首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,其应用监管与流量控制以移动应用识别为基础.深度包检测技术是准确性最高的一种应用层协议识别方法,其需要有准确的应用协议特征,应用特征产生的效率和准确度决定了应用识别系统的优劣.因此,高效、准确的自动提取应用特征具有十分重要的意义.文章从算法复杂性及敏感性两个方面,对当前主要特征提取算法进行比较和分析;并通过进行实验研究,分别给出了不同算法的性能仿真结果,为基于载荷的移动应用特征提取算法的选取提供了一个参考,具有一定的研究和应用指导价值.  相似文献   

2.
随着移动互联网的普及与发展,新的应用不断出现,移动互联网的网络安全和流量管理变得越来越重要,应用监管与流量控制以移动应用识别为基础。深度包检测技术是准确性最高的一种应用层协议识别方法,需要提取准确的应用协议特征,应用特征产生的效率和准确度决定了应用识别系统的优劣。因此,高效、准确的自动提取应用特征具有十分重要的意义。文章从算法复杂性及敏感性两个方面,对当前主要特征提取算法进行比较和分析,并通过实验分别给出了不同算法的性能仿真结果,为基于载荷的移动应用特征提取算法的选取提供了一个参考。  相似文献   

3.
流特征的Skype流量识别   总被引:2,自引:0,他引:2  
Skype流识别的研究大多局限于在静态载荷特征和通信机制,没有考虑网络流特征在Skype流量识别中的作用.提出了一种基于朴素贝叶斯分类的Skype流量识别模型.选择流的连接特征和实时特征作为分类特征集,根据流的连接特征组织网络流,再进一步根据流的包长度、平均发送间隔和突发带宽消耗等实时流特征识别Skype流量.在北京联通骨干网络上的实验表明该模型能有效地识别Skype流,是一种有效的Skype流识别算法.  相似文献   

4.
5.
随着认知心理学和人工智能技术的不断发展,人脸面部表情识别技术越来越受到重视。本研究首先介绍了表情识别研究的发展过程及识别过程包括的四个部分,然后重点阐述了表情识别过程中特征提取的不同研究方法,最后对各种研究方法进行了比较,进而展望了表情识别研究的发展方向。  相似文献   

6.
7.
基于DPI的流量识别方法,通过匹配应用流量报文独有的特征字符串来识别移动应用程序产生的流量,具有较好的识别效果,但特征字符串需要人为提取.对此,提出一种通过全面观察移动应用程序产生的流量报文以自动学习移动应用指纹的方法.实验结果表明,该方法用于移动网络流量识别时的应用覆盖率可达83.3%,流覆盖率、字节覆盖率均可达较高...  相似文献   

8.
针对移动互联网流量识别问题,基于多项性能评估指标,分析K-均值和谱聚类算法在不同特征集合或不同识别目标流量数据集上的聚类性能,并提出基于多特征集合的集成聚类方法。比较分析实验表明,相同聚类方法在不同特征集合或不同识别目标数据集上性能有所不同,集成聚类方法能够有效提高利用单个特征集合聚类方法的性能。进一步将集成聚类方法应用于App关联分析,分析结果可为移动App的划分和用户行为分析提供客观依据。  相似文献   

9.
互联网流量分类是识别网络应用和分类相应流量的过程,这被认为是现代网络管理和安全系统中最基本的功能。与应用相关的流量分类是网络安全的基础技术。传统的流量分类方法包括基于端口的预测方法和基于有效载荷的深度检测方法。在目前的网络环境下,传统的方法存在一些实际问题,如动态端口和加密应用,因此采用基于流量统计特征的机器学习(ML)技术来进行流量分类识别。机器学习可以利用提供的流量数据进行集中自动搜索,并描述有用的结构模式,这有助于智能地进行流量分类。起初使用朴素贝叶斯方法进行网络流量分类的识别和分类,对特定流量进行实验时,表现较好,准确度可达90%以上,但对点对点传输网络流量(P2P)等流量识别准确度仅能达到50%左右。然后有使用支持向量机(SVM)和神经网络(NN)等方法,神经网络方法使整体网络流量的分类准确度能达到80%以上。多项研究结果表明,对于多种机器学习方法的使用和后续的改进,很好地提高了流量分类的准确性。  相似文献   

10.
随着Internet的快速发展和宽带网络的普及,点对点(P2P)和点对服务器和点技术(P2sP)应用越来越受用户欢迎,但这类应用占用大量网络带宽并在很大程度上改变了网络的流量模型,使原来流畅的网络变得越来越拥塞。为进行识别并限制其流量,介绍了P2P相关技术应用现状及其流量识别研究的基础上,分析了几种典型的流量识别技术,对该技术的发展趋势作了初步探讨。  相似文献   

