一、网络加密信息流检测模型(论文文献综述)
刘俊杰,周勇,邱海彬,闫雪强[1](2021)在《信道加密设备与网络加密设备差异性研究和运维保障管理》文中研究说明信道加密设备和网络加密设备是企事业单位信息化建设中最常用,部署最为广泛的两型加密设备。但两型加密设备的应用场景、部署方式以及运维保障要求均有所不同,两型加密设备"如何选型、如何部署、如何保障"等问题是用户单位现阶段所面临的痛点。结合两型设备各自特点,对差异性对比以及部署应用等方面进行全面分析,解决在不同应用场合、网络架构、业务需求以及保障运维需求条件下的选型、部署、组合运用以及保障等难题。
王桐桐[2](2021)在《基于机器学习的网络流量分类方法研究》文中认为
周琨[3](2021)在《网络流量模型及异常检测技术研究》文中指出网络流量海量化、复杂化已成为常态,如何识别、监测、分析网络流量已成为重要研究方向和热点。特别是基于深度学习的异常检测方法的研究,受到产学研界广泛关注,异常检测与机器学习、深度学习等人工智能技术领域相结合是网络安全领域研究的一个重要分支。作为检测高级威胁手段的流量分析技术结合人工智能、大数据等技术对流量建模,分析流量行为,识别检测异常流量,为网络规划、网络优化、网络监控等提供重要的技术支撑。本论文的研究内容是将传统的统计方法、深度学习及强化学习的方法用于网络流量建模和异常检测,流量模型是基于流量的异常检测的基础性研究工作,掌握流量特征是建设健壮、安全可靠网络的前提条件。可在流量模型上开展流量预测、分类,以及在此基础上进行异常检测研究。本文主要研究内容和贡献包括:(1)研究了移动平均自回归模型在以流量为代表的时间序列建模领域的应用,总结了一套建模流程,可用于指导模型设计、指标选择及模型评估;提出了一个ARIMA+SVR的混合模型,时间序列的预测准确度提高了10%以上。设计了一个加密视频流识别方案,提出了视频流最近邻、动态时间规整算法;基于加密后流量不确定性增加、熵值加大的特点,结合分类算法提出了一个加密流量识别方法,该方法与传统方法相比,识别准确率提高了10%以上。(2)在分析和实验长短期记忆网络性能存在的问题后,提出了基于注意力机制和自编解码融合的流量模型,训练时间与现有的模型相比缩短了约80%左右,在流量模型的基础上设计了异常评分机制,提出了基于注意力的异常检测模型,实验结果表明异常检测准确率达到或超过现有模型,模型训练时间效率提升明显。(3)通过将生成式对抗神经网络(GAN)应用于流量建模和异常检测的研究,提出了基于GAN的流量模型,该模型克服了GAN训练易出现不稳定等问题,生成了“高仿真度”的网络流量,在此基础上进一步设计了异常评分机制,进行流量异常检测。实验测试表明模型的有效性,其识别准确率达到或超过现有模型。(4)通过对异步强化学习(A3C)应用于网络流量的研究,提出了一个对网络攻击行为建模的异常检测模型,对四个基准数据集的实验测试表明,检测准确率、召回率及F1分数等评价指标达到或超过现有的模型。
刘芃[4](2020)在《基于Text-GAN的加密流量识别关键技术研究》文中认为随着手机的不断普及,越来越多的手机应用涌入市场。用户在使用应用的同时,会产生大量记录着用户操作信息的流量。通过分析用户产生的应用流量,可以得到用户的操作习惯、使用的应用类别等信息,故有巨大的挖掘价值。然而随着流量加密技术的发展,越来越多的公司对用户产生的流量进行了加密处理,为识别带来困难。传统的应用流量识别方法如:基于端口号和应用层协议标签的网络流量识别技术已无法使用在加密流量领域。越来越多的研究人员开始转向将机器学习、深度学习的技术应用在加密流量领域。这类方法可以很好的解决传统流量识别方法无法应用在加密流量上的问题,但相比传统方法实现简单的特点,使用机器学习或深度学习技术需要大量的数据做支持,以供模型学习到各类流量的特征。不仅如此,用于训练的流量数据需尽可能达到各类别间数据集平衡,以获得较好的训练效果。然而流量数据的抓取与标记是一件非常耗时的工作,同时由于不同应用的用户数量不同,随之生成的应用流量也有多有少,这就导致建立的数据集容易出现数据不平衡问题。据此,本文提出了基于生成对抗网络的流量识别系统。首先针对流量数据集类别不平衡问题,使用基于Self-Attention技术改进的TEXT-GAN,对流量数据进行数据扩充与平衡,然后结合长短期记忆网络LSTM对平衡后的流量数据进行识别。采用“ISCX VPN-non VPN traffic dataset”公开数据集进行模型的训练和验证,精准率可以达到0.9948,召回率可以达到0.9937,F1-score可以达到0.9937,与传统的MLP方法相比,本模型在三项评估指标上都有明显的提升。并进一步将该方法应用到人工抓取的电商APP产生的加密流量数据上,对流量中的用户行为进行识别。本文的主要创新如下:1、设计出基于Self-Attention技术改进的TEXT-GAN的流量生成方法,使用支持并行计算的Self-Attention机制替代原有生成网络中的无法并行计算的LSTM层,提高流量数据生成速度与生成质量。2、结合长短期记忆网络LSTM对平衡后的流量数据进行识别。相较于以往使用的神经网络如MLP,长短期记忆网络LSTM考虑了流量中的语序信息,在应用识别上可以达到0.9937的F1-score,更加适合在加密流量数据分类的场景下应用。3、将流量识别从对应用的识别拓展到对用户行为的识别,以体现整套系统的普适性。本文使用现网采集的实际用户APP行为流量数据进行识别和分析,并在精准率,召回率,F1-score上对识别结果进行评估。
