共查询到18条相似文献,搜索用时 78 毫秒
1.
随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,其应用监管与流量控制以移动应用识别为基础.深度包检测技术是准确性最高的一种应用层协议识别方法,其需要有准确的应用协议特征,应用特征产生的效率和准确度决定了应用识别系统的优劣.因此,高效、准确的自动提取应用特征具有十分重要的意义.文章从算法复杂性及敏感性两个方面,对当前主要特征提取算法进行比较和分析;并通过进行实验研究,分别给出了不同算法的性能仿真结果,为基于载荷的移动应用特征提取算法的选取提供了一个参考,具有一定的研究和应用指导价值. 相似文献
2.
随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,应用监管与流量控制以移动应用识别为基础。深度包检测技术是准确性最高的一种应用层协议识别方法,需要提取准确的应用协议特征,应用特征产生的效率和准确度决定了应用识别系统的优劣。因此,高效、准确的自动提取应用特征具有十分重要的意义。文章从算法复杂性及敏感性两个方面,对当前主要特征提取算法进行比较和分析,并通过实验分别给出了不同算法的性能仿真结果,为基于载荷的移动应用特征提取算法的选取提供了一个参考。 相似文献
3.
5.
赵志博 《数字社区&智能家居》2007,(24)
随着认知心理学和人工智能技术的不断发展,人脸面部表情识别技术越来越受到重视。本研究首先介绍了表情识别研究的发展过程及识别过程包括的四个部分,然后重点阐述了表情识别过程中特征提取的不同研究方法,最后对各种研究方法进行了比较,进而展望了表情识别研究的发展方向。 相似文献
6.
7.
基于DPI的流量识别方法,通过匹配应用流量报文独有的特征字符串来识别移动应用程序产生的流量,具有较好的识别效果,但特征字符串需要人为提取.对此,提出一种通过全面观察移动应用程序产生的流量报文以自动学习移动应用指纹的方法.实验结果表明,该方法用于移动网络流量识别时的应用覆盖率可达83.3%,流覆盖率、字节覆盖率均可达较高... 相似文献
8.
9.
互联网流量分类是识别网络应用和分类相应流量的过程,这被认为是现代网络管理和安全系统中最基本的功能。与应用相关的流量分类是网络安全的基础技术。传统的流量分类方法包括基于端口的预测方法和基于有效载荷的深度检测方法。在目前的网络环境下,传统的方法存在一些实际问题,如动态端口和加密应用,因此采用基于流量统计特征的机器学习(ML)技术来进行流量分类识别。机器学习可以利用提供的流量数据进行集中自动搜索,并描述有用的结构模式,这有助于智能地进行流量分类。起初使用朴素贝叶斯方法进行网络流量分类的识别和分类,对特定流量进行实验时,表现较好,准确度可达90%以上,但对点对点传输网络流量(P2P)等流量识别准确度仅能达到50%左右。然后有使用支持向量机(SVM)和神经网络(NN)等方法,神经网络方法使整体网络流量的分类准确度能达到80%以上。多项研究结果表明,对于多种机器学习方法的使用和后续的改进,很好地提高了流量分类的准确性。 相似文献
10.
随着Internet的快速发展和宽带网络的普及,点对点(P2P)和点对服务器和点技术(P2sP)应用越来越受用户欢迎,但这类应用占用大量网络带宽并在很大程度上改变了网络的流量模型,使原来流畅的网络变得越来越拥塞。为进行识别并限制其流量,介绍了P2P相关技术应用现状及其流量识别研究的基础上,分析了几种典型的流量识别技术,对该技术的发展趋势作了初步探讨。 相似文献
11.
12.
13.
随着移动网络的迅速发展,越来越多的用户选择使用代理应用,以保护个人网络隐私,隐藏上网行为或绕开网络活动限制,给网络管理与审计带来了新的挑战。与此同时,恶意攻击者可利用代理应用隐藏身份,使得恶意行为更难以检测和防范。因此,代理应用流量识别对网络管理与安全具有重要的作用,但目前该问题并未得到充分的研究。由于代理应用流量通常经过加密或混淆处理,传统的流量识别技术无法被有效应用。为实现准确、快速的移动代理应用流量识别,提出一组与负载无关的流量特征,并首次加入TCP层option字段用于刻画流量。基于4种机器学习算法训练的分类器和2种流量识别对象,验证提出的特征对识别移动代理应用流量的有效性,并对各类特征的重要性进行分析。实验结果表明,提出的特征能有效识别代理应用流量。在识别流量是否经由代理时,基于随机森林的分类器可达到99%以上的整体准确率。识别流量所属代理应用时,整体准确率高于94%。在公开数据集ISCX VPN-nonVPN上与其他方法相比,提出的方法识别准确率更高,并具有更快的识别速度,适合实时流量识别场景。 相似文献
14.
方莹 《计算机工程与应用》2012,48(3):73-75
P2P的广泛使用带来了带宽过量消耗、病毒传播迅速等严重问题。如何在享受P2P技术带来便利的同时又能有效地识别、控制P2P流量是当前的研究热点。通过基于报文TRACE的数据分析方法,获得了当前五种主流的P2P流的应用层签名特征,提出了一个基于应用层签名特征的识别算法,并通过实际实验对所提识别算法的有效性进行了验证,研究成果可直接应用于P2P流量的识别与管理。 相似文献
15.
16.
17.
18.
基于身份的可截取签名方案 总被引:3,自引:0,他引:3
根据批签名的思想,提出了一个新的基于身份的可截取签名(CES)方案,该方案不需要对消息的每个子消息进行签名,有效地提高了签名的效率,而且能够防止私钥产生机构(PKG)伪造签名。在随机预言模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造。 相似文献