11.
为了从网络数据包中抽取相关特征进行手机应用推荐,使用江苏电信运营商在互联网服务提供商(ISP)机房抽取的网络深度数据包数据,从中抽取运营商所关心的热点手机用户的App访问信息,然后使用基于矩阵分解(包括奇异值分解(SVD)和非负矩阵分解(NMF))的推荐算法、奇异值分解推荐算法以及因子分解机推荐算法进行手机App推荐。实验表明,因子分解机算法取得了较好的推荐效果。这说明因子分解机在手机应用推荐的场景中可以更好地描述用户和物品之间的隐含关联。  相似文献   

12.
基于网络通信指纹的启发式木马识别系统   总被引:1,自引:0,他引:1       下载免费PDF全文
唐彰国  李换洲  钟明全  张健 《计算机工程》2011,37(17):119-121,139
对比传统木马检测技术的原理及特点,根据网络数据流检测木马的需求,提出一种基于网络通信特征分析的木马识别方法。引入通信指纹的概念扩展通信特征的外延,用实验方法归纳木马在连接、控制和文件传输阶段表现出的通信指纹信息,设计并实现一个启发式木马网络通信指纹识别系统。测试结果表明,该系统运行高效、检测结果准确。  相似文献   

13.
随着移动网络的迅速发展,越来越多的用户选择使用代理应用,以保护个人网络隐私,隐藏上网行为或绕开网络活动限制,给网络管理与审计带来了新的挑战。与此同时,恶意攻击者可利用代理应用隐藏身份,使得恶意行为更难以检测和防范。因此,代理应用流量识别对网络管理与安全具有重要的作用,但目前该问题并未得到充分的研究。由于代理应用流量通常经过加密或混淆处理,传统的流量识别技术无法被有效应用。为实现准确、快速的移动代理应用流量识别,提出一组与负载无关的流量特征,并首次加入TCP层option字段用于刻画流量。基于4种机器学习算法训练的分类器和2种流量识别对象,验证提出的特征对识别移动代理应用流量的有效性,并对各类特征的重要性进行分析。实验结果表明,提出的特征能有效识别代理应用流量。在识别流量是否经由代理时,基于随机森林的分类器可达到99%以上的整体准确率。识别流量所属代理应用时,整体准确率高于94%。在公开数据集ISCX VPN-nonVPN上与其他方法相比,提出的方法识别准确率更高,并具有更快的识别速度,适合实时流量识别场景。  相似文献   

14.
P2P的广泛使用带来了带宽过量消耗、病毒传播迅速等严重问题。如何在享受P2P技术带来便利的同时又能有效地识别、控制P2P流量是当前的研究热点。通过基于报文TRACE的数据分析方法,获得了当前五种主流的P2P流的应用层签名特征,提出了一个基于应用层签名特征的识别算法,并通过实际实验对所提识别算法的有效性进行了验证,研究成果可直接应用于P2P流量的识别与管理。  相似文献   

15.
吴震  刘兴彬  童晓民 《计算机工程》2009,35(20):115-116
针对当前基于流特征的流量识别方法准确率较低的问题,提出一种基于信息熵的流量识别方法,运用信息熵寻找显著特征,根据显著特征进行级联分簇。实验分析表明,该方法识别流和字节的准确率达90%以上,比单纯用K-Means等聚类算法的准确率提高10%左右。  相似文献   

16.
基于稀疏矩阵存储的状态表压缩算法   总被引:1,自引:1,他引:1  
姚远  刘鹏  王辉  笱程成 《计算机应用》2010,30(8):2157-2160
正则表达式匹配对于网络安全应用至关重要。将稀疏矩阵和索引表引入确定的有限自动机的状态转换表,提出了一种稀疏矩阵索引的状态压缩表算法,并给出了稀疏矩阵和索引表的构造方法。而后同字母压缩表算法结合,给出了该算法的优化策略。最后在实际规则集上进行评估,实验结果证明了算法的压缩效果,并进一步得出了算法的适用范围。  相似文献   

17.
P2P应用特征检测与识别   总被引:1,自引:0,他引:1  
P2P技术充分发挥众多个人计算机(Peer节点)的作用,具有很大的优势,但随着应用的推广也显现许多负面问题.近年来,ISP和企业网络管理员都希望能够将P2P流量有效地识别出来,对网络进行规划和管理.讨论了利用P2P报文特征码来实现P2P应用检测识别的方法,提出了P2P应用特征码识别框架,初步的软件实现表明该方法是有效可行的.  相似文献   

18.
基于身份的可截取签名方案   总被引:3,自引:0,他引:3  
蓝才会  王彩芬 《计算机应用》2007,27(10):2456-2458
根据批签名的思想,提出了一个新的基于身份的可截取签名(CES)方案,该方案不需要对消息的每个子消息进行签名,有效地提高了签名的效率,而且能够防止私钥产生机构(PKG)伪造签名。在随机预言模型下,证明了其在适应性选择消息攻击及身份攻击下都能抵抗存在伪造。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号