共查询到20条相似文献,搜索用时 15 毫秒
1.
当下网络科技的快速发展,引起了人们对于隐私安全意识的加强,对于加密流量的使用也在逐步提升。与此同时,现有的加密流量技术例如Shadowsocks、SOCKS5、VMess等,也给网络安全管理大大增加了难度。如何在信息量巨大的网络数据中精准识别VPN加密流量,成为当今科学的一大热点问题。为此,本文在研究了VPN加密特性和协议原理的基础上,运用了深度学习算法对VPN的不同加密协议进行了识别区分。 相似文献
2.
3.
4.
5.
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义.以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,... 相似文献
6.
卫星导航系统监测站主要负责卫星定位跟踪、采集、记录和将数据传输到数据中心。为了保障数据的有效性和安全性,必须对数据进行加密后才能传输。面对越来越复杂的网络环境,如何精确,高效,实时地识别出网络加密流量,从而进一步检测出卫星导航加密数据,成为了一个具有挑战性的问题。本文针对加密协议未知,以及网络负载未知的网络加密流量,首先通过分析数据包首部信息,提取出了一组特征属性集——PBF特征集,用于机器学习模型的构建,然后提出了一种以AdaBoost-C4.5算法作为分类器的网络加密流量检测模型,最后通过机器学习方法自动检测加密流量。通过实验验证,该模型在准确率和稳定性上有较好的表现。 相似文献
7.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。 相似文献
8.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。 相似文献
9.
10.
基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。 相似文献
11.
随着信息技术的不断发展,Wi-fi技术广泛应用在笔记本电脑、智能手机等上网终端,Wi-fi用户数量和数据流量不断提升.随之,Wi-fi网络的安全性面临着巨大的挑战,在信息传播过程中无线装置可能被监听、拦截数据包、获取用户接入网络的登录密码等,都会对用户的网络安全带来严重的威胁.本文主要分析Wi-fi无线组网技术和加密及认证方式,并提出Wi-fi网络安全加密及认证方式,提高Wi-fi用户的接入安全性. 相似文献
12.
随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于JA3指纹识别技术的恶意加密流量识别方法,在传统JA3技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。 相似文献
13.
量子保密通信网络是一种新兴的安全网络。如何通过合理的流量规划方法提升量子保密通信网络骨干链路的带宽利用率、提升网络性价比是一个新问题。分析了量子保密通信网络流量规划的特殊性,给出了一种流量规划模型,可以实现下列 3 个方面的目标:在确定网络骨干链路密钥分发带宽的情况下,可以实现用户广域加密通信带宽的规划;借助路由规划可以提升用户广域加密通信带宽和量子链路密钥分发带宽的利用率;可以实现对网络瓶颈量子链路密钥分发带宽的合理调整。最后,通过数值模拟示例演示了本文所提出的流量规划方法的应用。 相似文献
14.
15.
在现代信息社会中,信息的交换、共享显现的尤为重要。局域网作为计算机网络中的终端成员,在企事业单位中起着至关重要的作用。本文介绍了计算机网络中文件的传输实现技术,并针对局域网特点,设计了一种较为高效安全的局域网文件传输系统设计方案,实现了网络发现,数据的实时压缩、实时加密,流量控制等功能。 相似文献
16.
王超 《信息安全与通信保密》2021,(7):51-55
随着大众网络安全意识的稳步提升,对数据保护的意识也愈加强烈.对于特定类型的网络通信,加密甚至已成为法律的强制性要求,加密在保护隐私的同时也给网络安全带来了新的隐患.攻击者将加密作为隐蔽的通道,加密流量给攻击者隐藏其命令与控制活动提供了可乘之机.
目前,传统的流量检测方法显得"捉襟见肘",无法适应现在威胁加密化的新形势.... 相似文献
17.
18.
19.
一个采用分段验证签密隐蔽路由的设计与实现 总被引:1,自引:0,他引:1
在公开的计算机网络中采用隐蔽路由网络连接,任何隐蔽网络的用户只能获得与其直接连接的前序和后继节点的地址,使得攻击者既不能窃听到机密,也不能实施流量分析.现有的隐蔽路由方案或采用原子签名和加密,或采用嵌套加密和签名,即洋葱路由,本文应用分段验证签密的方法提出了一个新的隐蔽路由实现方案,该方案用签密代替现有方案中先签名再加密两步常规密码方法,减少协议的计算和通信量,提高了执行效率,并包容了两种方法各自具有的优点.最后分析了方案的安全性. 相似文献
20.
DPI技术在移动数据网络分析的应用 总被引:2,自引:0,他引:2
介绍了DPI技术,并在WLAN上进行了部署和数据分析,数据分析结果表明DPI技术能够较好地识别网络上的流量类别、应用层上的应用种类. 相似文献