CN114095446A - 一种加密流量分类模型训练方法、检测方法及装置 - Google Patents
一种加密流量分类模型训练方法、检测方法及装置 Download PDFInfo
- Publication number
- CN114095446A CN114095446A CN202111328265.0A CN202111328265A CN114095446A CN 114095446 A CN114095446 A CN 114095446A CN 202111328265 A CN202111328265 A CN 202111328265A CN 114095446 A CN114095446 A CN 114095446A
- Authority
- CN
- China
- Prior art keywords
- tls
- traffic
- classification model
- sequence
- length
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种加密流量分类模型训练方法、检测方法及装置,包括:获取多个应用的TLS流量,并解析出各条TLS流量的TLS握手状态和TLS记录长度;基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;将该条TLS流量的序列特征同时作为分类模型的输入,以执行训练。本公开的方法无需人工提取序列特征,并且充分考虑TLS协议本身的特征,在对分类模型进行训练后可以提高加密流量分类的准确率。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种加密流量分类模型训练方法、检测方法及装置。
背景技术
随着信息技术的飞速发展,新的应用不断涌现,网络流量更是飞速增长,这给网络流量分析带来巨大的压力和挑战。网络流量分类是指从网络流量中通过特征识别出相关的协议或应用并对其进行分类,它对网络流量分析有重大意义。流量分类有助于网络运营商识别网络中存在的特定应用和协议,并能够发现异常流量。这可用于许多不同的目的,例如网络规划、区分应用优先级、用于QoS保证以及安全控制的策略部署。例如,网络运营商为了更好的用户体验可能希望为具有更高优先级的应用分配更多的流量;企业网络运营商可能通过应用级防火墙阻止来自给定应用程序的流量。这些都是网络流量分类的具体应用。
为了保护用户隐私和保证通信的安全性,越来越多的应用采用加密的方式进行通信。网络流量的加密在提高安全性的同时使得传统的基于端口和特征字匹配的流量分类方法不再适用,给网络流量分类带来了更大的挑战。
发明内容
本发明实施例提供一种加密流量分类模型训练方法、检测方法及装置,无需人工提取特征,充分考虑TLS协议本身的特征,在对分类模型进行训练后可以提高加密流量分类的准确率。
本发明实施例提供一种加密流量分类模型训练方法,包括:
获取多个应用的TLS流量,并解析出各条TLS流量的TLS握手状态和TLS记录长度;
基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;
将该条TLS流量的序列特征同时作为分类模型的输入,以执行训练。
在一些实施例中,获取多个应用的TLS流量之后,所述训练方法还包括:为各条TLS流量添加相应的标签。
在一些实施例中,解析各条TLS流量的TLS握手状态是基于该条TLS流量三次握手完成后执行的。
在一些实施例中,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征是利用卷积神经网络CNN或者长短期记忆神经网络LSTM完成的。
在一些实施例中,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征包括:
将该条TLS流量的TLS握手状态和TLS记录长度进行转换,以获得固定长度的TLS握手状态序列和固定长度的TLS记录长度序列。
在一些实施例中,将该条TLS流量的TLS握手状态和TLS记录长度进行转换包括:
对该条TLS流量的各TLS握手状态进行编号;
基于各状态编号将该条TLS流量的TLS握手状态转换为相应的编号序列,其中所述编号序列中的各编号还设置有用于指示数据传输方向的标识符;
截取第一长度的编号序列,以获得固定长度的TLS握手状态序列。
在一些实施例中,将该条TLS流量的TLS握手状态和TLS记录长度进行转换还包括:
为该条TLS流量的TLS记录长度数据添加用于指示数据传输方向的标识符,并截取第二长度,以获得固定长度的TLS记录长度序列。
本发明实施例还提供一种加密流量分类方法,包括:
获取待分类的TLS流量,并解析出该条TLS流量的TLS握手状态和TLS记录长度;
基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;
将提取的序列特征同时作为利用本公开各实施例所述的训练方法训练获得的分类模型的输入,以通过所述分类模型输出分类结果。
本发明实施例还提供一种加密流量分类装置,包括处理器和存储器,所述处理器被配置为执行存储器中存储的一个或者多个计算机程序实现本公开各实施例所述的加密流量分类方法的步骤。
