期刊文献+
共找到1,309篇文章
< 1 2 66 >
每页显示 20 50 100
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
1
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
基于时空特征自适应融合网络的流量分类方法
2
作者 杨宇 唐东明 +1 位作者 李驹光 肖宇峰 《电子测量技术》 北大核心 2024年第3期166-174,共9页
针对当前网络流量瞬时涌现导致网络安全事故骤增、网络管理负担加重等问题,基于深度学习技术提出了ResNet和一维VisionTransformer并行的网络结构对网络流量进行识别并分类。其中ResNet可以提取到流量数据在空间上深层次的特征,能够保... 针对当前网络流量瞬时涌现导致网络安全事故骤增、网络管理负担加重等问题,基于深度学习技术提出了ResNet和一维VisionTransformer并行的网络结构对网络流量进行识别并分类。其中ResNet可以提取到流量数据在空间上深层次的特征,能够保证流量识别的准确率;一维VisionTransformer可以提取到更具代表性的时序特征。利用注意力机制将两种特征进行自适应融合得到更全面的特征表示,以提高网络识别流量的能力。在ISCX VPNnonVPN数据集上进行实验表明:所提方法在流量的应用程序分类实验中的准确率达到了99.5%,相较于单独的ResNet和一维VisionTransformer以及经典的一维CNN和CNN+长短时记忆网络分别提高了0.9%、3.6%、6.6%和3.3%。在USTC-TFC2016数据集上,所提方法在能够轻松识别流量是否为恶意流量的基础上,实现了对13种应用程序的分类,且平均分类准确率达到了98.92%,证明了其具有识别恶意流量并完成细粒度分类任务的能力。 展开更多
关键词 流量分类 ResNet visionTransformer 多头注意力机制 特征融合
下载PDF
泥石流次声特征分析及流量智能反演方法
3
作者 胡耕源 刘敦龙 +2 位作者 桑学佳 张少杰 陈乔 《自然灾害学报》 CSCD 北大核心 2024年第2期54-64,共11页
次声技术已被广泛应用于泥石流监测预警中,泥石流次声的某些特征可从一定程度上反映泥石流的流量。泥石流流量是评估泥石流规模的重要参数,准确预测泥石流流量对泥石流监测预警具有重要意义。围绕影响泥石流次声特性的关键物理参量,通... 次声技术已被广泛应用于泥石流监测预警中,泥石流次声的某些特征可从一定程度上反映泥石流的流量。泥石流流量是评估泥石流规模的重要参数,准确预测泥石流流量对泥石流监测预警具有重要意义。围绕影响泥石流次声特性的关键物理参量,通过定量化配比水槽实验模拟泥石流产生次声的物理过程,采集次声信号并测算流量。通过分析泥石流流量与次声之间的关联,揭示泥石流流量对次声特性的影响规律。经特征提取和特征选择提炼出可表征泥石流流量的次声特征因子并构建特征向量集。通过对比分析k近邻算法(k-nearest neighbor,KNN)、神经网络、随机森林和梯度提升决策树(gradient boosting decision tree,GBDT)算法在流量预测方面的表现性能,构建了具有较高预测准确率的泥石流流量智能反演模型。通过该智能反演模型可实现泥石流流量的有效预测,从而为泥石流次声监测提供更丰富的报警信息。 展开更多
关键词 泥石流 次声 特征分析 流量 智能反演
下载PDF
基于特征融合的加密Tor流量检测方法
4
作者 李常亮 王俊峰 +1 位作者 方智阳 孙贺 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期95-103,共9页
