CN117395162B - 利用加密流量识别操作系统的方法、系统、设备及介质 - Google Patents

利用加密流量识别操作系统的方法、系统、设备及介质 Download PDF

Info

Publication number
CN117395162B
CN117395162B CN202311694303.3A CN202311694303A CN117395162B CN 117395162 B CN117395162 B CN 117395162B CN 202311694303 A CN202311694303 A CN 202311694303A CN 117395162 B CN117395162 B CN 117395162B
Authority
CN
China
Prior art keywords
operating system
preset
obtaining
trained
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311694303.3A
Other languages
English (en)
Other versions
CN117395162A (zh
Inventor
麻宇航
刘洋洋
于通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongfu Information Co Ltd
Original Assignee
Zhongfu Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongfu Information Co Ltd filed Critical Zhongfu Information Co Ltd
Priority to CN202311694303.3A priority Critical patent/CN117395162B/zh
Publication of CN117395162A publication Critical patent/CN117395162A/zh
Application granted granted Critical
Publication of CN117395162B publication Critical patent/CN117395162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种利用加密流量识别操作系统的方法、系统、设备及介质,主要涉及识别操作系统技术领域,用以解决现有的识别操作系统的工具容易受返回的数据报文准确性的影响、频繁使用识别工具对其他主机进行扫描,会影响部分网络系统的正常使用、判断操作系统依赖指纹库的问题。包括:获取样本加密流量数据以及样本加密流量数据对应的操作系统,获得训练好的聚类算法和训练好的SVM算法模型;获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。

