当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据挖掘的网络加密流量分类研究

发布时间:2020-04-17 13:53
【摘要】:随着互联网的高速发展,网络通信数据保护需求的不断提高,各种各样的加密需求日新月异。虽然,加密技术可以提供隐藏身份保障数据安全,但也使出于网络安全管理的网络数据包检测变得较之前更加困难。关于这项问题已有许多的研究,并且提出了多种不同种类的解决方法。通常部署的网络流量识别技术基于简单网络数据包的载荷,端口,IP和网络流量的统计特征。目前,基于网络加密流量统计特征的机器学习识别方法应用较为广泛,但是基于有效特征的网络加密流量识别方法的难点在于如何从加密流量中寻找到有效且关联性较强的特征,特征的选择直接影响机器学习模型的分类效果。因此,网络加密流量中对特征的学习和挖掘是非常重要的。本文在对以往相关研究成果进行分析的基础上,深入分析本文中用到的匿名软件的运行机制,将其运行过程与SOCKS5协议相结合,基于数据挖掘从不同角度挖掘关联性较强的加密流量特征,多层次的对特征数据进行处理,进而提升机器学习模型的分类效果。首先,提出了一种基于Isolation Forest和XGBoost的网络加密流量识别方法。将采集到的网络加密流量和正常流量分流提取特征后共同利用Isolation Forest进行降噪处理,减少噪声点对特征数据的影响,之后利用机器学习模型XGBoost对其进行网络加密流量的识别。其次,提出了一种基于Spark并行加速DBSCAN和XGBoost的网络加密流量分类方法。该方法的目的是挖掘关联性更强的加密流量特征,由于DBSCAN聚类需要两两计算样本间的相对距离,时间消耗大,所以,本文利用Spark多线程并行化加速聚类的过程。在原有网络加密流量特征种类的基础上,深入分析匿名代理,对其客户端和服务器端双向通信交互中挖掘有效特征,进而多方面组合不同的特征数据。实验结果表明,不同的特征类型,对机器学习模型的分类效果影响较大。本文将数据挖掘和机器学习模型相结合并应用到网络加密流量识别的研究中,对匿名代理深入分析,多方面和多维度的挖掘有效的加密流量特征和数据处理方法并结合真实的高速网络环境,对加密流量的准确识别做出贡献。
【图文】:

背景流量,流量,数据


a) 加密流量 b) 背景流量图 3-1 加密流量和背景流量数据Fig. 3-1 Encrypted traffic and background traffic data3.3.5 识别流程基于 Isolation Forest 和 XGBoost 的网络加密流量识别方法的具体识别流程如下:1.利用匿名代理软件进行加密流量采集和不使用代理软件对正常流量进行捕获,然后将采集到的数据保存到 PCAP 文件中;2.利用 Libnids 网络入侵检测开发包对 PCAP 流量文件进行解析,解析的原则是通过四元组相同对网络流量进行分流(这里无论是加密流量还是正常流量都进行分流操作),分流的目的是保障特征提取的基本信息都来自一组完整的TCP 三次握手成功之后产生的交互数据;3.分流完成之后,需要提取每条同一流中网络数据包的特征,特征提取的基本流程是解析以太网协议首部,IP 首部,TCP 首部等协议字段,考虑到匿名代理需要加密载荷数据,相比较正常流量的转发不需要加密过程,匿名代理转

噪声数,模型性能,噪声


哈尔滨理工大学工学硕士学位论文为 12987,也即是提取到特征的加密流量和背景流量的总流数。不同噪声对最终 XGBoost 分类模型识别加密流量的效果的影响如表 3-2 所示,,如所示不同数量噪声对 XGBoost 分类模型性能的影响。表 3-2 噪声个数分布影响Table 3-2 Effect of the number of noise噪声个数 清洗完成总样本数 准确率% 召回率%0 12987 93.67 91.98265 12722 95.83 93.39675 12311 96.97 94.351306 11681 97.30 95.062726 10261 96.30 93.93
【学位授予单位】:哈尔滨理工大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP311.13;TP393.08

