
加密流量
文章平均质量分 84
小坤兽
vx:w1617530107
展开
-
加密流量分析-5.加密与非加密流量识别
加密与非加密流量识别1. 加密流量性质2. 加密流量识别方法2.1 多元组熵2.2 累加和检验2.3 C4.5决策树算法2.4 加密流量识别流程与算法1. 加密流量性质由于加密后的流量数据呈现均匀随机分布的特点,大多研究人员都是采用基于负载随机性检测的识别方法。2. 加密流量识别方法通常在明文传输的网络流量中,流量数据的分布会根据应用类型而符合相应的规律。而流量数据在加密后,其内容相关的统计特征将会被消除。本节从加密流量的多元组熵、累加和检验值特征等方面进行分析,并简要介绍C4.5决策树模型。2.原创 2021-11-29 17:25:37 · 7525 阅读 · 0 评论 -
加密流量分析-4.加密协议分析
加密协议分析(上)1.IPSec安全协议1.1 相关概念1.1.1 数据流1.1.2 安全联盟SA1.2 报文首部认证协议AH1.3 封装安全载荷协议ESP1.4 互联网间密钥交换协议IKE1.5 协议实例分析1.6 流量特征分析2.TLS安全协议2.1 handshake协议2.2 Record协议2.3 TLS相关子协议2.4 TLS1.3与TLS1.2的区别2.5 协议实例分析2.6 流量特征分析本章介绍几种典型的网络加密协议,由于篇幅较长分为两篇博客。上篇介绍IPSec和TLS,下篇介绍HTTP原创 2021-11-29 10:24:31 · 1852 阅读 · 0 评论 -
加密流量分析-3.数学理论方法
数学理论方法1.信息熵2.随机性测度3. 决策树4.深度学习网络4.1 CNN4.2 自编码器1.信息熵加密后的流量呈现均匀分布的特点,因此计算信息上可以很好地判断流量是否被加密。信息上的定义如下H(X)=−∑i=1Np(xi)log2p(xi)H(X)=-\sum^N_{i=1}p(x_i)log_2p(x_i)H(X)=−i=1∑Np(xi)log2p(xi)当X中所有元素出现次数相同时,及服从均匀分布时,熵的值最大。为了能更好的比较熵的大小,定义标准熵为HN(X)=−∑i=1Np原创 2021-11-25 15:44:39 · 2580 阅读 · 0 评论 -
加密流量分析-2.研究背景
研究背景1.加密流量分类概述1.1识别方法1.2 识别粒度1.3 识别对象等级2.加密流量识别粒度相关研究2.1加密与未加密流量分类2.2 加密协议识别2.2.1 IPSec2.2.2 SSL/TLS2.2.3 SSH2.3 服务识别2.4 异常流量识别2.5 内容参数识别3.加密流量精细化分类方法相关研究(六种)3.1 基于有效载荷3.2 数据报负载随机性检测3.3 机器学习3.4 基于行为的识别方法3.5 基于数据报大小分布3.6 混合方法3.7 加密流量识别方法综合对比4.分类结果影响因素4.1 隧道原创 2021-11-25 15:05:36 · 4204 阅读 · 0 评论 -
加密流量分析-1.研究现状
加密流量研究现状1.研究背景2.研究意义2.1流量识别问题2.2加密流量识别问题的主要挑战3.评价指标3.1不同维度3.2常见机器学习的评价维度4.相关研究目标与内容4.1 加密协议分析4.2 加密与非加密流量识别4.3 加密网络特征选择4.4 加密流量自适应分类方法4.5 SSL/TLS加密应用的精细化识别4.6 HTTPS加密流量识别4.7 加密视频QoE参数识别4.8 加密恶意流量识别5.未来研究方向1.研究背景随着互联网的发展,全球IP流量早已超过了ZB阈值,与此同时,人们的隐私意识也正在提高,原创 2021-11-25 10:40:11 · 10688 阅读 · 0 评论