期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
BSTFNet:An Encrypted Malicious Traffic Classification Method Integrating Global Semantic and Spatiotemporal Features
1
作者 Hong Huang Xingxing Zhang +2 位作者 Ye Lu Ze Li Shaohua Zhou 《Computers, Materials & Continua》 SCIE EI 2024年第3期3929-3951,共23页
While encryption technology safeguards the security of network communications,malicious traffic also uses encryption protocols to obscure its malicious behavior.To address the issues of traditional machine learning me... While encryption technology safeguards the security of network communications,malicious traffic also uses encryption protocols to obscure its malicious behavior.To address the issues of traditional machine learning methods relying on expert experience and the insufficient representation capabilities of existing deep learning methods for encrypted malicious traffic,we propose an encrypted malicious traffic classification method that integrates global semantic features with local spatiotemporal features,called BERT-based Spatio-Temporal Features Network(BSTFNet).At the packet-level granularity,the model captures the global semantic features of packets through the attention mechanism of the Bidirectional Encoder Representations from Transformers(BERT)model.At the byte-level granularity,we initially employ the Bidirectional Gated Recurrent Unit(BiGRU)model to extract temporal features from bytes,followed by the utilization of the Text Convolutional Neural Network(TextCNN)model with multi-sized convolution kernels to extract local multi-receptive field spatial features.The fusion of features from both granularities serves as the ultimate multidimensional representation of malicious traffic.Our approach achieves accuracy and F1-score of 99.39%and 99.40%,respectively,on the publicly available USTC-TFC2016 dataset,and effectively reduces sample confusion within the Neris and Virut categories.The experimental results demonstrate that our method has outstanding representation and classification capabilities for encrypted malicious traffic. 展开更多
