为了恐怖主义和违法犯罪滋生的“温床”,同时由于暗网在技术结构上的匿名性,也使其成为了各种政治情报、隐私数据流通的平台。鉴于暗网的危险性与高价值性,针对暗网流量的分析逐渐成为了人们研究的焦点。常用的暗网匿名通信网络包括Tor、I2P、Freenet和ZeroNet。
Tor(the second-generation onion router)是目前使用最广的匿名通信系统,Tor网络主要由分布在世界各地的志愿者中继构成,截止2020年的5月,每天有将近10,000个活跃节点在Tor网络中扮演中继节点(relay)或桥节点(bridge),并为200万左右的用户提供隐藏服务。Tor网络由三个部分组成,onion proxy(OP),onion router(OR)和directory server(DS)组成。当Tor用户需要匿名访问互联网时,会通过世界各地志愿者所提供的中继节点,建立一系列虚拟链路将网络请求层层加密转发,从而隐藏自己的真实IP。
I2P(Invisible Internet Project)是一种使用单向加密隧道的P2P匿名通信系统,截止2020年5月,平均每天有59064个I2P路由在线,相当于每天平均有59064位用户正在运行I2P客户端。I2P网络是一个由java框架编写的P2P匿名网络,每一个I2P用户都运行着一个I2P路由器(router),用户经过向官方补种网站(reseed website)请求,获取peers节点信息,通过各自的I2P router建立隧道(tunnel)。
Freenet是一个分布式的信息存储与检索的P2P网络,用户可以在Freenet上匿名地分享文件、浏览、聊天、并发布只有通过Freenet才能访问的freesites站点。
ZeroNet是采用Bitcoin加密技术和BitTorrent技术建立起的去中心化的抗审查网络,ZeroNet的可用性在于发现并连接活跃的peers节点,因此ZeroNet非常依赖于BitTorrent trackers服务器。用户在ZeroNet上可以发布静态或动态的站点,访问者在请求站点时,首先向tracker请求,tracker会将拥有该资源的活跃节点的IP及端口号返回给访问者。
由此可见,不同暗网中的用户行为会根据各自的通讯协议产生不同的流量特征,如网页浏览行为与文件传输行为的网络流量特征存在较大的差异,精确识别暗网使用者正在利用何种暗网进行怎样的用户行为,对于暗网溯源及管控体系有着关键性的作用。
因此,本领域的技术人员致力于开发一种基于网络流量的暗网用户行为检测方法和系统。利用网络流量特征的差异,可以建立良好的暗网用户行为检测模型,从而解决互联网中暗网流量隐蔽性高、难以构建全面的网络安全体系的问题。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提出一种基于网络流量的暗网用户行为检测方法和系统,利用不同暗网中用户行为产生的网络流量差异训练检测模型,实现暗网环境的管控及溯源。
为实现上述目的,本发明提供了一种基于网络流量的暗网用户行为检测方法,包括以下步骤:
步骤1、数据流量采集:部署暗网数据采集点,模拟并采集用户行为流量,为模型训练提供样本;
步骤2、数据预处理:针对采集到的网络流量文件(pcap),进行数据预处理操作,将连续的流量文件转化为可供模型输入的特征向量;
步骤3、层次分类模型训练:利用预处理后的流量数据集采用层次分类算法进行模型训练与测试。
进一步地,所述暗网包括Tor、I2P、ZeroNet、Freenet。
进一步地,所述用户行为包括网页浏览、聊天软件、Email、文件传输、P2P传输、视频流、音频流、语音通话(VoIP)。
进一步地,所述数据预处理包括数据流分割,流特征提取,数据归一化。
进一步地,所述流特征提取,提取的特征包括流持续时间、流活跃时间、数据包速率。
进一步地,所述步骤3在模型训练过程中采用了层次分类的方法,按层次将分类问题拆分到6个基分类器,各所述基分类器相互独立且互不干扰,通过分别比较了机器学习算法和深度学习算法的性能,确定了暗网应用场景下各所述基分类器的识别模型,进而构成最终的层次分类模型。
进一步地,所述机器学习算法包括LR,DT,RF,GBDT,XGBoost,LightGBM。
进一步地,所述深度学习算法包括MLP,LSTM。
本发明还提供了一种基于网络流量的暗网用户行为检测系统,包括数据采集模块、特征提取模块、模型训练模块;
所述数据采集模块:部署暗网的数据采集点,模拟并采集用户行为流量,为模型训练提供样本;
所述特征提取模块:针对采集到的网络流量文件,进行数据预处理操作,将连续的流量文件转化为可供模型输入的特征向量;
所述模型训练模块:利用预处理后的流量数据集进行模型的训练与测试,采用三层的层次分类模型,首先识别是否为暗网流量,再判断为四种暗网中的哪一种暗网,最后识别是哪种用户行为。
进一步地,所述特征提取模块进行的数据预处理操作包括数据流分割,流特征提取,数据归一化。
在本发明的较佳实施方式中,本发明提供了一种基于网络流量的暗网用户行为检测系统,该系统针对Tor、I2P、ZeroNet、Freenet四种主流暗网中的用户行为进行了分析研究。本系统将暗网流量识别问题细化到了用户行为的层面,将用户行为分为8类:网页浏览、聊天软件、Email、文件传输、P2P传输、视频流、音频流、语音通话(VoIP),通过搭建暗网数据采集环境,采集真实暗网流量数据,训练可识别暗网类型、暗网用户行为的层次分类模型。
本发明的系统以识别暗网用户行为作为目的,完成系统前期的数据采集、模型训练后,以网络流量pcap文件作为系统输入,输出存在暗网行为的流量片段,并识别出为何种暗网的何种用户行为。