匿名网络是目前保护个人隐私的常用工具,结合混淆网桥组件后具备极强的隐私保护能力;信息对抗中的持续博弈使得在匿名网络中运用加密代理成为数据安全敏感用户实现隐私保护的主要手段.匿名网络和加密代理双重保护让流量检测面临以下两... 匿名网络是目前保护个人隐私的常用工具,结合混淆网桥组件后具备极强的隐私保护能力;信息对抗中的持续博弈使得在匿名网络中运用加密代理成为数据安全敏感用户实现隐私保护的主要手段.匿名网络和加密代理双重保护让流量检测面临以下两个方面的挑战和问题:(1)代理汇聚:经过加密代理之后的流量呈现单流特性,导致基于完整数据流的流量检测方法失效;(2)特征模糊:数据包混淆机制使得数据流特征稀疏化,导致基于低阶统计特征的方法效果减弱.本文提出了一种名为SETTDM的流量检测方法来应对上述两种挑战.具体而言,针对代理汇聚问题,采用基于滑动窗口的方式拆分数据子流,使得SETTDM方法能应用于因代理产生的聚合数据流并尽可能地保留了原始数据流的特征空间;针对特征模糊问题,提出基于特征融合的特征提取方法:多角度的统计时序特征结合ResNet提取的加密空间特征.在实验中采集了真实的二次加密Tor流量、加密背景流量和未加密背景流量,并融合公开加密流量数据集ISCXVPN2016组成实验数据集;经测试,SETTDM方法可以达到99.78%的精确率,相比对比方法有着2.30%~9.29%的提升. 展开更多
关键词 加密流量 匿名网络流量 隐私保护 特征融合
下载PDF
汉江下游流域生态流量区域特征指标的优选
5
作者 李芊芊 张翔 +3 位作者 吴可怡 陶士勇 闫少锋 邓梁堃 《南水北调与水利科技(中英文)》 CAS CSCD 北大核心 2024年第2期282-290,共9页
在评价河流水文情势变化特征时,传统水文改变指标法(indicators of hydrologic alteration,IHA)存在的指标间相关性高和数据冗余问题会造成整体评价偏差。对汉江下游流域的河流水文情势评价时,考虑到汉江流域干支流日均流量及取水调水... 在评价河流水文情势变化特征时,传统水文改变指标法(indicators of hydrologic alteration,IHA)存在的指标间相关性高和数据冗余问题会造成整体评价偏差。对汉江下游流域的河流水文情势评价时,考虑到汉江流域干支流日均流量及取水调水工程等的影响,分别选择汉江干流上的3个水文站及支流流域的3个水文站点,采用主成分分析法对6个水文站IHA指标进行优选,再利用相关性分析结果进一步筛选,优选出适用于评价汉江下游流域水文情势的13个代表性指标,分别为2月流量、4月流量、7月流量、10月流量、12月流量、基流指数、最低流量出现日期、最高流量出现日期、低流量脉冲次数、高流量持续时间、日均流量增加率、日平均流量减少率和日均流量反转数。结果表明:6个水文站的代表性指标间相关性均大幅降低,13个代表性指标间的相关系数不超过0.3的占比约70%;经变化范围评价法(range of variability approach,RVA)验证,IHA指标与优选出的代表性指标对汉江下游流域整体水文改变度评价结果的差值均小于7.5个百分点,表明其能够对汉江下游流域提供较为全面合理的水文情势变化评价。 展开更多
关键词 汉江下游流域 区域特征 生态流量 指标优选 水文改变度
下载PDF
一种融合多源动态时空特征的战术互联网流量预测模型
6
作者 刘思晓 周明 +2 位作者 郑富中 田罗庚 石永琪 《指挥控制与仿真》 2024年第1期138-146,共9页
战术互联网流量具有极强的动态时空特征,且与天气、高程等外部特征紧密相关,现有的网络流量预测模型不能很好地提取其复杂特征,提出了一种融合多源动态时空特征的战术互联网流量预测模型。首先,将外部特征与流量特征融合为多源特征;然后... 战术互联网流量具有极强的动态时空特征,且与天气、高程等外部特征紧密相关,现有的网络流量预测模型不能很好地提取其复杂特征,提出了一种融合多源动态时空特征的战术互联网流量预测模型。首先,将外部特征与流量特征融合为多源特征;然后,提取当前时刻网络流量的空间特征,并对随时间变化的卷积权重迭代更新得到不同时间片下的空间特征信息;最后,通过时间卷积聚合当前和历史时刻的空间信息以预测下一时刻的多源动态时空流量。相比单一的基础模型,该方法在平均绝对误差(MAE)、均方根误差(RMSE)和决定系数(R 2)三种评估指标中效果均更好。 展开更多