关键词 encrypted malicious traffic classification bidirectional encoder representations from transformers text convolutional neural network bidirectional gated recurrent unit
下载PDF
融合随机森林与SHAP的恶意加密流量预测模型 被引量:1
2
作者 吴燕 《哈尔滨商业大学学报(自然科学版)》 CAS 2024年第2期167-178,共12页
加密流量保护用户隐私信息的同时也会隐藏恶意行为,尽早发现恶意加密流量是抵御不同网络攻击(如分布拒绝式攻击、窃听、注入攻击等)和保护网络免受入侵的关键手段.传统基于端口、深度包检测等恶意流量检测方法难以对抗代码混淆、重新包... 加密流量保护用户隐私信息的同时也会隐藏恶意行为,尽早发现恶意加密流量是抵御不同网络攻击(如分布拒绝式攻击、窃听、注入攻击等)和保护网络免受入侵的关键手段.传统基于端口、深度包检测等恶意流量检测方法难以对抗代码混淆、重新包装等复杂攻击,而基于机器学习的方法也存在误报率高和决策过程难以理解的问题.为此,提出一种恶意加密流量检测高可解释性模型EPMRS,以弥补现有研究在性能与可解释性上存在的局限性.在数据去重,重编码及特征筛选等数据预处理的基础上,基于随机森林构建恶意加密流量检测模型,并与逻辑回归、KNN、LGBM等10种主流机器学习模型进行5折交叉验证的实验对比;基于SHAP框架从整体模型、核心风险特征交互效应及样本决策过程三个不同的层面,全面增强恶意加密流量检测模型的可解释性.EPMRS在MCCCU数据集的实证结果表明,EPMRS对未知加密恶意流量的检测准确率达到99.996%、误识别率为0.0003%,与已有工作相比,性能指标平均提升了0.287175%~7.513175%;同时,通过可解释性分析识别出了session(会话)、flow_duration(流持续时间)、Goodput(有效吞吐量)等为影响恶意加密流量检测的核心风险因素. 展开更多
关键词 恶意加密流量 网络安全 随机森林 SHAP模型 可解释性
下载PDF
基于图表示的恶意TLS流量检测方法
3
作者 赵荻 尹志超 +2 位作者 崔苏苏 曹中华 卢志刚 《信息安全研究》 CSCD 北大核心 2024年第3期209-215,共7页
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层/传输层安全(secure sockets layer/transport layer security, SSL/TLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCN-RF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型. 展开更多
关键词 加密流量 恶意流量 图卷积神经网络 深度学习 加密协议
下载PDF
基于时空特征的恶意加密流量检测
4
作者 苏攀西 石元兵 +2 位作者 明爽 张运理 籍帅 《通信技术》 2024年第2期179-187,共9页
加密技术保护了用户的隐私,但也使得恶意攻击可以隐藏一定的攻击特征,增加了检测难度。针对传统的检测方法存在的对于加密字段无法进行有效检测和过于依赖专家经验难以建立对应特征库等缺点,提出了一种不依赖专家经验、自动提取数据的... 加密技术保护了用户的隐私,但也使得恶意攻击可以隐藏一定的攻击特征,增加了检测难度。针对传统的检测方法存在的对于加密字段无法进行有效检测和过于依赖专家经验难以建立对应特征库等缺点,提出了一种不依赖专家经验、自动提取数据的时空特征的恶意加密流量检测方法 CNN-MHGRU。基于网络流量的数据结构,结合卷积神经网络(Convolutional Neural Networks,CNN)和门控循环单元(Gate Recurrent Unit,GRU)的时空特征提取能力,并加入多头注意力机制,使得GRU能够更好地处理长序列数据之间的联系。在公开数据集上进行二分类和多分类实验,CNN-MHGRU模型的准确率分别达到99.92%和92.98%,在对未知恶意加密流量二分类检测实验中准确率达到了99.89%,在整体上均优于实验对比模型。 展开更多
