期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于层次时空特征与多头注意力的恶意加密流量识别 被引量:22
1
作者 蒋彤彤 尹魏昕 +1 位作者 蔡冰 张琨 《计算机工程》 CAS CSCD 北大核心 2021年第7期101-108,共8页
为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结... 为实现互联网全面加密环境下的恶意加密流量精确检测,针对传统识别方法较依赖专家经验且对加密流量特征的区分能力不强等问题,提出一种基于层次时空特征与多头注意力(HST-MHSA)模型的端到端恶意加密流量识别方法。基于流量层次结构,结合长短时记忆网络和Text CNN有效整合加密流量的多尺度局部特征和双层全局特征,并引入多头注意力机制进一步增强关键特征的区分度。在公开数据集CICAnd Mal2017上的实验结果表明,HST-MHSA模型的流量识别F1值相较基准模型最高提升了16.77个百分点,漏报率比HAST-Ⅱ和HABBi LSTM模型分别降低了3.19和2.18个百分点,说明其对恶意加密流量具有更强的表征和识别能力。 展开更多
关键词 加密流量识别 多头注意力机制 恶意流量识别 卷积神经网络 长短时记忆网络
下载PDF
一种基于ViT改进的轻量化恶意流量识别方法 被引量:1
2
作者 刘贺 张文波 《小型微型计算机系统》 CSCD 北大核心 2024年第2期388-395,共8页
随着物联网技术的广泛应用,针对物联网设备计算和存储能力受限的特性,设计一种高精度、轻量化的恶意流量识别方法,对于保障物联网设备的安全具有重要意义.本文提出一种基于会话中数据包的灰度图片转换方法(Packets in a Session to Gray... 随着物联网技术的广泛应用,针对物联网设备计算和存储能力受限的特性,设计一种高精度、轻量化的恶意流量识别方法,对于保障物联网设备的安全具有重要意义.本文提出一种基于会话中数据包的灰度图片转换方法(Packets in a Session to Grayscale Image,PS2GI)用来生成以原始流量数据构建的灰度图片,同时提出一种基于简化混合VisionTransformer(Simplified Hybrid Vision Transformer,SHViT)深度学习模型中的注意力机制的方式用来实现高精度、轻量化的恶意流量识别方法.实验结果表明,使用SHViT模型在IoT-23数据集上对比ViT模型在多分类情况的准确率降低0.17%,达到99.70%,模型的推理时间增加33.8%,达到6.37ms,但是模型的参数量降低68.1%,达到3.06M,同时模型的计算量降低41.7%. 展开更多
关键词 物联网 恶意流量识别 深度学习 PS2GI SHViT
下载PDF
恶意流量识别研究现状、热点及趋势——基于CiteSpace知识图谱的可视化分析
3
作者 谭桂香 潘一鑫 +2 位作者 刘奕君 杨佳杭 庞正武 《应用数学进展》 2024年第5期2392-2398,共7页
随着科技进步,互联网迅猛发展,网络在人类生活中扮演越来越重要的角色,网络空间中的安全问题随之凸显,恶意流量作为网络攻击常用手段,其准确识别是网络安全领域的重要研究方向之一。本文借助CiteSpace软件,对CNKI数据库以恶意流量识别... 随着科技进步,互联网迅猛发展,网络在人类生活中扮演越来越重要的角色,网络空间中的安全问题随之凸显,恶意流量作为网络攻击常用手段,其准确识别是网络安全领域的重要研究方向之一。本文借助CiteSpace软件,对CNKI数据库以恶意流量识别为主题的177篇文献进行分析,绘制发文时间、发文作者、发文机构等知识图谱,研究恶意流量识别研究现状、热点及趋势,为网络流量识别研究和网络安全防护研究提供参考。 展开更多
关键词 恶意流量 恶意流量识别 CITESPACE
下载PDF
新增未知攻击场景下的工业互联网恶意流量识别方法
4
作者 曾凡一 苘大鹏 +5 位作者 许晨 韩帅 王焕然 周雪 李欣纯 杨武 《通信学报》 EI CSCD 北大核心 2024年第6期75-86,共12页
针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性。该方法首先对流量数据进行图结构建模,捕获通... 针对工业互联网中新增未知攻击所引发的流量数据分布偏移问题,提出了一种基于邻域过滤和稳定学习的恶意流量识别方法,旨在增强现有图神经网络模型在识别已知类恶意流量时的有效性和鲁棒性。该方法首先对流量数据进行图结构建模,捕获通信行为中的拓扑关系与交互模式;然后,基于有偏采样的邻域过滤机制划分流量子图,消除通信行为间的伪同质性;最后,应用图表示学习和稳定学习策略,结合自适应样本加权与协同损失优化方法,实现高维流量特征的统计独立性。2个基准数据集上的实验结果表明,相较对比方法,所提方法在新增未知攻击场景下的识别性能提升超过2.7%,展示了其在工业互联网环境下的高效性和实用性。 展开更多
关键词 工业互联网 恶意流量识别 图神经网络 邻域过滤 稳定学习
下载PDF
网络攻击检测中基于深度学习的恶意流量识别
5
作者 常志华 许国辉 《网络安全技术与应用》 2024年第6期43-45,共3页
随着互联网的普及,网络攻击日益猖獗,因此网络安全变得尤为重要。恶意流量是网络攻击的主要形式之一,准确识别恶意流量对于保护网络安全至关重要。本文探讨了一种基于深度学习的方法,采用卷积神经网络(CNN)用于恶意流量识别。通过在小... 随着互联网的普及,网络攻击日益猖獗,因此网络安全变得尤为重要。恶意流量是网络攻击的主要形式之一,准确识别恶意流量对于保护网络安全至关重要。本文探讨了一种基于深度学习的方法,采用卷积神经网络(CNN)用于恶意流量识别。通过在小批量真实流量和大规模仿真模拟数据集上的验证,证明了该方法的有效性和高准确率。 展开更多
关键词 网络攻击检测 深度学习 恶意流量识别 卷积神经网络