基于网络流量的暗网用户行为检测系统,包括
1)数据采集模块:部署Tor、I2P、ZeroNet、Freenet四种暗网的数据采集点,模拟并采集8种用户行为流量,为模型训练提供样本。
2)特征提取模块:针对采集到的网络流量文件(pcap),进行数据流分割,流特征提取,数据归一化等数据预处理操作,将连续的流量文件转化为可供模型输入的特征向量。
3)模型训练模块:利用预处理后的流量数据集进行模型的训练与测试,采用三层的层次分类模型,首先识别是否为暗网流量,再判断为四种暗网中的哪一种暗网,最后识别是哪种用户行为。
本发明的核心技术在于网络流量的流特征提取和层次分类算法。本发明将网络流量以流进行划分,提取双向流特征如数据包速率、流持续时间等,采用共26个特征维度代表网络流量。在Tor、I2P、ZeroNet、Freenet四种暗网共25种用户行为的识别场景下,本发明采用了层次分类算法,分别训练6个基分类器构成最终的三层层次分类模型,有效地提高了准确率,降低了错误传播的可能性。
本发明与现有技术相比较,具有如下显而易见的实质性特点和显著优点:
1、本发明的基于网络流量的暗网用户行为检测系统和方法,从流量分析的角度提出了一种暗网管控的方法,通过引入流特征提取和层次分类算法,使得针对暗网流量的监管可以细化到用户行为的层面。
2、本发明的系统可在繁杂的互联网流量中提取暗网流量,通过训练好的层次分类模型可以对暗网的类型、用户的可疑行为进行识别分析,有利于暗网流量的溯源及管控。
3、本发明的系统可部署在实际生产环境中,对于流量出口实时监控,并与IDS、防火墙进行联动,实现暗网中的可疑用户行为的识别与封禁。
4、解决互联网中暗网流量隐蔽性高、难以构建全面的网络安全体系的问题。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的一个较佳实施例的暗网用户行为检测系统的流程图;
图2是本发明的一个较佳实施例的采用的层次分类器的结构图;
图3是本发明的一个较佳实施例的暗网用户行为检测系统的结构示意图。
具体实施方式
以下参考说明书附图介绍本发明的多个优选实施例,使其技术内容更加清楚和便于理解。本发明可以通过许多不同形式的实施例来得以体现,本发明的保护范围并非仅限于文中提到的实施例。
在附图中,结构相同的部件以相同数字标号表示,各处结构或功能相似的组件以相似数字标号表示。附图所示的每一组件的尺寸和厚度是任意示出的,本发明并没有限定每个组件的尺寸和厚度。为了使图示更清晰,附图中有些地方适当夸大了部件的厚度。
本发明提供了一种暗网用户行为检测方法与系统,该系统覆盖了Tor、I2P、ZeroNet、Freenet四种主流暗网共25种用户行为。该系统可部署于实际环境的流量出口,从繁杂的互联网流量中发现暗网流量,监控正在发生的暗网用户行为,为暗网环境的管控及溯源提供了一种解决方案。由图1所示,本系统的模型训练流程包括:
1)流量数据采集:部署Tor、I2P、ZeroNet、Freenet四种暗网接入点,对于出口流量进行监听,通过模拟网页浏览、文件传输等用户行为,捕获对应标签的数据流量。为使后续模型训练更为准确,该步骤采集了近10万条流量数据。
2)数据预处理:针对采集完成的流量文件(pcap)进行流特征的提取,将连续的流量文件转化为可供模型训练的特征向量。该步骤提取出流持续时间、数据包速率、流活跃时间等共26维特征,并将提取后的特征向量进行归一化和数值化。
3)模型训练:鉴于四种暗网的用户行为较多,为提高准确率,采用层次分类算法进行模型训练。层次分类器共分为三层,需要训练6个基分类器。基分类器针对不同的分类问题各自独立。在训练过程中,通过比较了6种机器学习算法(LR,DT,RF,GBDT,XGBoost,LightGBM)和2种深度学习算法(MLP,LSTM)的性能,确定了该应用场景下各基分类器的识别模型,构成了最终可识别四种暗网类型,25种暗网用户行为的层次分类器。
本系统在完成训练后,可部署于实际生产环境的流量出口进行监听。当可疑的流量数据通过层次分类器,根据图2所示的层次分类器结构,分类器首先判断是否为暗网流量,若为暗网流量则进一步判断暗网的类型,确定暗网类型后再识别可能存在的暗网用户行为。最终返回识别结果以及对应的流量数据,便于后续针对可疑主机的排查和溯源。
如图3所示,本发明的系统以网络流量作为系统输入,通过特征提取、层次分类,输出首先识别是否为暗网流量,再判断为何种暗网类型,最后识别是哪种用户行为,是否存在恶意样本行为。该流量识别系统可根据不同暗网的网络流量差异识别暗网类型和具体用户行为,实现暗网环境的管控及溯源。
经实验表明,该系统的算法模型对于暗网流量识别的场景误报率低,准确率高,且完成训练后,在流量出口进行应用部署较为便捷,可适用性广。同时由于采用层次分类算法,各基分类器相互独立,也可通过添加基分类器来覆盖其他暗网类型场景,可扩展性强,适用于日新月异的暗网场景。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种基于网络流量的暗网用户行为检测方法,其特征在于,包括以下步骤:
步骤1、数据流量采集:部署暗网数据采集点,模拟并采集用户行为流量;
步骤2、数据预处理:针对采集到的网络流量文件,进行数据预处理操作,将连续的流量文件转化为可供模型输入的特征向量;
步骤3、层次分类模型训练:利用预处理后的流量数据集采用层次分类算法进行模型训练与测试。
2.如权利要求1所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述暗网包括Tor、I2P、ZeroNet、Freenet。
