-
公开(公告)号:CN112329839B
公开(公告)日:2022-02-08
申请号:CN202011206807.2
申请日:2020-11-03
Applicant: 北京理工大学
IPC: G06V10/764 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明涉及一种基于单向突发流量特征的加密流量精细化分类方法,属于互联网加密流量分类技术领域。本方法首先从单向流量中提取区分度高且空间复杂度低的单向突发流量序列。然后与卷积神经网络等深度神经网络结合,能够在单向流量或双向流量的场景中开展加密流量的精细化分类与识别。本发明能适用于TLS加密的单向流量精细化分类,可以应用在单向和双向流量的场景中。单向突发流量序列不仅区分度高,而且相比于原始的包序列,空间复杂度大大降低。本发明使用没有全连接层的卷积神经网络从单向突发流量序列中提取高级特征然后分类,可以同时达到训练速度快和分类准确率高的目的。
-
公开(公告)号:CN118573406A
公开(公告)日:2024-08-30
申请号:CN202410535172.2
申请日:2024-04-30
Applicant: 北京理工大学
IPC: H04L9/40 , H04L67/02 , G06F18/2431 , G06F18/2415 , G06F18/214 , G06F18/213 , G06N3/0464 , G06N3/048 , G06N3/084
Abstract: 本发明涉及一种基于小样本交互特征分析的自适应恶意流量检测方法,属于加密流量分析中的恶意流量检测领域。该方法包括步骤1、将流量处理成流量交互矩阵;步骤2、将步骤一得到的流量交互矩阵进行三元组选择;步骤3、将选择的三元组进行卷积神经网络训练。本发明实现了恶意软件流量自适应检测,并且仅使用少量样本就可以基于CNN的三联网络实现有效的恶意软件检测。极大地降低了算法模型的时间复杂度,使得模型能够以低时间开销实现高精度的恶意软件流量自适应检测。
-
公开(公告)号:CN112217834A
公开(公告)日:2021-01-12
申请号:CN202011134566.5
申请日:2020-10-21
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于图结构的互联网加密流量交互特征提取方法,属于加密网络流量分类技术领域,应用于TLS加密过后的网络流量进行细粒度的分类。本发明从原始的包序列中提取基于图结构的加密流量交互特征,图结构特征中包含了数据包的顺序信息、包方向信息、包长度信息和突发流量信息等。通过定量计算,相对于包长度序列,使用图结构特征后,类内距离明显变小、类间距离变大。本方法能够获取维度更丰富、区分度更高的加密流量特征,进而与图神经网络等深度神经网络结合,开展加密流量的精细化分类与识别。通过大量实验数据实验证明,采用图结构特征结合图神经网络,与现有方法相比,具有更高的准确性、更低的误报率。
-
公开(公告)号:CN112217834B
公开(公告)日:2021-06-18
申请号:CN202011134566.5
申请日:2020-10-21
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于图结构的互联网加密流量交互特征提取方法,属于加密网络流量分类技术领域,应用于TLS加密过后的网络流量进行细粒度的分类。本发明从原始的包序列中提取基于图结构的加密流量交互特征,图结构特征中包含了数据包的顺序信息、包方向信息、包长度信息和突发流量信息等。通过定量计算,相对于包长度序列,使用图结构特征后,类内距离明显变小、类间距离变大。本方法能够获取维度更丰富、区分度更高的加密流量特征,进而与图神经网络等深度神经网络结合,开展加密流量的精细化分类与识别。通过大量实验数据实验证明,采用图结构特征结合图神经网络,与现有方法相比,具有更高的准确性、更低的误报率。
-
公开(公告)号:CN112329839A
公开(公告)日:2021-02-05
申请号:CN202011206807.2
申请日:2020-11-03
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于单向突发流量特征的加密流量精细化分类方法,属于互联网加密流量分类技术领域。本方法首先从单向流量中提取区分度高且空间复杂度低的单向突发流量序列。然后与卷积神经网络等深度神经网络结合,能够在单向流量或双向流量的场景中开展加密流量的精细化分类与识别。本发明能适用于TLS加密的单向流量精细化分类,可以应用在单向和双向流量的场景中。单向突发流量序列不仅区分度高,而且相比于原始的包序列,空间复杂度大大降低。本发明使用没有全连接层的卷积神经网络从单向突发流量序列中提取高级特征然后分类,可以同时达到训练速度快和分类准确率高的目的。
-
-
-
-