基于网络流特征的流量分析与识别技术研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:wu511526198209172515
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的飞速发展,网络已成为人类生活不可或缺的活动空间。网络服务和应用层出不穷,致使网络流量数据规模迅速增大。因此,如何快速准确地识别流量类型和过滤某些恶意流量,从而避免高速网络拥塞问题以及确保关键业务的服务质量,对网络资源分配、服务质量保障、入侵检测等研究领域有重要参考和实践价值。随着私有协议或加密协议等新型业务的广泛应用,传统流量识别方法已经难以满足性能要求,尤其不能解决匿名和恶意流量识别效率低、多分类准确率低下和泛化能力差等缺陷。在此背景下,基于网络流特征的识别方法因其高效性和灵活性,在流量识别领域广受关注。本文基于此开展研究,在分析匿名流量和恶意流量特点基础上,根据其网络流特征分别采用机器学习和深度学习设计了相应的识别方案,主要研究工作如下:(1)分析了Tor匿名网络交互过程中的特点,设计了一组用于Tor流量行为检测的网络流特征和一组用于Tor流量应用识别的网络流特征,并在公开匿名流量数据集UNB-CIC Tor上经网络流聚合、特征提取等操作提取该组特征。此外,本文分析了恶意网络流量在时间或空间上呈现出不同特征,在保留原数据时序特征的同时,从恶意流量数据集IDS2018选择了47个网络流特征用于后面模型的训练与测试。(2)针对现有基于监督学习的匿名网络流量识别技术存在表征学习能力不足的问题,设计了一种基于改进深度森林的匿名网络流量行为检测与应用识别方法。为了获得更多特征子样本,本文使用深度森林的多粒度扫描寻找多个特征间关联性,并通过级联森林的强大表征学习能力对匿名流量进行检测与应用识别。不仅如此,为了使多粒度扫描提取更多信息,本文根据网络流数据特点实现新的多粒度扫描滑动方式,通过增加级联森林分类器的多样性进一步增强级联森林的表征学习能力。实验结果表明,Tor流量检测准确率可达99%;Tor流量应用识别准确率为95.89%,优于常见的机器学习方法。(3)针对恶意网络流量在时间或空间上呈现出不同特征,设计一种结合一维卷积神经网络和独立循环神经网络模型识别恶意网络流量。其中,一维卷积神经用于提取多条网络流数据局部特征,独立循环神经网络用于获取高层特征之间时序关系。另外,本文在独立循环神经网络神经元中添加了Softmax函数和使用LRe LU激活函数后有效缓解了其训练不稳定的问题。最后,本文对不同网络结构下模型准确率、召回率等性能指标进行分析,实验对包括DDo S、暴力破解等六种真实的恶意攻击流量样本进行识别,结果表明本文提出方法要优于现有方法。
其他文献
学习样本间的距离度量是计算机视觉领域的一个基础而又重要的课题。近年来,随着深度学习在计算机视觉领域的快速发展,深度度量学习也得到了广泛的关注与研究。深度度量学习主要是通过深度神经网络学习得到满足距离关系的特征嵌入。尽管目前深度度量学习方法相较于传统度量学习方法已经取得了较大的进步,但其仍面临着一些挑战。大部分深度度量学习工作均基于正负样本对的相对距离的三元组关系展开,而基于正负样本对的绝对距离的二
机器学习涉及生活的各个方面并取得良好的效果,但传统的全监督学习算法需要大量的人工标注信息进行训练。在这种情况下,半监督学习(Semi-Supervised Learning,SSL)被提出并引起了广泛的关注。因为仅存在少量的标记样本,所以半监督学习算法往往受到带标签离异点的影响。为了提高半监督学习算法对于离异点的鲁棒性,本文基于Welsch损失函数设计了两个半监督学习算法并实现了一个验证系统,具体
随着社会的发展与科技的进步,信息技术亦得到了空前发展,在此背景下,基于互联网信息技术的新媒体成为了当下时代传媒行业的"新宠儿"。对于传统电视媒体而言,新媒体的兴起既对其造成了巨大冲击,也为其带来了新的发展契机。在新时期,日渐衰落的电视媒体若想突破时代的桎梏,则势必需要将自身的优势与新媒体的优势进行融合,实现二者的融合发展。为实现该目的,本文将对新时期电视媒体与新媒体融合发展的必要性、电视媒体与新媒
信息技术的高速发展使得网络空间安全问题愈发严重,传统的防御体系由于其确定性和静态性,已经无法应对未知的安全问题,网络空间这种不平衡的现状不断威胁着各行各业的信息安全。为了改变这一被动的局面,邬江兴院士提出了一套主动防御架构,即网络空间拟态防御架构(CMD)。该架构围绕动态、异构、冗余三大特性,针对未知的攻击行为,通过使系统内部发生不确定的变化,导致攻击者难以实现攻击目的。作为拟态防御架构中的重要环
三国,一个太多精彩人物出现的时代。因为这些风度卓然的人物,三国就成为了永恒的话题。司马氏家族能在这英雄辈出的时代,以晋代魏,不是偶然。这个家族最杰出的人物、西晋王朝的真正奠基者司马懿到底是怎样的一个人?称自己为魏晋"贞士"的司马孚在这历史旋涡中是怎样挣扎的?戴着代魏和平吴大业光环的司马衷是否有着祖辈的文才武略?本期特别关注,诚邀三位专家,带我们一起走进"司马懿与他的家族"。
期刊
语义分割在图像的解释中起着重要的作用,对图像分析任务至关重要。语义分割是一样集分类、识别和定位于一体的任务。分类是指为每幅图像指定一个类别;检测是指对目标的定位和识别;而图像分割可以被视为像素级预测,因为它要将每个像素分类到其所属类别中。语义分割曾经也有很多基于图像处理和机器学习的方法,大部分都着眼于手工设计的技术来独立地识别每个像素点。在传统的方法中,随机森林和Boosting是最有效的策略。这
随着互联网技术的不断发展,互联网用户数量急速增长。由于大量的网络服务都需要对用户进行精准定位,因此IP地址定位技术的研究越发重要。IP地址定位,即根据网络设备的IP地址确定其在地理上的位置,通常通过查询已有的IP地址库,或利用IP地址定位算法来实现。目前,国内已有的IP地址库数据质量参差不齐,并且大多存在定位精度低、偏差大的问题。另一方面,传统的IP地址定位算法定位准确度低,模型复杂度高,也难以投
三维目标检测是自动驾驶领域中的一项关键技术,能够在三维空间上实现对目标的定位与识别。使用单一的点云或图像数据进行三维目标检测有其局限性,许多研究者因此尝试使用多模态的数据来改善检测效果。本文基于深度学习理论,对使用激光雷达点云和图像的多数据源三维目标检测方法展开了研究。本文主要研究工作与创新之处如下:1)分析了三维目标检测中的关键技术与主要流程,针对使用多模态数据的检测方法进行了研究,设计了一种检
工业物联网旨在通过工业资源共享、数据互通和系统互操作,最终实现将传统工业提升到智能化的新阶段。然而,工业物联网中智能终端设备的安全问题却成为了制约工业物联网发展的痼疾。远程证明技术让一个可信验证方通过远程通信验证设备的运行情况,从而及时发现被恶意攻击的设备,成为保障工业物联网设备安全性的一种有效方法。然而,目前主流的安全证明方案都以静态防护为主,这类方案只能保证程序代码的完整性,无法抵御那些只改变
基于Web的在线交互式应用是云计算领域广泛存在的一种应用,为Web应用设计高效的云资源动态调度方法是研究热点之一。本文主要针对单层Web应用设计基于按需实例和竞价实例的异构云资源动态调度方法,在满足用户响应时间约束的前提下最小化资源租赁成本。现有的容错模型提供了异构云资源动态调度的基础框架,但忽略了竞价实例的价格变化,不能保证租赁期内竞价资源的稳定性和低成本,且采用基于资源预留的直接估计方法估计系