Description

利用加密流量识别操作系统的方法、系统、设备及介质
技术领域
本申请涉及操作系统识别技术领域,尤其涉及一种利用加密流量识别操作系统的方法、系统、设备及介质。
背景技术
随着网络与大数据技术的发展,大多数企业构建了自己的一套网络系统。系统中往往存在诸多终端、服务器、网络设备等,要想更好的维护网络系统安全,对终端、服务器、网络设备对应的操作系统中的资产进行合理的管理尤为重要,因此,需要识别操作系统。
现有的,识别操作系统的方法有:使用ICMP协议PING同一局域网内的目标机器,根据返回的TTL值判断操作系统类型;使用主动探测的操作系统识别工具,如Nmap;使用基于网络流量进行被动分析的操作系统识别工具,如P0f、xprobe2等,其实原理类似,都是基于网络流量中的数据包特征,生成操作系统指纹,再与操作系统指纹库进行比对,最终确认操作系统。
但是,现有的识别操作系统的方法存在以下问题:(1)主流的网络防护产品(例如,入侵检测系统、入侵防御系统)返回的数据报文存在不准确的问题,进而会影响识别工具的识别。(2)频繁使用识别工具对其他主机进行大量扫描,会占用部分网络资源,导致网络开销增大,严重时可能会出现网络阻塞,会影响部分网络系统的正常使用。(3)判断操作系统基本是依据自己维护的系统指纹库进行判断,如果在指纹库中没有匹配的操作系统,就无法识别。
发明内容
针对现有技术的上述不足,本申请提供一种利用加密流量识别操作系统的方法、系统、设备及介质,以解决现有的识别操作系统的工具容易受返回的数据报文准确性的影响、频繁使用识别工具对其他主机进行扫描,会影响部分网络系统的正常使用、判断操作系统依赖指纹库的问题。
第一方面,本申请提供了一种利用加密流量识别操作系统的方法,方法包括:获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征;将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数;获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
进一步地,预设包级特征至少包括源端口、目的端口、包长度、有效载荷字节、TCP窗口大小、TCP窗口流向、支持的加密套件、网络协议选项、到达时间间隔,预设会话特征至少包括:应用层协议、协议参数、接收与发送数据包个数、会话持续时间以及会话有效负载,预设统计特征至少包括:平均数据包长度、平均延误时间间隔以及平均上下行数据比例、前向与后向的数据包大小。
进一步地,在获得训练好的聚类算法和训练好的SVM算法模型之前,方法还包括:通过损失函数,检测聚类算法和SVM算法模型的准确率;在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
进一步地,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征,具体包括:通过预设特征提取算法从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征。
进一步地,获得测试加密流量数据,具体包括:从网络数通设备接入或使用网络抓包工具获得;其中,网络数通设备至少包括交换机、防火墙。
第二方面,本申请提供了一种利用加密流量识别操作系统的系统,系统包括:获取模块,用于获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征;训练模块,用于将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数;获得模块,用于获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
进一步地,训练模块包括检测单元,用于通过损失函数,检测聚类算法和SVM算法模型的准确率;在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
进一步地,获得模块包括获得单元,用于从网络数通设备接入或使用网络抓包工具获得;其中,网络数通设备至少包括交换机、防火墙。
第三方面,本申请提供了一种利用加密流量识别操作系统的设备,设备包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述任一项的一种利用加密流量识别操作系统的方法。
第四方面,本申请提供了一种非易失性计算机存储介质,其上存储有计算机指令,计算机指令在被执行时实现如上述任一项的一种利用加密流量识别操作系统的方法。
本领域技术人员能够理解的是,本申请至少具有如下有益效果:
本申请通过聚类算法+SVM算法模型识别操作系统的,相较于传统的基于操作系统指纹库方式,具有更好的灵活性和易扩展性,并能够提高操作系统识别的效率。相较于以往的普通流量数据,本申请提出的操作系统识别方法可以扩展识别加密流量数据中的操作系统,在识别能力上更具有扩展性,另外,基于加密流量数据进行被动分析识别,识别过程在网络中几乎不可见,不会被网络内的IDS/IPS/防火墙等网络设备发现,避免了因防火墙等其他网络防护产品设备的网络策略等出现网络连通性问题而无法获取请求及返回报文信息的情况,从而提高操作系统的识别准确率。也就是,解决了现有的识别操作系统的工具容易受返回的数据报文准确性的影响的问题。本申请采用被动分析加密流量数据的方式,其分析识别过程无需连通网络环境,一方面节省了大量网络开销和负载,另一方面也可以避免网络中出现大量主机扫描流量,减轻网络防护产品压力。也就是,解决了频繁使用识别工具对其他主机进行扫描,会影响部分网络系统的正常使用的问题。
附图说明
下面参照附图来描述本公开的部分实施例,附图中:
图1是本申请实施例提供的一种利用加密流量识别操作系统的方法流程图。
