使用深度学习和其他机器学习算法进行加密恶意流量检测的特征挖掘
本文提出基于机器学习的加密恶意流量检测技术的通用框架,并提供系统评估。通过分析、处理和合并来自 5 个不同来源的数据集,生成综合公平数据集以帮助未来研究,实现和比较 10 种加密恶意流量检测算法,并讨论挑战和未来研究方向。
Mar, 2022
近年来恶意软件攻击中使用加密的 HTTP 流量进行自我传播或通信的数量急剧增加。本文应用三种机器学习技术来区分恶意加密的 HTTP 流量与良性加密流量,并获得与以往研究相当的结果。同时,我们详细考虑特征分析问题,并证明可直接从机器学习模型中获取与特征相关的信息。我们认为这种基于机器学习的特征分析方法更可靠,例如我们可以发现相对非直观的特征之间的相互作用。
Dec, 2023
介绍了一个基于深度学习的 Traffic Classification 框架,讨论了常见的深度学习方法及其在 Traffic Classification 任务中的应用,探讨并解决了深度学习方法中的开放性问题和挑战。
Oct, 2018
该研究提出了一种基于神经网络的低成本特征提取方法,能够准确快速地检测恶意软件,通过实验发现,在真实数据集上,该方法在特征工程和架构设计方面有较好的表现。
Jul, 2019
通过选择与网络攻击检测最相关的特征,在网络流量分析中训练机器学习模型所使用的高质量数据,可以提高模型的鲁棒性和计算效率。通过改进数据集、选择与时间相关的特征和更具体的特征集,以及进行对抗训练,机器学习模型在不损害正常流量传输的情况下显著提高了其抗对抗攻击的泛化能力,从而在企业计算机网络中可可靠地检测可疑活动和扰动流量。
Apr, 2024
本文提出了一种基于深度学习的网络流量分类方法 Deep Packet,通过嵌入堆叠自编码器和卷积神经网络将特征提取和分类融合为一体,能够识别加密和 VPN 网络流量,并取得了 95% 以上的分类准确率。
Sep, 2017
该论文提出了一种新的基于深度神经网络(DNN)的用户活动检测框架,用于从嗅探的加密互联网流量中识别移动应用程序中执行的细粒度用户活动(称为应用内活动)。 该框架使用基于时间窗口的方法将活动的流量分成片段,因此只需观察与活动相关的流量的一小部分就可以识别应用内活动。此框架的准确性为 90%或以上,用于识别已经训练好的应用内活动,并在识别以前未经训练的应用内活动流量(即未知数据)时具有平均准确性 79%。
Mar, 2022
本文系统评述了针对恶意网站的数据驱动方法,包括数据预处理、特征提取、模型构建和技术拓展,并对近年来提出的基于深度学习模型的方法进行了比较。最后,讨论了数据驱动方法面临的挑战和未来发展方向。
May, 2023
利用深度自编码器方法检测基于良性网络流量模式的攻击,通过联邦学习训练侵入检测系统,同时保护 CAVs 的隐私并减少通信开销。在最新的网络流量数据集上进行的深入实验表明,该系统实现了高检测率,并最小化误报率和检测延迟。
Jul, 2024
这篇论文集中讨论了一种在计算机网络中识别和检测勒索软件的方法,该方法基于机器学习算法和对网络流量模式的分析,显示机器学习算法可以通过网络流量准确识别和检测勒索软件。
Jan, 2024