3.如权利要求1所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述用户行为包括网页浏览、聊天软件、Email、文件传输、P2P传输、视频流、音频流、语音通话。
4.如权利要求1所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述数据预处理包括数据流分割,流特征提取,数据归一化。
5.如权利要求4所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述流特征提取,提取的特征包括流持续时间、流活跃时间、数据包速率。
6.如权利要求1所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述步骤3在模型训练过程中采用了层次分类的方法,按层次将分类问题拆分到6个基分类器,所述基分类器相互独立且互不干扰,通过分别比较了机器学习算法和深度学习算法的性能,确定了暗网应用场景下各所述基分类器的识别模型,进而构成最终的层次分类模型。
7.如权利要求6所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述机器学习算法包括LR,DT,RF,GBDT,XGBoost,LightGBM。
8.如权利要求6所述的基于网络流量的暗网用户行为检测方法,其特征在于,所述深度学习算法包括MLP,LSTM。
9.一种基于网络流量的暗网用户行为检测系统,其特征在于,包括数据采集模块、特征提取模块、模型训练模块;
所述数据采集模块:部署暗网的数据采集点,模拟并采集用户行为流量,为模型训练提供样本;
所述特征提取模块:针对采集到的网络流量文件,进行数据预处理操作,将连续的流量文件转化为可供模型输入的特征向量;
所述模型训练模块:利用预处理后的流量数据集进行模型的训练与测试,采用三层的层次分类模型,首先识别是否为暗网流量,再判断为哪一种暗网,最后识别是哪种用户行为。
10.如权利要求9所述的基于网络流量的暗网用户行为检测系统,其特征在于,所述特征提取模块进行的数据预处理操作包括数据流分割,流特征提取,数据归一化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011061010.8A CN112202782A (zh) | 2020-09-30 | 2020-09-30 | 一种基于网络流量的暗网用户行为检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011061010.8A CN112202782A (zh) | 2020-09-30 | 2020-09-30 | 一种基于网络流量的暗网用户行为检测方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112202782A true CN112202782A (zh) | 2021-01-08 |
Family
ID=74012491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011061010.8A Pending CN112202782A (zh) | 2020-09-30 | 2020-09-30 | 一种基于网络流量的暗网用户行为检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202782A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037709A (zh) * | 2021-02-02 | 2021-06-25 | 厦门大学 | 一种针对匿名网络的多标签浏览的网页指纹监控方法 |
CN113688385A (zh) * | 2021-07-20 | 2021-11-23 | 电子科技大学 | 轻量级分布式入侵检测方法 |
CN113938290A (zh) * | 2021-09-03 | 2022-01-14 | 华中科技大学 | 一种用户侧流量数据分析的网站去匿名方法和系统 |
CN114124463A (zh) * | 2021-10-27 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于网络行为特征的暗网加密应用服务识别方法及系统 |
CN114124468A (zh) * | 2021-10-29 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于多协议联合分析的i2p通信流量检测方法及装置 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
CN115001861A (zh) * | 2022-07-20 | 2022-09-02 | 中国电子科技集团公司第三十研究所 | 一种基于混合指纹特征的暗网服务异常检测方法及系统 |
CN115002045A (zh) * | 2022-07-19 | 2022-09-02 | 中国电子科技集团公司第三十研究所 | 一种基于孪生网络的暗网站点会话识别方法及系统 |
CN115051850A (zh) * | 2022-06-08 | 2022-09-13 | 清创网御(合肥)科技有限公司 | 一种全球暗网威胁线索智能检测方法及检测系统 |
