CN114124467A - 开放网络模式下FreeNet匿名流量检测方法及系统 - Google Patents

开放网络模式下FreeNet匿名流量检测方法及系统 Download PDF

Info

Publication number
CN114124467A
CN114124467A CN202111271019.6A CN202111271019A CN114124467A CN 114124467 A CN114124467 A CN 114124467A CN 202111271019 A CN202111271019 A CN 202111271019A CN 114124467 A CN114124467 A CN 114124467A
Authority
CN
China
Prior art keywords
data
session
flow
freenet
length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111271019.6A
Other languages
English (en)
Other versions
CN114124467B (zh
Inventor
丁建伟
李航
汪明达
李斌
陈周国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202111271019.6A priority Critical patent/CN114124467B/zh
Publication of CN114124467A publication Critical patent/CN114124467A/zh
Application granted granted Critical
Publication of CN114124467B publication Critical patent/CN114124467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种开放网络模式下FreeNet匿名流量检测方法及系统,其中检测方法包括:数据采集:使用网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;数据预处理:过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;特征提取:基于所述会话数据,提取会话中的特征并形成特征数据集,所述特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;FreeNet流量检测:基于所述特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。本发明基于规则策略匹配的方法对FreeNet流量进行检测,计算复杂度低,检测速度快。

Description

开放网络模式下FreeNet匿名流量检测方法及系统
技术领域
本发明涉及匿名通信技术领域,尤其涉及一种开放网络模式下FreeNet匿名流量检测方法及系统。
背景技术
随着Internet应用的发展,匿名通信技术在保护个人隐私方面发挥着非常重要的作用。匿名通信的目的是隐藏每个最终用户的机密信息,包括身份和内容,并避免被第三方观察和发现。但随着网络信息数据的匿名化,不法分子利用网络技术,隐藏个人身份,匿名发布及传播非法信息。
FreeNet是一个已经存在20年的匿名通信系统,是一个完全分布式、无中央服务器、支持匿名的文档存储和检索的P2P应用系统。FreeNet被认为是一个大型的数据存储设备,所有节点都会贡献自己硬盘的一部分空间来存储加密的文件片段,并通过一个以160位的SHA-1散列所得的二进制文件键值来标识。FreeNet主要有两种连接模式,非安全模式Opennet(开放网络)与安全模式Darknet。在Opennet模式下,FreeNet自动查找陌生结点,若自己的结点是新建立的结点,可能需要几天的时间才能找到足够的节点用以通信,在此过程中会用到中心服务器,存在被审查的可能性。在Darknet模式下,需要自己结点中添加好友的信息,同时好友也必须添加自己的信息(信任必须是相互的),对于每个节点而言,只有与其直接连接的节点(好友)才是可见的,并且流量也只会被发送到这些节点。
针对FreeNet匿名通信流量的快速检测,目前在学术界和工业界鲜有研究,以及鲜少实现相应的检测系统。
发明内容
鉴于现有技术鲜少对FreeNet匿名流量直接检测,本发明提出一种开放网络模式下FreeNet匿名流量检测方法及系统,提取Opennet模式下FreeNet通信产生的网络流量的独特特征,包括但不限于会话中最大负载包长度、最小负载包长度等,通过规则策略对FreeNet匿名流量进行快速检测,实现对匿名化网络的管控。
本发明采用的技术方案如下:
一种开放网络模式下FreeNet匿名流量检测方法,包括:
数据采集:使用网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;
数据预处理:过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;
特征提取:基于所述会话数据,提取会话中的特征并形成特征数据集,所述特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测:基于所述特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
进一步地,所述数据采集中使用的网络抓包工具包括TCPDump。
进一步地,所述数据预处理后得到的json格式的会话数据包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间。
进一步地,所述特征提取包括以下步骤:
步骤101:对于json格式的会话数据中的一条记录,即一个完整会话,提取该会话中所有数据包有效载荷的最大长度IP_length_max与最小长度IP_length_min;
步骤102:提取该会话中前200字节有效载荷的熵值entropy,若有效载荷不足200,则取最长有效载荷;
步骤103:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的不同目的IP与目的端口的数量ports;
步骤104:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的发送数据包有效载荷的最大长度spayload_max/最小长度spayload_min以及接收数据包有效载荷的最大长度dpayload_max/最小长度dpayload_min;
步骤105:将原始的会话数据以及步骤101-步骤104提取的特征写入特征数据集中。
进一步地,步骤102中,将每个数据包的内容载荷视为256个ASCII码组成的集合,因此定义报文载荷熵的计算公式为:
Figure BDA0003327997480000031
其中m为ASCII码组成的字符集合的样本数256,xi为字符i的在数据包中出现的次数,n为数据包中所有字符的总数。
进一步地,所述FreeNet流量检测包括以下步骤:
步骤201:输入所述特征数据集中的特征;
步骤202:判断传输层协议是否为UDP;若是,则进入步骤203;否则结束;
步骤203:判断IP_length_min是否小于20或者IP_length_max是否大于1232;若不是,则进入步骤204;否则结束;
步骤204:判断entropy是否小于3.8;若不是,则进入步骤205;否则结束;
步骤205:若ports大于等于3.8且spayload_max等于1232且dpayload_max等于1232且spayload_min等于20且dpayload_min等于20,进入步骤206;否则结束;
步骤206:输出该会话的五元组信息,即源IP地址、目的IP地址、源端口、目的端口、传输层协议。
一种开放网络模式下FreeNet匿名流量检测系统,包括:
数据采集模块,用于通过网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;
数据预处理模块,用于过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;
特征提取模块,用于基于所述会话数据,提取会话中的特征并形成特征数据集,所述特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测模块,用于基于所述特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
进一步地,所述数据采集模块中的网络抓包工具包括TCPDump。
进一步地,所述数据预处理模块得到的json格式的会话数据包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间。
本发明的有益效果在于:
(1)本发明能够提取Opennet模式下FreeNet通信产生的网络流量的独特特征,包括但不限于会话中最大负载包长度、最小负载包长度等,通过规则策略对FreeNet匿名流量进行快速检测,实现对匿名化网络的管控;
(2)本发明基于规则策略匹配的方法对FreeNet流量进行检测,计算复杂度低,检测速度快;
(3)本发明的FreeNet匿名流量检测系统采用旁路部署的方式,不影响正常网络通信。
附图说明
图1是本发明实施例1的开放网络模式下FreeNet匿名流量检测方法流程图。
图2是本发明实施例1的特征提取流程图。
图3是本发明实施例1的FreeNet流量检测流程图。
图4是本发明实施例2的开放网络模式下FreeNet匿名流量检测系统部署拓扑图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种开放网络模式下FreeNet匿名流量检测方法,根据对FreeNet的通信过程进行分析,在局域网中运行FreeNet并访问暗网网站,在交换机出入口采集镜像流量数据,将其作为原始数据输入后,提取流量会话中的通信特征,并提出适用于FreeNet流量检测的规则策略,从而实现对FreeNet流量的快速检测。如图1所示,本实施例的FreeNet匿名流量检测方法包括:
数据采集:使用网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;优选地,网络抓包工具采用TCPDump;
数据预处理:过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;优选地,数据预处理后得到的json格式的会话数据包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间;
特征提取:基于会话数据,提取会话中的特征并形成特征数据集,特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测:基于特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
由于数据预处理后得到的json格式的会话数据内容较全面,包含源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间、会话结束时间等必要信息,因此本实施例基于该会话数据来提取特征。优选地,如图2所示,特征提取包括以下步骤:
步骤101:对于json格式的会话数据中的一条记录,即一个完整会话,提取该会话中所有数据包有效载荷的最大长度IP_length_max与最小长度IP_length_min;
步骤102:提取该会话中前200字节有效载荷的熵值entropy,若有效载荷不足200,则取最长有效载荷;优选地,将每个数据包的内容载荷视为256个ASCII码组成的集合,因此定义报文载荷熵的计算公式为:
Figure BDA0003327997480000071
其中m为ASCII码组成的字符集合的样本数256,xi为字符i的在数据包中出现的次数,n为数据包中所有字符的总数;
步骤103:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的不同目的IP与目的端口的数量ports;
步骤104:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的发送数据包有效载荷的最大长度spayload_max/最小长度spayload_min以及接收数据包有效载荷的最大长度dpayload_max/最小长度dpayload_min;
步骤105:将原始的会话数据以及步骤101-步骤104提取的特征写入特征数据集中。
优选地,如图3所示,FreeNet流量检测包括以下步骤:
步骤201:输入特征数据集中的特征,包括IP_length_max,IP_length_min,ports,entropy,spayload_max,spayload_min,dpayload_max,dpayload_min;
步骤202:判断传输层协议是否为UDP;若是,则进入步骤203;否则结束;
步骤203:判断IP_length_min是否小于20或者IP_length_max是否大于1232;若不是,则进入步骤204;否则结束;
步骤204:判断entropy是否小于3.8;若不是,则进入步骤205;否则结束;
步骤205:若ports大于等于3.8且spayload_max等于1232且dpayload_max等于1232且spayload_min等于20且dpayload_min等于20,进入步骤206;否则结束;
步骤206:输出该会话的五元组信息,即源IP地址、目的IP地址、源端口、目的端口、传输层协议。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种开放网络模式下FreeNet匿名流量检测系统,采用旁路部署的方式,在局域网中运行FreeNet并访问暗网网站,在交换机出入口采集镜像流量数据,将其作为原始数据输入。如图4所示,该FreeNet匿名流量检测系统包括:
数据采集模块,用于通过网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;优选地,网络抓包工具采用TCPDump。
数据预处理模块,用于过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据,包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间;
特征提取模块,用于基于会话数据,提取会话中的特征并形成特征数据集,特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测模块,用于基于特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
需要说明的是,对于前述的方法实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

Claims (9)

1.一种开放网络模式下FreeNet匿名流量检测方法,其特征在于,包括:
数据采集:使用网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;
数据预处理:过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;
特征提取:基于所述会话数据,提取会话中的特征并形成特征数据集,所述特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测:基于所述特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
2.根据权利要求1所述的开放网络模式下FreeNet匿名流量检测方法,其特征在于,所述数据采集中使用的网络抓包工具包括TCPDump。
3.根据权利要求1所述的开放网络模式下FreeNet匿名流量检测方法,其特征在于,所述数据预处理后得到的json格式的会话数据包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间。
4.根据权利要求1所述的开放网络模式下FreeNet匿名流量检测方法,其特征在于,所述特征提取包括以下步骤:
步骤101:对于json格式的会话数据中的一条记录,即一个完整会话,提取该会话中所有数据包有效载荷的最大长度IP_length_max与最小长度IP_length_min;
步骤102:提取该会话中前200字节有效载荷的熵值entropy,若有效载荷不足200,则取最长有效载荷;
步骤103:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的不同目的IP与目的端口的数量ports;
步骤104:将该会话的源IP地址与源端口作为key值,计算这个json格式的会话数据中该key值对应的发送数据包有效载荷的最大长度spayload_max/最小长度spayload_min以及接收数据包有效载荷的最大长度dpayload_max/最小长度dpayload_min;
步骤105:将原始的会话数据以及步骤101-步骤104提取的特征写入特征数据集中。
5.根据权利要求4所述的开放网络模式下FreeNet匿名流量检测方法,其特征在于,步骤102中,将每个数据包的内容载荷视为256个ASCII码组成的集合,因此定义报文载荷熵的计算公式为:
Figure FDA0003327997470000021
其中m为ASCII码组成的字符集合的样本数256,xi为字符i的在数据包中出现的次数,n为数据包中所有字符的总数。
6.根据权利要求4或5所述的开放网络模式下FreeNet匿名流量检测方法,其特征在于,所述FreeNet流量检测包括以下步骤:
步骤201:输入所述特征数据集中的特征;
步骤202:判断传输层协议是否为UDP;若是,则进入步骤203;否则结束;
步骤203:判断IP_length_min是否小于20或者IP_length_max是否大于1232;若不是,则进入步骤204;否则结束;
步骤204:判断entropy是否小于3.8;若不是,则进入步骤205;否则结束;
步骤205:若ports大于等于3.8且spayload_max等于1232且dpayload_max等于1232且spayload_min等于20且dpayload_min等于20,进入步骤206;否则结束;
步骤206:输出该会话的五元组信息,即源IP地址、目的IP地址、源端口、目的端口、传输层协议。
7.一种开放网络模式下FreeNet匿名流量检测系统,其特征在于,包括:
数据采集模块,用于通过网络抓包工具采集流量数据,获取待识别的流量文件,并存为pcap格式的流量文件;
数据预处理模块,用于过滤广播流量和ICMP协议流量,提取出会话的五元组信息与有效载荷数据,存为json格式的会话数据;
特征提取模块,用于基于所述会话数据,提取会话中的特征并形成特征数据集,所述特征包括最大包长度、最小包长度、传输协议、端口个数和报文熵值;
FreeNet流量检测模块,用于基于所述特征数据集,筛选出可能的FreeNet流量,输出其五元组信息。
8.根据权利要求7所述的开放网络模式下FreeNet匿名流量检测系统,其特征在于,所述数据采集模块中的网络抓包工具包括TCPDump。
9.根据权利要求7所述的开放网络模式下FreeNet匿名流量检测系统,其特征在于,所述数据预处理模块得到的json格式的会话数据包括源IP地址、目的IP地址、源端口、目的端口、传输层协议、数据包载荷、数据包载荷长度、会话开始时间和会话结束时间。
CN202111271019.6A 2021-10-29 2021-10-29 开放网络模式下FreeNet匿名流量检测方法及系统 Active CN114124467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111271019.6A CN114124467B (zh) 2021-10-29 2021-10-29 开放网络模式下FreeNet匿名流量检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111271019.6A CN114124467B (zh) 2021-10-29 2021-10-29 开放网络模式下FreeNet匿名流量检测方法及系统

Publications (2)

Publication Number Publication Date
CN114124467A true CN114124467A (zh) 2022-03-01
CN114124467B CN114124467B (zh) 2023-05-05

Family

ID=80379610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111271019.6A Active CN114124467B (zh) 2021-10-29 2021-10-29 开放网络模式下FreeNet匿名流量检测方法及系统

Country Status (1)

Country Link
CN (1) CN114124467B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915599A (zh) * 2022-07-19 2022-08-16 中国电子科技集团公司第三十研究所 一种基于半监督聚类学习的暗网站点会话识别方法及系统
CN116599780A (zh) * 2023-07-19 2023-08-15 国家计算机网络与信息安全管理中心江西分中心 一种IPv6网络数据流监测技术的分析与测试方法
CN116781634A (zh) * 2023-06-21 2023-09-19 中国电子产业工程有限公司 一种基于流量波形的网络应用分类及管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848160A (zh) * 2010-05-26 2010-09-29 钱叶魁 在线检测和分类全网络流量异常的方法
US20150058622A1 (en) * 2013-08-20 2015-02-26 Hewlett-Packard Development Company, L.P. Data stream traffic control
CN105429940A (zh) * 2015-10-26 2016-03-23 华侨大学 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法
CN112887291A (zh) * 2021-01-20 2021-06-01 中国科学院计算技术研究所 基于深度学习的i2p流量识别方法及系统
US20210336938A1 (en) * 2019-08-28 2021-10-28 University Of Maryland Baltimore County Method for anonymizing network data using differential privacy

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848160A (zh) * 2010-05-26 2010-09-29 钱叶魁 在线检测和分类全网络流量异常的方法
US20150058622A1 (en) * 2013-08-20 2015-02-26 Hewlett-Packard Development Company, L.P. Data stream traffic control
CN105429940A (zh) * 2015-10-26 2016-03-23 华侨大学 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法
US20210336938A1 (en) * 2019-08-28 2021-10-28 University Of Maryland Baltimore County Method for anonymizing network data using differential privacy
CN112887291A (zh) * 2021-01-20 2021-06-01 中国科学院计算技术研究所 基于深度学习的i2p流量识别方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪明达: "互联网端目标智能分析与画像方法研究", 《电子科技大学博士论文》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915599A (zh) * 2022-07-19 2022-08-16 中国电子科技集团公司第三十研究所 一种基于半监督聚类学习的暗网站点会话识别方法及系统
CN114915599B (zh) * 2022-07-19 2022-11-11 中国电子科技集团公司第三十研究所 一种基于半监督聚类学习的暗网站点会话识别方法及系统
CN116781634A (zh) * 2023-06-21 2023-09-19 中国电子产业工程有限公司 一种基于流量波形的网络应用分类及管理方法
CN116781634B (zh) * 2023-06-21 2024-04-05 中国电子产业工程有限公司 一种基于流量波形的网络应用分类及管理方法
CN116599780A (zh) * 2023-07-19 2023-08-15 国家计算机网络与信息安全管理中心江西分中心 一种IPv6网络数据流监测技术的分析与测试方法
CN116599780B (zh) * 2023-07-19 2023-10-27 国家计算机网络与信息安全管理中心江西分中心 一种IPv6网络数据流监测技术的分析与测试方法

Also Published As

Publication number Publication date
CN114124467B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
CN114124467B (zh) 开放网络模式下FreeNet匿名流量检测方法及系统
CN112019574B (zh) 异常网络数据检测方法、装置、计算机设备和存储介质
US7818326B2 (en) System and method for word indexing in a capture system and querying thereof
Chen et al. DNS covert channel detection method using the LSTM model
Yang et al. RIHT: a novel hybrid IP traceback scheme
Yu et al. Modeling malicious activities in cyber space
CN108874943B (zh) 一种基于长短期记忆神经网络的暗网资源探测系统
US20140059216A1 (en) Methods and systems for network flow analysis
US20080159146A1 (en) Network monitoring
Behnke et al. Feature engineering and machine learning model comparison for malicious activity detection in the dns-over-https protocol
JP2016513944A (ja) ネットワーク通信分析のためにメタデータを抽出及び保持するシステム及び方法
CN109829320B (zh) 一种信息的处理方法和装置
Ghabban et al. Comparative analysis of network forensic tools and network forensics processes
CN114598499A (zh) 结合业务应用的网络风险行为分析方法
Jain et al. Towards mining latent client identifiers from network traffic
CN114338600A (zh) 一种设备指纹的推选方法、装置、电子设备和介质
Alotaibi et al. Computer forensics: dark net forensic framework and tools used for digital evidence detection
Jeng et al. Cloud computing for malicious encrypted traffic analysis and collaboration
Kebande et al. Forensic profiling of cyber-security adversaries based on incident similarity measures interaction index
Hejun et al. Online and automatic identification and mining of encryption network behavior in big data environment
Du et al. Fenet: Roles classification of ip addresses using connection patterns
CN112422589B (zh) 域名系统请求的识别方法、存储介质及电子设备
Bijalwan et al. Examining the Crimninology using Network Forensic
US9497205B1 (en) Global commonality and network logging
Elovici et al. Detection of access to terror‐related Web sites using an Advanced Terror Detection System (ATDS)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant