当前位置:学术参考网 > 博士论文加密流量识别
加密流量精细化分类技术研究.潘吴斌.【摘要】:为了满足用户隐私保护和网络安全的需求,需要对网络流量进行加密,传统面向非加密流量的识别技术难以识别和处理加密流量,因此实现有效的加密流量识别是网络安全与管理的重要保障。.针对当前加密流量识别...
结合多特征识别的恶意加密流量检测方法李慧慧1,张士庚1,2,宋虹1,王伟平11中南大学计算机学院长沙中国410083...论文的剩余部分组织如下,第2节分析了恶意加密流量和正常加密流量的特征比较;第3节阐述了RMETD-MF方法的基本思想和详细...
网络应用层加密流量识别技术研究.王炜.【摘要】:当前网络加密流量比例不断提高,而木马、社交应用等多以加密流量形式在网络中传播,给网络安全和网络管理带来了严峻挑战。.因此有效识别网络应用层加密流量是识别恶意流量,实现网络管控的前提。.现有...
基于提出的加密流量识别方法,本文设计并最终实现了一个高效的基于流特征的加密流量识别系统。.3、完成了对基于流特征的加密流量识别系统的效率和性能的评估,在评估系统过程中,本文还对加密流量识别模块中使用到的四种流量识别方法的效率进行了...
工学硕士学位论文基于流特征的加密流量识别技术研究RESEARCHENCRYPTEDTRAFFICIDENTIFICATIONBASEDTRAFFICFEATURES哈尔滨工业大学2012国内图书分类号:TP393.01学校代码:10213国际图书分类号:621.3密级:公开工学...
因此,加密流量识别是目前网络空间安全研究的热点问题之一。加密流量识别已经开展了多年的研究,特别是基于深度学习的密文流量识别在某些任务中取得不错的效果,但是基于代理的Web加密流量识别仍是网络加密流量识别仍未有效解决的难题之一。
识别恶意加密流量可以用于入侵检测、恶意软件检测和僵尸网络检测。1.1.5识别加密流量内容加密流量的内容识别是指从加密流量中识别其承载的内容,如图片、视频、音频、网页以及文件类型等。识别加密流量内容可用于网络空间安全治理。1.2识别性能
本篇论文共80页,点击这进入下载页面。.更多论文.基于流特征的加密流量识别技术研究.基于用户行为的CDN信任模型的研究与.基于虚拟路由器的IPv6路由策略研究.面向命名数据网络的紧致路由技术研.面向云计算数据隐私保护的访问控制.网络音视频数据...
优秀硕士论文库—《基于卷积神经网络的未知和加密流量识别的研究与实现》摘要第1-7页ABSTRACT第7-11页第一章绪论第11-19页1.1研究背景和意义第11-12页
文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供…
应用机器学习的方法识别加密流量中的恶意行为在网络安全方面是必要的,高效、准确、实时地对互联网流量的精确分类与识别是用户行为分析、流量管理、应用安全监...
【摘要】:为了满足用户隐私保护和网络安全的需求,需要对网络流量进行加密,传统面向非加密流量的识别技术难以识别和处理加密流量,因此实现有效的加密流量识别是网络安全与管理...
中国期刊全文数据库前1条1曹铮;傅文卿;黄蕊;;互联网流量成分及运营策略分析[J];中国新通信;2006年03期中国博士学位论文全文数据库前1条1刘芳;信息系统安全评估理论...
1.2.3加密流量识别研究现状第15页1.3本文主要工作第15-16页1.4论文的组织结构第16-19页第二章流量识别和深度学习相关理论第19-27页2.1流量的定义第19-20页2.2...
工学硕士学位论文基于流特征的加密流量识别技术研究RESEARCHENCRYPTEDTRAFFICIDENTIFICATIONBASEDTRAFFICFEATURES哈尔滨工业大学2012国内图书分类号:TP3...
随着互联网及各种在线应用的快速增长,加密流量在网络传输中的比重越来越大,这给流量识别带来了巨大的挑战.文中提出一种基于CNN(卷积神经网络)的加密流量识别方...
随着互联网及各种在线应用的快速增长,加密流量在网络传输中的比重越来越大,这给流量识别带来了巨大的挑战.文中提出一种基于CNN(卷积神经网络)的加密流量识别方法,相比传统的...
【摘要】:随着互联网及各种在线应用的快速增长,加密流量在网络传输中的比重越来越大,这给流量识别带来了巨大的挑战。文中提出一种基于CNN(卷积神经网络)的加密流量识别方法,...
通信中的流量识别工作将直接影响网络管理整体效率.针对复杂网络中的加密流量识别问题,结合网络流量与文本结构相似性,提出一种基于卷积神经网络的优化识别模型...
第38卷第6期南京邮电大学学报(自然科学版)Vol.38No.62018年12月JournalofNanjingUniversityofPostsandTelecommunications(NaturalScienceEdition)Dec2018doi:10.14132/jki...