本发明实施例还提供一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质上存储有计算机程序,所述计算机程序被至少一个处理器执行时实现本公开各实施例所述的加密流量分类模型训练方法。
本发明实施例通过基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;将该条TLS流量的序列特征同时作为分类模型的输入,从而充分考虑了TLS协议本身的特征,可以提高训练之后的分类模型对加密流量进行分类的准确率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本公开的加密流量分类模型训练方法的基本流程图;
图2为本公开的加密流量分类模型训练方法的总流程图;
图3为本公开的对TLS握手状态进行转换的子流程图;
图4为本公开的TLS Record长度数据示例;
图5为本公开的加密流量分类方法的基本流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种加密流量分类模型训练方法,如图1所示,包括如下步骤:
在步骤S101中、获取多个应用的TLS流量,并解析出各条TLS流量的TLS握手状态和TLS记录长度。获取多个应用的TLS流量可以通过TLS数据采集模块来完成,例如TLS数据采集模块收集各种应用的流量,例如:FTPS、淘宝、微博、腾讯新闻等,并通过特征匹配过滤出各类应用中TLS流量。在一些实施例中,获取多个应用的TLS流量之后,所述训练方法还包括:为各条TLS流量添加相应的标签。在训练阶段,还可以利用TLS数据采集模块对收集的TLS流量类型进行标记,以便于后期执行分类模型的训练。由此TLS数据采集模块采集生成的TLS流量数据是带有标签的。然后通过数据预处理模块对TLS数据采集模块采集生成的TLS流量数据进行解析,获取三次握手完成后TLS流量握手的各个握手状态,以及各个TLSRecord的长度,例如握手状态可以包括Client Hello、Server Hello、Certificate等,TLSRecord的长度可以根据相应的长度数据获得。
在步骤S102中、基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征。TLS协议由两次组成:TLS Record(TLS记录协议)和TLS Handshake(TLS握手协议),其中TLS Record是较低层的协议,所有TLS上层数据(包括TLS握手消息集以更上层的应用数据)都由TLS Record来封装和传输。不同应用的握手状态序列是不同的,因此本示例中选用TLS握手状态作为特征。通过在TLS握手状态和TLS记录长度的基础上分别提取相应的序列特征能够充分考虑TLS协议本身的特征。
在步骤S103中、将该条TLS流量的序列特征同时作为分类模型的输入,以执行训练。具体的训练过程可以基于前述的各条TLS流量的标签来完成,训练完成后,即可将训练好的分类模型用于加密流量的分类。所采用的分类模型可以是随机森林、GBDT等,具体在此不做一一限定。
本发明实施例通过基于该条TLS流量的TLS握手状态序列和TLS记录长度序列分别提取相应的序列特征;将该条TLS流量的序列特征同时作为分类模型的输入,从而充分考虑了TLS协议本身的特征,可以提高训练之后的分类模型对加密流量进行分类的准确率。
在一些实施例中,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征包括:将该条TLS流量的TLS握手状态和TLS记录长度进行转换,以获得固定长度的TLS握手状态序列和固定长度的TLS记录长度序列。通过转换能够获得固定长度的用于特征提取网络输入的序列,在一些实施例中,如图2所示,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征可以利用卷积神经网络CNN或者长短期记忆神经网络LSTM完成的。
本示例进一步以LinkedIn和印象笔记两个应用的握手过程为例进行举例说明。其中LinkedIn的状态序列为ClientHello、ServerHello、Certificate、ServerHelloDone、ClientKeyExchange、ChangeCipherSpec、EncryptedHandshakeMessage。印象笔记的状态序列为ClientHello、ServerHello、Certificate、ServerKeyExchane、ServerHelloDone、ClientKeyExchange、ChangeCipherSpec、EncryptedHandshakeMessage、ChangeCipherSpec、EncryptedHandshakeMessage,可以看出LinkedIn和印象笔记两个应用的握手状态是不同的。现有的技术多是通过一阶或二阶马尔科夫链来提取该状态序列的特征,但此类方法只能表示相邻两个或三个状态之间的关系。而本公开的训练方法选用深度学习(例如CNN、LSTM等)来提取该序列的特征,深度学习可以提取整个序列之间的关联关系。
