期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络加密流量识别研究综述及展望
被引量:
68
1
作者
潘吴斌
程光
+1 位作者
郭晓军
黄顺翔
《通信学报》
EI
CSCD
北大核心
2016年第9期154-167,共14页
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及...
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。
展开更多
关键词
加密流量识别
网络管理
流量工程
流量伪装
HTTP/2.0
下载PDF
职称材料
网络流量伪装技术研究
被引量:
3
2
作者
张连成
王振兴
苗甫
《计算机应用研究》
CSCD
北大核心
2011年第7期2418-2423,共6页
根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装。首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳...
根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装。首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳板和地址伪造等流量身份伪装技术,对流量填充、流量规范化和流量掩饰等流量模式伪装技术进行概述;最后总结和展望网络流量伪装技术存在的问题及发展前景。
展开更多
关键词
流量伪装
流量变换
端口跳变
匿名通信
跳板
流量填充
流量规范化
下载PDF
职称材料
Link-padding流量伪装原型的设计与实现
被引量:
1
3
作者
胡柏炅
李明
《计算机工程》
CAS
CSCD
北大核心
2007年第16期111-113,共3页
在计算机通信网中,窃听者能够从通信序列的统计特征中获取信息,发动流量分析攻击,由此造成链路情况的机密泄漏。该文提出了基于IP的以太网Link-padding流量伪装方法并设计出其原型,借助Libnet,Libpcap和OpenSSL的C语言库,在Linux系统上...
在计算机通信网中,窃听者能够从通信序列的统计特征中获取信息,发动流量分析攻击,由此造成链路情况的机密泄漏。该文提出了基于IP的以太网Link-padding流量伪装方法并设计出其原型,借助Libnet,Libpcap和OpenSSL的C语言库,在Linux系统上已对其进行了基本实现。
展开更多
关键词
Link-padding
流量分析
流量伪装
下载PDF
职称材料
全连通网络中基于主机的重路由成本分析
被引量:
1
4
作者
邵政斌
徐红云
《计算机工程》
CAS
CSCD
北大核心
2008年第4期136-137,140,共3页
重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃...
重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃圾包填充成本高。在进行网络流量伪装时,应根据网络的状态选择伪装方法,以提高网络性能。
展开更多
关键词
流量伪装
重路由
成本分析
下载PDF
职称材料
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
被引量:
4
5
作者
韩宇
方滨兴
+4 位作者
崔翔
王忠儒
冀甜甜
冯林
余伟强
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第5期948-962,共15页
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与...
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策.
展开更多
关键词
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
下载PDF
职称材料
Monte Carlo网络流量伪装
6
作者
王禹
王振兴
+2 位作者
苗甫
刘慧生
张连成
《应用科学学报》
CAS
CSCD
北大核心
2013年第4期361-367,共7页
针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分...
针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分析表明,该方法无需部署额外的重路由节点且伪装过程不产生分散数据,可在保证伪装生成效率的前提下降低伪装成本,提高网络性能.实验表明,该方法可降低流量检测的准确度及可信度,与现有包填充方法相比,伪装相似度也有较大改善.
展开更多
关键词
网络安全
流量伪装
蒙特卡罗
伪装能力
下载PDF
职称材料
部分连通网络流量伪装模型研究
被引量:
2
7
作者
徐红云
陈建二
陈松乔
《小型微型计算机系统》
CSCD
北大核心
2004年第4期503-505,共3页
针对部分连通的网络提出了一种伪装网络流量的模型 ,并对该模型进行伪装网络流量的实现过程进行了详细的讨论 .另外 ,对由于伪装网络流量带来的费用开销作了定性的分析 .研究表明 ,该模型能够有效地伪装部分连通网络的网络流量 。
关键词
部分连通网络
流量伪装
流量矩阵
重路由
垃圾包填充
下载PDF
职称材料
基于生成对抗网络的网络流量特征伪装技术
被引量:
4
8
作者
李杰
周路
+2 位作者
李华欣
闫璐
朱浩瑾
《计算机工程》
CAS
CSCD
北大核心
2019年第12期119-126,共8页
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服...