【相似文献】

相关期刊论文 前10条

1 杨大为;;网络加密技术的应用与部署[J];信息安全与通信保密;2007年12期

2 柏东明;冯梅;陈靓;万军;王成;;网络加密技术适用性研究[J];信息系统工程;2015年12期

3 张兰;;谈计算机无线网络加密方式的特点[J];电脑知识与技术;2011年36期

4 张宇国 ,杨辉军;深入浅出网络加密技术[J];电脑知识与技术;2003年07期

5 郭继坤,文东戈,冯福生;关于网络加密方式的研究[J];煤矿机械;2002年07期

6 许建萍;;网络文化对公民道德有何影响[J];人民论坛;2018年14期

7 何美麒;Windows2000网络加密技术及应用[J];苏州市职业大学学报;2002年02期

8 邓剑勋;;船舶网络加密数据传输中防丢失方法研究[J];舰船科学技术;2017年20期

9 何亮;;无线网络加密技术探究[J];信息与电脑(理论版);2013年11期

10 ;网络加密新干线[J];计算机与网络;2002年04期

相关会议论文 前6条

1 黄海滨;;计算机无线网络加密方式技术分析[A];2015年6月建筑科技与管理学术交流会论文集[C];2015年

2 戴浩;;网络加密和系统工程[A];第五次全国计算机安全技术交流会论文集[C];1990年

3 周晓永;赵兴涛;;网络加密技术漫谈[A];第十三届全国计算机安全技术交流会论文集[C];1998年

4 黄慧娟;;基于网络安全等级保护的移动互联网安全访问技术[A];2018第七届全国安全等级保护技术大会论文集[C];2018年

5 漆泽民;赵海燕;王晓雯;;大数据时代下未成年人网络犯罪防控[A];犯罪学论坛(第五卷)[C];2018年

6 王春枝;溪利亚;;PKI结构下公文交换系统安全的设计与实现[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年

相关重要报纸文章 前10条

1 厉玮;这场猫鼠游戏,黑客为什么选了比特币?[N];杭州日报;2017年

2 乐军晖;宁波 顺利实施网络加密工程[N];中国城乡金融报;2004年

3 ;网络加密传送与认证[N];中国计算机报;2001年

4 刘平安;网络加密杜绝医药代表“统方”[N];健康报;2007年

5 本报记者 边歆;大道通天独自行[N];网络世界;2005年

6 记者 王森;只需轻点鼠标交易遍及全国[N];北方经济时报;2009年

7 郭见洌;无线风光在自由[N];计算机世界;2008年

8 记者 廖政军;美英情报机构联手破解加密技术[N];人民日报;2013年

9 刘国仆;网络银行的风险与防范[N];科技日报;2001年

10 本报记者 郭涛;“新IP”让网络更敏捷、安全[N];中国计算机报;2015年

相关博士学位论文 前1条

1 赵博;网络加密流量的协议不相关在线识别技术研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前10条

1 苏阳阳;基于数据挖掘的网络加密流量分类研究[D];哈尔滨理工大学;2019年

2 刘冠君;基于网络加密卡的传输层基本协议研究[D];黑龙江大学;2012年

3 王建滨;基于FPGA技术的网络加密卡研究[D];复旦大学;2008年

4 时映鹏;基于FPGA技术的网络加密卡[D];黑龙江大学;2007年

5 魏苑琦;基于面向对象的网络加密锁服务程序的设计与实现[D];华中师范大学;2006年

6 马红超;基于FPGA的网络加密卡研究与设计[D];哈尔滨工业大学;2013年

7 刘佳;基于网络加密卡的密钥交换及认证研究[D];黑龙江大学;2009年

8 王t@森;网络加密卡接口程序设计[D];黑龙江大学;2008年

9 范春雷;基于混沌算法的网络加密机设计与实现[D];黑龙江大学;2016年

10 王东红;基于网络加密卡的密钥交换及认证研究[D];东北林业大学;2012年



本文编号:2630942

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2630942.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fe4bf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com