关键词 恶意加密流量检测 卷积神经网络 门控循环单元 多头注意力机制
下载PDF
基于CNN CBAM-BiGRU Attention的加密恶意流量识别 被引量:2
5
作者 邓昕 刘朝晖 +1 位作者 欧阳燕 陈建华 《计算机工程》 CAS CSCD 北大核心 2023年第11期178-186,共9页
对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取... 对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取空间特征和时序特征以进行加密恶意流量识别的CNN CBAM-BiGRU Attention模型。该模型分为空间特征提取与时序特征提取两部分:空间特征提取选用不同大小的一维卷积核,为了防止空间特征丢失,修改卷积层参数代替池化层进行特征压缩和去除冗余,再利用CBAM块对提取到的不同尺寸的空间特征进行加权,使得模型能够关注到区分度高的空间特征;时序特征提取部分利用双向门控循环单元来表征数据包之间的时序依赖关系,然后利用Attention来突出会话中重要的数据包。在此基础上,将两部分特征向量进行融合,利用Softmax分类器进行二分类和多分类。在公开数据集上进行实验,结果表明,该模型在二分类任务中的加密恶意流量识别准确率达到99.95%,在多分类任务中整体准确率达到99.39%,在Dridex与Zbot类别的加密恶意流量识别中F1值相比1D_CNN、BiGRU等模型有显著提高。 展开更多
关键词 网络安全 加密恶意流量识别 卷积神经网络 CBAM机制 门控循环单元
下载PDF
基于可变长序列的恶意加密流量检测方法
6
作者 江魁 陈小雷 +2 位作者 顾杜娟 李文瑾 李越挺 《福州大学学报(自然科学版)》 CAS 北大核心 2023年第5期711-716,共6页
引入组合恶意加密流量数据集,结合随机森林对各个特征的重要性进行对比,构建可变长二维特征序列,提出一种针对可变长序列的恶意加密流量检测方法.该方法采用双向门控循环单元-卷积神经网络(BiGRU-CNN)深度学习模型,通过引入掩码层,有效... 引入组合恶意加密流量数据集,结合随机森林对各个特征的重要性进行对比,构建可变长二维特征序列,提出一种针对可变长序列的恶意加密流量检测方法.该方法采用双向门控循环单元-卷积神经网络(BiGRU-CNN)深度学习模型,通过引入掩码层,有效解决变长序列问题,能够同时提取流量数据中时间和空间的多重特征,最终实现对恶意加密流量的二分类检测.实验结果表明,该方法与基于卷积神经网络(CNN)、长短期记忆网络(LSTM)等单一模型相比,精确率、召回率和F 1值均有所提升,准确率达到94.61%. 展开更多
关键词 恶意加密流量 深度学习 变长序列 卷积神经网络 双向门控循环单元
下载PDF
基于时空主成分分析的恶意加密流量检测技术
7
作者 孟楠 周成胜 +2 位作者 赵勋 王斌 姜乔木 《网络安全与数据治理》 2023年第10期33-39,共7页
恶意加密流量检测对关键信息基础设施的可靠运行至关重要,也是应对DDoS攻击等网络威胁的有效手段。利用时空主成分分析技术,构建了时间维度和空间维度的网络流量变化模型,实现恶意加密流量的实时检测和追踪溯源。在时间维度,利用历史积... 恶意加密流量检测对关键信息基础设施的可靠运行至关重要,也是应对DDoS攻击等网络威胁的有效手段。利用时空主成分分析技术,构建了时间维度和空间维度的网络流量变化模型,实现恶意加密流量的实时检测和追踪溯源。在时间维度,利用历史积累的网络流量监测信息进行主成分分析,构建瞬时流量预测模型与实际监测流量之间的平方预测误差,判定网络中出现恶意加密流量的时刻。在空间维度,利用历史积累的各国家和地区的网络流量监测数据,构建区域流量预测模型与实际监测流量之间的平方预测误差,对恶意加密流量的来源地进行追踪溯源。最后,设计了一种可用于现网部署的算法实现流程,并分析了相比其他已有算法带来的能力提升。 展开更多
关键词 时空主成分分析 恶意加密流量检测 追踪溯源 平方预测误差
下载PDF
基于哈希压缩算法的网络流量恶意代码监测方法
8