虽然应用的握手状态可以用来区分应用,但是握手状态个数较少,同时有些应用的状态序列是相同的,只使用握手状态序列作为特征误报率高。本公开的方法进一步还使用了TLSRecord长度序列的特征,TLSRecord的长度不受MTU限制,如果TLSRecord长度超过了MTU的限制则会通过分片进行传输,同时也存在一个数据包中也会有多个TLSRecord的情况,因此TLSRecord长度序列更能够体现应用的特征。由此本公开的方法充分考虑了TLS协议本身的特征,在训练完成后,能够极大提高对加密流量的分类准确率。
在一些实施例中,如图3所示,将该条TLS流量的TLS握手状态和TLS记录长度进行转换包括如下步骤:
在步骤S301中、对该条TLS流量的各TLS握手状态进行编号。
对于该条TLS流量的TLS握手状态可以按照如表1所示的方式:
表1 TLS握手状态及编号
根据表1的编号,可以将握手状态进行转换。
在步骤S302中、基于各状态编号将该条TLS流量的TLS握手状态转换为相应的编号序列,其中所述编号序列中的各编号还设置有用于指示数据传输方向的标识符。例如可以通过正负号来表示数据的传输方向,参照表1可以将某应用的握手状态转换为[1,-2,-3,-4,-6,8,10,13,-10,-13]。
在步骤S303中、截取第一长度的编号序列,以获得固定长度的TLS握手状态序列。例如可以在[1,-2,-3,-4,-6,8,10,13,-10,-13]该握手状态的编号序列的基础上,截取第一长度例如10的序列,从而获得该条TLS流量的固定长度的TLS握手状态序列,不够第一长度可以补零。
在一些实施例中,将该条TLS流量的TLS握手状态序列和TLS记录长度序列进行转换还包括:为该条TLS流量的TLS记录长度数据添加用于指示数据传输方向的标识符,并截取第二长度,以获得固定长度的TLS记录长度序列。对于TLS Record记录长度的举例说明,如图4所示,TLS Record记录长度是在其长度数据的基础上加上正负号来表示方向,例如负号表示数据是由服务端发送,需要截取第二长度的长度数据输入深度神经网络进行特征提取,例如第二长度可以是20,不够指定长度可以补零。
将按照前述方法所获取的固定长度的TLS握手状态序列和固定长度的TLS记录长度序列分别作为CNN或LSTM的输入,来进行特征提取,从而通过深度神经网络提取出TLS握手状态的序列特征和TLS记录长度的序列特征。例如可以设置CNN或LSTM输出指定长度(例如10)的数据作为TLS握手状态的序列特征和TLS Record长度的序列特征。一些示例中,在采用CNN的进行特征提取的情况下,该CNN可以是一维CNN,包括卷积层、池化层和全连接层,具体序列特征提取所采用的网络模型在此不做一一限定。
将CNN或LSTM提取的序列特征送入分类模型进行训练,调整参数,训练完成后即可使用该分类模型进行加密流量分类。分类模型可以基于随机森林、GBDT等构建。
本发明实施例还提供一种加密流量分类方法,如图5所示,包括如下步骤:
在步骤S501中、获取待分类的TLS流量,并解析出该条TLS流量的TLS握手状态和TLS Record长度。
在步骤S502中、基于该条TLS流量的TLS握手状态和TLS Record长度分别提取相应的序列特征,例如可以使用深度神经网络(例如CNN、LSTM等)来提取该序列的特征。
在步骤S503中、将提取的序列特征同时作为利用本公开各实施例所述的训练方法训练获得的分类模型的输入,以通过所述分类模型输出分类结果。
本公开的方法使用深度学习进行特征提取,避免了人工提取特征,另外在使用深度学习提取序列特征时考虑了TLS协议的特点,分别提取TLS握手状态序列和TLS Record长度序列特征,以此来提高加密流量分类的准确率。
本发明实施例还提供一种加密流量分类装置,包括处理器和存储器,所述处理器被配置为执行存储器中存储的一个或者多个计算机程序实现本公开各实施例所述的加密流量分类方法的步骤。
本发明实施例还提供一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质上存储有计算机程序,所述计算机程序被至少一个处理器执行时实现本公开各实施例所述的加密流量分类模型训练方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种加密流量分类模型训练方法,其特征在于,包括:
获取多个应用的TLS流量,并解析出各条TLS流量的TLS握手状态和TLS记录长度;
基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;
将该条TLS流量的序列特征同时作为分类模型的输入,以执行训练。
2.如权利要求1所述的加密流量分类模型训练方法,其特征在于,获取多个应用的TLS流量之后,所述训练方法还包括:为各条TLS流量添加相应的标签。
3.如权利要求1所述的加密流量分类模型训练方法,其特征在于,解析各条TLS流量的TLS握手状态是基于该条TLS流量三次握手完成后执行的。
4.如权利要求1所述的加密流量分类模型训练方法,其特征在于,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征是利用卷积神经网络CNN或者长短期记忆神经网络LSTM完成的。
5.如权利要求1所述的加密流量分类模型训练方法,其特征在于,基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征包括:
将该条TLS流量的TLS握手状态和TLS记录长度进行转换,以获得固定长度的TLS握手状态序列和固定长度的TLS记录长度序列。
6.如权利要求5所述的加密流量分类模型训练方法,其特征在于,将该条TLS流量的TLS握手状态和TLS记录长度进行转换包括:
对该条TLS流量的各TLS握手状态进行编号;
基于各状态编号将该条TLS流量的TLS握手状态转换为相应的编号序列,其中所述编号序列中的各编号还设置有用于指示数据传输方向的标识符;
截取第一长度的编号序列,以获得固定长度的TLS握手状态序列。
7.如权利要求6所述的加密流量分类模型训练方法,其特征在于,将该条TLS流量的TLS握手状态和TLS记录长度进行转换还包括:
为该条TLS流量的TLS记录长度数据添加用于指示数据传输方向的标识符,并截取第二长度,以获得固定长度的TLS记录长度序列。
8.一种加密流量分类方法,其特征在于,包括:
获取待分类的TLS流量,并解析出该条TLS流量的TLS握手状态和TLS记录长度;
基于该条TLS流量的TLS握手状态和TLS记录长度分别提取相应的序列特征;
将提取的序列特征同时作为利用如权利要求1-7任一项所述的训练方法训练获得的分类模型的输入,以通过所述分类模型输出分类结果。
9.一种加密流量分类装置,其特征在于,包括处理器和存储器,所述处理器被配置为执行存储器中存储的一个或者多个计算机程序实现如权利要求8所述的加密流量分类方法的步骤。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质上存储有计算机程序,所述计算机程序被至少一个处理器执行时实现如权利要求1至7中任一项所述的加密流量分类模型训练方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111328265.0A CN114095446B (zh) | 2021-11-10 | 2021-11-10 | 一种加密流量分类模型训练方法、检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111328265.0A CN114095446B (zh) | 2021-11-10 | 2021-11-10 | 一种加密流量分类模型训练方法、检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095446A true CN114095446A (zh) | 2022-02-25 |
CN114095446B CN114095446B (zh) | 2023-10-13 |
Family
ID=80299706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111328265.0A Active CN114095446B (zh) | 2021-11-10 | 2021-11-10 | 一种加密流量分类模型训练方法、检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095446B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650259A (zh) * | 2022-03-10 | 2022-06-21 | 中国电子科技集团公司第三十研究所 | 一种分层级检测的vpn工具精细化分类方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180278629A1 (en) * | 2017-03-27 | 2018-09-27 | Cisco Technology, Inc. | Machine learning-based traffic classification using compressed network telemetry data |
CN112019500A (zh) * | 2020-07-15 | 2020-12-01 | 中国科学院信息工程研究所 | 一种基于深度学习的加密流量识别方法及电子装置 |
CN113326867A (zh) * | 2021-04-23 | 2021-08-31 | 杭州未名信科科技有限公司 | 一种流量检测方法、装置、设备及介质 |
CN113542259A (zh) * | 2021-07-12 | 2021-10-22 | 中山大学 | 基于多模态深度学习的加密恶意流量检测方法及系统 |
-
2021
- 2021-11-10 CN CN202111328265.0A patent/CN114095446B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180278629A1 (en) * | 2017-03-27 | 2018-09-27 | Cisco Technology, Inc. | Machine learning-based traffic classification using compressed network telemetry data |
CN112019500A (zh) * | 2020-07-15 | 2020-12-01 | 中国科学院信息工程研究所 | 一种基于深度学习的加密流量识别方法及电子装置 |
