基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题.本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特征的恶意加密流量检测方法,该方法提取了加密流量会话的包长与时间马尔科夫链、包长与时间分布及包长与时间统计等方面的统计特征,结合握手阶段的TLS加密套件使用、证书及域名等协议特征,构建了863维的特征向量,利用机器学习方法对加密流量进行检测,从而发现恶意加密流量.测试结果表明,结合多特征的恶意加密流量检测方法能达到98%以上的分类准确性及99.8%以上召回率,且在保持相当的分类准确性基础上,具有更好的鲁棒性,适用性更广.
推荐文章
基于模糊识别恶意代码检测技术的研究
模糊识别
恶意代码
支持向量机
一种面向环境识别的恶意代码完整性分析方法
恶意代码
完整性分析
数据流分析
敏感分支点
环境识别
基于统计学特征的Android恶意应用检测方法
统计学特征
机器学习
个体差异性
恶意应用检测
自动特征识别的新方法
特征识别
相交特征
信息提取
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 结合多特征识别的恶意加密流量检测方法
来源期刊 信息安全学报 学科
关键词 加密流量 恶意检测 TLS协议分析 鲁棒性
年,卷(期) 2021,(2) 所属期刊栏目
研究方向 页码范围 129-142
页数 14页 分类号 TP393
字数 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2021.03.09
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
加密流量
恶意检测
TLS协议分析
鲁棒性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导