共查询到20条相似文献,搜索用时 218 毫秒
1.
2.
Internet流量识别技术研究 总被引:4,自引:0,他引:4
流量识别是指根据网络流以及流中数据报文的某些信息将网络上的流分成若干既定的类别.随着网络的高速化,业务应用和协议日趋复杂,传统的基于端口的流量识别方法已经不够准确,因此各种新的识别方法成为研究热点.本文在介绍流量识别的基本概念、流量识别的评价指标的基础上,对目前正在使用或研究的流量识别方法进行了分析比较,指出了现有各种方法的优点和不足,最后给出未来流量识别技术的发展趋势和研究方向. 相似文献
3.
P2P流量识别方法已能对基于TCP传输的双向P2P流量进行高准确率的识别,但少有论文研究单向P2P流量的识别方法.针对单向P2P流量的识别难点,提出一种基于C4.5决策树的单向P2P流量识别方法.该方法仅利用10个网络流统计特征,且这些特征可在一个流的前若干个数据包内快速计算完成,并对承载P2P流量的传输层协议具有通用性.实验结果表明,该方法识别准确率高,识别时间短,可用于高速骨干链路P2P流量的实时识别. 相似文献
4.
5.
6.
针对校园网络的特点,总结校园常见网络流量协议特征;深入讨论网络协议识别技术,详细对基于端口、基于行为特征和基于负载三种常用的协议识别方法进行了介绍。 相似文献
7.
P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。在分析Skype信令交互和内容传输阶段流量统计特征的基础上,提出一种基于趋势感知协议指纹的Skype加密流量识别算法。通过定义趋势感知加权函数,真实反映了流量特征的变化趋势;利用异常相似度,对Skype加密流量进行实时检测。实验结果表明,该方法的精确度和实时性均优于经典的协议指纹算法和C4.5等最新的加密流量识别方法。 相似文献
8.
9.
10.
Tor匿名通信流量在线识别方法 总被引:2,自引:1,他引:1
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量. 相似文献
11.
本文通过将身份识别协议与基于身份的密钥交换协议进行有机的组合,分别提出了一个基于RSA算法安全性的Internet密钥交换改进协议以及一个基于椭圆曲线算法安全性的Internet密钥交换改进协议,改进的协议可以有效实现发起方和响应方的身份认证,在一定程度上提升发起方和响应方抗计算资源DoS攻击的能力。 相似文献
12.
敏感信息识别是净化互联网环境的关键,在当今信息爆炸的时代,人们每天都要从互联网中获得大量信息,如何过滤大量信息中的敏感信息对整个社会安定和谐有着重要的意义.现有的方法主要是基于敏感关键词的方法进行过滤,需要不断更新迭代敏感关键词,泛化性弱,本文中使用基于预训练模型的深度学习方法可以学习到互联网新闻文本中更深层的语义信息,进而更有效的识别和过滤敏感信息,泛化性强,但是只使用深度学习方法会一定程度上的损失敏感关键词特征.本文首次将传统的敏感关键词方法与深度学习方法相结合应用于互联网敏感信息识别,提出了一种融合敏感关键词特征的模型Mer-HiBert.实验结果表明,与之前的敏感关键词方法以及深度学习模型相比,模型的性能有进一步提高. 相似文献
13.
针对网络安全监控对应用层数据的监测与分析,传统的基于端口、负载和关键字的应用层协议识别法不再适用,提出了一种基于分类和特征匹配的应用层协议识别法.其核心思想是先提出分类的判定规则,对待识别的数据流依据判定规则进行一个粗粒度的分类,针对不同的数据流采取不同的协议特征匹配,从而达到识别更多入侵行为以及提高特征识别速度的目的.将仿真结果与其他识别法进行比较,表明了该方法的执行效率优于其他识别法. 相似文献
14.
本文简要分析了我国路桥建设和收费系统的现状,针对制约交通流量提高的主要瓶颈,提出机动车辆信息隐形管理的概念,介绍一种基于无线数据传榆技术的信息写入与自动识别及不停车收费系统的构成,工作原理,数据通信协议、编码方式和抗干扰措施,给出了该系统的软硬件设计,并对该系统在查找失窃、假牌、套牌车辆在技术上的可行性进行了简要的探讨。 相似文献
15.
工业物联网系统所面临的网络安全威胁随着物联网技术的广泛应用日益增加,信息安全问题已成为其发展过程中的一大挑战。MQTT(Message Queuing Telemetry Transport)协议是物联网通信的主流协议,基于该协议的物联网通信安全研究是当前研究的热点话题。传统的流量识别技术如深度包检测无法有效地识别符合包格式的异常流量,而基于机器学习理论的异常流量识别技术则表现出很好的效果。对此提出一种基于随机森林算法的MQTT异常流量检测方法,实现整体高于90%的MQTT异常流量识别准确度,与其他常用分类模型相比拥有更好的识别效果。 相似文献
16.
随着互联网的普及,信息能够通过互联网以极快的速度被传播给大众。但同时,一些虚假信息比如谣言也借助网络的级联效应泛滥成灾,因此如何在传播网络中快速准确地确定谣言传播源成为一个亟待解决的问题。文章针对社交网络提出了一种谣言源定位的方法,与现有的基于最大后验(Maximum-a-posteriori,MAP)概率估计的方法不同,该方法首先考虑全局和局部感染点、非感染点的影响,使用效果更优的MAP先验概率估计(Prior Probability Estimation,PPE)计算方式。然后基于最小生成树贪心算法来稀疏化社交网络,让MAP中的似然估计(Likelihood Estimation,LE)计算更符合真实的传播结构。最后,采用新的MAP值来估计传播网络中节点为传播源的可能性,从而更准确地定位谣言源点。将所提方法与现有的几种方法分别在模型网络和真实网络中进行了对比,实验结果表明,所提方法优于现有的谣言源定位方法。 相似文献
17.
曲增堂 《网络安全技术与应用》2011,(11):60-63
随着互联网的飞速发展网络在人们的生活中扮演着越来越重要的角色,尽管人们使用互联网的目的多种多样,但通过互联网进行人际交往是主要目的之一。互联网的出现极大地改变了人类社会交往的形态,并很快成为人际交往的重要平台。人与人之间心灵上的距离拉近了,也正是由于这种便利,给那些不法分子带来了可乘之机。利用在线聊天进行网络犯罪的案例越来越多,犯罪分子所用的心理上的战术可谓是高招百出,让人防不胜防。因此针对客户的聊天信息进行分析识别的理想方法尤为重要。本文提出了隐语识别、毒语识别、热语识别、恐怖语识别、走私语识别、人贩子语言识别、黄语识别与群类型识别的基本方法,依据基本识别方法建立客户行为定性分析的评价模型,提出了客户行为距离计算方法,为聊天室信息内容识别监控系统及互联网计算机犯罪的预警系统提供了支持基础。 相似文献
18.
针对现有的基于统计特征的协议识别方法选择识别特征时未考虑不同协议个体之间的差异的问题,结合半监督学习和模糊子空间聚类(FSC)方法,提出了一种半监督子空间聚类协议识别方法(SSPIA)。首先,将有标签的样本流转化为成对约束信息,从而获取先验约束条件;其次,在此基础上提出半监督模糊子空间聚类(SFSC)算法,该算法利用约束条件指导子空间聚类过程;然后,建立类簇和协议类型的映射,以获取协议各个特征的权重系数,进而构建个体化的密码协议特征库用于后续协议识别;最后,针对5个典型的密码协议进行聚类效果和识别效果实验。实验结果表明,针对基于统计特征的协议识别问题,与传统K-means方法和FSC方法相比,所提SSPIA的聚类效果更好,且SSPIA构建的协议识别分类器更为精确,协议识别率更高,误识别率更低。所提SSPIA提高了基于统计特征的识别效果。 相似文献
19.