作者 牛庆松 宋祥飞 +2 位作者 张金存 李明辉 李增贺 《信息与电脑》 2023年第17期77-79,共3页
传统方法在网络流量恶意代码监测中的应用效果不佳,不仅漏检率高,而且错检率也较高,无法达到预期的高精度监测效果,为此提出基于哈希压缩算法的网络流量恶意代码监测方法。首先,利用Cuckoo沙箱提取网络流量动态应用程序编程接口(Applica... 传统方法在网络流量恶意代码监测中的应用效果不佳,不仅漏检率高,而且错检率也较高,无法达到预期的高精度监测效果,为此提出基于哈希压缩算法的网络流量恶意代码监测方法。首先,利用Cuckoo沙箱提取网络流量动态应用程序编程接口(Application Programming Interface,API)调用序列,根据API调用序列局部信息熵提取网络流量时间序列特征;其次,利用哈希压缩算法判断提取的时间序列特征与恶意代码熵时间序列特征的相似性,识别出恶意代码;最后,进行实验分析。实验结果表明,设计方法的错检率与漏检率均在1%以内,优于对照组。 展开更多
关键词 哈希压缩算法 网络流量 恶意代码 监测方法
下载PDF
基于层次时空特征与多头注意力的恶意加密流量识别 被引量:22
9
作者 蒋彤彤 尹魏昕 +1 位作者 蔡冰 张琨 《计算机工程》 CAS CSCD 北大核心 2021年第7期101-108,共8页
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结合长短时记忆网络和Text CNN有效整合加密流量的多尺度局部特征和双层全局特征,并引入多头注意力机制进一步增强关键特征的区分度。在公开数据集CICAnd Mal2017上的实验结果表明,HST-MHSA模型的流量识别F1值相较基准模型最高提升了16.77个百分点,漏报率比HAST-Ⅱ和HABBi LSTM模型分别降低了3.19和2.18个百分点,说明其对恶意加密流量具有更强的表征和识别能力。 展开更多
关键词 加密流量识别 多头注意力机制 恶意流量识别 卷积神经网络 长短时记忆网络
下载PDF
多特征融合的煤矿网络加密恶意流量检测方法 被引量:3
10
作者 霍跃华 赵法起 吴文昊 《工矿自动化》 北大核心 2022年第7期142-148,共7页
针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TL... 针对煤矿网络面临由恶意软件所产生的安全传输层协议(TLS)加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络TLS加密恶意流量检测方法。分析了TLS加密恶意流量特征多元异构的特点,提取出煤矿网络TLS加密恶意流在传输过程中的连接特征、元数据和TLS加密协议握手特征,利用流指纹方法构造煤矿网络TLS加密流量特征集,并对该特征集中的特征进行标准化、独热编码和规约处理,从而得到一个高效样本集。采用决策树(DT)、K近邻(KNN)、高斯朴素贝叶斯(GNB)、L2逻辑回归(LR)和随机梯度下降(SGD)分类器5个子模型对上述特征集进行检验。为提高检测模型的鲁棒性,结合投票法原理将5个分类器子模型结合,构建了多模型投票(MVC)检测模型:将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,按照少数服从多数原则进行投票,得到每个样本的最终预测值。实验验证结果表明:所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。DT分类器和KNN分类器在数据集上表现最好,达到了99%以上的准确率,但是它们存在过拟合风险;LR分类器和SGD分类器子模型虽然也达到了90%以上的识别准确率,但这2个子模型的误报率过高;GNB分类器子模型表现最差,准确率只有82%,但该子模型具有误报率低的优势。MVC检测模型在数据集上准确率和召回率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率,加密流量检测误报率为0,其综合性能优于其他分类器子模型。 展开更多
关键词 煤矿网络 安全入侵检测 安全传输层协议 TLS 加密恶意流量 机器学习 多特征融合 多模型投票检测
下载PDF
基于深度生成对抗网络的恶意TLS流量识别 被引量:2
11
作者 秦鸣乐 年梅 张俊 《计算机与现代化》 2022年第4期121-126,共6页