刘海婷[5](2020)在《基于混沌模型的GAN对抗加密方法研究》文中进行了进一步梳理当今是一个信息高速发展的时代,互联网和IT技术不断普及,并且应用于各个行业。而信息在网络传输中非常容易被窃取或传播,导致其存在许多安全方面的问题,因此,数字信息安全的研究是必然的,且从长远来看,其应用前景广阔,应用价值也与日俱增。那么信息安全应该怎样保护?其中一种立竿见影的方式就是密码,即在传输数据时加密数据,确保信息的安全。神经网络有着与传统密码学中加密功能特别相似的特性,即高度非线性动力学系统特性。正因如此,神经网络具有广阔的研究前景,这就启示众多学者将其与混沌相结合来预测随机序列,并用于加密领域。本文研究了神经网络与传统密码学相结合的加密方法,通过分析生成式对抗网络的思想以及对抗通信模型的安全性,引入传统密码学中的对抗攻击,提出了一种基于混沌模型的GAN对抗加密方法。首先,通过赋予对抗加密模型中攻击方更强的攻击能力,测试模型的安全性,并对模型结构进行改进。其次,使用GAN对抗网络模拟混沌模型生成类似混沌的随机序列作为加密密钥,并将GAN生成的密钥输入改进后的对抗加密通信模型,通过加解密方以及攻击方的对抗训练得到安全的加密方法。该加密方法对于消除混沌的周期性有很好的效果,并且能够增强密文的抗攻击能力,有效地保证了数据的安全。
王上淇[6](2020)在《基于深度学习的加密流量算法识别研究》文中研究说明深度学习做为人工智能领域的一种方法,由于其端到端的网络化结构,可以自动化的进行特征提取步骤,从而避免专家经验参考,人工设计特征的步骤,并且让训练的模型具有很强的泛化能力,近年来被尝试应用在加密流量识别算法研究中。因为相关的工作在业界还在发展阶段,所以存在着一些问题;(1)加密流量相关的公开纯净数据集比较少,并且因为捕获的流量本身没有原始应用标签,无法直接抓取流量进行实验;(2)如何选择合理的方式将加密流量数据转化为深度学习模型输入业界没有统一的标准,并且截取流量的字节长度与数据包个数等相关研究较少;(3)深度学习的发展带来了多样化的模型,如何选取合适的网络结构与模型进行加密流量识别;(4)因为网络流量数据的天然不平衡性,在模型的收敛与训练过程中需要选择合适的目标函数与超参等。本文针对加密流量识别领域中的上述问题进行了详细的研究,建立了从纯净数据自动收集打标到体系化的深度学习加密流量识别建模,以及后续模型优化的整体流程。本文主要研究内容与工作如下:就纯净流量数据集较少问题,本文基于ADB系统脚本化操控安卓手机设计了自动收集纯净流量的系统N-CD。实现了安卓系统自动产生所需应用的加密流量的功能;根据本机应用产生的流量与进程的端口号一一对应的映射关系,成功获取到有应用背景信息的流量数据,让N-CD实现了零错误,零漏包的固定端口加密流量数据收集与提纯。为以后的加密流量研究提供了便利。对卷积神经网络在加密流量识别领域方面进行了更深的研究,在基于加密流量统计的特征的机器学习识别方法中,人工设计的特征不仅对专业的知识要求很高,并且过滤了一些信息特征,从而可能失去全局最优解,所以近年来研究者们通过端到端的深度学习神经网络对加密流量进行分析。因为该种深度模型结构可以将特征提取,选择,组合,分类的过程一体化,从而不过滤样本的特征信息,所以更有可能设计出达到全局最优解的识别模型。本文设计了符合加密流量数据结构特征的卷积网络,增加了Iception和Caps Net的网络层结构,提高了模型的多维特征提取能力和强大的特征位置捕捉学习能力,对比基础的CNN模型识别的加密流量准确率提高了5%。同时为了改善网络流量样本不均衡问题带来的负面影响,对模型的梯度优化方式与目标函数进行了多次实验与设计。本文的实验结果在准确率,识别率方面与了相关文献的在几个数据集上的结果不相上下,但是其模型的泛化能力与便捷性更胜一筹。因为加密流量的通讯交互过程与人类自然语言领域的对话的高度相似,本文基于Elmo+LSTM+Self-Attention对加密流量进行研究,为了更好的利用网络流量在通讯时数据包间的时间序列特征信息,本文使用了时序神经网络LSTM来对加密流量进行识别,考虑到加密套件的多样性与数据包间的时序特征的相对位置关系,增加了ELmo和Self-Attention的网络层结构,该网络模型可以充分的学习流量的交互协议特征与时序信息特征,在公开数据集上的识别结果超过了大多数需要手工设计特征的机器学习方法,其良好的实验结果证明了时序神经网络在加密流量识别领域的可行性。在卷积网络与时序网络在加密流量识别都取得了很好效果的基础上,本文使用卷积与时序的组合神经网络对加密流量识别进行研究,模型左侧通过卷积网络学习加密流量的内容结构特征,模型右侧通过通过时序网络学习加密流量的时序通信特征,然后将两种特征组合进行识别。并根据实验结果研究了网络流截取长度,数据包截取个数,流量划分形式等参数对识别结果的影响,选取了最优的组合形式,并且其识别效果对于单纯的卷积或时序有3%的准确率提升,超过了之前所有的机器学习方法,并且证明了模型结构的优化可以提高识别效果,规范了深度学习识别加密流量的流程。