关键词 网络流量预测 战术互联网 多源动态时空特征 神经网络
下载PDF
基于Laplace机制的加密流量特征集隐私保护方法
7
作者 靳玮琨 郭晓军 杨明芬 《西藏科技》 2024年第4期71-80,共10页
随着网络安全和隐私问题被广泛关注,越来越多的网络流量采用加密技术进行传输,加密流量分类对于网络监管起到了至关重要的作用。针对在加密流量分类过程中容易出现的用户隐私泄露等问题,提出一种基于Laplace机制的加密流量特征集隐私保... 随着网络安全和隐私问题被广泛关注,越来越多的网络流量采用加密技术进行传输,加密流量分类对于网络监管起到了至关重要的作用。针对在加密流量分类过程中容易出现的用户隐私泄露等问题,提出一种基于Laplace机制的加密流量特征集隐私保护方法。该方法通过生成随机扰动间隔区间的方式,按照生成的区间多次变换扰动间隔对加密流量特征集标签栏进行一定程度的扰动,达到保护用户隐私信息的目的。最后在IS‐CXVPN-NonVPN数据集上进行验证,实验结果表明,在保证隐私的前提下,仍能较好地保证加密流量分类精确率,证明了提出方法的有效性和可用性。 展开更多
关键词 加密流量分类 特征 Laplace机制 隐私保护
下载PDF
基于时空特征交叉融合的网络流量预测
8
作者 黄冬妹 宁芊 《现代计算机》 2024年第8期95-99,共5页
精确的网络流量预测对网络资源合理分配、提高通信质量有着重要作用。然而网络流量存在着复杂的时空依赖性,呈现高度非线性、复杂性,这给流量预测带来了困难。经过对现有的网络流量预测文献进行研究,分析网络流量的时间性质和空间性质,... 精确的网络流量预测对网络资源合理分配、提高通信质量有着重要作用。然而网络流量存在着复杂的时空依赖性,呈现高度非线性、复杂性,这给流量预测带来了困难。经过对现有的网络流量预测文献进行研究,分析网络流量的时间性质和空间性质,提出时空特征交叉融合的网路流量预测模型STCFusion。并在三个公开的数据集ABILENE、GEANT和CERNET进行充分的实验,实验结果表明提出的STCFusion有明显效果。 展开更多
关键词 网络流量预测 自注意力机制 时空特征
下载PDF
基于时空特征自适应融合网络的加密流量分类方法
9
作者 陈拓 石浩 +1 位作者 李翔杰 吴能光 《中南民族大学学报(自然科学版)》 CAS 2024年第3期384-392,共9页
加密流量数据包之间具有明显的时序特征,现有方法很难提取出流量数据中隐含的时序特征,未能将时序特征与空间特征有效地融合,公开数据集大都存在类间样本不平衡的问题,给加密流量的准确分类带来巨大挑战.针对上述问题,提出了一种包含时... 加密流量数据包之间具有明显的时序特征,现有方法很难提取出流量数据中隐含的时序特征,未能将时序特征与空间特征有效地融合,公开数据集大都存在类间样本不平衡的问题,给加密流量的准确分类带来巨大挑战.针对上述问题,提出了一种包含时空特征提取模块和难样本学习模块的卷积神经网络模型.时空特征提取模块先利用不同维度的卷积核来同步学习流量数据包序列中的时序和空间特征,再利用自适应加权融合策略将提取到的时空特征进行有效融合;难样本学习模块使用焦点函数让模型在训练过程中更偏向对困难样本的学习,进一步均衡不同类别的分类效果.实验结果表明:上述方法在ISCX VPN-nonVPN2016数据集和USTC-TFC2016数据集上的分类准确率分别达到了99.38%和99.46%,对不同类别流量分类结果的F1评价指标分别为99.04%和99.31%,与当前同类方法相比具有更优秀的识别性能. 展开更多
关键词 网络安全 加密流量分类 时空特征学习 融合策略
下载PDF
基于网络流量变化特征的物联网非法入侵检测研究
10
作者 包乌云毕力格 《自动化技术与应用》 2024年第8期105-108,共4页
针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利... 针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利用滑动窗口采样技术提取特征数据信息,运用增量计算的方法进一步分析特征信息,最后将特征信息输入到TCM-KNN算法的二类分类器,对其展开判断,完成物联网非法入侵的检测。实验结果表明,所提方法的物联网非法入侵检测正确率高、效率高、精准度高、稳定性高、性能好。 展开更多
关键词 流量变化特征 聚类 滑动窗口 非法入侵 TCM-KNN算法 物联网
下载PDF
基于流量特征的电力物联终端通信链路故障检测方法
11
作者 饶玮 刘鸣柳 《长江信息通信》 2024年第4期118-120,共3页
随着我国物联网和智能电网的发展,保障电力物联终端链路的稳定性和安全性是电力物联网安全不可或缺的一部分。文章针对电力物联网终端可能出现的电力通信网络稳定性不够、电力传输的质量不佳和结构管理难度系数大等问题,提出基于流量特... 随着我国物联网和智能电网的发展,保障电力物联终端链路的稳定性和安全性是电力物联网安全不可或缺的一部分。文章针对电力物联网终端可能出现的电力通信网络稳定性不够、电力传输的质量不佳和结构管理难度系数大等问题,提出基于流量特征的电力物联终端通信链路故障检测方法,以期提高故障检测及时性,帮助工作人员发现并检测各种网络威胁和攻击,提高电力物联终端通信链路的安全防护水平。 展开更多
关键词 通信链路 电力物联终端 故障检测 流量特征
下载PDF
基于流量行为特征的医保专网DDoS攻击检测技术
12
作者 张庆林 《电脑编程技巧与维护》 2024年第7期160-162,共3页
常规的医保专网DDoS攻击检测技术并未对DDoS攻击进行全面的分类,在海量的数据中出现错检、漏检的问题。因此,设计了基于流量行为特征的医保专网DDoS攻击检测技术。提取医保专网DDoS攻击行为特征,将大量无效或高流量的网络请求行为提取出... 常规的医保专网DDoS攻击检测技术并未对DDoS攻击进行全面的分类,在海量的数据中出现错检、漏检的问题。因此,设计了基于流量行为特征的医保专网DDoS攻击检测技术。提取医保专网DDoS攻击行为特征,将大量无效或高流量的网络请求行为提取出来,分析其在流量行为数据中的响应时间特征。基于流量行为特征调整医保专网DDoS攻击检测周期,根据医保专网DDoS攻击流量行为特征,将检测周期调整至合适的长度,及时发现异常流量行为,以满足DDoS攻击检测的准确性需求。仿真实验表明,该技术检测的准确性更高,能够应用于实际生活中。 展开更多
关键词 流量行为特征 医保专网 DDOS攻击 检测技术
下载PDF
基于Python的网络流量特征提取和图形化编程
13
作者 李九州 《电脑编程技巧与维护》 2024年第6期142-144,共3页
研究开发了一个应用Python语言的图形化编程系统,旨在实现网络流量数据的特征提取,进而深化对网络流量行为的理解与分析。系统能够高效识别网络流量数据包,并将关键特征存储至.csv格式文件中,为后续的机器学习与深度学习研究提供数据支... 研究开发了一个应用Python语言的图形化编程系统,旨在实现网络流量数据的特征提取,进而深化对网络流量行为的理解与分析。系统能够高效识别网络流量数据包,并将关键特征存储至.csv格式文件中,为后续的机器学习与深度学习研究提供数据支撑。另外,系统的图形化界面对代码执行过程进行可视化处理,简化了复杂操作的理解与执行过程。 展开更多
关键词 网络流量 特征提取 网络安全 图形化编程
下载PDF
基于流量异常特征的无线网络攻击行为检测方法
14
作者 王洁 吕奕飞 《电脑知识与技术》 2024年第11期78-80,共3页
