基于数据挖掘的网络加密流量分类研究
【图文】:
a) 加密流量 b) 背景流量图 3-1 加密流量和背景流量数据Fig. 3-1 Encrypted traffic and background traffic data3.3.5 识别流程基于 Isolation Forest 和 XGBoost 的网络加密流量识别方法的具体识别流程如下:1.利用匿名代理软件进行加密流量采集和不使用代理软件对正常流量进行捕获,然后将采集到的数据保存到 PCAP 文件中;2.利用 Libnids 网络入侵检测开发包对 PCAP 流量文件进行解析,解析的原则是通过四元组相同对网络流量进行分流(这里无论是加密流量还是正常流量都进行分流操作),分流的目的是保障特征提取的基本信息都来自一组完整的TCP 三次握手成功之后产生的交互数据;3.分流完成之后,需要提取每条同一流中网络数据包的特征,特征提取的基本流程是解析以太网协议首部,IP 首部,TCP 首部等协议字段,考虑到匿名代理需要加密载荷数据,相比较正常流量的转发不需要加密过程,匿名代理转
哈尔滨理工大学工学硕士学位论文为 12987,也即是提取到特征的加密流量和背景流量的总流数。不同噪声对最终 XGBoost 分类模型识别加密流量的效果的影响如表 3-2 所示,,如所示不同数量噪声对 XGBoost 分类模型性能的影响。表 3-2 噪声个数分布影响Table 3-2 Effect of the number of noise噪声个数 清洗完成总样本数 准确率% 召回率%0 12987 93.67 91.98265 12722 95.83 93.39675 12311 96.97 94.351306 11681 97.30 95.062726 10261 96.30 93.93
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP311.13;TP393.08
【相似文献】
相关期刊论文 前10条
1 杨大为;;网络加密技术的应用与部署[J];信息安全与通信保密;2007年12期
2 柏东明;冯梅;陈靓;万军;王成;;网络加密技术适用性研究[J];信息系统工程;2015年12期
3 张兰;;谈计算机无线网络加密方式的特点[J];电脑知识与技术;2011年36期
4 张宇国 ,杨辉军;深入浅出网络加密技术[J];电脑知识与技术;2003年07期
5 郭继坤,文东戈,冯福生;关于网络加密方式的研究[J];煤矿机械;2002年07期
6 许建萍;;网络文化对公民道德有何影响[J];人民论坛;2018年14期
7 何美麒;Windows2000网络加密技术及应用[J];苏州市职业大学学报;2002年02期
8 邓剑勋;;船舶网络加密数据传输中防丢失方法研究[J];舰船科学技术;2017年20期
9 何亮;;无线网络加密技术探究[J];信息与电脑(理论版);2013年11期
10 ;网络加密新干线[J];计算机与网络;2002年04期
相关会议论文 前6条
1 黄海滨;;计算机无线网络加密方式技术分析[A];2015年6月建筑科技与管理学术交流会论文集[C];2015年
2 戴浩;;网络加密和系统工程[A];第五次全国计算机安全技术交流会论文集[C];1990年
3 周晓永;赵兴涛;;网络加密技术漫谈[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 黄慧娟;;基于网络安全等级保护的移动互联网安全访问技术[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
5 漆泽民;赵海燕;王晓雯;;大数据时代下未成年人网络犯罪防控[A];犯罪学论坛(第五卷)[C];2018年
6 王春枝;溪利亚;;PKI结构下公文交换系统安全的设计与实现[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
相关重要报纸文章 前10条
1 厉玮;这场猫鼠游戏,黑客为什么选了比特币?[N];杭州日报;2017年
2 乐军晖;宁波 顺利实施网络加密工程[N];中国城乡金融报;2004年
3 ;网络加密传送与认证[N];中国计算机报;2001年
4 刘平安;网络加密杜绝医药代表“统方”[N];健康报;2007年
5 本报记者 边歆;大道通天独自行[N];网络世界;2005年
6 记者 王森;只需轻点鼠标交易遍及全国[N];北方经济时报;2009年
7 郭见洌;无线风光在自由[N];计算机世界;2008年
8 记者 廖政军;美英情报机构联手破解加密技术[N];人民日报;2013年
9 刘国仆;网络银行的风险与防范[N];科技日报;2001年
10 本报记者 郭涛;“新IP”让网络更敏捷、安全[N];中国计算机报;2015年
相关博士学位论文 前1条
1 赵博;网络加密流量的协议不相关在线识别技术研究[D];解放军信息工程大学;2012年
相关硕士学位论文 前10条
1 苏阳阳;基于数据挖掘的网络加密流量分类研究[D];哈尔滨理工大学;2019年
2 刘冠君;基于网络加密卡的传输层基本协议研究[D];黑龙江大学;2012年
3 王建滨;基于FPGA技术的网络加密卡研究[D];复旦大学;2008年
4 时映鹏;基于FPGA技术的网络加密卡[D];黑龙江大学;2007年
5 魏苑琦;基于面向对象的网络加密锁服务程序的设计与实现[D];华中师范大学;2006年
6 马红超;基于FPGA的网络加密卡研究与设计[D];哈尔滨工业大学;2013年
7 刘佳;基于网络加密卡的密钥交换及认证研究[D];黑龙江大学;2009年
8 王t@森;网络加密卡接口程序设计[D];黑龙江大学;2008年
9 范春雷;基于混沌算法的网络加密机设计与实现[D];黑龙江大学;2016年
10 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年
本文编号:2630942
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2630942.html