常原海[7](2020)在《基于图嵌入神经网络的二进制加密算法检测研究》文中提出准确识别二进制文件中的加密算法,对于软件保护、恶意代码检测、密码合规性检测都有着重要的意义;承载国家核心安全的应用软件要求使用国家规定的加密算法,现存的检测手段中有诸如效率低、误报率高、难以完整检测等缺陷。为了解决这些存在的缺陷,使得二进制加密算法检测更加快捷有效。本文提出了一种基于图嵌入神经网络的二进制加密算法相似性检测方法,其核心思想是:利用构建出的“加密算法图”所具有的算法的结构信息和语义信息,尽可能完整的反映加密算法的特征;之后将“加密算法图”作为基本单位递归嵌入到图神经网络,得到加密算法图的向量表示;最终,通过比较这些向量间的距离,来判断加密算法的类型。本文针对以下几个方面进行研究:(1)本文对加密算法的二进制特征展开研究,旨在分析最能表示其算法特点的结构特征和语义特征;通过对不同加密算法的指令比例、操作码操作数规律、S盒等特殊结构、大整数应用等信息的整合,最终完成了对于加密算法来说独特的识别特征的表达。(2)依托已经获得的加密算法特征的表达结构,本文进一步构建“加密算法图”,将提取的二进制加密算法结构特征和语义特征进行整合,以流程图为载体,将每个基本块作为节点,将基本块的统计特征赋予各自节点,形成初始的结构特征图,最大限度的将二进制加密算法的特征保留。(3)为了弥补传统深度学习对加密算法特征学习的不足,本文构建基于图结构的卷积神经网络,通过把“加密算法图”嵌入神经网络,解决了从“图结构”准确的转换成“向量结构”的难题。从而简化问题,使得可以通过比较加密算法向量间的距离来判断加密算法的类型。(4)为了验证算法的有效性,本文设计并实现了原型系统EDS(Encryption function graph Distinguish System)。选择多个开源加密库以及实际应用程序作为测试用例,并与现有技术进行对比实验。检测成功率平均能达到92%以上,并通过多种方式验证该二进制加密算法检测方案的有效性。
马陈城[8](2020)在《面向网络安全接入的数据流异常智能分析与检测技术研究》文中提出网络安全接入是保障企事业等重要部门内网数据机密性和完整性、以及维护服务正常运营的安全基础,是网络与信息安全领域的重要支撑。企事业等重要部门的敏感数据和关键服务在国防军事、民事应用等方面均有重要价值,而当前针对内网的设施破坏和数据窃取等网络异常行为层出不穷,因此需要研究面向网络安全接入的数据流异常分析与检测技术,以应对网络内外安全威胁。机器学习、神经网络等人工智能方法在网络异常检测领域具有广泛的应用前景,但现有的智能异常检测技术在加密流量分析领域仍存在异常分析不全面、检测率不高、模型分析效率低等问题,不能满足网络安全接入中异常检测的实际需求。本文对网络接入过程中的网络外部接入异常、网络内部匿名访问异常、流属性关联异常等三种数据流异常情况进行深入分析,研究了加密网络流多任务细粒度智能分类、网络外部接入异常智能检测、网络内部匿名访问异常智能检测等技术,主要工作包括:1.针对传统网络流分类算法对流特征影响力关注不够、多任务分类准确率不高的问题,通过改进机器学习KNN算法、设计特征自适应算法、构建流特征候选集、设计加密流分类框架,实现了加密网络流多任务细粒度的智能分类。提出了特征加权KNN算法,通过对特征赋以权重,提高了网络流距离计算的准确性;提出了一种特征自适应算法,基于分类目标和训练数据规律对特征进行选择和权重自适应调整,解决了多任务细粒度分类中特征工程构建与分类目标契合度不足导致分类准确类低的问题;提出了加密网络流多任务细粒度分类算法,通过分析网络流的加密状态、加密流应用类型、加密流内容类型,实现了网络安全接入分析及异常检测的网络流预先分类基础。通过实验验证了算法的分类有效性。2.针对现有异常检测技术仅从网络流单一特性进行分析而导致的异常网络流肖像刻画不足、异常检测率不高的问题,通过多维流特征设计、混合神经网络分析、网络流肖像精准刻画,实现了网络外部接入异常行为的深度检测。构建了面向网络流三维特性的流特征集,通过设计7维单流包序列特征集、38维单流统计特征集和12维多流环境特征集,实现了基于时序特性、统计特性和环境特性的网络流肖像深度分析基础;设计了基于一维卷积神经网络和密集神经网络的混合神经网络结构,实现了对流三维特性的有效深度分析;提出了基于流肖像深度刻画的外部接入异常检测方法,通过异常网络流肖像的深度刻画,提高了外部接入异常的检测率。通过实验验证了算法对多种异常均有较好的检测效果。3.针对匿名流量有用特征提取困难、匿名访问行为隐蔽难分析的问题,从burst特征深度分析层面对匿名流量进行深入研究,实现了匿名访问异常的有效检测。提出了面向封闭世界场景的网站指纹分析模型,通过burst自动化有效提取、burst抽象学习和burst深度分析,实现了网站指纹的有效解析;设计了基于随机森林算法的开放世界场景模型,通过指纹向量各维度相关性的智能学习和分析,提高了网络内部匿名访问异常的二分类分析效果;构建了网络内部匿名访问异常检测框架,通过网站指纹的深度分析和指纹向量二分类特性的有效学习,提高了网络内部匿名访问异常的整体检测效果。通过实验验证了模型在检测率、运行效率等方面对比同等算法有较大的性能提升。4.针对网络安全接入中的异常分析与检测需求,通过逻辑模块设计和系统整体架构搭建,设计并实现了面向网络安全接入的数据流异常智能分析与检测系统。设计了网络外部接入异常检测、网络内部匿名访问异常检测、流属性关联异常分析和异常综合分析等核心模块,通过对各类异常实施有针对性的检测与分析,提高了网络接入异常的整体检测效果;搭建了基于数据可视化的系统整体框架,通过对逻辑模块的有效耦合和对Django框架、Highcharts等图表资源库的科学利用,实现了网络安全接入中异常检测数据的视图化,提高了网络接入异常的分析效果。通过离线验证和实时测试方法对系统的异常检测率和时延进行了分析,验证了系统的可行性和有效性。