为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为... 为了提高无线网络攻击行为检测率,保障网络安全,文章进行了基于流量异常特征的无线网络攻击行为检测方法的研究。首先,提取网络流量的异常全局特征,以获取具体的异常特征类别和表现。其次,集成多个机器学习模型,构建了无线网络攻击行为检测模型,并生成了网络攻击行为的初步检测结果。在此基础上,利用流量异常特征对初步检测结果进行融合处理,生成了决策融合结果,作为最终的网络攻击行为检测结果。实验测试结果表明,基于流量异常特征的无线网络攻击行为检测方法应用后,网络攻击行为检测率始终在98%以上,高于对照组方法,能够更加有效地检测出各种不同类型的无线网络攻击,并且具有较高的检测准确率。 展开更多
关键词 流量异常特征 无线网络攻击 行为检测 网络安全
下载PDF
Internet城域出口链路流量测量与特征分析 被引量:13
15
作者 张广兴 张大方 +2 位作者 谢高岗 杨建华 张敦行 《电子学报》 EI CAS CSCD 北大核心 2007年第11期2092-2097,共6页
通过对某城域出口链路上实测的流量数据从出/入境方向、字节/数据包等不同角度进行了逐层逐协议的分析,同时采用了多种Hurst指数估计方法考察了流量的自相似特征.发现相比先前的监测结果,流量特征在构成和趋势等方面都发生了显著的变化... 通过对某城域出口链路上实测的流量数据从出/入境方向、字节/数据包等不同角度进行了逐层逐协议的分析,同时采用了多种Hurst指数估计方法考察了流量的自相似特征.发现相比先前的监测结果,流量特征在构成和趋势等方面都发生了显著的变化;并且,网络流量的自相似程度甚至自相似特征是否依然存在都变得不再确定. 展开更多
关键词 城域网 流量测量 流量特征 自相似 HURST指数
下载PDF
基于Transformer的时序多模态融合特征的异常网络流量检测方法 被引量:1
16
作者 唐永旺 刘会景 +1 位作者 靳彦青 王刚 《信息工程大学学报》 2023年第4期468-474,共7页
针对当前卷积和循环神经网络相结合的模型无法有效表征网络流量的问题,提出一种基于Tansformer的时序多模态融合特征的异常网络流量检测方法。首先,以会话为单位切分网络流量,将会话中流量记录的统计特征分组。其次,利用多模态注意力编... 针对当前卷积和循环神经网络相结合的模型无法有效表征网络流量的问题,提出一种基于Tansformer的时序多模态融合特征的异常网络流量检测方法。首先,以会话为单位切分网络流量,将会话中流量记录的统计特征分组。其次,利用多模态注意力编码器计算特征分组的融合特征,进而利用注意力机制对一个会话的所有流量记录并行建模,挖掘流量记录的时序多模态融合特征。最后,利用全连接层和softmax层对该特征进行线性变换和概率计算。在CIC-ToN-IoT数据集上的实验结果表明该方法切实可行,相较于对比方法,在取得较高的准确率和精度的同时,保持了最低的误报率。 展开更多
关键词 深度学习 时序多模态融合特征 多模态编码器 注意力机制 异常流量
下载PDF
基于时频图与改进E-GraphSAGE的网络流量特征提取方法
17
作者 张玉臣 张雅雯 +1 位作者 吴越 李程 《信息网络安全》 CSCD 北大核心 2023年第9期12-24,共13页
由于网络系统的时变性,时域空间网络流量不稳定并且分离难度高,传统时空网络模型对时空序列数据空间结构的刻画和对时空特征的挖掘不充分。针对上述问题,文章提出一种基于时频图与改进E-GraphSAGE的网络流量特征提取方法。首先以bior1.... 由于网络系统的时变性,时域空间网络流量不稳定并且分离难度高,传统时空网络模型对时空序列数据空间结构的刻画和对时空特征的挖掘不充分。针对上述问题,文章提出一种基于时频图与改进E-GraphSAGE的网络流量特征提取方法。首先以bior1.3小波基函数为势变基底,完成原始流量一维时域向时频域空间的映射变换,通过可视化分析去除噪声频段;然后在E-GraphSAGE模型的内部融合Conv LSTM模型,构建融合时空长期依赖特征的三维特征提取方法;最后获得包含局部和全局信息的时空频三维特征的边缘嵌入信息,解决了传统时空特征提取模型存在的整体信息缺失问题。可视化分析和分类实验结果表明,处理后的流量特征具有更高的稳定性和可分离度。同时,将文章所提方法与其他关联度较高的方法进行比较,结果表明文章所提方法在准确率、精确度、召回率及F1-score上均表现较好。 展开更多