CN115134176A (zh) * | 2022-09-02 | 2022-09-30 | 南京航空航天大学 | 一种基于不完全监督的暗网加密流量分类方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330611A (zh) * | 2016-08-31 | 2017-01-11 | 哈尔滨工业大学(威海) | 一种基于统计特征分类的匿名协议分类方法 |
CN108874943A (zh) * | 2018-06-04 | 2018-11-23 | 上海交通大学 | 一种基于长短期记忆神经网络的暗网资源探测系统 |
CN109347872A (zh) * | 2018-11-29 | 2019-02-15 | 电子科技大学 | 一种基于模糊度和集成学习的网络入侵检测方法 |
US20190108363A1 (en) * | 2017-10-11 | 2019-04-11 | Mx Technologies, Inc. | Early data breach detection |
-
2020
- 2020-09-30 CN CN202011061010.8A patent/CN112202782A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330611A (zh) * | 2016-08-31 | 2017-01-11 | 哈尔滨工业大学(威海) | 一种基于统计特征分类的匿名协议分类方法 |
US20190108363A1 (en) * | 2017-10-11 | 2019-04-11 | Mx Technologies, Inc. | Early data breach detection |
CN108874943A (zh) * | 2018-06-04 | 2018-11-23 | 上海交通大学 | 一种基于长短期记忆神经网络的暗网资源探测系统 |
CN109347872A (zh) * | 2018-11-29 | 2019-02-15 | 电子科技大学 | 一种基于模糊度和集成学习的网络入侵检测方法 |
Non-Patent Citations (2)
Title |
---|
A. MONTIERI等: "Anonymity Services Tor, I2P, JonDonym:Classifying in the Dark", 《2017 29TH INTERNATIONAL TELETRAFFIC CONGRESS (ITC 29)》 * |
陈美玲: "基于流量分析的Tor内容分类研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037709B (zh) * | 2021-02-02 | 2022-03-29 | 厦门大学 | 一种针对匿名网络的多标签浏览的网页指纹监控方法 |
CN113037709A (zh) * | 2021-02-02 | 2021-06-25 | 厦门大学 | 一种针对匿名网络的多标签浏览的网页指纹监控方法 |
CN113688385A (zh) * | 2021-07-20 | 2021-11-23 | 电子科技大学 | 轻量级分布式入侵检测方法 |
CN113688385B (zh) * | 2021-07-20 | 2023-04-07 | 电子科技大学 | 轻量级分布式入侵检测方法 |
CN113938290A (zh) * | 2021-09-03 | 2022-01-14 | 华中科技大学 | 一种用户侧流量数据分析的网站去匿名方法和系统 |
CN114124463A (zh) * | 2021-10-27 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于网络行为特征的暗网加密应用服务识别方法及系统 |
CN114124463B (zh) * | 2021-10-27 | 2023-05-16 | 中国电子科技集团公司第三十研究所 | 基于网络行为特征的暗网加密应用服务识别方法及系统 |
CN114124468A (zh) * | 2021-10-29 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于多协议联合分析的i2p通信流量检测方法及装置 |
CN114124468B (zh) * | 2021-10-29 | 2023-06-09 | 中国电子科技集团公司第三十研究所 | 基于多协议联合分析的i2p通信流量检测方法及装置 |
CN114710315B (zh) * | 2022-02-23 | 2023-01-20 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
CN114710315A (zh) * | 2022-02-23 | 2022-07-05 | 中国兵器工业信息中心 | 一种暗网威胁信息获取方法 |
CN115051850A (zh) * | 2022-06-08 | 2022-09-13 | 清创网御(合肥)科技有限公司 | 一种全球暗网威胁线索智能检测方法及检测系统 |
CN115002045A (zh) * | 2022-07-19 | 2022-09-02 | 中国电子科技集团公司第三十研究所 | 一种基于孪生网络的暗网站点会话识别方法及系统 |
CN115001861B (zh) * | 2022-07-20 | 2022-12-09 | 中国电子科技集团公司第三十研究所 | 一种基于混合指纹特征的暗网服务异常检测方法及系统 |
