期刊文献+

基于DPI和机器学习的加密流量类型识别研究 被引量:6

在线阅读 下载PDF
导出
摘要 随着互联网全站加密流量不断飙升,如何通过有效技术手段,识别互联网中各种业务流量,区分不同服务提供差异化保障,成为了运营商面临的新挑战。针对DPI深层数据包检测技术能够识别出具体应用,但无法识别加密流量,提出了一种基于DPI技术和机器学习结合的加密流量识别方法,通过DPI技术识别大多数已知特征的网络流量,减少机器学习的计算量,再通过机器学习分析未知特征加密流量,并通过实验验证该方法能够弥补DPI技术的缺陷,提高识别率。
作者 陈贞贞
出处 《信息通信》 2018年第4期258-260,共3页 Information & Communications
  • 相关文献

参考文献7

二级参考文献120

  • 1黄昆,张大方,谢高岗,金军航.一种面向深度数据包检测的紧凑型正则表达式匹配算法[J].中国科学:信息科学,2010,40(2):356-370. 被引量:13
  • 2白耀辉,陈明,王举群.利用朴素贝叶斯方法实现异常检测[J].计算机工程与应用,2005,41(34):131-132. 被引量:8
  • 3卢鋆,吴忠望,王宇,卢昱.基于kNN算法的异常行为检测方法研究[J].计算机工程,2007,33(7):133-134. 被引量:15
  • 4朱永庆.DPI技术应用场景探讨[J].广东通信技术,2007,27(7):27-29. 被引量:11
  • 5高顺元.DPI技术在电信运营商精确化营销中的应用[J].南开大学,2011年5月.
  • 6ROUGHAN M, SEN S, SPATSCHECK O, et al. Class-of-service mapping for QoS: a statistical signature-based approach to IP traffic classification[C]//The 4th ACM SIGCOMM Conference on Interact measurement. ACM, 2004: 135-148.
  • 7DINGLEDINE R, MATHEWSON N, SYVERSON P. Tor: the sec- ond-generation onion router[R]. Naval Research Lab Washington DC, 2004.
  • 8GOMES J V, INACIO P R M, PEREIRA M, et al. Detection and clas- sification of peer-to-peer traffic: a survey[J]. ACM Computing Sur-veys (CSUR), 2013, 45(3): 30.
  • 9GILL P, ARLITT M, LI Z, et al. Youtube traffic characterization: a view from the edge[C]/fFhe 7th ACM SIGCOMM Conference on Internet Measurement. ACM, 2007:15-28.
  • 10ZHANG X B, LAM S S, LEE D Y, et al. Protocol design for scalable and reliable group rekeying[J]. IEEE/ACM Transactions on Network- ing, 2003, 11(6): 908-922.

共引文献126

同被引文献45

引证文献6

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部