关键词 流量分类 时频分析 流谱理论 特征提取 E-GraphSAGE
下载PDF
尺度变换下Internet流量的Gamma特征 被引量:1
18
作者 张广兴 谢高岗 张大方 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1597-1607,共11页
网络流量特征分析与研究对流量产生和流量工程具有重要意义.现有工作集中在特定尺度下考察分析.基于不同地点采集得到的流量集合,采用尺度变换的方法,以时间间隔与数据包个数作为尺度变换的对象,分析不同粒度下流量特征,发现网络流量在... 网络流量特征分析与研究对流量产生和流量工程具有重要意义.现有工作集中在特定尺度下考察分析.基于不同地点采集得到的流量集合,采用尺度变换的方法,以时间间隔与数据包个数作为尺度变换的对象,分析不同粒度下流量特征,发现网络流量在特定尺度范围之上满足Gamma分布的特征.且在传输层上表现有所不同,TCP流量在特定尺度范围之上满足Gamma分布,UDP流量则在任何尺度都无明确的统计分布特征. 展开更多
关键词 流量测量 流量特征 GAMMA分布 尺度变换 到达间隔
下载PDF
基于网络流量特征的软件定义网络流表项超时时间优化技术
19
作者 陈臻 《科技创新与应用》 2023年第25期70-73,共4页
基于网络流量特征的软件定义网络属于新型的网络架构,在实际应用中能够分离网络数据平面,并在集中式控制器配合下对网络进行编程,因此将其应用到流表项超时时间设置中能够提升流表中数据流的管理控制效果,降低数据流匹配失败率,改善流... 基于网络流量特征的软件定义网络属于新型的网络架构,在实际应用中能够分离网络数据平面,并在集中式控制器配合下对网络进行编程,因此将其应用到流表项超时时间设置中能够提升流表中数据流的管理控制效果,降低数据流匹配失败率,改善流表空间利用率。该文主要对软件定义下网络流表项超时时间进行优化设计,并通过实验分析数据流数目、流表容量对数据流匹配率的影响,从而更好地运用对数正态分布规律运算实现超时时间的动态调整。 展开更多
关键词 网络流量特征 软件定义网络 流表 超时时间 优化技术
下载PDF
基于Stacking与多特征融合的加密恶意流量检测 被引量:5
20
作者 霍跃华 赵法起 《计算机工程》 CAS CSCD 北大核心 2023年第5期165-172,180,共9页
加密技术保护网络通信安全的同时,大量恶意软件也采用加密协议来隐藏其恶意行为。在现有基于机器学习的TLS加密恶意流量检测模型中,存在单模型检测算法对多粒度特征适用性差和混合流量检测误报率高的问题。提出基于Stacking策略和多特... 加密技术保护网络通信安全的同时,大量恶意软件也采用加密协议来隐藏其恶意行为。在现有基于机器学习的TLS加密恶意流量检测模型中,存在单模型检测算法对多粒度特征适用性差和混合流量检测误报率高的问题。提出基于Stacking策略和多特征融合的非解密TLS加密恶意流量检测方法。分析加密恶意流量特征多粒度的特点,提取流量的流特征、连接特征和TLS握手特征。对所提取的特征通过特征工程进行规约处理,从而减少计算开销。对规约处理后的3类特征分别建立随机森林、XGBoost和高斯朴素贝叶斯分类器模型学习隐藏在流量内部的规律。在此基础上,使用流指纹融合处理后的多维特征,利用Stacking策略组合3个分类器,构成DMMFC检测模型来识别网络中的TLS加密恶意流量。基于CTU-13公开数据集对构建的模型进行性能评估,实验结果表明,该方法在二分类实验上识别召回率高达99.93%,恶意流量检测的误报率低于0.10%,能够有效检测非解密的TLS加密恶意流量。 展开更多
关键词 加密恶意流量 TLS协议 Stacking策略 特征降维 特征融合
下载PDF
上一页 1 2 66 下一页 到第
使用帮助 返回顶部