【技术实现步骤摘要】
一种基于双通道卷积神经网络的加密流量分类方法
本专利技术属于网络安全与信息
,具体涉及一种基于双通道卷积神经网络的加密流量分类方法。
技术介绍
网络安全和隐私保护日益成为企业和网络用户关注热点,越来越多的企业选择VPN等来保护企业数据传输的安全,网络用户采用各种加密和匿名通信等技术来保护网络终端和个人隐私安全。而这些技术也被不法分子用于从事非法网络活动,以逃避网络安全监测。流量伪装与混淆技术被广泛使用,协议封装、流量代理等方法将一种加密流量封装在另一种加密流量中,改变了加密流量的原始特性。载体流量通常选择被广泛使用的协议类型,或是网络安全设备无法识别的流量类型。基于传统机器学习方法的流量分类方法使用人工提取的特征,特征的有效性依赖专家知识。当加密流量统计特征发生变化时,基于人工提取特征的方法需重新对流量进行人工分析以寻找新的分类特征,灵活性和时效性差。近年来深度学习开始应用到包括加密流量在内的网络流量分类中,以克服传统机器学习方法对特征工程的依赖。在基于深度学习的流量分类方法中,一个主要影响因素是输入数据。不同的流包含的数据包数量不同、持续的时间长度不同,在 ...
【技术保护点】
1.一种基于双通道卷积神经网络的加密流量分类方法,其特征在于,包括以下步骤:步骤1:对网络流进行预处理,形成基于数据包头属性的流量表示;步骤1.1:以流开始时间、源IP地址、目的IP地址、源端口、目的端口为关键字,对输入数据进行聚合,具有相同关键字的数据包记录被聚合在一个数据集合中,并按照数据包到达时间的先后按顺序排列;聚合后的数据作为一条网络流数据进行处理;步骤1.2:从形成的网络流数据中,选择排在最前面的n个数据包记录,并从每个记录中提取8个属性:包括数据包字节数、数据包到达时间间隔、数据包的方向、SYN标志位值、FIN标志位值、ACK标志位值、PSH标志位值、RST标 ...
【技术特征摘要】
1.一种基于双通道卷积神经网络的加密流量分类方法,其特征在于,包括以下步骤:步骤1:对网络流进行预处理,形成基于数据包头属性的流量表示;步骤1.1:以流开始时间、源IP地址、目的IP地址、源端口、目的端口为关键字,对输入数据进行聚合,具有相同关键字的数据包记录被聚合在一个数据集合中,并按照数据包到达时间的先后按顺序排列;聚合后的数据作为一条网络流数据进行处理;步骤1.2:从形成的网络流数据中,选择排在最前面的n个数据包记录,并从每个记录中提取8个属性:包括数据包字节数、数据包到达时间间隔、数据包的方向、SYN标志位值、FIN标志位值、ACK标志位值、PSH标志位值、RST标志位值,形成一个长度为n×8的属性序列;步骤1.3:对形成的n×8的属性序列进行重新编排,转换为n×8的矩阵:每一行表示一个数据包,每一列表示从数据包头部抽取的某一种属性;步骤2:对网络流进行预处理,形成基于时间分段的低阶统计特征的流量表示;步骤2.1:按照等差级数对时间进行分段;假设初始时间段时长为t0,公差为d,划分的时间段数量为k,则划分时间段的等差级数为t0,t0+d,t0+2d,...,t0+(k-1)d,总时长为步骤2.2:计算网络流中的每个数据包的包到达时间与网络流中的第一个数据包的包到达时间的间隔值U={u1,u2,u3,…,ui,...};对于每个数据包,根据时间间隔ui的取值,把网络流中前T时长内到达的数据包划分到根据步骤2.1形成不同的时间段中;步骤2.3:计算每个时间段的12个特征:包括发送数据包字节数、接收数据包字节数、发送数据包数量、接收数据包数量、平均数据包到达时间间隔、发送数据包平均到达时间间隔、接收数据包平均到达时间间隔、SYN标志位数量、FIN标志位数量、ACK标志位数量、PSH标志位数量、RST标志位数量,形成一个长度为k×12的属性序列;步骤2.4:对形成的k×12的属性序列进行重新编排,转换为k×12的矩阵:每一行表示一个时间分段,每一列表示从时间段得到的某一个统计特征;k个时间分段按开始时间的先后排序,依次构成矩阵的每一行;步骤3:构建具有两个独立输入通道的基于卷积神经网...
【专利技术属性】
技术研发人员:曾雪梅,陈兴蜀,岳亚伟,何涛,王丽娜,文奕,韩珍辉,
申请(专利权)人:四川大学,
类型:发明
国别省市:四川,51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。