基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对加密流量难以识别的问题,提出一种利用神经网络提取通信双方建链信息以识别加密流量的方法.该方法首先获取加密连接建立阶段的交互流量,将流量数据转化为灰度图,然后利用卷积神经网络提取其图像特征,进而提取加密数据流的类别特征.由于在建链阶段就可提取类别信息,所以该方法具有早期识别特性,这能使加密流量的识别与管控实现有机结合.另外,针对背景流量属性集无限大、训练数据不完备的问题,提出将随机数据加入到背景流量中进行数据增强的近似完备法.在真实环境中进行测试,结果显示该方法的准确率达到95.4%,识别耗时为0.1 ms,明显优于对照算法.
推荐文章
分布式网络连续数据流脆弱点识别方法研究
脆弱点识别
数据流脆弱点
特征选取
数据流分析
影响因子构建
评价机制
基于数据流前端检测的快速协议识别
协议识别
正则表达式
数据流前端检测
DPI
一种引入复杂网络理论的软件数据流脆弱点识别方法
LTE上行同步
单粒子翻转
错误传播
软件脆弱点
复杂网络理论
基于详细设计信息的数据流图生成方法研究
航空发动机
控制软件
详细设计
数据流图
关键变量
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于建链信息的密数据流识别方法
来源期刊 数据采集与处理 学科
关键词 加密数据流 深度学习 数据增强 卷积神经网络
年,卷(期) 2021,(3) 所属期刊栏目
研究方向 页码范围 595-604
页数 10页 分类号 TP309
字数 语种 中文
DOI 10.16337/j.1004-9037.2021.03.017
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (151)
共引文献  (49)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(8)
  • 参考文献(0)
  • 二级参考文献(8)
2010(10)
  • 参考文献(0)
  • 二级参考文献(10)
2011(21)
  • 参考文献(0)
  • 二级参考文献(21)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(24)
  • 参考文献(1)
  • 二级参考文献(23)
2014(12)
  • 参考文献(0)
  • 二级参考文献(12)
2015(18)
  • 参考文献(2)
  • 二级参考文献(16)
2016(11)
  • 参考文献(2)
  • 二级参考文献(9)
2017(5)
  • 参考文献(1)
  • 二级参考文献(4)
2018(14)
  • 参考文献(2)
  • 二级参考文献(12)
2019(6)
  • 参考文献(3)
  • 二级参考文献(3)
2020(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
加密数据流
深度学习
数据增强
卷积神经网络
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数据采集与处理
双月刊
1004-9037
32-1367/TN
大16开
南京市御道街29号1016信箱
28-235
1986
chi
出版文献量(篇)
3235
总下载数(次)
7
总被引数(次)
25271
论文1v1指导