基于机器学习的恶意软件加密流量检测研究 + 源码+使用说明

目录

恶意软件加密通信方式

快速上手

模型训练:

模型预测结果(不需训练):

基于Flask的流量监测平台

各类模型的预测精度

依赖的第三方库

下载链接:


概况

恶意软件的分类

目前使用加密通信的恶意软件家族超过200种,使用加密通信的恶意软件占比超过40%,使用加密通信的恶意软件几乎覆盖了所有常见类型,如:特洛伊木马、勒索软件、感染式、蠕虫病毒、下载器等,其中特洛伊木马和下载器类的恶意软件家族占比较高。

恶意软件的加密通信方式

恶意软件产生的加密流量,根据用途可以分为以下六类:C&C直连、检测主机联网环境、母体正常通信、白站隐蔽中转、蠕虫传播通信、其它。

代码

代码文件结构


malicious_traffic_detection_platform.traffic_platform
  |
  |_______ train_test (模型训练/预测)   
  |          |____ dataset (清洗完毕的特征集)
  |          |          |____ badx.csv (正常流量特征)
  |          |          |____ goodx.csv (异常流量特征)
  |          |____ protocol (协议解析模板)
  |          |          |____ ETHER
  |          |          |____ FILES
  |          |          |____ IP
  |          |          |____ PORT
  |          |          |____ UDP
  |          |          |____ TCP
  |          |          |____ WARN
  |          |____ safe_pcap (Folder)
  |          |
  |          |____ __init__.py
  |          |____ main.py (模型训练入口,支持args参数传入)
  |          |____ get_goodx.py (监听并根据协议模板自动解析本机HTTPS流量包,存储为goodx.csv)
  |          |____ get_badx.py (根据协议模板自动解析本地pcap流量包,存储为badx.csv)
  |          |____ get_feature.py (对goodx.csv和badx.csv的特征工程)
  |          |____ 抓包协议分析器.py (基于tkinter和scapy实现的模仿抓包工具wireshark的抓包平台)
  |          |
  |          |____ model.pkl
  |__

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wwwarewow

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值