基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
首先介绍了安全传输层(TLS,transport layer security)协议的特点、流量识别方法;然后给出了一种基于机器学习的分布式自动化的恶意加密流量检测体系;进而从TLS特征、数据元特征、上下文数据特征3个方面分析了恶意加密流量的特征;最后,通过实验对几种常见机器学习算法的性能进行对比,实现了对恶意加密流量的高效检测.
推荐文章
基于机器学习算法的Android恶意程序检测系统
随机森林
恶意代码检测
多类特征
安卓应用
机器学习
基于深度学习的加密恶意流量检测研究
加密流量
恶意流量检测
深度学习
数据处理
基于机器学习的网络异常流量检测方法
机器学习
ANFIS
BP神经网络
网络异常流量检测
基于LSTM循环神经网络的恶意加密流量检测
网络安全
恶意软件
流量识别
循环神经网络
LSTM
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于机器学习的TLS恶意加密流量检测方案
来源期刊 网络与信息安全学报 学科 工学
关键词 安全传输层 恶意加密流量 机器学习
年,卷(期) 2020,(1) 所属期刊栏目 学术论文
研究方向 页码范围 77-83
页数 7页 分类号 TP393
字数 4643字 语种 中文
DOI 10.11959/j.issn.2096-109x.2020008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许书彬 中国电子科技集团公司第五十四研究所 9 8 2.0 2.0
2 刘晓东 中国电子科技集团公司第五十四研究所 4 7 2.0 2.0
3 骆子铭 中国电子科技集团公司第五十四研究所 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (86)
共引文献  (39)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(6)
  • 参考文献(0)
  • 二级参考文献(6)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(10)
  • 参考文献(1)
  • 二级参考文献(9)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(11)
  • 参考文献(0)
  • 二级参考文献(11)
2015(8)
  • 参考文献(0)
  • 二级参考文献(8)
2016(6)
  • 参考文献(0)
  • 二级参考文献(6)
2017(9)
  • 参考文献(0)
  • 二级参考文献(9)
2018(9)
  • 参考文献(4)
  • 二级参考文献(5)
2019(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全传输层
恶意加密流量
机器学习
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导