恶意加密流量识别公开数据集中存在的类不平衡问题,严重影响着恶意流量预测的性能。本文提出使用深度生成对抗网络DGAN中的生成器和鉴别器,模拟真实数据集生成并扩展小样本数据,形成平衡数据集。此外,针对传统机器学习方法依赖人工特征... 恶意加密流量识别公开数据集中存在的类不平衡问题,严重影响着恶意流量预测的性能。本文提出使用深度生成对抗网络DGAN中的生成器和鉴别器,模拟真实数据集生成并扩展小样本数据,形成平衡数据集。此外,针对传统机器学习方法依赖人工特征提取导致分类准确度下降等问题,提出一种基于双向门控循环单元BiGRU与注意力机制相融合的恶意流量识别模型,由深度学习算法自动获取数据集不同时序的重要特征向量,进行恶意流量得识别。实验表明,与常用恶意流量识别算法相比,该模型在精度、召回率、F1等指标上都有较好的提升,能有效实现恶意加密流量的识别。 展开更多
关键词 恶意加密流量 生成对抗网络 类不平衡 流量识别
下载PDF
基于混合神经网络的恶意TLS流量识别研究 被引量:12
12
作者 韦佶宏 郑荣锋 刘嘉勇 《计算机工程与应用》 CSCD 北大核心 2021年第7期107-114,共8页
针对使用传统机器学习方法来识别恶意TLS流量受到专家经验的影响较大、识别与分类效果不理想的问题,提出了HNNIM(Hybrid Neural Network Identification Model)模型来进行识别与分类。模型由两层组成:第一层用于提取特征,第二层用于识... 针对使用传统机器学习方法来识别恶意TLS流量受到专家经验的影响较大、识别与分类效果不理想的问题,提出了HNNIM(Hybrid Neural Network Identification Model)模型来进行识别与分类。模型由两层组成:第一层用于提取特征,第二层用于识别与分类。第一层中,提取的特征分为两部分,一部分特征由深度神经网络自动挖掘,另一部分特征根据专家经验选取,并由深度神经网络进一步筛选;第二层将第一层筛选出的特征进行聚合,采用全连接的深度神经网络进一步学习和拟合。通过分析大量TLS流量样本,最终选用TLS流量中的ClientHello与ServerHello消息报文与TCP协议交互信息这两部分来作为特征空间。实验的结果表明,HNNIM模型在恶意TLS流量的识别任务上关于恶意样本的F1值为0.989,较随机森林、SVM、XGBoost、卷积神经网络模型,在F1值上分别提升了0.016、0.016、0.019、0.043;在多分类任务上的平均准确率为89.28%,较随机森林、SVM、XGBoost、卷积神经网络模型分别提升了9.92%、9.09%、11.31%、7.03%。 展开更多
关键词 TLS流量识别 恶意加密流量 传统机器学习 深度神经网络 特征自动挖掘
下载PDF
基于多层双向SRU与注意力模型的加密流量分类方法 被引量:6
13
作者 张稣荣 卜佑军 +3 位作者 陈博 孙重鑫 王涵 胡先君 《计算机工程》 CAS CSCD 北大核心 2022年第11期127-136,共10页
基于传统循环神经网络的加密流量分类方法普遍存在并行性较差、模型运行效率较低等问题。为实现加密流量的快速准确分类,提出一种基于多层双向简单循环单元(SRU)与注意力(MLBSRU-A)模型的加密流量分类方法。将特征学习和分类统一到一个... 基于传统循环神经网络的加密流量分类方法普遍存在并行性较差、模型运行效率较低等问题。为实现加密流量的快速准确分类,提出一种基于多层双向简单循环单元(SRU)与注意力(MLBSRU-A)模型的加密流量分类方法。将特征学习和分类统一到一个端到端模型中,利用SRU模型高度并行化的序列建模能力来提高整体运行效率。为了提升MLBSRU-A模型的分类精度,堆叠多层双向SRU网络使其自动地从原始流量中提取特征,并引入注意力机制为特征赋予不同的权重,从而提高重要特征之间的区分度。实验结果表明,在公开数据集ISCX VPN-nonVPN上,MLBSRU-A模型具有较高的分类精度和运行效率,与BGRUA模型相比,MLBSRU-A的细粒度分类准确率提高4.34%,训练时间减少55.38%,在USTC-TFC2016数据集上,MLBSRU-A模型对未知加密恶意流量的检测准确率达到99.50%,细粒度分类准确率为98.84%,其兼具对未知加密恶意流量的高精度检测能力以及对加密恶意流量的细粒度分类能力。 展开更多
关键词 加密流量分类 加密恶意流量检测 简单循环单元 注意力机制 循环神经网络
下载PDF