胡斌[9](2020)在《恶意SSL/TLS加密流量检测研究》文中认为近年来,加密SSL/TLS流量的增长呈爆发趋势,而恶意行为利用加密SSL/TLS流量隐匿在其中,且增长趋势快速,对用户、企业和国家的通信安全造成威胁,包括信息泄露、恶意攻击、僵尸网络通信等。因此本文研究恶意SSL/TLS加密流量的检测技术。本文在恶意SSL/TLS加密流量特征分析基础上,分别提出了两种恶意SSL/TLS加密流量检测算法,并实现了相应的检测系统。本文的具体工作如下:本文首先提出了一种基于FTM-JF(Five-Tuple Masking&Joint Features,五元组遮蔽-联合特征)的恶意SSL/TLS加密流量检测算法,将流量的五元组信息隐去,再从中提取基于报文负载特征和流指纹特征的联合特征作为分类规则。并以此作为逻辑回归分类器输入,测试了该算法在针对复杂网络环境下的已知数据的检测效果,准确率较高。然后本文提出了一种基于特征适应学习的恶意SSL/TLS流量检测算法。通过特征适应学习方法对恶意SSL/TLS加密流量中的特征进行聚类。同时讨论了数据预处理过程中流量裁剪大小对检测效果的影响,测试了特征适应学习的特征提取效果,并验证了无监督式恶意SSL/TLS加密流量检测技术在该领域能取得比较好的检测效果。最后本文开发了一个恶意SSL/TLS加密流量检测系统。该系统采用基于特征适应学习的算法作为检测内核,包含数据预处理、特征适应学习、逻辑回归分类这三个主要模块,并用网页前端用作展示。
庄伟[10](2019)在《基于对抗神经网络的数据加密技术研究》文中研究指明随着现代网络的不断普及和通信技术的高速发展,数字技术广泛应用于各行各业。但是由于数字信息便于复制和传播,会存有很多安全问题,所以关于数字信息的安全与保护技术的研究有着巨大的理论意义和应用价值。密码是保护信息安全的基本手段。研究者们提出了很多具体的加密算法,其中分组密码AES是比较广泛使用的加密算法。在大多数情况下,为了使加密算法切实可行,设计阶段只考虑计算有界的攻击对手,在此大的假设下,提出了语义安全、抵御明文攻击、抵御选择密文攻击等多种安全算法。最近几年人工智能的发展取得了很多重大的进步。在某些情况下,人工智能可以独自学习,比人类更加出色地完成部分任务。本文研究了一种对抗神经密码的加密算法安全性,通过剖析对抗神经网络的思想,引入密码学的对抗攻击博弈理论,提出了一种基于选择密文攻击的对抗神经网络加密方法。选择密文攻击是密码学中攻击效果较好的方法,本文通过引入选择密文攻击方式的攻击者,为对抗神经网络现有的加密算法进行改进提升。分析算法仿真结果,发现该算法可以在不需要人工知识的情况下学习到安全的密码生成算法,并且与DES,3DES,AES等算法比较其速率也具有明显优势。
二、网络加密信息流检测模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络加密信息流检测模型(论文提纲范文)
(1)信道加密设备与网络加密设备差异性研究和运维保障管理(论文提纲范文)
0 引言 |
1 概述 |
2 两型加密设备概述 |
2.1 信道加密设备 |
2.2 网络加密设备 |
3 两型加密设备差异性 |
3.1 加密层级不一样 |
3.2 部署位置不一样 |
3.3 部署方式不一样 |
3.4 防护粒度不一样 |
3.5 保障要求不一样 |
4 如何选型 |
4.1 业务类型 |
4.2 保障能力 |
4.3 网络情况 |
4.4 经费预算 |
4.5 其他方面 |
5 设备组合运用 |
5.1 组合使用场景 |
5.2 组合使用案例 |
5.3 保障注意事项 |
6 设备的保障运维 |
6.1 备份措施 |
6.2 故障排查 |
6.3 运维管理 |
7 结语 |
(3)网络流量模型及异常检测技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 异常检测的定义分类及应用 |
1.3 异常检测研究方法 |
1.3.1 传统异常检测方法 |
1.3.2 基于机器学习方法 |
1.3.3 基于信息熵和小波的异常检测 |
1.4 异常检测面临的问题挑战 |
1.4.1 传统模型存在的问题 |
1.4.2 监督、半监督学习面临的挑战 |
1.5 论文主要贡献及创新点 |
1.6 本论文的结构安排 |
第二章 网络流量模型及异常检测研究综述 |
2.1 网络流量模型及异常检测 |
2.1.1 网络流量模型 |
2.1.2 网络流量异常检测 |
2.1.3 加密网络流量识别检测 |
2.2 基于深度学习的异常检测 |
2.3 基于强化学习的异常检测 |
2.4 本章小结 |
第三章 基于熵和统计机器学习的流量研究 |
3.1 背景 |
3.2 基于统计的流量模型 |
3.3 模型详细设计 |
3.3.1 园区流量模型 |
3.3.2 Web流量模型 |
3.3.3 混合模型 |
3.3.4 分析与小结 |
3.4 基于近邻和DTW的视频检测识别方法 |
3.4.1 视频检测背景技术 |
3.4.2 设计方法 |
3.5 机器学习和信息熵融合的检测识别 |
3.5.1 信息熵平衡估计 |