CN115001861A (zh) * | 2022-07-20 | 2022-09-02 | 中国电子科技集团公司第三十研究所 | 一种基于混合指纹特征的暗网服务异常检测方法及系统 |
CN115134176B (zh) * | 2022-09-02 | 2022-11-29 | 南京航空航天大学 | 一种基于不完全监督的暗网加密流量分类方法 |
CN115134176A (zh) * | 2022-09-02 | 2022-09-30 | 南京航空航天大学 | 一种基于不完全监督的暗网加密流量分类方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112202782A (zh) | 一种基于网络流量的暗网用户行为检测方法和系统 | |
Homayoun et al. | BoTShark: A deep learning approach for botnet traffic detection | |
Sharafaldin et al. | Towards a reliable intrusion detection benchmark dataset | |
Dong et al. | Your smart home can't keep a secret: Towards automated fingerprinting of iot traffic | |
CN107135093B (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
CN101924757B (zh) | 追溯僵尸网络的方法和系统 | |
Yang et al. | Deep learning and zero-day traffic classification: Lessons learned from a commercial-grade dataset | |
CN106452955B (zh) | 一种异常网络连接的检测方法及系统 | |
Zeng et al. | Flow context and host behavior based shadowsocks’s traffic identification | |
CN111885041A (zh) | 一种基于蜜罐威胁数据的攻击场景重构方法 | |
Rupa Devi et al. | A review on network intrusion detection system using machine learning | |
Hemdan et al. | Cybercrimes investigation and intrusion detection in internet of things based on data science methods | |
Wang et al. | Using intuitionistic fuzzy set for anomaly detection of network traffic from flow interaction | |
Brissaud et al. | Passive monitoring of https service use | |
Wang et al. | Benchmark data for mobile app traffic research | |
Hu et al. | Relationship privacy leakage in network traffics | |
Oh et al. | AppSniffer: Towards robust mobile app fingerprinting against VPN | |
Liu et al. | Spatial-temporal feature with dual-attention mechanism for encrypted malicious traffic detection | |
CN116915485A (zh) | 面向锚点网络的断层扫描方法 | |
CN115442159B (zh) | 一种基于家用路由的风险管控方法、系统和存储介质 | |
CN113794731B (zh) | 识别基于cdn流量伪装攻击的方法、装置、设备和介质 | |
Das | Design and development of an efficient network intrusion detection system using ensemble machine learning techniques for Wifi environments | |
Paiva et al. | BGP anomalies classification using features based on as relationship graphs | |
Ko et al. | A lightweight DDoS attack mitigation system within the ISP domain utilising self-organizing map | |
Pelaez et al. | VoIP network forensic patterns |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210108 |
|
RJ01 | Rejection of invention patent application after publication |