期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
网络加密流量识别研究综述及展望 被引量:68
1
作者 潘吴斌 程光 +1 位作者 郭晓军 黄顺翔 《通信学报》 EI CSCD 北大核心 2016年第9期154-167,共14页
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及... 鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。 展开更多
关键词 加密流量识别 网络管理 流量工程 流量伪装 HTTP/2.0
下载PDF
网络流量伪装技术研究 被引量:3
2
作者 张连成 王振兴 苗甫 《计算机应用研究》 CSCD 北大核心 2011年第7期2418-2423,共6页
根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装。首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳... 根据伪装目标的不同,将流量伪装分为流量抗发现、流量低截获、流量身份伪装和流量模式伪装。首先对流寄生、隧道承载和流量变换等流量抗发现技术进行简要介绍,阐述流量分散、端口跳变和地址跳变等流量低截获技术;然后介绍匿名通信、跳板和地址伪造等流量身份伪装技术,对流量填充、流量规范化和流量掩饰等流量模式伪装技术进行概述;最后总结和展望网络流量伪装技术存在的问题及发展前景。 展开更多
关键词 流量伪装 流量变换 端口跳变 匿名通信 跳板 流量填充 流量规范化
下载PDF
Link-padding流量伪装原型的设计与实现 被引量:1
3
作者 胡柏炅 李明 《计算机工程》 CAS CSCD 北大核心 2007年第16期111-113,共3页
在计算机通信网中,窃听者能够从通信序列的统计特征中获取信息,发动流量分析攻击,由此造成链路情况的机密泄漏。该文提出了基于IP的以太网Link-padding流量伪装方法并设计出其原型,借助Libnet,Libpcap和OpenSSL的C语言库,在Linux系统上... 在计算机通信网中,窃听者能够从通信序列的统计特征中获取信息,发动流量分析攻击,由此造成链路情况的机密泄漏。该文提出了基于IP的以太网Link-padding流量伪装方法并设计出其原型,借助Libnet,Libpcap和OpenSSL的C语言库,在Linux系统上已对其进行了基本实现。 展开更多
关键词 Link-padding 流量分析 流量伪装
下载PDF
全连通网络中基于主机的重路由成本分析 被引量:1
4
作者 邵政斌 徐红云 《计算机工程》 CAS CSCD 北大核心 2008年第4期136-137,140,共3页
重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃... 重路由和垃圾包填充是目前网络流量伪装、阻止网络流量分析的有效方法,但它们都以发送额外数据包为代价。该文从期望值的角度分析了重路由的成本,并与垃圾包填充的成本进行了比较。分析结果表明,当网络中节点取值一定时,重路由成本比垃圾包填充成本高。在进行网络流量伪装时,应根据网络的状态选择伪装方法,以提高网络性能。 展开更多
关键词 流量伪装 重路由 成本分析
下载PDF
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架 被引量:4
5
作者 韩宇 方滨兴 +4 位作者 崔翔 王忠儒 冀甜甜 冯林 余伟强 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期948-962,共15页
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与GAN结合,对恶意流量进行不影响攻击功能的伪装,旨在实现伪装后的对抗流量与良性流量的不可区分性,进而绕过基于机器学习算法的分类器.StealthyFlow具有如下优势:根据目标流量的变化动态调整对抗流量,实现动态流量伪装;伪装在恶意代码层面进行,保证攻击功能不被破坏;绕过目标不参与训练过程,保证恶意代码不会提前暴露.实验结果表明,StealthyFlow产生的攻击流量与良性流量相似度极高,在对抗环境中可以绕过机器学习分类器.因此,需要对此种恶意代码提起注意,并尽快研究防御对策. 展开更多
关键词 恶意代码 加密流量 StealthyFlow 绕过 动态流量伪装
下载PDF
Monte Carlo网络流量伪装
6
作者 王禹 王振兴 +2 位作者 苗甫 刘慧生 张连成 《应用科学学报》 CAS CSCD 北大核心 2013年第4期361-367,共7页
针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分... 针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分析表明,该方法无需部署额外的重路由节点且伪装过程不产生分散数据,可在保证伪装生成效率的前提下降低伪装成本,提高网络性能.实验表明,该方法可降低流量检测的准确度及可信度,与现有包填充方法相比,伪装相似度也有较大改善. 展开更多
关键词 网络安全 流量伪装 蒙特卡罗 伪装能力
下载PDF
部分连通网络流量伪装模型研究 被引量:2
7
作者 徐红云 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第4期503-505,共3页
针对部分连通的网络提出了一种伪装网络流量的模型 ,并对该模型进行伪装网络流量的实现过程进行了详细的讨论 .另外 ,对由于伪装网络流量带来的费用开销作了定性的分析 .研究表明 ,该模型能够有效地伪装部分连通网络的网络流量 。
关键词 部分连通网络 流量伪装 流量矩阵 重路由 垃圾包填充
下载PDF
基于生成对抗网络的网络流量特征伪装技术 被引量:4
8
作者 李杰 周路 +2 位作者 李华欣 闫璐 朱浩瑾 《计算机工程》 CAS CSCD 北大核心 2019年第12期119-126,共8页
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服... 互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和屏蔽。为抵御流量分析攻击,提出一种新的流量隐藏技术,代理服务器将流量动态地伪装成任意目标流量,运用生成对抗网络模型来学习目标网络流量的特征,将源流量变为与目标正常流量不可区分的流量,以保障隐私和规避互联网监控。实验结果表明,该技术在准确率等性能指标上表现良好,且拥有同类方案所不具备的动态性,明显提升了流量的匿名性。 展开更多
关键词 生成对抗网络 网络安全 网站指纹 流量分析 流量特征伪装
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部