3.5.2 流量数据平衡信息熵评估 |
3.5.3 熵和机器学习融合算法 |
3.6 本章小结 |
第四章 基于深度学习的流量及异常检测 |
4.1 深度神经网络基本理论 |
4.2 网络流量模型基本原理 |
4.2.1 卷积神经网络基本原理 |
4.2.2 LSTM基本原理 |
4.3 基于自编解码的流量模型 |
4.3.1 自编解码基本原理 |
4.3.2 模型设计 |
4.4 基于注意力机制的流量模型 |
4.4.1 基本原理 |
4.4.2 模型设计 |
4.4.3 实验结果 |
4.5 基于TCNatt-VAE的异常检测方法 |
4.5.1 模型基本原理 |
4.5.2 异常检测模型 |
4.5.3 实验结果 |
4.6 本章小结 |
第五章 基于生成式对抗神经网络的流量及异常检测 |
5.1 背景 |
5.2 模型基本原理 |
5.3 基于GAN的网络流量模型 |
5.3.1 问题描述 |
5.3.2 流量模型设计 |
5.4 基于GAN的流量异常检测 |
5.4.1 模型设计 |
5.5 实验结果及分析 |
5.5.1 流量模型 |
5.5.2 异常检测模型 |
5.6 本章小结 |
第六章 基于强化学习的网络异常检测研究 |
6.1 背景及基本原理 |
6.1.1 背景 |
6.1.2 基本原理 |
6.2 基于强化学习的异常检测 |
6.2.1 问题建模 |
6.2.2 模型设计方法 |
6.3 实验过程 |
6.3.1 三种数据集上的实验 |
6.3.2 实验结果分析 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)基于Text-GAN的加密流量识别关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究及应用现状 |
1.3 论文的主要研究内容 |
1.4 论文的创新点 |
1.5 论文结构与安排 |
第二章 相关背景知识介绍 |
2.1 平衡数据集技术相关研究 |
2.1.1 随机过采样 |
2.1.2 降采样 |
2.2 生成对抗网络相关算法 |
2.2.1 GAN |
2.2.2 Text-GAN |
2.3 深度学习相关模型 |
2.3.1 多层感知机 |
2.3.2 长短期记忆网络 |
2.3.3 Self-Attention机制 |
第三章 基于数据集平衡的加密流量识别系统框架 |
3.1 数据预处理模块 |
3.2 数据集平衡模块 |
3.3 加密流量识别模块 |
第四章 基于Text-GAN的流量数据生成技术 |
4.1 Text-GAN流量数据生成技术概述 |
4.2 数据预处理 |
4.3 基于Self-Attention机制改进的Text-GAN算法 |
4.4 性能对比分析 |
4.5 本章小结 |
第五章 基于LSTM的流量识别技术 |
5.1 流量识别概述 |
5.2 加密流量应用识别系统 |
5.2.1 模型性能评估参数 |
5.2.2 基于多层感知网络的加密流量识别 |
5.2.3 基于长短期记忆网络的加密流量识别 |
5.2.4 两种网络在加密流量识别上结果比较 |
5.3 本章小结 |
第六章 基于改进型Text-GAN的用户行为识别系统 |
6.1 加密流量数据抓取 |
6.2 数据预处理 |
6.3 用户行为识别 |
6.4 结果对比与分析 |
6.4.1 五款APP的行为识别结果分析 |
6.4.2 识别结果总结 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间申请的专利 |
附录4 攻读硕士学位期间参加的科研项目 |
致谢 |
(5)基于混沌模型的GAN对抗加密方法研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 混沌加密的国内外研究现状 |
1.2.2 GAN的国内外研究现状 |
1.3 关键技术 |
1.4 论文结构 |
第2章 混沌密码学与神经网络 |
2.1 混沌密码学 |
2.1.1 混沌与混沌加密 |
2.1.2 Logistic混沌模型 |
2.1.3 混沌密码 |
2.2 GAN对抗神经网络 |
2.2.1 GAN算法原理 |
2.2.2 算法训练过程 |
2.3 神经网络与密码学的关系 |
2.3.1 结构的分析对比 |
2.3.2 神经网络加密算法的性能 |
2.4 本章小结 |
第3章 GAN对抗神经网络加密算法 |
3.1 GAN对抗加密系统结构与原理 |
3.1.1 对称加密系统结构 |
3.1.2 对称加密网络结构 |
3.1.3 损失函数的设计 |
3.2 GAN对抗加密通信模型的测试 |
3.2.1 加密通信模型的基础测试 |
3.2.2 攻击能力增强时通信模型的测试 |
3.2.3 加密通信模型的改进 |
3.3 仿真及安全性分析 |
3.4 本章小结 |
第4章 基于混沌模型的GAN对抗加密方法 |
4.1 GAN密钥生成的结构设计 |
4.1.1 自编码器GAN |
4.1.2 并行GAN结构设计 |
4.1.3 GAN密钥生成网络结构设计 |
4.2 GAN生成混沌序列 |
4.2.1 算法实现 |
4.2.2 GAN生成混沌序列性能评价 |
4.3 基于混沌模型的GAN对抗加密方法 |
4.3.1 算法原理 |
4.3.2 模型结构设计 |
4.3.3 网络结构设计 |
