首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于C4.5决策树的流量分类方法   总被引:17,自引:1,他引:17  
徐鹏  林森 《软件学报》2009,20(10):2692-2704
近年来,利用机器学习方法处理流量分类问题成为网络测量领域一个新兴的研究方向.在现有研究中,朴素贝叶斯方法及其改进算法以其实现简单、分类高效的特点而被广泛应用.但此类方法过分依赖于样本在样本空间的分布,具有潜在的不稳定性.为此,引入C4.5决策树方法来处理流量分类问题.该方法利用训练数据集中的信息熵来构建分类模型,并通过对分类模型的简单查找来完成未知网络流样本的分类.理论分析和实验结果都表明,利用C4.5决策树来处理流量分类问题在分类稳定性上均具有明显的优势.  相似文献   

2.
郭帅  苏旸 《计算机应用》2021,41(5):1386-1391
针对当前网络中加密流量的快速分类和准确识别的问题,提出了一种新的数据流特征提取方法.依据序列型数据特点和SSL握手协议规律,采用了端到端的一维卷积神经网络模型,并利用五元组来标记数据流;通过对数据流表示方式、数据包个数和特征字节长度的选择,更准确地定位了样本分类的关键字段位置,去除了对样本分类影响较小的特征,从而把原始...  相似文献   

3.
基于决策树的流量分类方法   总被引:3,自引:1,他引:3  
徐鹏  林森  刘琼 《计算机应用研究》2008,25(8):2484-2487
近年来,利用机器学习方法处理流量分类问题已成为网络测量领域一个新兴的研究方向。在目前研究中应用较多的是朴素贝叶斯方法及其改进算法,但这些基于贝叶斯定理的分类方法过于依赖样本空间的分布,具有潜在的不稳定性。为此,引入C4.5决策树方法来处理流量分类问题。C4.5决策树方法利用信息熵来构建分类模型,无须假设先验概率的稳定。实验结果表明C4.5决策树方法可以有效避免网络流分布变化所带来的影响。  相似文献   

4.
P2P流量逐渐成为互联网流量的重要组成部分,精确分类P2P流量对于有效管理网络和合理利用网络资源都具有重要意义。近年来,利用机器学习方法处理P2P流量分类问题已成为流量识别领域的一个新兴研究方向。利用决策树中的C4.5算法和P2P流量的特征属性来构建决策树模型,进而完成P2P流量分类问题。实验结果表明,基于决策树模型的方法能有效避免P2P网络流分布变化所带来的不稳定性;与SVM(support vector machine,支持向量机)、NBK(nave Bayes using kernel densi  相似文献   

5.
现阶段,计算机网络技术在社会发展的各个领域均有着重要应用,相关技术的研发成果与实际应用均有着良好表现,因此,为保证计算机网络技术在未来阶段的良好发展状态,需要对其使用安全性展开更加深入的研究,以此保证网络环境的整体安全性和使用效率。本文以上述内容为背景,针对加密流量分类的无线网络应用层安全方法进行深度分析,总结相关经验,给出针对性建议,希望可以为同领域工作者提供合理参考作用。  相似文献   

6.
王芳  何洪磊 《福建电脑》2008,24(9):147-147
文章研究了在如何利用SSL实现HTTPS,并使用SSL和ASP结合实现安全文件传输。在此基础上对文件传输效率做出分析。  相似文献   

7.
陈伟  胡磊  杨龙 《计算机工程》2012,38(12):22-25
针对加密流量难以识别的问题,提出一种快速的网络流量识别方法。该方法无需对数据包载荷进行深入分析,使用256维向量描述数据包负载中256个ASCII字节发生的频率,根据载荷特征量化后的均值和方差进行数据特征提取,采用决策树算法对加密流量进行分类识别。实验结果表明,该方法可以对常见的加密网络流量进行准确识别,并能检测部分恶意攻击产生的流量。  相似文献   

8.
HTTPS(Hypertext Transfer Protocol Secure,安全超文本传输协议)是实现身份认证与加密传输,保障信息系统数据不被非法窃取、篡改的重要措施。然而,部署和运维技术门槛高、购买安全证书成本高、服务器性能消耗高等问题,使得HTTPS在高校信息系统中的部署率较低。本文提出基于WAF(Web Application Firewall,Web应用防火墙)的HTTPS集中部署方案,在服务器端不做配置修改,不提高系统性能的情况下,实现全校信息系统的HTTPS加密传输。该方案在高校Web安全场景的成功实施,极大提高了Web安全整体防护水平。  相似文献   

9.
石志凯  朱国胜 《计算机科学》2017,44(Z6):270-273
目前移动数据流量已占全球IP流量的47%,其中WiFi流量已占整个移动数据流量的90%以上。WiFi环境下移动终端流量的识别对互联网流量管理具有重要意义。传统基于HTTP用户代理(User Agent,UA)的流量识别方法存在识别率不高的问题。分析了WiFi环境下移动终端连接持续时间、数据包大小、有效载荷大小等流量特征,提出一种WiFi环境下基于C4.5决策树的手持终端设备流量识别方法WF-C4.5,通过计算各属性值的信息增益率构建决策树模型,实现手持终端与非手持终端流量的区分。实验表明,相比UA方法65%的准确率,所提方法的准确率高达95%。  相似文献   