网络流量经加密后的检测方法探究 被引量:2
14
作者 叶水勇 《东北电力技术》 2019年第10期58-62,共5页
针对目前互联网在加密访问可保障通信安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力的问题,从使用加密流量的恶意用途分析、人工智能与恶意加密流量的对抗、加密流量安全检测技术剖析3方面进行探究,研制出首... 针对目前互联网在加密访问可保障通信安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力的问题,从使用加密流量的恶意用途分析、人工智能与恶意加密流量的对抗、加密流量安全检测技术剖析3方面进行探究,研制出首个针对加密流量的检测引擎,经过大量数据验证和实际网络测试,目前在加密流量安全检测的检出率可达到99.95%,误报率可控制在5%以下,从而进一步提升信息安全管控水平。 展开更多
关键词 加密流量 网络攻击 恶意软件 人工智能 安全检测
下载PDF
基于智能算法协同的铁路网络加密流量智能监测系统研究 被引量:1
15
作者 尹虹 赵闪 +2 位作者 李泽 王蕊 岳超 《铁路计算机应用》 2022年第10期6-9,共4页
针对铁路网络安全需求中加密威胁难检测,加密业务与加密流量监管困难的现状,特别是加密流量分析粒度不够,技术支撑性不足等问题,设计了由数据获取子系统、特征建模子系统、智能分析子系统、配置管理子系统组成的基于智能算法协同的铁路... 针对铁路网络安全需求中加密威胁难检测,加密业务与加密流量监管困难的现状,特别是加密流量分析粒度不够,技术支撑性不足等问题,设计了由数据获取子系统、特征建模子系统、智能分析子系统、配置管理子系统组成的基于智能算法协同的铁路网络加密流量智能监测系统,阐述了基于两阶段长短期记忆(LSTM,Long Short-Term Memory)网络的加密流量异常识别、基于Elmo+LSTM+SelfAttention模型的加密流量应用类型识别关键技术。该系统有助于提升加密流量监测技术水平、增强铁路网络安全综合防御能力,也为未来铁路领域网络与信息系统安全运行维护提供了技术支撑。 展开更多
关键词 加密流量监测 人工智能 铁路网络 智能监测系统 机器学习
下载PDF
基于人工智能的恶意加密和暗网流量检测解决方案 被引量:1
16
作者 邹芳 《电信工程技术与标准化》 2022年第12期40-44,共5页
流量检测是用于分析网络运行状态和发现网络安全威胁事件的重要手段,其中对于恶意加密流量和暗网流量的检测更是网络流量检测的重点和难题。本文通过人工智能检测技术与传统安全检测技术相结合,基于人工智能检测模型对全网实时加密流量... 流量检测是用于分析网络运行状态和发现网络安全威胁事件的重要手段,其中对于恶意加密流量和暗网流量的检测更是网络流量检测的重点和难题。本文通过人工智能检测技术与传统安全检测技术相结合,基于人工智能检测模型对全网实时加密流量进行检测,实现对恶意加密流量和暗网流量的全场景监控,具有极高的可行性和广阔的应用前景。 展开更多
关键词 暗网 恶意加密 流量检测 人工智能检测
下载PDF
基于链路监控的SDN恶意流量检测与防御
17
作者 赵新辉 张文镔 +1 位作者 王清贤 武泽慧 《信息工程大学学报》 2020年第1期61-67,共7页
软件定义网络(Software Defined Network,SDN)是一种新的计算机网络架构,能够适应网络规模不断增长的趋势,已得到广泛部署。但SDN独特的架构引入了新的攻击面,攻击者可以针对不同的脆弱点进行攻击。基于网络监控的思想,提出一种SDN网络... 软件定义网络(Software Defined Network,SDN)是一种新的计算机网络架构,能够适应网络规模不断增长的趋势,已得到广泛部署。但SDN独特的架构引入了新的攻击面,攻击者可以针对不同的脆弱点进行攻击。基于网络监控的思想,提出一种SDN网络恶意流量检测和防御方法,通过监控链路流量并使用改进的卷积神经网络模型进行恶意流量识别,提高了恶意流量检测准确性和效率,可以检测网络中的恶意流量并进行防御。实验测试结果表明,文章的方法对恶意流量的检测准确率达到95%以上,并能进行有效防御,可以有效提升SDN安全性。 展开更多
关键词 链路监控 软件定义的网络(SDN) 恶意流量
下载PDF
网络流量经加密后的检测方法探究
18
作者 叶水勇 《东北电力技术》 2019年第9期44-48,共5页
