SSL网络服务分类与识别技术研究
发布时间:2022-07-22 17:08
随着计算机网络的发展,网络安全问题受到越来越多人的关注。信息泄露、敏感网络内容的访问所带来的损失也越来越大。目前,由于防火墙无法对加密内容进行过滤,出现了很多应用加密协议来隐藏数据内容,躲避防火墙识别。本文研究一种最重要的加密协议,即SSL协议。研究它如何被用作加密隧道和信息隐藏,提出加密隧道的分类方法和隐藏内容的识别算法。本文首先对SSL协议做了一定深度的研究,根据本文的应用背景,着重研究了SSL协议加密过程。通过对SSL协议握手过程和发送数据过程的分析,得到了SSL数据流还原的方法。并分析了SSL协议两个基本的应用,一个是保护HTTP协议安全,另一个是其加密算法库被其他安全协议采用。然后分析了如何将SSL协议用作加密隧道,并研究了这种加密隧道的识别方法。提出了特征选择的一般方法,并且将三种机器学习方法引入到解决加密隧道识别的问题上。最后对不同特征选取和不同算法选择的实验结果做出了比较。接下来本文针对SSL协议的另外一种重要应用(保护HTTP协议)。提出了使用计算数据流相似度的方法来识别某个经过加密的网页页面,并研究了如何应用三种相似度度量方法来计算URL相似度。通过实验对比,分析了...
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题来源
1.2 研究目的和意义
1.3 国内外研究现状与分析
1.3.1 网络流量分类
1.3.2 SSH协议应用分类
1.3.3 HTTPS协议内容识别
1.4 研究内容及论文组织结构
1.4.1 SSL加密数据流分类
1.4.2 SSL隐藏内容识别
1.4.3 本文的组织结构
第2章 SSL协议原理及应用分析
2.1 SSL协议概述
2.2 SSL协议安全性
2.2.1 数据私密性
2.2.2 用户验证
2.2.3 数据完整性
2.3 SSL协议体系结构
2.3.1 数据完整性
2.3.2 警报协议
2.3.3 更改密文协议
2.3.4 记录层协议
2.4 SSL协议应用
2.4.1 Web安全
2.4.2 密码库的使用
2.5 本章小结
第3章 SSL加密数据流分类算法研究
3.1 SSH协议类别
3.1.1 远程登陆会话
3.1.2 加密代理通道
3.1.3 安全文件传输
3.2 数据集收集和特征选择
3.2.1 数据集选取
3.2.2 特征选择
3.3 C4.5决策树算法
3.4 朴素贝叶斯分类算法
3.5 K均值聚类算法
3.6 分类方法比较
3.7 本章小结
第4章 基于指纹的SSL数据流深度挖掘算法研究
4.1 相似性评价方法
4.1.1 皮氏积矩相关系数评价
4.1.2 余弦相似度评价
4.1.3 动态时间规整算法
4.2 数据集收集和特征选取
4.2.1 数据集收集
4.2.2 特征选取
4.3 HTTPS指纹识别算法
4.3.1 皮氏积矩相关系数识别算法
4.3.2 余弦相似度识别算法
4.3.3 动态时间规整识别算法
4.4 识别算法比较
4.5 本章小结
第5章 SSL网络服务识别与分类系统设计与实现
5.1 SSL流还原模块
5.1.1 SSL状态机模块
5.1.2 SSL数字证书还原模块
5.1.3 密文数据解密模块
5.2 特征预处理模块
5.3 SSH服务分类模块
5.4 HTTPS指纹识别模块
5.5 实验结果与分析
5.5.1 SSL流还原模块测试
5.5.2 SSH服务分类模块测试
5.6 本章小结
结论
参考文献
致谢
【参考文献】:
期刊论文
[1]基于C4.5决策树的流量分类方法[J]. 徐鹏,林森. 软件学报. 2009(10)
硕士论文
[1]SSH隧道流量检测与识别技术研究[D]. 谭小兵.中国科学院研究生院(西安光学精密机械研究所) 2012
本文编号:3665006
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题来源
1.2 研究目的和意义
1.3 国内外研究现状与分析
1.3.1 网络流量分类
1.3.2 SSH协议应用分类
1.3.3 HTTPS协议内容识别
1.4 研究内容及论文组织结构
1.4.1 SSL加密数据流分类
1.4.2 SSL隐藏内容识别
1.4.3 本文的组织结构
第2章 SSL协议原理及应用分析
2.1 SSL协议概述
2.2 SSL协议安全性
2.2.1 数据私密性
2.2.2 用户验证
2.2.3 数据完整性
2.3 SSL协议体系结构
2.3.1 数据完整性
2.3.2 警报协议
2.3.3 更改密文协议
2.3.4 记录层协议
2.4 SSL协议应用
2.4.1 Web安全
2.4.2 密码库的使用
2.5 本章小结
第3章 SSL加密数据流分类算法研究
3.1 SSH协议类别
3.1.1 远程登陆会话
3.1.2 加密代理通道
3.1.3 安全文件传输
3.2 数据集收集和特征选择
3.2.1 数据集选取
3.2.2 特征选择
3.3 C4.5决策树算法
3.4 朴素贝叶斯分类算法
3.5 K均值聚类算法
3.6 分类方法比较
3.7 本章小结
第4章 基于指纹的SSL数据流深度挖掘算法研究
4.1 相似性评价方法
4.1.1 皮氏积矩相关系数评价
4.1.2 余弦相似度评价
4.1.3 动态时间规整算法
4.2 数据集收集和特征选取
4.2.1 数据集收集
4.2.2 特征选取
4.3 HTTPS指纹识别算法
4.3.1 皮氏积矩相关系数识别算法
4.3.2 余弦相似度识别算法
4.3.3 动态时间规整识别算法
4.4 识别算法比较
4.5 本章小结
第5章 SSL网络服务识别与分类系统设计与实现
5.1 SSL流还原模块
5.1.1 SSL状态机模块
5.1.2 SSL数字证书还原模块
5.1.3 密文数据解密模块
5.2 特征预处理模块
5.3 SSH服务分类模块
5.4 HTTPS指纹识别模块
5.5 实验结果与分析
5.5.1 SSL流还原模块测试
5.5.2 SSH服务分类模块测试
5.6 本章小结
结论
参考文献
致谢
【参考文献】:
期刊论文
[1]基于C4.5决策树的流量分类方法[J]. 徐鹏,林森. 软件学报. 2009(10)
硕士论文
[1]SSH隧道流量检测与识别技术研究[D]. 谭小兵.中国科学院研究生院(西安光学精密机械研究所) 2012
本文编号:3665006
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3665006.html