首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
范耘程 《电子测试》2022,(24):70-72
当下网络科技的快速发展,引起了人们对于隐私安全意识的加强,对于加密流量的使用也在逐步提升。与此同时,现有的加密流量技术例如Shadowsocks、SOCKS5、VMess等,也给网络安全管理大大增加了难度。如何在信息量巨大的网络数据中精准识别VPN加密流量,成为当今科学的一大热点问题。为此,本文在研究了VPN加密特性和协议原理的基础上,运用了深度学习算法对VPN的不同加密协议进行了识别区分。  相似文献   

2.
唐晋  程永新  卜君健  廖竣锴 《通信技术》2022,(11):1484-1491
网络流量分类在网络安全领域发挥着重要作用,广泛应用于网络异常行为检测、网络入侵检测等研究及应用领域。随着网络加密技术的广泛使用,基于表征学习的深度学习方法由于其自动提取特征的特性,在加密流量分类领域取得了不错的性能表现。在表征学习的基础上,针对加密流量分类,提出了一种端到端的多分类粗粒度融合算法。在ISCX VPN-nonVPN数据集上的实验结果表明,所提算法与同类算法相比有更好的流量分类性能表现以及更快的收敛速度。  相似文献   

3.
随着网络安全防范意识增强,加密技术在网络空间中迅速普及,这一切正在改变网络安全形势,而如何检测和监管加密流量中的电子邮件的异常通信行为成为挑战.先对网络加密流量分析的基本概念、研究进展进行了论述,然后提出了一种基于网络行为的加密流量邮件攻击行为分析系统.该系统通过提取流量中相关特征信息,实现邮件行为的识别和异常行为的判...  相似文献   

4.
随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。系统基于加密业务的流量特征,采用机器学习算法,无需解密网络流量就能对流量进行行为分析,实现了加密流量的识别和分类,并对系统进行了试验测试。测试结果显示,该系统可以发现隐藏在加密流量中的攻击行为、恶意行为和非法加密行为,对于安全人员掌握网络安全态势、发现网络异常具有重要意义。  相似文献   

5.
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义.以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,...  相似文献   

6.
姚旭 《现代导航》2018,9(2):109-113
卫星导航系统监测站主要负责卫星定位跟踪、采集、记录和将数据传输到数据中心。为了保障数据的有效性和安全性,必须对数据进行加密后才能传输。面对越来越复杂的网络环境,如何精确,高效,实时地识别出网络加密流量,从而进一步检测出卫星导航加密数据,成为了一个具有挑战性的问题。本文针对加密协议未知,以及网络负载未知的网络加密流量,首先通过分析数据包首部信息,提取出了一组特征属性集——PBF特征集,用于机器学习模型的构建,然后提出了一种以AdaBoost-C4.5算法作为分类器的网络加密流量检测模型,最后通过机器学习方法自动检测加密流量。通过实验验证,该模型在准确率和稳定性上有较好的表现。  相似文献   

7.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。  相似文献   

8.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。  相似文献   

9.
互联网络快速发展,流量的变化日益多样和复杂,加密流量占比不断提高给网络安全带来挑战。通过对现有加密流量的主流识别方法进行分析对比,设计了一种适用于大型骨干网加密流量应用识别的系统,以对不同网络环境下的加密流量进行精准分类。  相似文献   

10.
基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。  相似文献   

11.
随着信息技术的不断发展,Wi-fi技术广泛应用在笔记本电脑、智能手机等上网终端,Wi-fi用户数量和数据流量不断提升.随之,Wi-fi网络的安全性面临着巨大的挑战,在信息传播过程中无线装置可能被监听、拦截数据包、获取用户接入网络的登录密码等,都会对用户的网络安全带来严重的威胁.本文主要分析Wi-fi无线组网技术和加密及认证方式,并提出Wi-fi网络安全加密及认证方式,提高Wi-fi用户的接入安全性.  相似文献   

12.
随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于JA3指纹识别技术的恶意加密流量识别方法,在传统JA3技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。  相似文献   