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服务器将流量动态地伪装成任意目标流量,运用生成对抗网络模型来学习目标网络流量的特征,将源流量变为与目标正常流量不可区分的流量,以保障隐私和规避互联网监控。实验结果表明,该技术在准确率等性能指标上表现良好,且拥有同类方案所不具备的动态性,明显提升了流量的匿名性。
展开更多
关键词
生成对抗网络
网络安全
网站指纹
流量分析
流量特征伪装
下载PDF
职称材料
题名
网络加密流量识别研究综述及展望
被引量:
68
1
作者
潘吴斌
程光
郭晓军
黄顺翔
机构
东南大学计算机科学与工程学院
东南大学计算机网络和信息集成教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2016年第9期154-167,共14页
基金
国家高技术研究发展计划("863"计划)基金资助项目(No.2015AA015603)
江苏省未来网络创新研究院未来网络前瞻性研究基金资助项目(No.BY2013095-5-03)
+2 种基金
江苏省"六大人才高峰"高层次人才基金资助项目(No.2011-DZ024)
中央高校基本科研业务费专项资金
江苏省普通高校研究生科研创新计划基金资助项目(No.KYLX15_0118)~~
文摘
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。
关键词
加密流量识别
网络管理
流量工程
流量伪装
HTTP/2.0
Keywords
encrypted
traffic
identification
network
management
traffic
engineering
traffic
camouflaging
HTTP/2.0
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络流量伪装技术研究
被引量:
3
2
作者
张连成
王振兴
苗甫
机构
解放军信息工程大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第7期2418-2423,共6页
文摘
根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装。首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳板和地址伪造等流量身份伪装技术,对流量填充、流量规范化和流量掩饰等流量模式伪装技术进行概述;最后总结和展望网络流量伪装技术存在的问题及发展前景。
关键词
流量伪装
流量变换
端口跳变
匿名通信
跳板
流量填充
流量规范化
Keywords
traffic
camouflaging
traffic
morphing
port
hopping
anonymous
communication
stepping
stone
traffic
padding
traffic
normalization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Link-padding流量伪装原型的设计与实现
被引量:
1
3
作者
胡柏炅
李明
机构
华东师范大学信息科技学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第16期111-113,共3页
基金
国家自然科学基金资助项目(60573125)
文摘
在计算机通信网中,窃听者能够从通信序列的统计特征中获取信息,发动流量分析攻击,由此造成链路情况的机密泄漏。该文提出了基于IP的以太网Link-padding流量伪装方法并设计出其原型,借助Libnet,Libpcap和OpenSSL的C语言库,在Linux系统上已对其进行了基本实现。
关键词
Link-padding
流量分析
流量伪装
Keywords
Link-padding
traffic
analysis
traffic
camouflaging
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
全连通网络中基于主机的重路由成本分析
被引量:
1
4
作者
邵政斌
徐红云
机构
湖南大学计算机与通信学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第4期136-137,140,共3页
基金
湖南大学科学基金资助项目(521101626)
博士启动基金资助项目(521105255)
湖南省自然科学基金资助项目
文摘
重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃圾包填充成本高。在进行网络流量伪装时,应根据网络的状态选择伪装方法,以提高网络性能。
关键词
流量伪装
重路由
成本分析
Keywords
traffic
camouflaging
rerouting
cost
analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
被引量:
4
5
作者
韩宇
方滨兴
崔翔
王忠儒
冀甜甜
冯林
余伟强
机构
北京邮电大学可信分布式计算与服务教育部重点实验室
广州大学网络空间先进技术研究院
中国网络空间研究院
北京丁牛科技有限公司
出处
《计算机学报》
EI
CAS
CSCD
北大核心
2021年第5期948-962,共15页
基金
广东省重点领域研发计划(2019B010137004,2019B010136003)
国家重点研发计划(2018YFB0803504,2019YFA0706404)资助.
文摘
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策.
关键词
恶意代码
加密流量
StealthyFlow
绕过
动态流量伪装
Keywords
malware
encrypted
traffic
StealthyFlow
adversarial
dynamic
traffic
camouflaging
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Monte Carlo网络流量伪装
6
作者
王禹
王振兴
苗甫
刘慧生
张连成
机构
数学工程与先进计算国家重点实验室
出处
《应用科学学报》
CAS
CSCD
北大核心
2013年第4期361-367,共7页
基金
国家"973"重点基础研究发展计划基金(No.2007CB307102)
国家"863"高技术研究发展计划基金(No.2007AA01Z2A1)资助
文摘
针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分析表明,该方法无需部署额外的重路由节点且伪装过程不产生分散数据,可在保证伪装生成效率的前提下降低伪装成本,提高网络性能.实验表明,该方法可降低流量检测的准确度及可信度,与现有包填充方法相比,伪装相似度也有较大改善.
关键词
网络安全
流量伪装
蒙特卡罗
伪装能力
Keywords
network
security,
traffic
camouflag
e,
Monte
Carlo,
camouflag
e
capability
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
部分连通网络流量伪装模型研究
被引量:
2
7
作者
徐红云
陈建二
陈松乔
机构
中南大学信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第4期503-505,共3页
基金
国家自然科学基金重大项目 ( 90 10 40 2 8)资助
文摘
针对部分连通的网络提出了一种伪装网络流量的模型 ,并对该模型进行伪装网络流量的实现过程进行了详细的讨论 .另外 ,对由于伪装网络流量带来的费用开销作了定性的分析 .研究表明 ,该模型能够有效地伪装部分连通网络的网络流量 。
关键词
部分连通网络
流量伪装
流量矩阵
重路由
垃圾包填充
Keywords
partially
connected
network
network
traffic
camouflag
e
traffic
matrix
rerouting
traffic
padding
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于生成对抗网络的网络流量特征伪装技术
被引量:
4
8
作者
李杰
周路
李华欣
闫璐
朱浩瑾
机构
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2019年第12期119-126,共8页
基金
国家自然科学基金面上项目(61672350)
装备预研教育部联合基金
文摘
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服务器将流量动态地伪装成任意目标流量,运用生成对抗网络模型来学习目标网络流量的特征,将源流量变为与目标正常流量不可区分的流量,以保障隐私和规避互联网监控。实验结果表明,该技术在准确率等性能指标上表现良好,且拥有同类方案所不具备的动态性,明显提升了流量的匿名性。
关键词
生成对抗网络
网络安全
网站指纹
流量分析
流量特征伪装
Keywords
Generating
Adversarial
Network(GAN)
network
security
Website
fingerprint
traffic
analysis
traffic
feature
camouflag
e
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络加密流量识别研究综述及展望
潘吴斌
程光
郭晓军
黄顺翔
《通信学报》
EI
CSCD
北大核心
2016
68
下载PDF
职称材料
2
网络流量伪装技术研究
张连成
王振兴
苗甫
《计算机应用研究》
CSCD
北大核心
2011
3
下载PDF
职称材料
3
Link-padding流量伪装原型的设计与实现
胡柏炅
李明
《计算机工程》
CAS
CSCD
北大核心
2007
1
下载PDF
职称材料
4
全连通网络中基于主机的重路由成本分析
邵政斌
徐红云
《计算机工程》
CAS
CSCD
北大核心
2008
1
下载PDF
职称材料
5
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
韩宇
方滨兴
崔翔
王忠儒
冀甜甜
冯林
余伟强
《计算机学报》
EI
CAS
CSCD
北大核心
2021
4
下载PDF
职称材料
6
Monte Carlo网络流量伪装
王禹
王振兴
苗甫
刘慧生
张连成
《应用科学学报》
CAS
CSCD
北大核心
2013
0
下载PDF
职称材料
7
部分连通网络流量伪装模型研究
徐红云
陈建二
陈松乔
《小型微型计算机系统》
CSCD
北大核心
2004
2
下载PDF
职称材料
8
基于生成对抗网络的网络流量特征伪装技术
李杰
周路
李华欣
闫璐
朱浩瑾
《计算机工程》
CAS
CSCD
北大核心
2019
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部