基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
鉴于加密流量识别技术的重要性和已有相关研究工作,首先根据流量分析需求的层次介绍了加密流量识别的类型,如协议、应用和服务。其次,概述已有加密流量识别技术,并从多个角度进行分析对比。最后,归纳现有加密流量识别研究存在的不足及影响当前加密流量识别的因素,如隧道技术、流量伪装技术、新型协议HTTP/2.0和QUIC等,并对加密流量识别趋势及未来研究方向进行展望。
推荐文章
基于趋势感知协议指纹的Skype加密流量识别算法
加密流量识别
Skype
协议指纹
异常相似度
可信软件需求获取与分析研究综述及展望
需求获取
需求分析
可信软件
元需求
合江方竹的研究综述及展望
合江方竹
引种栽培
生长发育
遗传背景
展望
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络加密流量识别研究综述及展望
来源期刊 通信学报 学科 工学
关键词 加密流量识别 网络管理 流量工程 流量伪装 HTTP/2.0
年,卷(期) 2016,(9) 所属期刊栏目 综述
研究方向 页码范围 154-167
页数 14页 分类号 TP393
字数 12400字 语种 中文
DOI 10.11959/j.issn.1000-436x.2016187
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程光 东南大学计算机科学与工程学院 59 1001 16.0 31.0
5 郭晓军 东南大学计算机科学与工程学院 10 76 4.0 8.0
9 潘吴斌 东南大学计算机科学与工程学院 4 62 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (44)
参考文献  (38)
节点文献
引证文献  (47)
同被引文献  (98)
二级引证文献  (46)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(5)
  • 参考文献(3)
  • 二级参考文献(2)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(4)
  • 参考文献(2)
  • 二级参考文献(2)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(5)
  • 参考文献(2)
  • 二级参考文献(3)
2010(3)
  • 参考文献(2)
  • 二级参考文献(1)
2011(8)
  • 参考文献(6)
  • 二级参考文献(2)
2012(6)
  • 参考文献(3)
  • 二级参考文献(3)
2013(10)
  • 参考文献(7)
  • 二级参考文献(3)
2014(3)
  • 参考文献(3)
  • 二级参考文献(0)
2015(6)
  • 参考文献(6)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(9)
  • 引证文献(9)
  • 二级引证文献(0)
2018(24)
  • 引证文献(17)
  • 二级引证文献(7)
2019(38)
  • 引证文献(15)
  • 二级引证文献(23)
2020(22)
  • 引证文献(6)
  • 二级引证文献(16)
研究主题发展历程
节点文献
加密流量识别
网络管理
流量工程
流量伪装
HTTP/2.0
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导