当前位置:主页 > 管理论文 > 移动网络论文 >

基于支持向量机的加密流量识别方法

发布时间:2018-02-27 04:30

  本文关键词: 加密流量识别 相对熵 蒙特卡洛仿真 支持向量机 出处:《东南大学学报(自然科学版)》2017年04期  论文类型:期刊论文


【摘要】:针对现有的加密流量识别方法难以区分加密流量和非加密压缩文件流量的问题,对互联网中的加密流量、txt流量、doc流量、jpg流量和压缩文件流量进行分析,发现基于信息熵的方法能够有效地将低熵值数据流和高熵值数据流区分开.但该方法不能识别每个字节是随机的而全部流量是伪随机的非加密压缩文件流量,因此采用相对熵特征向量{h_0,h_1,h_2,h_3}区分低熵值数据流和高熵值数据流,采用蒙特卡洛仿真方法估计π值的误差p_(error)来区分局部随机流量和整体随机流量.最终提出基于支持向量机的加密流量和非加密流量的识别方法 SVM-ID,并将特征子空间鐖SVM={h_0,h_1,h_2,h_3,p_(error)}作为SVM-ID方法的输入.将SVM-ID方法和相对熵方法进行对比实验,结果表明,所提方法不仅能够很好地识别加密流量,还能区分加密流量和非加密的压缩文件流量.
[Abstract]:In view of the problem that it is difficult to distinguish the encrypted traffic from the non-encrypted compressed file traffic by the existing encryption traffic identification methods, this paper analyzes the encrypted traffic and the compressed file traffic in the Internet, such as the encrypted traffic, the txt flow, the doc flow, the jpg traffic, and the compressed file traffic. It is found that the method based on information entropy can effectively distinguish low entropy data stream from high entropy data stream, but this method can not recognize that every byte is random and all traffic is pseudorandom unencrypted compressed file traffic. Therefore, the low entropy data stream and the high entropy value data stream are distinguished by using the relative entropy eigenvector {hash0h1hhhhs2hh3}. Monte Carlo simulation method is used to estimate the error of 蟺 value to distinguish local random traffic from global random flow. Finally, SVM-ID-based recognition method of encrypted and non-encrypted traffic based on support vector machine is proposed, and the feature subspace is subspace. As an input to the SVM-ID method, the SVM-ID method is compared with the relative entropy method. The results show that the proposed method can not only identify the encrypted traffic, but also distinguish the encrypted traffic from the non-encrypted compressed file traffic.
【作者单位】: 东南大学计算机科学与工程学院;东南大学教育部计算机网络与信息集成重点实验室;
【基金】:国家高技术研究发展计划(863计划)资助项目(2015AA015603) 国家自然科学基金资助项目(61602114) 中兴通讯研究基金资助项目 软件新技术与产业化协同创新中心资助项目
【分类号】:TP18;TP393.06

【相似文献】

相关期刊论文 前10条

1 杨铮;李国元;左敏;;一个嵌入式网络流量识别系统的设计与实现[J];计算机系统应用;2008年06期

2 辛峰;於建华;;互联网流量识别技术的研究及实现[J];广东通信技术;2008年03期

3 李晗;刘泷;;应用层流量识别方法的研究[J];广东通信技术;2008年04期

4 梁伟;李晗;;网络流量识别方法研究[J];通信技术;2008年11期

5 张玲;李君;孙雁飞;;快速应用层流量识别方法的研究与实现[J];电信快报;2009年10期

6 葛体富;;网络流量识别技术以及实现方案浅议[J];电脑知识与技术;2011年22期

7 侯艳;;基于深度包和流的流量识别系统设计[J];电子设计工程;2013年22期

8 马保雷;宋颖慧;刘亚维;;基于概念漂移检测的自适应流量识别的研究[J];智能计算机与应用;2013年06期

9 张众;杨建华;谢高岗;;高效可扩展的应用层流量识别架构[J];通信学报;2008年12期

10 吴震;刘兴彬;童晓民;;基于信息熵的流量识别方法[J];计算机工程;2009年20期

相关会议论文 前7条

1 马永立;寿国础;胡怡红;钱宗珏;区海平;;新型网络流量识别分析系统及其性能评估[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年

2 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

3 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

4 许刘兵;;基于人工神经网络的P2P流量识别模型的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

5 贾波;邹园萍;;基于无监督学习的P2P流量识别[A];浙江省信号处理学会2011学术年会论文集[C];2011年

6 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

7 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

相关博士学位论文 前7条

1 侯颖;网络流量测量与识别关键技术研究[D];解放军信息工程大学;2015年

2 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

3 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年

4 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年

5 张剑;宽带接入网流量识别关键技术研究[D];北京邮电大学;2011年

6 李冰;VoIP和P2P IPTV流量的识别与测量研究[D];天津大学;2010年

7 郭振滨;互联网测量与建模研究[D];北京交通大学;2012年

相关硕士学位论文 前10条

1 王晓明;家庭网络流量识别与QoS控制[D];山东大学;2015年

2 石林;基于DPI的流量识别方法研究与应用[D];江西理工大学;2015年

3 武光达;基于DPI的流量识别系统设计[D];贵州大学;2015年

4 罗平;网络层流量识别与关键内容提取系统设计与实现[D];电子科技大学;2014年

5 白宇;基于马尔可夫链的加密流识别系统研究与实现[D];北京理工大学;2015年

6 谭静;基于机器学习的P2P流量识别算法研究[D];河南理工大学;2014年

7 龚雪梅;基于用户感知的无线网络流量识别与控制的设计与实现[D];电子科技大学;2015年

8 王炜;网络应用层加密流量识别技术研究[D];解放军信息工程大学;2014年

9 王伟萌;基于应用层的流量识别系统设计与实现[D];北方工业大学;2016年

10 刘松吟;基于聚类分析的电力通信网络流量分类算法研究[D];东南大学;2016年



本文编号:1541141

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1541141.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户16286***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com