CN113326867A (zh) * | 2021-04-23 | 2021-08-31 | 杭州未名信科科技有限公司 | 一种流量检测方法、装置、设备及介质 |
CN113542259A (zh) * | 2021-07-12 | 2021-10-22 | 中山大学 | 基于多模态深度学习的加密恶意流量检测方法及系统 |
Non-Patent Citations (1)
Title |
---|
陈明豪: ""基于深度学习的加密流量应用类型识别关键技术研究"", 《中国硕士学位论文全文数据库信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114650259A (zh) * | 2022-03-10 | 2022-06-21 | 中国电子科技集团公司第三十研究所 | 一种分层级检测的vpn工具精细化分类方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114095446B (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11399288B2 (en) | Method for HTTP-based access point fingerprint and classification using machine learning | |
CN101741644B (zh) | 流量检测方法及装置 | |
CN112822167B (zh) | 异常tls加密流量检测方法与系统 | |
CN112333706B (zh) | 物联网设备异常检测方法、装置、计算设备及存储介质 | |
Bachupally et al. | Network security analysis using Big Data technology | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN114095446B (zh) | 一种加密流量分类模型训练方法、检测方法及装置 | |
Soleimani et al. | Real-time identification of three Tor pluggable transports using machine learning techniques | |
CN114553722A (zh) | 基于多视角一维卷积神经网络的VPN和non-VPN网络流量分类方法 | |
CN115242434A (zh) | 应用程序接口api的识别方法及装置 | |
De Lucia et al. | Identifying and detecting applications within TLS traffic | |
Chowdhury et al. | Identifying SH-IoT devices from network traffic characteristics using random forest classifier | |
CN105939304B (zh) | 一种隧道报文解析方法及装置 | |
Cui et al. | Semi-2DCAE: a semi-supervision 2D-CNN AutoEncoder model for feature representation and classification of encrypted traffic | |
Malek et al. | A Study of Packet Sniffing as an Imperative Security Solution in Cybersecurity | |
JP6157189B2 (ja) | 識別装置、識別方法および識別プログラム | |
CN116074056A (zh) | 智能物联终端操作系统和应用软件的精准识别方法和系统 | |
EP3640803B1 (en) | Host monitoring method and device | |
Asaoka et al. | Service Identification of TLS Flows Based on Handshake Analysis | |
EP3523942B1 (en) | Restrict transmission of manipulated content in a networked environment | |
JP5820749B2 (ja) | 識別装置、識別方法および識別プログラム | |
CN105743992B (zh) | 信息处理方法及装置 | |
Yan et al. | MARS: Automated Protocol Analysis Framework for Internet of Things | |
CN117978417A (zh) | 恶意流量检测方法、装置、设备及存储介质 | |
CN116170829B (zh) | 一种独立专网业务的运维场景识别方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |