期刊文献+
共找到384篇文章
< 1 2 20 >
每页显示 20 50 100
《公安交通集成指挥平台通信协议 第2部分:交通信号控制系统》行业标准解读
1
作者 徐棱 周俊昊 刘成生 《中国标准化》 2025年第6期151-158,共8页
为推动行业标准《公安交通集成指挥平台通信协议第2部分:交通信号控制系统》的实施和推广应用,支撑道路交通信号联网联控及面向车联网发布。本文从标准的修订背景、适用范围、主要技术变化、主要技术内容等方面对标准进行解读,对标准的... 为推动行业标准《公安交通集成指挥平台通信协议第2部分:交通信号控制系统》的实施和推广应用,支撑道路交通信号联网联控及面向车联网发布。本文从标准的修订背景、适用范围、主要技术变化、主要技术内容等方面对标准进行解读,对标准的重点内容作了解析,并对未来的应用做了展望。 展开更多
关键词 交通信号 信号控制系统 通信协议 统一信控平台
在线阅读 下载PDF
一种基于ContikiMAC协议的MAC层动态RDC调整算法
2
作者 金资凯 王智群 +1 位作者 张波 许克杰 《计算机时代》 2025年第9期22-27,共6页
针对无线传感器网络介质访问控制层ContikiMAC协议由于使用固定的无线占空比(RDC),不能适应网络负载的动态变化,提出了一种基于ContikiMAC协议的MAC层自适应动态无线占空比低功耗改进算法。该自适应动态ContikiMAC协议算法通过综合权衡... 针对无线传感器网络介质访问控制层ContikiMAC协议由于使用固定的无线占空比(RDC),不能适应网络负载的动态变化,提出了一种基于ContikiMAC协议的MAC层自适应动态无线占空比低功耗改进算法。该自适应动态ContikiMAC协议算法通过综合权衡节点网络负载流量、当前节点能量、节点与平均节点功率的偏离度三个关键参数,动态调整RDC。仿真实验证明,自适应动态ContikiMAC协议在多跳复杂的高、中负载流量场景下,网络平均占空比降低了5%,数据包平均交付率提升了1%,端到端平均延迟降低了15%,网络性能整体提升。 展开更多
关键词 无线占空比 自适应动态ContikiMAC协议 负载流量 端到端延迟
在线阅读 下载PDF
基于网络流量探测的加密矿池特征识别方法
3
作者 史博轩 毛洪亮 林绅文 《计算机应用研究》 北大核心 2025年第11期3251-3256,共6页
针对目前国内隐匿型挖矿活动以加密流量为主,无法直接从报文流量解析发现加密矿池相关特征等问题,提出了一种基于网络流量探测的加密矿池或代理节点发现及其关键特征解析分析方法。通过模拟加密矿工实际的挖矿流量,将特定的多种流量注... 针对目前国内隐匿型挖矿活动以加密流量为主,无法直接从报文流量解析发现加密矿池相关特征等问题,提出了一种基于网络流量探测的加密矿池或代理节点发现及其关键特征解析分析方法。通过模拟加密矿工实际的挖矿流量,将特定的多种流量注入至加密矿池或代理节点中,通过融合网络安全监测、区块链数据分析等多种技术手段,对基于主流矿池协议的加密矿池或代理节点快速发现。建立针对加密矿池的币种特征识别模型以及加密矿池所属特征识别,准确地提取分析加密矿池的画像特征,包括矿池的证书、币种、名称、钱包地址等特征信息,同时结合上述方法发现的加密矿池信息,利用基于时间序列的IQR算法识别已知对端为加密矿池中的实际挖矿流量。实验结果表明,该技术能够有效识别不同矿池协议以及对应画像特征。针对加密矿池的币种特征识别,其识别准确率均超过97%,同时能够较为准确地识别已知对端为加密矿池节点的挖矿流量,为实际网络监控中区分挖矿流量提供了一种高效的技术手段。 展开更多
关键词 区块链 虚拟货币 加密流量 主动探测 矿池协议
在线阅读 下载PDF
基于状态引导的放大漏洞挖掘方法
4
作者 蒋思康 蔡瑞杰 +2 位作者 尹小康 陈鸿羽 刘胜利 《网络与信息安全学报》 2025年第1期165-177,共13页
基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而... 基于放大的分布式拒绝服务(amplification-based distributed denial of service, ADDoS)攻击对互联网是严重威胁。近年来,ADDoS攻击事件显示该类攻击流量巨大且所利用的协议类型多样,其中放大漏洞是导致ADDoS攻击的主要原因之一。然而,迄今已知的放大漏洞主要是研究人员通过经验知识发现或者通过分析放大攻击事件的流量发现的,缺乏主动挖掘放大漏洞的方法。已有的放大漏洞挖掘方法 AmpFuzz,仅考虑单个请求的放大攻击模式,并且局限于UDP,适用性不强。为此,提出基于状态引导的放大漏洞挖掘方法AFLAMP,通过协议状态引导模糊测试,并采用基于会话的带宽放大系数指导种子选择,以更有效地挖掘放大漏洞。实验结果表明,该方法可有效挖掘放大漏洞,并在5个已知存在放大漏洞的协议服务程序(OpenTFTP、OpenSLP、NTP、Memcached、Dnsmasq)中发现了11个放大漏洞,其中包括6个未知的放大漏洞,相较于AmpFuzz,漏洞检出率提高37.5%。此外,AFLAMP还在基于TCP的协议服务程序(LightFTP)中发现了12个放大漏洞。 展开更多
关键词 DDOS攻击 流量放大 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
基于概要数据结构的网络微突发流量检测方法
5
作者 王佳宇 于俊清 +1 位作者 李冬 赵君杨 《计算机科学》 北大核心 2025年第1期374-382,共9页
网络微突发流量是数据中心网络中常见的流量类型,其在极短的时间内迅速增长,对网络性能造成严重影响,且难以检测。目前的测量方法无法兼顾细粒度检测和低资源开销传输,文中基于概要数据结构(sketch)设计了一种轻量级细粒度的网络微突发... 网络微突发流量是数据中心网络中常见的流量类型,其在极短的时间内迅速增长,对网络性能造成严重影响,且难以检测。目前的测量方法无法兼顾细粒度检测和低资源开销传输,文中基于概要数据结构(sketch)设计了一种轻量级细粒度的网络微突发流量测量方法。首先基于可编程交换机的架构特性,实时测量数据报文的排队时延,设计检测算法,监测微突发流量,实现基于数据报文的细粒度检测;然后根据检测结果采集微突发流,采用sketch存储微突发流信息,利用镜像传输方式在时间片或微突发流结束后向控制器传送,实现轻量级传输。测量方法基于可编程协议无关报文处理语言,在P4可编程交换机上进行了相应的系统实现,能够实时检测和展示网络微突发流量。实验结果表明该方法能够实时细粒度检测网络微突发流量,显著降低传输微突发信息的带宽开销。 展开更多
关键词 可编程协议无关报文处理语言 可编程交换机 微突发流量 概要数据结构
在线阅读 下载PDF
核电工控网络流量审计关键技术研究
6
作者 李红霞 刘元 +3 位作者 权小康 颜元超 褚瑞 张宏亮 《自动化仪表》 2025年第2期34-39,共6页
数字化控制系统(DCS)是核电厂的关键系统,而保障DCS的安全功能至关重要。对DCS的网络安全防护需要结合对DCS高可用性、高可靠性、高安全性的要求,为DCS建立“一个中心、三重防护”的网络安全纵深防御体系。针对“三重防护”中安全通信... 数字化控制系统(DCS)是核电厂的关键系统,而保障DCS的安全功能至关重要。对DCS的网络安全防护需要结合对DCS高可用性、高可靠性、高安全性的要求,为DCS建立“一个中心、三重防护”的网络安全纵深防御体系。针对“三重防护”中安全通信网络的防护,通常采用对网络流量进行旁路监控审计的方法。通过对以太网接口物理单向技术的研究,可以安全、可靠地获取DCS网络流量。通过对核电工控私有协议解析以及网络通信行为检测等技术的研究,可实现对DCS网络协议、网络通信行为以及工艺逻辑的实时监测及审计。网络流量监测审计技术可及时发现针对核电工控协议的特定攻击行为及偏离正常网络通信、正常工艺逻辑的异常操作行为,提升安全通信网络防护能力,且监测审计过程可保障对DCS正常业务无影响。核电工控网络流量监测审计技术已在多个核电项目获得工程应用,为相关行业的工控网络流量审计提供了良好的实践参考。 展开更多
关键词 核电厂 工业控制系统 网络安全 工业协议解析 白名单 流量审计
在线阅读 下载PDF
TCGCL:基于图对比学习的复杂网络流量分类算法
7
作者 胡仲则 秦宏超 +3 位作者 李振军 李艳辉 李荣华 王国仁 《计算机科学与探索》 北大核心 2025年第5期1230-1240,共11页
网络流量分类技术在网络安全领域中起到了关键性作用。现代网络架构高度复杂,网络流量传输过程中将会不可避免地遇到各种异常情况。为此,提出了一种稳定性指标,评估算法对数据异常干扰的抵抗能力,基于图对比学习技术提出一种流量分类算... 网络流量分类技术在网络安全领域中起到了关键性作用。现代网络架构高度复杂,网络流量传输过程中将会不可避免地遇到各种异常情况。为此,提出了一种稳定性指标,评估算法对数据异常干扰的抵抗能力,基于图对比学习技术提出一种流量分类算法TCGCL,可以同时提取网络流量内部的载荷特征及网络流量之间的通联关系特征,更全面地保留数据有效信息,在此基础上通过数据增强技术模拟网络流量异常状态表现,大幅提升了算法在数据异常情况下的分类稳定性。基于协议分析技术,对流量分类过程中图结构数据的构造方式进行了研究,提出了一种高质低维的属性生成方法。实验表明,相较于基线算法,在达到近乎相同准确率的前提下,TCGCL的样本输入维度降低了约80%。针对复杂网络通信环境,TCGCL对测试样本进行了噪音混淆,模拟流量异常的情况。测试结果表明,TCGCL在流量出现异常的条件下仍可保持很高的分类准确率,且稳定性指标大幅领先于基线算法。 展开更多
关键词 流量分类 图神经网络 对比学习 协议分析
在线阅读 下载PDF
基于图神经网络与量子密钥分发协议的局域网安全通信技术
8
作者 施金诺 熊贵云 童江艳 《计算技术与自动化》 2025年第3期178-182,共5页
当前局域网安全通信过程中,主要通过密钥分发中心(KDC)对密钥进行集中管理与分发,其分发模式是固定不变的,导致遇到攻击后局域网通信丢包率较高。因此,提出了基于图神经网络与量子密钥分发协议的局域网安全通信技术。运用椭圆曲线密码... 当前局域网安全通信过程中,主要通过密钥分发中心(KDC)对密钥进行集中管理与分发,其分发模式是固定不变的,导致遇到攻击后局域网通信丢包率较高。因此,提出了基于图神经网络与量子密钥分发协议的局域网安全通信技术。运用椭圆曲线密码算法处理网络通信数据,得到一系列加密会话。针对加密流量进行过滤处理后,考虑TLS握手原始字节和TLS记录长度序列,生成单条加密会话的特征表示向量。构建基于图神经网络的智能分类模型,将加密流量特征表示输入其中,即可检测出恶意流量,将其从加密会话中剔除。最后,引入量子密钥分发协议帮助通信双方生成共享密钥,安全解析加密会话,实现局域网安全通信。实验结果表明:该技术实施后,局域网安全通信过程中产生的丢包率不超过0.2%,满足了网络信息传输要求。 展开更多
关键词 局域网 加密 图神经网络 恶意流量 量子密钥分发协议 安全通信
在线阅读 下载PDF
基于自动化私有协议识别的挖矿流量检测 被引量:3
9
作者 童瑞谦 胡夏南 +3 位作者 刘优然 秦研 张宁 王强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2304-2313,共10页
面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基... 面向虚拟货币挖矿过程中私有协议流量检测识别需求,提出面向未知挖矿行为通信协议流量的自动化识别方法。改进N-gram报文格式分割算法和字典树正则表达式生成算法,实现私有协议特征签名自动化生成,对明文通信的挖矿流量进行精确匹配;基于经典加密流量分类模型,改进基于流交互特征的流量分析方法,实现轻量级的挖矿行为识别模型,对加密通信的挖矿流量进行实时检测。测试结果表明:所提方法生成的挖矿通信协议特征签名可覆盖当前3种主流明文挖矿流量,在实网验证过程中可达到0.996的识别精确率和0.985的召回率。 展开更多
关键词 虚拟货币 挖矿流量 私有协议 自动化 正则签名 加密流量识别
原文传递
基于信息熵与闭合频繁序列的密码协议逆向方法 被引量:1
10
作者 梁晨 洪征 +1 位作者 吴礼发 吉庆兵 《计算机科学》 CSCD 北大核心 2024年第3期326-334,共9页
未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域... 未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域,使用BIDE算法挖掘闭合频繁序列,划分报文的动态域和静态域;设计了一种长度域识别算法,对报文进行字节片切,将片切后的字段值与长度域取值集合进行循环比对,实现了密码协议中多种形式的长度域识别;设计了启发策略,用于对加密套件、加密算法等密码协议特有的关键字段进行语义识别。实验结果表明,该方法可以有效地对密码协议进行域划分,提取密码协议的格式,并且在长度域识别和密码协议特有关键字段的语义识别上优于现有方法。 展开更多
关键词 协议逆向 密码协议 信息熵 闭合频繁序列 网络流量 语义分析
在线阅读 下载PDF
OpenTDR:一种网络流量控制方案 被引量:2
11
作者 周淑怡 赵成安 +1 位作者 王灏茗 陈文龙 《科学技术与工程》 北大核心 2024年第35期15152-15162,共11页
为解决传统网络路由转发体系缺乏灵活性的问题,提出了OpenTDR开放式架构方案。该方案通过集成二维路由和软件定义网络(software defined network,SDN)技术,可在不同时间段实施不同的流量均衡和节能机制。实验结果表明,由一维升级至二维... 为解决传统网络路由转发体系缺乏灵活性的问题,提出了OpenTDR开放式架构方案。该方案通过集成二维路由和软件定义网络(software defined network,SDN)技术,可在不同时间段实施不同的流量均衡和节能机制。实验结果表明,由一维升级至二维的路由转发方式,配合SDN的集中式网络规划,可明显增强网络(尤其是广域网)的流量调度与服务质量控制的灵活性,达到流量均衡与节约能耗的目的。另外,二维路由机制兼容传统路由,为基于传统网络的SDN改造提供了可行的过渡方案。 展开更多
关键词 二维路由协议 二维转发 流量工程 流量均衡 开放式二维路由
在线阅读 下载PDF
基于时间特征的HTTPS中间人攻击检测方法 被引量:2
12
作者 姜博 林伟 《信息工程大学学报》 2024年第2期189-195,共7页
中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure ... 中间人攻击是网络攻击的一种常用手段,其中超文本传输安全(Hypertext Transfer Protocol Secure,HTTPS)协议的中间人攻击危害较大,已有检测方法主要面向单客户端,以证书匹配验证为主要手段,部署成本和性能开销较高。通过分析SSL(Secure Sockets Layer)握手阶段的密钥协商、证书验证等关键报文,提出基于时间特征的HTTPS中间人攻击检测方法,从流量角度提供了一种检测思路,具有更广泛的适用场景。实验结果表明,该方法在互联网环境测试数据集下具有较高的准确率。 展开更多
关键词 HTTPS协议 流量劫持 中间人攻击 攻击检测 机器学习
在线阅读 下载PDF
电力工控系统高隐身虚假遥控指令注入攻击检测 被引量:1
13
作者 张博 宋宇飞 +2 位作者 郑豪丰 刘绚 王文博 《电力系统自动化》 EI CSCD 北大核心 2024年第17期97-108,共12页
随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击... 随着新型电力系统中信息域与物理域耦合程度的加深和网络攻击技术的快速发展,电力工控系统正面临定制化网络攻击威胁,其中,高隐身虚假遥控指令注入(HFCI)攻击已成为破坏能力最强的网络攻击类型之一。文中提出一种电力工控系统HFCI攻击检测方法。首先,利用优化卷积神经网络模型对IEC 60870-5-104协议业务流量进行浅应用层HFCI检测并过滤异常报文;然后,通过HFCI厂站级指令威胁度评估模块和HFCI系统级指令风险判断模块,对深应用层的HFCI攻击指令进行检测;最后,通过IEEE 30节点仿真系统,验证了所提HFCI攻击检测方法的准确性和泛化能力。 展开更多
关键词 电力工控系统 IEC 60870-5-104协议 业务流量 高隐身虚假遥控指令注入攻击 攻击检测
在线阅读 下载PDF
面向电力数据中心的SDN技术研究综述
14
作者 邱日轩 周欣 +3 位作者 梁良 曾祥意 马勇 王明文 《江西师范大学学报(自然科学版)》 CAS 北大核心 2024年第4期383-392,共10页
为了应对电力数据中心云化的安全性问题,软件定义网络技术(SDN)在电力数据中心中获得了广泛的使用.SDN技术能够将在网络系统中数据信息平面与管理平面相隔离,做到网络系统流量的敏捷有效管理.该文为了研究电网数据中心的SDN技术,首先介... 为了应对电力数据中心云化的安全性问题,软件定义网络技术(SDN)在电力数据中心中获得了广泛的使用.SDN技术能够将在网络系统中数据信息平面与管理平面相隔离,做到网络系统流量的敏捷有效管理.该文为了研究电网数据中心的SDN技术,首先介绍了数据中心的模型结构以及SDN技术架构;然后介绍了SDN技术几种体系架构,并论述了SDN技术中的南北向接口协议,分别阐述了在SDN架构中数据平面、控制平面以及应用平面的关键技术研究;最后,对该文研究工作的关键部分做了总论,并为未来的研究方向进行了展望. 展开更多
关键词 数据中心 软件定义网络 网络流量 接口协议
在线阅读 下载PDF
汇聚组播:新型MPLS服务质量组播体系结构 被引量:5
15
作者 江勇 胡松华 《软件学报》 EI CSCD 北大核心 2010年第4期827-837,共11页
为支持新兴网络应用,IP组播(multicast)和MPLS(multi-protocol label switching)技术分别从不同方向扩展了当前的IP路由和交换模式.MPLS和IP组播的结合是当前研究的一个热点,MPLS网络中的服务质量组播面临着标签资源匮乏、组播路由状态... 为支持新兴网络应用,IP组播(multicast)和MPLS(multi-protocol label switching)技术分别从不同方向扩展了当前的IP路由和交换模式.MPLS和IP组播的结合是当前研究的一个热点,MPLS网络中的服务质量组播面临着标签资源匮乏、组播路由状态的可扩展性以及具体实现上的困难.针对这些问题,提出了基于汇聚方法的新型MPLS服务质量组播体系结构,提出在现有的路由控制平面上叠加一层面向IP组播服务的控制平面,取代组播路由协议并支持组播聚集,形成2层控制平面结构.定义了两平面之间的协作和交互方式,并通过扩展RSVP-TE(resourcereservation protocol-traffic engineering)P2MP(point to multi-point)协议,在新的体系结构中融合了服务质量控制能力.另外,还探讨了汇聚组播中基于距离约束选择汇聚路由器的算法,实现了基于Linux的MPLS组播路由器和IP组播服务控制系统,并组建了实验平台.实验和模拟结果表明,基于汇聚组播的双平面网络控制结构能够适应组播用户和网络拓扑的动态变化,能够有效节省MPLS标签资源,平衡网络中组播流量的分布. 展开更多
关键词 MPLS(multi-protocol label switching) IP组播 服务质量 控制平面 P2MP(point to multi-point) RSVP-TE(resource RESERVATION protocol-traffic engineering) Linux
在线阅读 下载PDF
基于图表示的恶意TLS流量检测方法 被引量:3
16
作者 赵荻 尹志超 +2 位作者 崔苏苏 曹中华 卢志刚 《信息安全研究》 CSCD 北大核心 2024年第3期209-215,共7页
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层/传输层安全(secure sockets layer/transport layer security, SSL/TLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCN-RF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型. 展开更多
关键词 加密流量 恶意流量 图卷积神经网络 深度学习 加密协议
在线阅读 下载PDF
一种基于改进MQ协议的船岸信息交互方案
17
作者 曾力 周密 万松 《上海船舶运输科学研究所学报》 2024年第2期34-44,共11页
为解决船岸通信带宽不足导致的船岸信息传输受限的问题,提高船岸数据交互效率,提出一种基于改进的消息队列(Messages Queue,MQ)协议的船岸信息交互方案。针对单一通信方式带宽不足和覆盖区域不全的问题,提出多种通信模式自动识别和自动... 为解决船岸通信带宽不足导致的船岸信息传输受限的问题,提高船岸数据交互效率,提出一种基于改进的消息队列(Messages Queue,MQ)协议的船岸信息交互方案。针对单一通信方式带宽不足和覆盖区域不全的问题,提出多种通信模式自动识别和自动切换的船岸通信方法,并给出不同船舶运营场景下的通信策略;针对船舶系统间数据交互信息量较大,易出现数据处理不及时和丢失的问题,对MQ通信技术进行改进,提出流量削峰技术方案。以某化学品船的船岸一体安全监控系统数据交互为例验证该船岸信息交互方案的可行性,设置网络连接状态模拟不同的通信场景,设置不同的数据传输频率模拟数据传输的带宽压力,结果表明该方案能有效解决数据丢包问题,缓解计算资源压力,提升信息传输效率。 展开更多
关键词 通信策略 消息队列(MQ)协议 流量削峰
在线阅读 下载PDF
基于改进AE-CM模型的未知应用层协议识别
18
作者 马甜甜 洪征 陈乾 《计算机技术与发展》 2024年第3期118-124,共7页
现有的未知协议识别方法存在提取的特征不够充分、聚类分配不准确等问题,影响了协议识别结果的准确性。AE-CM(deep autoencoder with embedding clustering module)解决了当前深度聚类模型异步优化的问题,提高了聚类分配的精度。该文提... 现有的未知协议识别方法存在提取的特征不够充分、聚类分配不准确等问题,影响了协议识别结果的准确性。AE-CM(deep autoencoder with embedding clustering module)解决了当前深度聚类模型异步优化的问题,提高了聚类分配的精度。该文提出的DAEC-NM协议识别模型以AE-CM为基础,通过加入高维卷积、时序卷积网络以及调整多层感知机结构的方法,改进了AE-CM的特征提取部分。为了更全面地获取协议信息,DAEC-NM通过邻居分支采集邻居样本,并分析邻居样本间的局部关联特征,从而增强原样本特征中重要特征对聚类分配的指导能力。最后,采用了注意力机制来分析特征的重要性,以此为聚类模块设置有效的初始权重,解决了聚类模块在模型更新过程中权重特征更新较慢的问题。实验结果表明,DAEC-NM能够有效提高未知协议识别的准确性。 展开更多
关键词 网络流量 未知协议识别 深度自编码器 高斯混合聚类 嵌入层 邻居特征加权
在线阅读 下载PDF
基于信息熵与服务器识别的DoH流量检测 被引量:1
19
作者 徐魁 海洋 +1 位作者 李晓辉 陶军 《计算机技术与发展》 2024年第4期132-138,共7页
DNS over HTTPS(DoH)协议是一种针对域名系统(DNS)的最新改进方案,然而用户可使用第三方DoH服务规避内网原有的监管,所以异常流量检测方法不再适用于检测DoH流量。针对该问题提出了一种DTESI算法。首先,基于信息熵将DoH流量作为异常流... DNS over HTTPS(DoH)协议是一种针对域名系统(DNS)的最新改进方案,然而用户可使用第三方DoH服务规避内网原有的监管,所以异常流量检测方法不再适用于检测DoH流量。针对该问题提出了一种DTESI算法。首先,基于信息熵将DoH流量作为异常流量从全部网络流量中筛选出来;然后,利用DoH服务器与同一客户端建立TLS连接时响应方式总是相同的特性,用指纹识别检测客户端与DoH服务器之间的TLS协商,确定DoH服务器身份;最后,使用Top-K抽样算法选出一定时段内网络中前K台活跃主机着重进行流量检测,使算法能应用于中大型组织的网络。实验结果表明,针对发现的异常流量,DTESI算法检测出的DoH服务提供商准确率超过94%。在此基础上比较了在不同K值下的算法检测时间和对网络中全部DoH流量的检测覆盖率,结果表明合理选择K值可以提升算法的整体效能。 展开更多
关键词 DNS over HTTPS 网络流量检测 信息熵 指纹识别 TLS协议
在线阅读 下载PDF
基于机器学习的网络流量分析与通信性能优化
20
作者 王陈希 《通信电源技术》 2024年第13期142-144,共3页
文章提出一种基于机器学习的网络流量分析与通信性能优化方法,旨在提升网络管理的安全性和效率。通过设计有效的特征提取方法,将网络流量数据转化为可处理的特征矩阵,并进行数据预处理和标签设置,以构建具有代表性和均衡性的数据集。采... 文章提出一种基于机器学习的网络流量分析与通信性能优化方法,旨在提升网络管理的安全性和效率。通过设计有效的特征提取方法,将网络流量数据转化为可处理的特征矩阵,并进行数据预处理和标签设置,以构建具有代表性和均衡性的数据集。采用卷积神经网络模型进行协议识别,并通过模型训练和参数调优技术优化通信性能。该方法在网络流量分析中具有有效性和应用潜力,为提升网络安全防御能力和通信性能提供了新的思路和方法。 展开更多
关键词 机器学习 网络流量分析 协议识别 特征提取
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部