图2是本申请实施例提供的一种利用加密流量识别操作系统的系统内部结构示意图。
图3是本申请实施例提供的一种利用加密流量识别操作系统的设备内部结构示意图。
具体实施方式
本领域技术人员应当理解的是,下文所描述的实施例仅仅是本公开的优选实施例,并不表示本公开仅能通过该优选实施例实现,该优选实施例仅仅是用于解释本公开的技术原理,并非用于限制本公开的保护范围。基于本公开提供的优选实施例,本领域普通技术人员在没有付出创造性劳动的情况下所获得的其它所有实施例,仍应落入到本公开的保护范围之内。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
本申请实施例提供了一种利用加密流量识别操作系统的方法,如图1所示,本申请实施例提供的方法,主要包括以下步骤:
步骤110、获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征。
需要说明的是,SVM(support vector machines 支持向量机)算法模型是一种二分类模型。预设包级特征至少包括源端口、目的端口、包长度、有效载荷字节、TCP窗口大小、TCP窗口流向、支持的加密套件、网络协议选项、到达时间间隔,预设会话特征至少包括:应用层协议、协议参数、接收与发送数据包个数、会话持续时间以及会话有效负载,预设统计特征至少包括:平均数据包长度、平均延误时间间隔以及平均上下行数据比例、前向与后向的数据包大小。
其中,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征,具体可以为:
通过预设特征提取算法从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征。
步骤120、将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型。
需要说明的是,K为大于1的整数。
另外,在获得训练好的聚类算法和训练好的SVM算法模型之前,方法可以包括:通过损失函数,检测聚类算法和SVM算法模型的准确率;在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
步骤130、获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
需要补充说明的是,K小于N。SVM算法模型为二值分类器,本领域技术人员可以通过输入数据或现有的任意可行的方法确定SVM算法模型进行二值分类的操作系统的具体名称。
步骤中,获得测试加密流量数据,具体可以为:从网络数通设备接入或使用网络抓包工具获得;其中,网络数通设备至少包括交换机、防火墙,网络抓包工具可以为tcpdump工具或wireshark工具。
本步骤需要补充说明的是,聚类算法为确定测试加密流量数据对应的操作系统的聚类算法,为了避免大量(个)SVM算法模型的运算,本申请通过少量的聚类算法,获得首次预测的操作系统名称,在预测的操作系统名称一致时,避免了SVM算法模型的运算。
除此之外,图2为本申请实施例提供的一种利用加密流量识别操作系统的系统。如图2所示,本申请实施例提供的系统,主要包括:
获取模块210,用于获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征。
需要说明的是,获取模块210为任意可行的能够根据操作系统的类型数量,创建SVM算法模型,进行数据获取和提取的设备或装置。
训练模块220,用于将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数。
需要说明的是,训练模块220为任意可行的能够获得训练好的聚类算法和训练好的SVM算法模型的设备或装置。
训练模块220包括检测单元221,用于通过损失函数,检测聚类算法和SVM算法模型的准确率;在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
获得模块230,用于获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
需要说明的是,获得模块230为任意可行的能够获得最终的操作系统名称的设备或装置。
获得模块230包括获得单元231,用于从网络数通设备接入或使用网络抓包工具获得;其中,网络数通设备至少包括交换机、防火墙,网络抓包工具可以为tcpdump工具或wireshark工具。
以上为本申请中的方法实施例,基于同样的发明构思,本申请实施例还提供了一种利用加密流量识别操作系统的设备。如图3所示,该设备包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被执行时,使得处理器执行如上述实施例中的一种利用加密流量识别操作系统的方法。
具体地,服务器端获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征;将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数;获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
除此之外,本申请实施例还提供了一种非易失性计算机存储介质,其上存储有可执行指令,在该可执行指令被执行时,实现如上述的一种利用加密流量识别操作系统的方法。
至此,已经结合前文的多个实施例描述了本公开的技术方案,但是,本领域技术人员容易理解的是,本公开的保护范围并不仅限于这些具体实施例。在不偏离本公开技术原理的前提下,本领域技术人员可以对上述各个实施例中的技术方案进行拆分和组合,也可以对相关技术特征作出等同的更改或替换,凡在本公开的技术构思和/或技术原理之内所做的任何更改、等同替换、改进等都将落入本公开的保护范围之内。

