基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络安全防范意识增强,加密通信占据主流,加密流量快速增长.流量加密在保护隐私的同时,也掩饰非法企图,改变威胁形式.深度学习作为机器学习领域的重要分支,是流量分类的有力工具.近年来,将深度学习方法应用于入侵检测的研究不断深入,取得良好效果.在深入调研文献的基础上,将加密恶意流量检测的步骤总结归纳为“六步法”的一般检测框架模型,结合模型对数据处理及检测算法进行回顾总结,指出各类算法模型的优缺点,并对未来研究方向进行展望,以期为下一步研究提供帮助.
推荐文章
基于深度学习的加密流量分类与入侵检测
加密流量分类
卷积神经网络
深度学习
基于机器学习的TLS恶意加密流量检测方案
安全传输层
恶意加密流量
机器学习
基于深度学习的网络流量异常检测方法
网络安全
流量异常
流量检测
深度学习
基于层次分析法的加密恶意脚本风险评估模型研究
恶意脚本
关键字匹配
层次分析法
判断矩阵
一致性检验
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于深度学习的加密恶意流量检测研究
来源期刊 网络与信息安全学报 学科 工学
关键词 加密流量 恶意流量检测 深度学习 数据处理
年,卷(期) 2020,(3) 所属期刊栏目 学术论文
研究方向 页码范围 66-77
页数 12页 分类号 TP391.1
字数 10055字 语种 中文
DOI 10.11959/j.issn.2096-109x.2020034
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张兴明 61 302 8.0 15.0
2 赵博 10 51 3.0 7.0
3 翟明芳 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (37)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(3)
  • 参考文献(0)
  • 二级参考文献(3)
2013(8)
  • 参考文献(1)
  • 二级参考文献(7)
2014(5)
  • 参考文献(2)
  • 二级参考文献(3)
2015(8)
  • 参考文献(2)
  • 二级参考文献(6)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
加密流量
恶意流量检测
深度学习
数据处理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导