针对目前互联网在加密访问可保障通信安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力的问题,从使用加密流量的恶意用途分析、人工智能与恶意加密流量的对抗、加密流量安全检测技术剖析3方面进行探究,研制出首... 针对目前互联网在加密访问可保障通信安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力的问题,从使用加密流量的恶意用途分析、人工智能与恶意加密流量的对抗、加密流量安全检测技术剖析3方面进行探究,研制出首个针对加密流量的检测引擎,经过大量数据验证和实际网络测试,目前在加密流量安全检测的检出率可达到99.95%,误报率可控制在5%以下,从而进一步提升信息安全管控水平。 展开更多
关键词 加密流量 网络攻击 恶意软件 人工智能 安全检测
下载PDF
基于图神经网络的SSL/TLS加密恶意流量检测算法研究
19
作者 唐瑛 王宝会 《计算机科学》 2024年第9期365-370,共6页
为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转... 为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转化为图分类问题。生成的模型基于分层图池化架构,通过多层卷积池化的聚合,结合注意力机制,充分挖掘图中节点特征和图结构信息,实现了端到端的恶意加密流量检测方法。基于公开数据集CICAndMal2017进行验证,实验结果表明,所提模型在加密恶意流量二分类检测中,准确率高达97.1%,相较于其他模型,准确率、召回率、精确率、F1分数分别提升了2.1%,3.2%,1.6%,2.1%,说明所提方法对于恶意加密流量的表征能力和检测能力优于其他方法。 展开更多
关键词 SSL/TLS 恶意加密流量 图神经网络 图分类 分层池化
下载PDF
面向6G流量监控:基于图神经网络的加密恶意流量检测方法 被引量:8
20
作者 赵键锦 李祺 +2 位作者 刘胜利 杨彦青 洪岳平 《中国科学:信息科学》 CSCD 北大核心 2022年第2期270-286,共17页
6G作为下一代移动通信技术演进的重要方向,将全面推动经济社会数字化浪潮.6G网络承载的众多业务将依赖于实体间共享和协同处理海量的数据,数据安全显得尤为重要.当前多数网络应用都会使用SSL/TLS加密协议来保障网络通信的机密性与安全性... 6G作为下一代移动通信技术演进的重要方向,将全面推动经济社会数字化浪潮.6G网络承载的众多业务将依赖于实体间共享和协同处理海量的数据,数据安全显得尤为重要.当前多数网络应用都会使用SSL/TLS加密协议来保障网络通信的机密性与安全性.然而,加密机制在保障数据安全的同时也给网络安全监管带来了巨大的挑战.尽管针对传统网络的加密恶意流量检测已成为研究热点,但现有技术无法直接应用于6G网络.在海量异构终端即时、无限制通信的6G网络中,网络通信行为模式更加多样化,这使得正常流量与恶意流量的边界相较于传统网络更加模糊,深入分析并利用网络服务相关性与通信行为相关性对加密恶意流量检测有着重要的价值.然而,现有研究不管是对加密流量进行孤立分析还是聚合分析,都忽略了加密流量间丰富的相关关系.为此,我们面向未来6G网络的网络安全问题提出了基于图神经网络的加密恶意流量检测方法ET-RSGAT.首先,针对6G网络超高速率、超大连接的特点,我们设计了便捷的加密流量特征提取方法:为单条加密会话提取其TLS握手原始字节、TLS记录长度序列等特征表示;其次,考虑到6G网络中海量异构终端互联、多源异质数据共存,我们从网络服务相关性和通信行为相关性这两个方面分析加密会话之间的相关关系,并构建加密流量图ETG.在ETG的基础上,我们引入图注意力网络,充分利用相关关系来丰富节点的特征表示.在更加丰富的节点特征表示的基础上,我们基于多层感知器构建检测模型来识别威胁.考虑到当前6G网络的仿真环境不成熟,我们针对6G网络海量异构终端互联的特点,部署多种异构终端节点并运行各类网络服务来模拟6G通信场景并设计了相关实验对本方法进行了评价.实验结果表明,本方法能够同时在传统网络与模拟环境数据集中取得令人满意的检测结果. 展开更多
关键词 6G 恶意流量检测 加密流量 图神经网络 注意力机制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部