期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Android恶意应用HTTP行为特征生成与提取方法
1
作者 罗亚玲 黎文伟 苏欣 《电信科学》 北大核心 2016年第8期136-145,共10页
Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络... Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络流量。然后从所生成的网络流量中提取基于HTTP的行为特征。最后将得到的网络行为特征用于恶意应用检测。实验结果表明,所设计的方法可以有效地提取Android恶意应用行为特征,并可以准确地识别Android恶意应用。 展开更多
关键词 Android恶意应用 http流量 网络行为特征 安全
在线阅读 下载PDF
基于DFI的HTTP流归并方法
2
作者 殷红花 桑静 《计算机与数字工程》 2016年第4期700-705,共6页
目前的流量分类算法只能对不同类型的HTTP流量进行分类,无法将HTTP流量以各自所属的网页进行聚类,因此无法满足后向收费等新兴应用,论文提出一种基于DFI的HTTP流归并算法,能将一次网页访问所产生的所有HTTP流进行归并。该方法是一种基... 目前的流量分类算法只能对不同类型的HTTP流量进行分类,无法将HTTP流量以各自所属的网页进行聚类,因此无法满足后向收费等新兴应用,论文提出一种基于DFI的HTTP流归并算法,能将一次网页访问所产生的所有HTTP流进行归并。该方法是一种基于流量行为的应用识别技术,通过分析不同HTTP流在会话连接或数据流上状态的不同,从而对HTTP流以网页为单位进行归并。实验结果表明该方法可以有效地解决大规模网络流量的HTTP流归并问题。 展开更多
关键词 http 归并 DFI 流量行为
在线阅读 下载PDF
低维快速DNS-over-HTTPS隧道流量检测方法
3
作者 王涛 翟江涛 +2 位作者 王子豪 张凯杰 刘光杰 《网络空间安全科学学报》 2024年第6期123-130,共8页
安全DNS协议DNS-over-HTTPS(DoH)的标准化和部署应用,使DoH隧道成为一种新的隐蔽性网络威胁并受到广泛关注。在云网络环境中对大规模DoH业务流量中潜在的隧道流量进行甄别,需要同时兼顾计算效率和准确率。针对当前基于机器学习的DoH隧... 安全DNS协议DNS-over-HTTPS(DoH)的标准化和部署应用,使DoH隧道成为一种新的隐蔽性网络威胁并受到广泛关注。在云网络环境中对大规模DoH业务流量中潜在的隧道流量进行甄别,需要同时兼顾计算效率和准确率。针对当前基于机器学习的DoH隧道检测算法特征效率低、计算复杂度高的问题,设计了一组数据包块长度特征并提出了一种基于最大相关最小冗余(max-Relevance and Min-Re-dundancy,mRMR)特征筛选算法和随机森林算法的低维快速DoH隧道检测方法,该方法通过特征筛选选取对DoH隧道检测任务贡献大的特征,并使用随机森林分类器进行DoH隧道检测任务。实验结果表明,该方法在仅使用10维特征的情况下,达到了与使用24~34维特征的其他算法相当的准确率,可有效降低部署应用的计算复杂度,更好地适应大规模DoH业务流量分析的应用场景。 展开更多
关键词 DNS-over-httpS 隧道流量 mRMR算法 随机森林
在线阅读 下载PDF
移动端Web浏览器HTTP流量注入的监控与屏蔽 被引量:1
4
作者 谢梦非 傅建明 +1 位作者 王应军 彭国军 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第5期385-396,共12页
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广... 提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入. 展开更多
关键词 网络安全 http流量注入 页面篡改 页面变化检测
原文传递
基于C4.5的HTTP隧道检测技术研究 被引量:4
5
作者 王宜菲 杨亚磊 饶孟良 《计算机工程与设计》 CSCD 北大核心 2012年第2期493-497,共5页
针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树... 针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。 展开更多
关键词 恶意软件 网络流 http隧道检测 C4.5 决策树
在线阅读 下载PDF
基于C4.5决策树的HTTPS加密流量分类方法 被引量:8
6
作者 邹洁 朱国胜 +1 位作者 祁小云 曹扬晨 《计算机科学》 CSCD 北大核心 2020年第S01期381-385,共5页
HTTPS协议基于原本不具有加密机制的HTTP协议。将其与SSL/TLS协议组合,在传输数据之前,客户端与服务器端之间进行一次SSL/TLS握手,并协商通信过程中使用的加密套件,以安全地交换密钥并且实现双方的身份验证,建立安全通信线路后,对HTTP... HTTPS协议基于原本不具有加密机制的HTTP协议。将其与SSL/TLS协议组合,在传输数据之前,客户端与服务器端之间进行一次SSL/TLS握手,并协商通信过程中使用的加密套件,以安全地交换密钥并且实现双方的身份验证,建立安全通信线路后,对HTTP应用协议数据进行加密传输,防止通信内容被窃听和篡改。传统的基于有效载荷的方法已无法处理加密流量,基于流量特征和机器学习的加密流量分类和分析成为目前的主流方法,其通过建立监督学习模型,在保证加密完整性的条件下,基于网络流数据特征工程,应用C4.5决策树算法,在局域网环境中对腾讯网中应用HTTPS加密数据传输流进行分析,可有效实现对该网站HTTPS加密流量进行模块内容的精确分类。 展开更多
关键词 httpS SSL/TLS 加密流量 决策树 分类
在线阅读 下载PDF
HTTP异常活动取证及可视化系统研究 被引量:3
7
作者 贺一峰 如先姑力.阿布都热西提 亚森.艾则孜 《微型电脑应用》 2016年第3期23-26,共4页
针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项... 针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项集挖掘(FIM)算法对事件进行汇聚,以减少可视化条目,并利用普遍性过滤器识别普遍性事件;最后,构建可视化界面,显示事件的访问轨迹,并淡化显示普遍性事件(正常事件),突出显示特殊事件(恶意事件)。实验结果表明,系统能够缩减可视化事件条目18.9倍,并能够准确的识别出异常访问流量,并突出显示,为网络管理者提供有力的判断依据,大大节约了人力成本。 展开更多
关键词 http 计算机取证 异常活动取证 请求图 可视化系统 异常流量检测
在线阅读 下载PDF
UMTS网络中基于OPNET的HTTP业务建模与仿真 被引量:1
8
作者 宁惠玲 季飞 《科学技术与工程》 2008年第2期376-380,共5页
HTTP业务是构成3G数据业务的重要部分,因此有必要研究3G网络承载HTTP业务时的性能。介绍了HTTP业务的基本概念后,提出一种基于网页对象的建模方法,并在OPNET平台上得到实现。最后,根据仿真得到的流量数据,用方差-时间曲线图和R/S图法分... HTTP业务是构成3G数据业务的重要部分,因此有必要研究3G网络承载HTTP业务时的性能。介绍了HTTP业务的基本概念后,提出一种基于网页对象的建模方法,并在OPNET平台上得到实现。最后,根据仿真得到的流量数据,用方差-时间曲线图和R/S图法分析了模型的自相似特性,验证了模型的正确性。 展开更多
关键词 业务模型 http 自相似 HURST参数 OPNET
在线阅读 下载PDF
一种基于HTTP/3传输特性的加密视频识别方法 被引量:1
9
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hypertext Transfer Protocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(User Datagram Protocol)的QUIC(Quick UDP Internet Connections)协议及基于QUIC实现的HTTP/3(Hypertext Transfer Protocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 http/3协议 QUIC协议 基于http的动态自适应流媒体 视频识别 加密流量
在线阅读 下载PDF
基于HTTP流量的变电站恶意设备检测 被引量:3
10
作者 陶冠男 刘华 《自动化与仪表》 2022年第1期76-80,共5页
随着工业4.0时代的日益推进,智能电网成为目前的热点话题,各种物联网设备的嵌入以及边缘节点的部署是变电站二次系统云边协同的重要基础。该文通过对电网系统中联网设备网络行为所产生的HTTP流量进行研究,分析网络流量属性与恶意行为的... 随着工业4.0时代的日益推进,智能电网成为目前的热点话题,各种物联网设备的嵌入以及边缘节点的部署是变电站二次系统云边协同的重要基础。该文通过对电网系统中联网设备网络行为所产生的HTTP流量进行研究,分析网络流量属性与恶意行为的相关关系,挖掘出数据特征,进而使用不同的机器学习算法来检测恶意行为,并对其进行追踪定位。实验结果表明,提出的检测方法能够有效识别恶意联网设备,降低电网系统的安全风险系数,从而保证系统安全。 展开更多
关键词 智能电网 云边协同 http流量 恶意设备识别
在线阅读 下载PDF
基于一维卷积神经网络的HTTP慢速DoS攻击检测方法 被引量:5
11
作者 陈旖 张美璟 许发见 《计算机应用》 CSCD 北大核心 2020年第10期2973-2979,共7页
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之... 为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。 展开更多
关键词 慢速http拒绝服务攻击 恶意流量检测 卷积神经网络 深度学习 流量分类
在线阅读 下载PDF
基于时间特征的HTTPS中间人攻击检测方法 被引量:2
12
作者 姜博 林伟 《信息工程大学学报》 2024年第2期189-195,共7页
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ... 中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure Sockets Layer)握手阶段的密钥协商、证书验证等关键报文,提出基于时间特征的HTTPS中间人攻击检测方法,从流量角度提供了一种检测思路,具有更广泛的适用场景。实验结果表明,该方法在互联网环境测试数据集下具有较高的准确率。 展开更多
关键词 httpS协议 流量劫持 中间人攻击 攻击检测 机器学习
在线阅读 下载PDF
一种HTTPS应用的层次分类方法
13
作者 张磊 赵辉 《网络新媒体技术》 2020年第3期14-20,共7页
HTTPS协议用以网站服务器的身份认证,提供交换数据的保密性和完整性。然而一些不法分子利用HTTPS页面散布不良信息,这给通信流量的管理和安全分析带来了新的挑战。因此,准确识别基于SSL/TLS的HTTPS加密应用,对于提高网络服务质量、优化... HTTPS协议用以网站服务器的身份认证,提供交换数据的保密性和完整性。然而一些不法分子利用HTTPS页面散布不良信息,这给通信流量的管理和安全分析带来了新的挑战。因此,准确识别基于SSL/TLS的HTTPS加密应用,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。现有的方法大多侧重于直接识别网站和应用程序,而很少关注类别的层次性结构。本文提出一种根据HTTPS应用类别的树状层次结构,自顶向下,逐层分类识别的方法,在顶层根据签名和样本流的关联关系将业务流识别为对应的大类,在次顶层提取检测流的特征值,使用随机森林模型分类为对应的最底层子类。实验结果表明,该方法能克服直接识别方法分类误差高的缺点,提高业务识别的精确率。 展开更多
关键词 流量识别 SSL/TLS协议 httpS 随机森林
在线阅读 下载PDF
加密HTTP/2流中网页对象的识别研究
14
作者 石健 马子扬 唐屹 《电脑知识与技术》 2018年第7Z期190-191,207,共3页
伴随着HTTP/2协议的到来,加密网页也越来越广泛地应用于互联网。对加密网页的流量分析,有助于帮助网络安全管理人员实现特定网页的访问识定位,网页识别基于网页对象大小的识别,现有的网页对象识别基于网络包的头部信息字段,这种特征抽... 伴随着HTTP/2协议的到来,加密网页也越来越广泛地应用于互联网。对加密网页的流量分析,有助于帮助网络安全管理人员实现特定网页的访问识定位,网页识别基于网页对象大小的识别,现有的网页对象识别基于网络包的头部信息字段,这种特征抽取模式并不适用于利用HTTP/2协议的数据包。该文基于TLS协议,设计实现一个识别HTTP/2传输的网页对象的方法,有助于进一步设计针对HTTP/2的流量分析方法。 展开更多
关键词 流量分析 网页识别 网页对象 http/2 TLS
在线阅读 下载PDF
一种DoH实时流量识别系统
15
作者 孙璇 马行一 康海燕 《信息安全研究》 北大核心 2025年第4期358-366,共9页
DoH(DNS-over-HTTPS)技术已经成为加密DNS的主要手段.与经过长时间捕获得到的DoH流量数据集不同,进行DoH实时流量识别需要多次短时间内捕获流量,导致流量呈碎片化,使得流级和会话级特征不适用.为了解决这一问题,提出了一种DoH实时流量... DoH(DNS-over-HTTPS)技术已经成为加密DNS的主要手段.与经过长时间捕获得到的DoH流量数据集不同,进行DoH实时流量识别需要多次短时间内捕获流量,导致流量呈碎片化,使得流级和会话级特征不适用.为了解决这一问题,提出了一种DoH实时流量识别系统.系统利用DNS解析服务器IP字典进行初步快速识别,并根据DoH实时流量在数据包长度、数据包间时延及流量激增的相关特性,建立了针对DoH实时流量的特征提取方法,搭配机器学习模型进行流量准确识别.使用多个网络公开数据集,并自主生成DoH实时流量数据集进行验证实验.实验结果显示,流量识别系统所使用的特征提取方法能准确识别DoH实时流量. 展开更多
关键词 DNS DNS-over-httpS 加密流量 实时流量 机器学习
在线阅读 下载PDF
网络加密流量识别研究综述及展望 被引量:71
16
作者 潘吴斌 程光 +1 位作者 郭晓军 黄顺翔 《通信学报》 EI CSCD 北大核心 2016年第9期154-167,共14页
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及... 鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。 展开更多
关键词 加密流量识别 网络管理 流量工程 流量伪装 http/2.0
在线阅读 下载PDF
移动网络加密YouTube视频流QoE参数识别方法 被引量:3
17
作者 潘吴斌 程光 +1 位作者 吴桦 徐健 《计算机学报》 EI CSCD 北大核心 2018年第11期2436-2452,共17页
移动视频业务应用广泛,流量占比高且持续增长.针对有限的移动网络带宽,如何合理地规划网络服务、提供优质的移动视频体验,需要客观的视频体验评估反馈网络服务提供商和视频服务运营商以改善网络利用率及传输方案.当前大多数视频服务质... 移动视频业务应用广泛,流量占比高且持续增长.针对有限的移动网络带宽,如何合理地规划网络服务、提供优质的移动视频体验,需要客观的视频体验评估反馈网络服务提供商和视频服务运营商以改善网络利用率及传输方案.当前大多数视频服务质量评估方法都基于DPI(Deep Packet Inspection)方法获取视频播放信息以计算视频QoE(Quality of Experience).然而,为了保护用户隐私和网络安全,越来越多的视频采用HTTPS加密传输,使得传统的DPI方法无法获取码率和清晰度等QoE评估参数.因此,文中提出一种基于视频块统计特征的加密视频QoE参数识别方法(以代表性网络视频YouTube为例).首先,根据SSL/TLS协议握手过程中未加密部分识别HTTPS加密的YouTube流量.然后,根据视频流前若干个包的4种特征识别出HLS、DASH和HPD传输模式,再根据视频块统计特征建立机器学习模式识别视频块的码率和清晰度.实验结果表明该方法传输模式、码率和清晰度识别平均准确率分别达到98%、99%和98%,可以有效用于加密YouTube的QoE评估. 展开更多
关键词 httpS视频流量 机器学习 QoE参数识别 体验质量评估 加密YouTube
在线阅读 下载PDF
无线数据业务用户行为模型研究 被引量:3
18
作者 梁鹏 张岩 李乐 《邮电设计技术》 2004年第12期7-12,共6页
对目前无线数据业务中发展较好的WAP业务系统进行了介绍,参考现有的HTTP业务模型对WAP业务模型进行了分析与对比,并运用现网采集的数据作为源数据进行分析得出了WAP业务的业务模型。
关键词 WAP业务 无线数据业务 模型研究 业务模型 发展 系统 对比 http 采集
在线阅读 下载PDF
基于时序流的移动流量实时分类方法 被引量:6
19
作者 刘翼 嵩天 廖乐健 《北京理工大学学报》 EI CAS CSCD 北大核心 2018年第5期537-544,共8页
移动互联网的快速发展,产生了网络测量、网络安全和服务质量等方面的新问题.为了深入研究移动互联网的特性,研究人员需要从传统网络流量中快速准确分类出移动流量.本文提出了一种采用轻量级流表与深度数据包检测技术(DPI)相结合的移动... 移动互联网的快速发展,产生了网络测量、网络安全和服务质量等方面的新问题.为了深入研究移动互联网的特性,研究人员需要从传统网络流量中快速准确分类出移动流量.本文提出了一种采用轻量级流表与深度数据包检测技术(DPI)相结合的移动流量实时分类方法,将网络流按照时间间隔关系扩展为时序流,并通过DPI时序流前N个特征数据包准确地分类出移动流量,缩减了流表规模,减少了实际DPI开销.通过实时的网络流量实验表明,DPI时序流前8个特征数据包时,提出的方法识别准确率达到91.55%,单次深度数据包检测的平均开销为20个数据包,并且流表的规模缩减到原来的0.21%.与P0F比较,方法识别准确率等性能有明显提升. 展开更多
关键词 流量分类 移动流量 深度数据包检测 实时 http协议
在线阅读 下载PDF
基于CNN的加密C&C通信流量识别方法 被引量:17
20
作者 程华 谢金鑫 陈立皇 《计算机工程》 CAS CSCD 北大核心 2019年第8期31-34,41,共5页
为实现恶意软件加密C& C通信流量的准确识别,分析正常网页浏览访问和C& C通信的https通信过程,发现恶意软件C& C通信的服务器独立性特征,提出https通信序列建模方法。针对加密通信的行为特点,利用密文十六进制字符的向量表... 为实现恶意软件加密C& C通信流量的准确识别,分析正常网页浏览访问和C& C通信的https通信过程,发现恶意软件C& C通信的服务器独立性特征,提出https通信序列建模方法。针对加密通信的行为特点,利用密文十六进制字符的向量表示方法完成加密流量的向量化表达,并采用多窗口卷积神经网络提取加密C& C通信模式的特征,实现加密C& C通信数据流的识别与分类。实验结果表明,该方法识别恶意软件加密C& C流量的准确率高达91.07 %。 展开更多
关键词 加密流量 C&C通信 https通信 卷积神经网络 密文字符表达
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部