原文传递
基于深度学习的恶意流量识别研究
6
作者 游晓飞 《微型计算机》 2024年第3期73-75,共3页
随着互联网的飞速发展,个人用户、企业用户及国家重点行业均面临各种网络攻击,网络空间安全存在巨大隐患。恶意流量识别是防范网络攻击的重要前提,对保障网络安全具有重要意义。本文首先概述基于深度学习的恶意流量识别研究的背景及意义... 随着互联网的飞速发展,个人用户、企业用户及国家重点行业均面临各种网络攻击,网络空间安全存在巨大隐患。恶意流量识别是防范网络攻击的重要前提,对保障网络安全具有重要意义。本文首先概述基于深度学习的恶意流量识别研究的背景及意义,其次分析研究的现状,介绍基于单类模型的流量识别技术和基于多类模型的流量识别技术,阐述深度学习相关技术及恶意流量识别基础的基础知识,重点设计小样本恶意流量分类的实验,保持深度学习在恶意流量识别方面的性能。 展开更多
关键词 深度学习 小样本 恶意流量识别
下载PDF
基于半监督深度学习的网络恶意加密流量识别方法 被引量:1
7
作者 王天棋 丁要军 《信息安全与通信保密》 2023年第5期88-98,共11页
针对TLS恶意流量识别方法存在大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的网络恶意加密流量识别方法。该方法能够利用大量未标记网络流量用于模型训练,提升分类模型的... 针对TLS恶意流量识别方法存在大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的网络恶意加密流量识别方法。该方法能够利用大量未标记网络流量用于模型训练,提升分类模型的泛化能力。该方法首先借助网络流量图片化方法将原始流量PCAP转换为灰度图,然后借助FixMatch框架对实现少标记样本下恶意流量进行识别。在公开数据集CTU-Malware-Capture和USTCTFC2016上对模型训练和测试,结果表明:FixMatch模型在准确率、精确度、召回率和F1值这4个指标上均优于PseudoLabel、MixMatch和ICT方法。此外,在少标记样本量情况下,FixMatch模型对恶意加密流量的识别优势更为明显。 展开更多
关键词 TLS流量 半监督学习 恶意流量识别 FixMatch
下载PDF
基于聚类法改进JA3指纹识别的恶意加密流量识别
8
作者 刘经纬 赵晶睛 +3 位作者 贾磊 白梦莹 于潼 方颖 《信息安全与通信保密》 2022年第12期73-80,共8页
随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的... 随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于JA3指纹识别技术的恶意加密流量识别方法,在传统JA3技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。 展开更多
关键词 JA3 信息安全 恶意流量识别 加密流量
下载PDF
基于CNN CBAM-BiGRU Attention的加密恶意流量识别 被引量:2
9
作者 邓昕 刘朝晖 +1 位作者 欧阳燕 陈建华 《计算机工程》 CAS CSCD 北大核心 2023年第11期178-186,共9页
对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取... 对网络流量进行加密有助于保护数据安全和用户隐私,但是加密也隐藏了数据的特征,提高了恶意流量识别的难度。针对传统机器学习方法依赖专家经验、现有深度学习方法对加密流量特征表征能力不足等问题,提出一种在不解密的前提下自动提取空间特征和时序特征以进行加密恶意流量识别的CNN CBAM-BiGRU Attention模型。该模型分为空间特征提取与时序特征提取两部分:空间特征提取选用不同大小的一维卷积核,为了防止空间特征丢失,修改卷积层参数代替池化层进行特征压缩和去除冗余,再利用CBAM块对提取到的不同尺寸的空间特征进行加权,使得模型能够关注到区分度高的空间特征;时序特征提取部分利用双向门控循环单元来表征数据包之间的时序依赖关系,然后利用Attention来突出会话中重要的数据包。在此基础上,将两部分特征向量进行融合,利用Softmax分类器进行二分类和多分类。在公开数据集上进行实验,结果表明,该模型在二分类任务中的加密恶意流量识别准确率达到99.95%,在多分类任务中整体准确率达到99.39%,在Dridex与Zbot类别的加密恶意流量识别中F1值相比1D_CNN、BiGRU等模型有显著提高。 展开更多
关键词 网络安全 加密恶意流量识别 卷积神经网络 CBAM机制 门控循环单元
下载PDF
基于半监督多视图特征协同训练的网络恶意流量识别方法 被引量:4
10
作者 卢宛芝 丁要军 《通信技术》 2022年第4期513-518,共6页
针对恶意流量样本特征变化较快,准确标记困难的问题,提出了一种基于半监督多视图特征协同训练的网络恶意流量识别方法。该方法能够使用大量的未标记数据协同训练分类模型,提升分类模型的泛化能力。使用原始字节流特征和网络流统计特征,... 针对恶意流量样本特征变化较快,准确标记困难的问题,提出了一种基于半监督多视图特征协同训练的网络恶意流量识别方法。该方法能够使用大量的未标记数据协同训练分类模型,提升分类模型的泛化能力。使用原始字节流特征和网络流统计特征,构建两种特征视图,借助协同训练框架进行半监督的恶意流量识别。分别使用两个公开数据集对模型训练和测试,实验结果表明,协同训练模型总体分类准确率(Overall Accuracy)分别达到99.85%和99.72%,与卷积神经网络、决策树、阶梯网络和标签传播算法这4种监督学习和半监督学习相比,均有明显提升。 展开更多
关键词 协同训练 半监督学习 网络恶意流量识别 堆叠自动编码器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部