加密流量分类的深度学习:概述
本文提出了一种基于深度学习的网络流量分类方法 Deep Packet,通过嵌入堆叠自编码器和卷积神经网络将特征提取和分类融合为一体,能够识别加密和 VPN 网络流量,并取得了 95% 以上的分类准确率。
Sep, 2017
本文提出基于机器学习的加密恶意流量检测技术的通用框架,并提供系统评估。通过分析、处理和合并来自 5 个不同来源的数据集,生成综合公平数据集以帮助未来研究,实现和比较 10 种加密恶意流量检测算法,并讨论挑战和未来研究方向。
Mar, 2022
网络流量分类是物联网中优化资源分配、增强安全措施和确保高效网络管理的关键问题。这篇综述论文通过系统分析和分类现有的深度学习方法,针对物联网环境中的网络流量分类问题,探讨了各种深度学习模型在处理物联网网络流量的独特挑战和限制方面的优缺点。通过这篇综述,我们旨在为研究人员和实践者提供有价值的见解,识别研究空白,并提供未来研究的方向,进一步提高基于深度学习的物联网网络流量分类的效果和效率。
Feb, 2024
本文提出了一种用于恶意加密流量分析的新型加密流量特征,并比较不同的特征提取方法,同时提出了一个加密恶意流量检测框架,该框架包括深度学习和传统机器学习算法,经实验表明,这个框架的检测效果优于传统的深度学习和机器学习算法。
Apr, 2023
近年来恶意软件攻击中使用加密的 HTTP 流量进行自我传播或通信的数量急剧增加。本文应用三种机器学习技术来区分恶意加密的 HTTP 流量与良性加密流量,并获得与以往研究相当的结果。同时,我们详细考虑特征分析问题,并证明可直接从机器学习模型中获取与特征相关的信息。我们认为这种基于机器学习的特征分析方法更可靠,例如我们可以发现相对非直观的特征之间的相互作用。
Dec, 2023
该论文提出了一种新的基于深度神经网络(DNN)的用户活动检测框架,用于从嗅探的加密互联网流量中识别移动应用程序中执行的细粒度用户活动(称为应用内活动)。 该框架使用基于时间窗口的方法将活动的流量分成片段,因此只需观察与活动相关的流量的一小部分就可以识别应用内活动。此框架的准确性为 90%或以上,用于识别已经训练好的应用内活动,并在识别以前未经训练的应用内活动流量(即未知数据)时具有平均准确性 79%。
Mar, 2022
本文提出了一种基于条件生成对抗网络(PacketCGAN)的通信数据增强方法,用于处理加密流量分类问题中不同加密应用程序数据不平衡的问题。实验证明,相对于其他数据扩充方法,基于 PacketCGAN 数据集的深度学习加密流量分类器胜过其他方法。
Nov, 2019
本研究比较分析了深度学习(DL)在处理物联网(IoT)任务中,如攻击分类和设备类型识别方面,如何超越机器学习(ML)的优点。通过训练和评估使用多个多样化的 IoT 相关数据集的 DL 模型,我们获得了有关这些模型在不同 IoT 配置下的适应性和实际性的宝贵见解。结果表明 DL 能够超越手动设计特征的限制,在攻击检测方面取得了优越的结果,并在设备类型识别方面达到了可比较的成果。此外,在实验中还出现了显著的特征提取时间差异:传统方法每个数据包需要约 29 毫秒,而 DL 只需 2.9 毫秒完成同样的任务。这个显著的时间差以及 DL 的卓越性能和手动设计特征的局限性,对物联网社区提出了强烈的行动呼吁。这促使我们从为每个数据集探索新的 IoT 特征转向解决将 DL 集成到 IoT 中的挑战,使其成为实际物联网场景的更有效解决方案。
Nov, 2023
本文评估深度学习技术在网络流量分类中对抗网络攻击的鲁棒性,通过三种不同类别的攻击方法注入通用对抗扰动,发现即使注入微小的扰动也能显著降低深度学习技术在包分类、数据包内容分类和时间序列分类中的分类性能。
Mar, 2020
研究了在流量分类领域中,如何通过使用代表性更强的表示来减少对大规模标注数据集的依赖性,通过比较迁移学习、元学习和对比学习,发现对比学习是最佳方法,而元学习最差,树状机器学习模型对于小任务适用,而深度学习方法正在通过复用学习表示达到与树状模型相同的性能水平。同时,通过两个公共数据集的实验验证了大数据集可以获得更一般性的表示。
May, 2023