13.
原磊  赵梅生 《电信科学》2018,34(9):20-27
量子保密通信网络是一种新兴的安全网络。如何通过合理的流量规划方法提升量子保密通信网络骨干链路的带宽利用率、提升网络性价比是一个新问题。分析了量子保密通信网络流量规划的特殊性,给出了一种流量规划模型,可以实现下列 3 个方面的目标:在确定网络骨干链路密钥分发带宽的情况下,可以实现用户广域加密通信带宽的规划;借助路由规划可以提升用户广域加密通信带宽和量子链路密钥分发带宽的利用率;可以实现对网络瓶颈量子链路密钥分发带宽的合理调整。最后,通过数值模拟示例演示了本文所提出的流量规划方法的应用。  相似文献   

14.
针对传统数据中心电互连网络在应对业务动态流量时存在适应性差的问题,文章提出并验证了一种可以根据网络流量波动进行网络拓扑自优化重构的机制.文章所提机制通过网络仿真系统与深度强化学习模型的迭代交互,实现了对拓扑结构与业务流量分布关系的持续训练,进而在实际系统中,深度强化学习模型,根据软件定义网络控制器实时收集的业务流量分布...  相似文献   

15.
在现代信息社会中,信息的交换、共享显现的尤为重要。局域网作为计算机网络中的终端成员,在企事业单位中起着至关重要的作用。本文介绍了计算机网络中文件的传输实现技术,并针对局域网特点,设计了一种较为高效安全的局域网文件传输系统设计方案,实现了网络发现,数据的实时压缩、实时加密,流量控制等功能。  相似文献   

16.
随着大众网络安全意识的稳步提升,对数据保护的意识也愈加强烈.对于特定类型的网络通信,加密甚至已成为法律的强制性要求,加密在保护隐私的同时也给网络安全带来了新的隐患.攻击者将加密作为隐蔽的通道,加密流量给攻击者隐藏其命令与控制活动提供了可乘之机. 目前,传统的流量检测方法显得"捉襟见肘",无法适应现在威胁加密化的新形势....  相似文献   

17.
针对单独的深度数据包检测(Deep packet inspection,DPI)技术无法识别加密报文,以及基于流量特征识别方法对流量检测的模糊性等问题,采用DPI和基于流量特征相结合的方法来对Ares协议进行精确的识别,以提高对Ares协议的识别效果,实验表明准确率可以达到97%以上.  相似文献   

18.
首先分析了当前网络中P2P流量的占比情况和给网络带来的压力,指出了实际应用中网络流量识别技术存在的问题,给出了深度分组检测技术和流量特征识别技术的实现原理.在此基础上,提出了一种基于开源云计算平台Hadoop,采用MapReduce分布式并行计算架构,构建了将深度分组检测技术和流量特征识别技术相结合的P2P流量识别系统的设计模型.实验结果表明,本文提出的模型能够有效地识别P2P流量,并且在面对大流量时拥有比单机识别更快的识别速度.  相似文献   

19.
一个采用分段验证签密隐蔽路由的设计与实现   总被引:1,自引:0,他引:1  
在公开的计算机网络中采用隐蔽路由网络连接,任何隐蔽网络的用户只能获得与其直接连接的前序和后继节点的地址,使得攻击者既不能窃听到机密,也不能实施流量分析.现有的隐蔽路由方案或采用原子签名和加密,或采用嵌套加密和签名,即洋葱路由,本文应用分段验证签密的方法提出了一个新的隐蔽路由实现方案,该方案用签密代替现有方案中先签名再加密两步常规密码方法,减少协议的计算和通信量,提高了执行效率,并包容了两种方法各自具有的优点.最后分析了方案的安全性.  相似文献   

20.
DPI技术在移动数据网络分析的应用   总被引:2,自引:0,他引:2  
介绍了DPI技术,并在WLAN上进行了部署和数据分析,数据分析结果表明DPI技术能够较好地识别网络上的流量类别、应用层上的应用种类.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号