10.
P2P流量识别方法已能对基于TCP传输的双向P2P流量进行高准确率的识别,但少有论文研究单向P2P流量的识别方法.针对单向P2P流量的识别难点,提出一种基于C4.5决策树的单向P2P流量识别方法.该方法仅利用10个网络流统计特征,且这些特征可在一个流的前若干个数据包内快速计算完成,并对承载P2P流量的传输层协议具有通用性.实验结果表明,该方法识别准确率高,识别时间短,可用于高速骨干链路P2P流量的实时识别.  相似文献   

11.
摘 要:随着网络技术的飞速发展,各种各样的应用以及网络中的异常流量对网络安全和QoS不断带来巨大的威胁。因此,通过有效的技术手段,管理和控制网络中的各种业务流量,是当前网络运营中面临的主要挑战之一。传统的流量分类以及入侵检测技术依赖于复杂的特征提取甚至用户的隐私信息。由于互联网网络带宽的不断提高以及应用层协议越来越复杂,加密技术的不断发展,以及用户隐私问题越来越受重视等,现有的技术已经很难适应当今网络技术和应用的发展需求。近年来深度学习的广泛应用为流量分类领域提供了新的思路,在此基础上,我们利用卷积神经网络(Convolutional Neural Networks, CNN)、长短时记忆(Long Short Term Memory, LSTM)和堆栈自编码(Stacked Auto Encoder, SAE)三种深度学习算法构建了一个能够对网络特征进行自主选择的流量分类架构,并且无需依赖用户的隐私信息。实验结果表明,该流量分类架构与现有基于传统机器学习的流量分类方法相比,其分类精度和F1_Score分别有13.8%和14.3%的改善,而且对存储资源的需求也大大降低。  相似文献   

12.
基于传统循环神经网络的加密流量分类方法普遍存在并行性较差、模型运行效率较低等问题。为实现加密流量的快速准确分类,提出一种基于多层双向简单循环单元(SRU)与注意力(MLBSRU-A)模型的加密流量分类方法。将特征学习和分类统一到一个端到端模型中,利用SRU模型高度并行化的序列建模能力来提高整体运行效率。为了提升MLBSRU-A模型的分类精度,堆叠多层双向SRU网络使其自动地从原始流量中提取特征,并引入注意力机制为特征赋予不同的权重,从而提高重要特征之间的区分度。实验结果表明,在公开数据集ISCX VPN-nonVPN上,MLBSRU-A模型具有较高的分类精度和运行效率,与BGRUA模型相比,MLBSRU-A的细粒度分类准确率提高4.34%,训练时间减少55.38%,在USTC-TFC 2016数据集上,MLBSRU-A模型对未知加密恶意流量的检测准确率达到99.50%,细粒度分类准确率为98.84%,其兼具对未知加密恶意流量的高精度检测能力以及对加密恶意流量的细粒度分类能力。  相似文献   

13.
随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题.本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特征的恶意加密流量检测方法,该方法提取了加密流量会话的包长与时间马尔科夫链、包长与时间分布及包长与时间...  相似文献   

14.
近年来,为保护公众隐私,互联网上的很多流量被加密传输,传统的基于深度包检测、机器学习的方法在面对加密流量时,准确率大幅下降.随着深度学习自动学习特征的应用,基于深度学习算法的加密流量识别和分类技术得到了快速发展,本文对这些研究进行综述.首先,简要介绍基于深度学习的加密流量检测应用场景.然后,从数据集的使用和构建、检测模...  相似文献   

15.
16.
决策树技术是数据挖掘的重要方法,广泛应用于客户分类和预测。本文对决策树的C4.5算法的基本思想和特点进行了介绍,并结合实例说明了构造决策树的具体实现过程。  相似文献   

17.
无线通信网络已经普及到人们的生活中,并且随着大众的安全意识提高,无线网络中的加密流量所占比重越来越大,网络流量加密化已成为必然趋势,其在给用户和企业带来隐私和安全的同时,也给网络安全监管和网络流量管理带来了挑战;文章研究了有线网络和无线网络的差异性,构建无线网络加密传输环境,采集无线加密网络数据,提取出数据链路层各种业务的特征并进行分类;结果表明,对不同业务的识别率在85%以上.  相似文献   

18.
XML加密在XML安全性中的应用   总被引:2,自引:0,他引:2  
针对用XML表示的信息在网络数据交换中存在的安全性问题,提出了使用XML加密机制来保证XML信息的安全性,并就如何加密不同粒度的XML信息进行了详细的讨论。  相似文献   

19.
针对互联网中常见的VoIP应用类型,重点从分类特征的选取出发,提出了一种基于C4.5决策树算法的VoIP流量识别方法,并分别利用模拟数据和真实网络数据对其进行了测试。结果表明,该方法识别准确率高,对含有不同协议种类VoIP的网络数据具有较强的适应能力。  相似文献   

20.
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与安全监管的实际需求,将互联网加密流量分析按照目标需求划分为检测、分类、识别三个阶段,并描述其目标与方法上的差异;接着基于现有研究成果,分别对现有检测、分类、识别方法从多个粒度、角度进行划分,系统性地归纳与比较现有研究的优缺点;最后,本文基于目前研究,结合未来互联网网络环境发展趋势和加密流量概念漂移的实际问题,从加密流量样本数据集完善、复杂新型网络协议下的加密流量分类与识别、基于应用层特征的加密流量分类与识别、多点协同分布式加密流量分类与识别四个方面分析与展望了未来互联网加密流量检测、分类与识别中可能的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号