基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法.该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击.
推荐文章
匿名技术分析及其抗攻击性比较
匿名通信
攻击
匿名技术
抵御背景知识推理攻击的服务相似性位置k匿名隐私保护方法
位置隐私
服务相似性
位置熵
背景知识
k匿名
贪心策略
重路由匿名通信系统抗攻击性分析
匿名通信
重路由
时间攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SSH匿名流量网站指纹攻击方法
来源期刊 计算机工程与应用 学科 工学
关键词 网站指纹攻击 匿名通信 流量分析 卷积神经网络 SSH协议
年,卷(期) 2019,(21) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 98-102
页数 5页 分类号 TP393
字数 4230字 语种 中文
DOI 10.3778/j.issn.1002-8331.1808-0370
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王凯 陆军工程大学装备模拟训练中心 4 3 1.0 1.0
2 陈立云 陆军工程大学装备模拟训练中心 7 8 2.0 2.0
3 李昊鹏 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (6)
参考文献  (4)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (0)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网站指纹攻击
匿名通信
流量分析
卷积神经网络
SSH协议
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导