4.3.4 加密方法 |
4.4 模型仿真实验 |
4.5 加密方法安全性分析 |
4.5.1 模型安全性分析 |
4.5.2 密钥安全性分析 |
4.5.3 密文安全性分析 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
攻读硕士学位期间取得的科研成果 |
(6)基于深度学习的加密流量算法识别研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 国内外研究现状 |
1.3 主要研究内容与结构 |
1.4 论文组织架构 |
第2章 流量识别相关技术介绍 |
2.1 传统流量识别综述 |
2.1.1 端口扫描技术 |
2.1.2 深度数据包检测技术 |
2.1.3 机器学习识别技术 |
2.1.4 深度学习识别技术 |
2.2 深度学习相关知识 |
2.2.1 胶囊神经网络 |
2.2.2 时序神经网络 |
2.3 本章小结 |
第3章 数据集生成与清洗 |
3.1 数据集生成 |
3.2 数据预清洗 |
3.2.1 流量划分 |
3.2.2 数据转化 |
3.3 本章小结 |
第4章 基于卷积神经网络的加密流量算法研究 |
4.1 引言 |
4.2 实验数据及流程介绍 |
4.2.1 数据集介绍 |
4.2.2 加密流量识别实验流程 |
4.3 基于Inception-Caps Net的加密流量识别的方法 |
4.3.1 卷积神经网络处理加密流量的合理性 |
4.3.2 Inception-Caps Net网络结构 |
4.3.3 目标函数设计及梯度函数选择 |
4.4 实验结果分析 |
4.4.1 实验环境 |
4.4.2 评价方法 |
4.4.3 流量不同的划分形式分析 |
4.5 本章小结 |
第5章 基于时序神经网络的加密流量识别 |
5.1 引言 |
5.2 Elmo+LSTM+Self-Attention流量识别模型 |
5.2.1 数据集介绍 |
5.2.2 Elmo+LSTM+Self-Attention的模型结构 |
5.3 实验结果及分析对比 |
5.3.1 评价方法 |
5.3.2 实验环境 |
5.3.3 流量的不同划分形式分析 |
5.3.4 网络结构及划分形式泛化能力验证 |
5.3.5 开放环境下模型的识别能力验证 |
5.3.6 与现有相关文献结果对比 |
5.4 本章小结 |
第6章 基于组合模型的加密流量识别算法 |
6.1 引言 |
6.2 基于Inception-Caps Net和 LSTM-Self-Attention的组合模型 |
6.2.1 组合神经网络学习加密流量特征 |
6.3 组合模型的参数选择和结果分析 |
6.3.1 数据集 |
6.3.2 实验环境及参数 |
6.3.3 数据包个数和截取长度对模型效果的影响 |
6.3.4 组合模型效果对比 |
6.3.5 与相关文献结果对比 |
6.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(7)基于图嵌入神经网络的二进制加密算法检测研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 密码算法检测 |
1.2.2 代码相似性检测 |
1.3 本文研究内容 |
1.4 本文的组织结构 |
第二章 密码特征分析和代码相似性检测相关技术 |
2.1 加密算法的分类 |
2.1.1 对称加密 |
2.1.2 非对称加密 |
2.2 二进制加密算法特征逆向提取 |
2.3 代码相似性检测方法 |
2.3.1 代码相似性定义 |
2.3.2 静态代码相似性分析 |
2.3.3 深度学习代码相似性检测 |
第三章 图嵌入神经网络二进制密码算法相似性检测技术 |
3.1 检测方法概述 |
3.2 基于开源仓库的多渠道训练数据提取 |
3.3 基于交叉编译的二进制数据库构建 |
3.4 基于反编译静态分析的加密算法图构建 |
3.4.1 加密算法特征提取 |
3.4.2 加密算法图构造 |
3.5 基于图结构的CNN网络模型构建 |
3.5.1 图嵌入神经网络概述 |
3.5.2 图嵌入神经网络实现 |
3.6 基于样本的迁移学习与模型训练 |
3.6.1 迁移学习 |
3.6.2 模型训练与损失计算 |
3.6.3 T-SNE可视化 |
3.7 本章小结 |
第四章 EDS原型系统的设计与实现 |
4.1 系统模块设计 |
4.2 交叉编译数据预处理模块 |
4.3 加密算法图生成模块 |
4.3.1 逆向特征提取 |
4.3.2 加密算法图构建 |
4.4 图嵌入神经网络模块 |
4.5 本章小结 |
第五章 系统实验评估与分析 |
5.1 实验设计 |
5.2 模型初步训练与迁移学习 |
5.2.1 模型初步训练 |
5.2.2 迁移学习 |
5.3 加密算法检测实例 |
5.3.1 实验环境 |
5.3.2 测试用例简介 |
5.3.3 实验具体过程 |
5.3.4 实验结果与分析 |
5.4 商用软件加密算法检测 |
5.4.1 实验环境 |
5.4.2 测试用例简介 |
5.4.3 实验具体过程 |
5.4.4 实验结果与分析 |
5.5 与现有工作对比实验 |
5.5.1 实验环境 |
5.5.2 对比用例简介 |
5.5.3 实验具体过程 |
5.5.4 实验结果与分析 |
5.6 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的科研成果 |
(8)面向网络安全接入的数据流异常智能分析与检测技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 课题面临的问题与挑战 |
1.3 研究内容 |
1.4 章节安排 |
第二章 面向网络安全接入的数据流异常智能分析与检测技术综述 |
2.1 概述 |
2.2 智能分析技术在网络安全接入异常分析与检测中的应用 |
2.2.1 一般机器学习算法在网络安全接入异常分析与检测中的应用 |
2.2.2 神经网络方法在网络安全接入异常分析与检测中的应用 |
2.2.3 人工智能分析模型的数据预处理 |
2.3 网络流分类技术研究现状 |
2.3.1 以算法优化为核心的网络流分类技术研究现状 |
2.3.2 以特征选择为核心的网络流分类技术研究现状 |
2.4 网络外部接入异常检测技术研究现状 |
2.5 网络内部匿名访问异常检测技术研究现状 |
2.5.1 匿名网络流分析 |
2.5.2 匿名网络流行为分析技术研究现状 |
2.5.3 网站指纹分析技术发展现状 |
2.6 存在的问题及解决思路 |
2.7 本章小结 |
第三章 基于改进KNN算法的加密网络流多任务细粒度分类技术 |
3.1 概述 |
3.2 加权特征KNN算法 |
3.3 基于WKNN的特征选择及特征权重自适应算法 |
3.4 加密网络流多任务细粒度分类方法 |
3.4.1 加密网络流多任务细粒度分类框架 |
3.4.2 基于三向四维度的统计特征候选集设计 |
3.4.3 加密网络流多任务细粒度分类算法 |
3.5 实验与结果分析 |
3.5.1 实验设置 |
3.5.2 网络流的加密状态识别 |
3.5.3 加密网络流的应用类型识别 |
3.5.4 加密网络流的内容类型识别 |
3.5.5 时间消耗和复杂度分析 |
3.5.6 实验讨论 |
3.6 本章小结 |
第四章 基于流肖像深度刻画的网络外部接入异常检测技术 |
4.1 概述 |
4.2 网络外部接入异常检测技术方案设计 |
4.3 面向网络流肖像深度刻画的多类流特征集设计与分析 |
4.3.1 流映射处理 |
4.3.2 单流包序列特征设计 |
4.3.3 单流统计特征设计 |
4.3.4 基于滑动窗口的多流环境特征设计 |
4.4 基于网络流肖像深度刻画的混合神经网络结构设计 |
4.5 实验与结果分析 |
4.5.1 AD-H1CD神经网络超参数设置 |
4.5.2 实验设置 |
4.5.3 实验评估指标 |
4.5.4 AD-H1CD关键参数评估 |
4.5.5 AD-H1CD混合结构有效性评估 |
4.5.6 测试结果与算法比较 |
4.5.7 实验讨论 |
4.6 本章小结 |
第五章 基于burst特征深度分析的网络内部匿名访问异常检测技术 |
5.1 概述 |
5.2 Tor网络与模型假设 |
5.2.1 Tor网络 |
5.2.2 网站指纹分析模型 |
5.3 基于burst特征深度分析的网站指纹分析模型 |
5.3.1 Tor匿名访问流的burst特征分析 |
5.3.2 网站指纹分析模型基本元素定义 |
5.3.3 基于智能深度学习的DBF框架设计 |
5.3.4 基于burst特征深度分析的封闭世界场景模型DBF-CW |
5.3.5 基于指纹向量相关性分析的开放世界场景模型DBF-OW |
5.4 实验与结果分析 |
5.4.1 实验设置 |
5.4.2 实验评估指标 |
5.4.3 实验数据集 |
5.4.4 封闭世界场景实验 |
5.4.5 开放世界场景实验 |
5.4.6 模型复杂度分析 |
5.4.7 实验讨论 |
5.5 本章小结 |
第六章 面向网络安全接入的数据流异常智能分析与检测系统设计与实现 |
6.1 概述 |
6.2 系统整体方案设计 |
6.3 系统基础平台配置 |
6.3.1 基于Python的智能分析类库 |
6.3.2 基于Python Web的数据可视化资源 |
6.4 系统具体设计与实现 |
6.4.1 网络流映射及预处理模块设计 |
6.4.2 网络接入流基本分布统计模块设计 |
6.4.3 加密网络流属性关联异常软分析模块设计 |
6.4.4 网络外部接入异常检测模块设计 |
6.4.5 网络内部匿名访问异常检测模块设计 |
6.4.6 网络接入流异常综合分析模块设计 |
6.4.7 模型更新重训练模块设计 |
6.5 实验与结果分析 |
6.5.1 实验环境设置 |
6.5.2 数据采集及系统模型训练 |
6.5.3 系统实时性能分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历 |
(9)恶意SSL/TLS加密流量检测研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于报文负载的检测方法 |
1.2.2 基于随机熵的检测方法 |
1.2.3 基于机器学习的检测方法 |
1.3 本文主要研究内容与章节安排 |
第二章 SSL/TLS协议及相关检测技术分析 |
2.1 SSL/TLS协议分析 |
2.1.1 SSL/TLS记录协议 |
2.1.2 SSL/TLS握手协议 |
2.2 数据集的构建 |
2.3 基于自编码器的深度学习网络技术分析 |
2.4 卷积神经网络技术分析 |
2.5 评估指标 |
2.6 小结 |
第三章 基于FTM-JF的恶意SSL/TLS流量检测算法研究 |
3.1 恶意SSL/TLS加密流量的特性分析 |
3.1.1 恶意加密流量生成原因分析 |
3.1.2 恶意SSL/TLS流量的特征 |
3.2 恶意SSL/TLS加密流量的FTM-JF特征提取方法 |
3.2.1 基于五元组遮蔽的数据处理方法 |
3.2.2 基于报文负载的特征提取方法 |
3.2.3 基于流指纹的特征提取方法 |
3.3 基于FTM-JF的恶意SSL/TLS加密流量检测模型构建 |
3.3.1 数据预处理 |
3.3.2 逻辑回归分类器的构建 |
3.4 基于FTM-JF的检测算法验证 |
3.5 小结 |
第四章 基于特征适应学习的恶意SSL/TLS流量检测算法研究 |
4.1 基于Auto Encoder的特征适应学习 |
4.2 基于特征适应学习的恶意SSL/TLS加密流量检测模型构建 |
4.2.1 数据预处理 |
4.2.2 基于特征适应学习的神经网络参数构建 |
4.2.3 特征分类器的参数构建 |
4.3 验证与分析 |
4.3.1 最佳流量裁剪大小验证 |
4.3.2 基于特征适应学习的特征提取测试与分析 |
4.3.3 监督式学习神经网络对比与分析 |
4.4 小结 |
第五章 恶意SSL/TLS加密流量检测系统的设计与实现 |
5.1 开发环境 |
5.2 恶意流量检测系统整体架构设计 |
5.3 数据预处理模块架构设计 |
5.4 特征提取模块架构设计 |
5.5 逻辑回归分类器的架构设计 |
5.6 恶意流量检测原型系统的界面设计 |
5.7 小结 |
第六章 结束语 |
6.1 主要工作与创新点 |
6.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(10)基于对抗神经网络的数据加密技术研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.1.1 课题研究背景 |
1.1.2 研究目的与意义 |
1.2 国内外发展现状与技术应用 |
1.2.1 神经网络在密码学的发展历史及现状 |
1.2.2 神经网络在密码学上的关键技术 |
1.2.3 神经网络在密码学上的应用 |
1.3 论文结构 |
第2章 神经网络与密码学 |
2.1 神经密码学 |
2.1.1 神经密码学概念 |
2.1.2 神经密码学特性 |
2.2 神经网络 |
2.2.1 神经网络的研究内容 |
2.2.2 反向传播算法 |
2.2.3 激活函数 |
2.2.4 学习率 |
2.2.5 停止准则 |
2.3 密码学理论 |
2.3.1 密码学基础理论 |
2.3.2 密码学分类 |
2.3.3 对称密码基础 |
2.3.4 混沌算法与密钥 |
2.4 本章小结 |
第3章 对抗神经网络加密算法 |
3.1 生成对抗网络 |
3.1.1 GANs原理 |
3.1.2 GANs模型结构 |
3.1.3 GANs特点 |
3.2 GANs加密系统结构与原理 |
3.2.1 对称加密系统结构 |
3.2.2 ANC损失函数设计 |
3.2.3 对抗加密网络结构设计 |
3.3 加密算法仿真与分析 |
3.3.1 仿真参数设置 |
3.3.2 算法安全性分析 |
3.4 本章小结 |
第4章 基于CCA的改进对抗神经网络加密算法 |
4.1 密码攻击方式 |
4.2 密码安全性检测方法 |
4.3 CCA-ANC算法模型设计 |
4.3.1 算法原理 |
4.3.2 损失函数设计 |
4.3.3 模型结构设计 |
4.4 CCA-ANC算法实验仿真 |
4.4.1 仿真参数设置 |
4.4.2 解密分析算法 |
4.5 算法性能对比分析 |
4.5.1 无攻击者算法安全性分析 |
4.5.2 ANC算法安全性分析 |
4.5.3 CCA-ANC算法安全性及效率分析 |
4.6 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读硕士学位期间取得的科研成果 |
四、网络加密信息流检测模型(论文参考文献)
- [1]信道加密设备与网络加密设备差异性研究和运维保障管理[J]. 刘俊杰,周勇,邱海彬,闫雪强. 信息安全与通信保密, 2021(12)
- [2]基于机器学习的网络流量分类方法研究[D]. 王桐桐. 沈阳工业大学, 2021
- [3]网络流量模型及异常检测技术研究[D]. 周琨. 电子科技大学, 2021(01)
- [4]基于Text-GAN的加密流量识别关键技术研究[D]. 刘芃. 南京邮电大学, 2020(03)
- [5]基于混沌模型的GAN对抗加密方法研究[D]. 刘海婷. 黑龙江大学, 2020(04)
- [6]基于深度学习的加密流量算法识别研究[D]. 王上淇. 哈尔滨工业大学, 2020(12)
- [7]基于图嵌入神经网络的二进制加密算法检测研究[D]. 常原海. 西北大学, 2020(02)
- [8]面向网络安全接入的数据流异常智能分析与检测技术研究[D]. 马陈城. 战略支援部队信息工程大学, 2020
- [9]恶意SSL/TLS加密流量检测研究[D]. 胡斌. 上海交通大学, 2020(01)
- [10]基于对抗神经网络的数据加密技术研究[D]. 庄伟. 黑龙江大学, 2019(02)