Claims (10)

1.一种利用加密流量识别操作系统的方法,其特征在于,所述方法包括:
获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征;
将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数;
获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
2.根据权利要求1所述的利用加密流量识别操作系统的方法,其特征在于,
预设包级特征至少包括源端口、目的端口、包长度、有效载荷字节、TCP窗口大小、TCP窗口流向、支持的加密套件、网络协议选项、到达时间间隔,预设会话特征至少包括:应用层协议、协议参数、接收与发送数据包个数、会话持续时间以及会话有效负载,预设统计特征至少包括:平均数据包长度、平均延误时间间隔以及平均上下行数据比例、前向与后向的数据包大小。
3.根据权利要求1所述的利用加密流量识别操作系统的方法,其特征在于,在获得训练好的聚类算法和训练好的SVM算法模型之前,所述方法还包括:
通过损失函数,检测聚类算法和SVM算法模型的准确率;
在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
4.根据权利要求1所述的利用加密流量识别操作系统的方法,其特征在于,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征,具体包括:
通过预设特征提取算法从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征。
5.根据权利要求1所述的利用加密流量识别操作系统的方法,其特征在于,获得测试加密流量数据,具体包括:
从网络数通设备接入或使用网络抓包工具获得;
其中,网络数通设备至少包括交换机、防火墙。
6.一种利用加密流量识别操作系统的系统,其特征在于,所述系统包括:
获取模块,用于获取操作系统的类型数量N,以创建个初始SVM算法模型;获取样本加密流量数据以及样本加密流量数据对应的操作系统,从样本加密流量数据中提取出预设包级特征、预设会话特征和预设统计特征;
训练模块,用于将样本加密流量数据对应的预设包级特征、预设会话特征、预设统计特征和操作系统,分别输入2K+1个初始聚类算法和初始SVM算法模型,以获得训练好的聚类算法和训练好的SVM算法模型;其中,K为大于1的整数;
获得模块,用于获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;获得测试加密流量数据,将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集;确定预测操作系统名称数据集中预测操作系统名称的数量;在数量为1时,确定唯一的预测操作系统名称为最终操作系统名称;在数量大于1时,基于预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。
7.根据权利要求6所述的利用加密流量识别操作系统的系统,其特征在于,训练模块包括检测单元,
用于通过损失函数,检测聚类算法和SVM算法模型的准确率;
在准确率大于预设阈值时,获得训练好的聚类算法和训练好的SVM算法模型。
8.根据权利要求6所述的利用加密流量识别操作系统的系统,其特征在于,获得模块包括获得单元,
用于从网络数通设备接入或使用网络抓包工具获得;
其中,网络数通设备至少包括交换机、防火墙。
9.一种利用加密流量识别操作系统的设备,其特征在于,所述设备包括:
处理器;
以及存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-5任一项所述的一种利用加密流量识别操作系统的方法。
10.一种非易失性计算机存储介质,其特征在于,其上存储有计算机指令,所述计算机指令在被执行时实现如权利要求1-5任一项所述的一种利用加密流量识别操作系统的方法。
CN202311694303.3A 2023-12-12 2023-12-12 利用加密流量识别操作系统的方法、系统、设备及介质 Active CN117395162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311694303.3A CN117395162B (zh) 2023-12-12 2023-12-12 利用加密流量识别操作系统的方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311694303.3A CN117395162B (zh) 2023-12-12 2023-12-12 利用加密流量识别操作系统的方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN117395162A CN117395162A (zh) 2024-01-12
CN117395162B true CN117395162B (zh) 2024-02-23

Family

ID=89468736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311694303.3A Active CN117395162B (zh) 2023-12-12 2023-12-12 利用加密流量识别操作系统的方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN117395162B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109408558A (zh) * 2018-09-30 2019-03-01 苏州浪潮智能软件有限公司 一种自助设备数据智能分析与应用系统
CN110363510A (zh) * 2019-06-05 2019-10-22 西安电子科技大学 一种基于区块链的加密货币用户特征挖掘、异常用户检测方法
CN110519128A (zh) * 2019-09-20 2019-11-29 西安交通大学 一种基于随机森林的操作系统识别方法
CN110990518A (zh) * 2019-10-18 2020-04-10 云南电网有限责任公司信息中心 一种智能电网非结构化数据安全方法
CN111027048A (zh) * 2019-12-11 2020-04-17 北京天融信网络安全技术有限公司 一种操作系统识别方法、装置、电子设备及存储介质
CN112115965A (zh) * 2020-08-04 2020-12-22 西安交通大学 一种基于svm的被动操作系统识别方法、存储介质及设备
US11018959B1 (en) * 2016-10-15 2021-05-25 Rn Technologies, Llc System for real-time collection, processing and delivery of data-telemetry
CN113392630A (zh) * 2021-07-01 2021-09-14 浙江工业大学 一种基于语义分析的中文句子相似度计算方法和系统
WO2022058935A1 (en) * 2020-09-17 2022-03-24 Itics S.A.S. Systems and methods for bandwidth optimization based on artificial intelligence
CN114928515A (zh) * 2021-02-11 2022-08-19 慧与发展有限责任合伙企业 通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络
CN116680704A (zh) * 2023-07-28 2023-09-01 深圳迅销科技股份有限公司 一种用于客户端的数据安全防护方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200236131A1 (en) * 2019-01-18 2020-07-23 Cisco Technology, Inc. Protecting endpoints with patterns from encrypted traffic analytics

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11018959B1 (en) * 2016-10-15 2021-05-25 Rn Technologies, Llc System for real-time collection, processing and delivery of data-telemetry
CN109408558A (zh) * 2018-09-30 2019-03-01 苏州浪潮智能软件有限公司 一种自助设备数据智能分析与应用系统
CN110363510A (zh) * 2019-06-05 2019-10-22 西安电子科技大学 一种基于区块链的加密货币用户特征挖掘、异常用户检测方法
CN110519128A (zh) * 2019-09-20 2019-11-29 西安交通大学 一种基于随机森林的操作系统识别方法
CN110990518A (zh) * 2019-10-18 2020-04-10 云南电网有限责任公司信息中心 一种智能电网非结构化数据安全方法
CN111027048A (zh) * 2019-12-11 2020-04-17 北京天融信网络安全技术有限公司 一种操作系统识别方法、装置、电子设备及存储介质
CN112115965A (zh) * 2020-08-04 2020-12-22 西安交通大学 一种基于svm的被动操作系统识别方法、存储介质及设备
WO2022058935A1 (en) * 2020-09-17 2022-03-24 Itics S.A.S. Systems and methods for bandwidth optimization based on artificial intelligence
CN114928515A (zh) * 2021-02-11 2022-08-19 慧与发展有限责任合伙企业 通过网关聚类和数据业务隧道传送到网关来自动部署无线网络或有线网络
CN113392630A (zh) * 2021-07-01 2021-09-14 浙江工业大学 一种基于语义分析的中文句子相似度计算方法和系统
CN116680704A (zh) * 2023-07-28 2023-09-01 深圳迅销科技股份有限公司 一种用于客户端的数据安全防护方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SVM算法在硬件木马旁路分析检测中的应用;佟鑫;李莹;陈岚;;电子与信息学报(07);全文 *
基于支持向量机的操作系统识别方法;邹铁铮;李渊;张博锋;苏金树;;清华大学学报(自然科学版)(S2);全文 *
网络加密流量识别研究综述及展望;潘吴斌;程光;郭晓军;黄顺翔;;通信学报(09);全文 *
网络应用流类别不平衡环境下的SSL加密应用流识别关键技术;陈雪娇;王攀;刘世栋;;电信科学(12);全文 *

Also Published As

Publication number Publication date
CN117395162A (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
US20200322237A1 (en) Traffic detection method and traffic detection device
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
EP3053084A1 (en) Malware detection based on vm behavioral analysis and machine learning classification
CN107733581B (zh) 基于全网环境下的快速互联网资产特征探测方法及装置
US10440035B2 (en) Identifying malicious communication channels in network traffic by generating data based on adaptive sampling
US11546356B2 (en) Threat information extraction apparatus and threat information extraction system
US20240146753A1 (en) Automated identification of false positives in dns tunneling detectors
SG184120A1 (en) Method of identifying a protocol giving rise to a data flow
CN103152325A (zh) 防止通过共享方式访问互联网的方法及装置
US10764307B2 (en) Extracted data classification to determine if a DNS packet is malicious
CN114070800B (zh) 一种结合深度包检测和深度流检测的secs2流量快速识别方法
US10805318B2 (en) Identification of a DNS packet as malicious based on a value
CN112788065B (zh) 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置
Chang et al. Study on os fingerprinting and nat/tethering based on dns log analysis
KR101488271B1 (ko) Ids 오탐 검출 장치 및 방법
CN113595812A (zh) 一种客户端识别方法、装置、存储介质及网络设备
CN117395162B (zh) 利用加密流量识别操作系统的方法、系统、设备及介质
CN113098852A (zh) 一种日志处理方法及装置
KR102119636B1 (ko) 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법
JP2023165633A (ja) 機械学習ベースのマルウェア検出のためのシステムおよび方法
CN110198294B (zh) 安全攻击检测方法及装置
CN113794731B (zh) 识别基于cdn流量伪装攻击的方法、装置、设备和介质
Viet et al. Mitigating HTTP GET flooding attacks in SDN using NetFPGA-based OpenFlow switch
CN114363059A (zh) 一种攻击识别方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant