收藏 分销(赏)

基于深度学习的SSL VPN加密流量的分类识别.pdf

上传人:自信****多点 文档编号:2355512 上传时间:2024-05-28 格式:PDF 页数:8 大小:4.14MB
下载 相关 举报
基于深度学习的SSL VPN加密流量的分类识别.pdf_第1页
第1页 / 共8页
基于深度学习的SSL VPN加密流量的分类识别.pdf_第2页
第2页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023年11月第6 0 卷第6 期四川大学学报(自然科学版)Journal of Sichuan University(Natural Science Edition)Nov.2023Vol.60No.6基于深度学习的SSLVPN加密流量的分类识别刘亮,由健林,张磊(四川大学网络空间安全学院,成都6 10 0 6 5)摘要:随着虚拟专用网技术的广泛使用,VPN加密流量的分类识别对于网络安全管理的重要性愈发明显,而传统流量分类技术在提取特征和关键协议字段时效率较低。因此,本文提出一种基于卷积神经网络的深度学习模型,用以实现SSLVPN加密流量的分类识别,并减少特征工程中的人力成本。首先,将流量

2、区分为VPN加密流量和非VPN加密流量,并且确定出这两类流量所属的服务类型;然后对所有流量进行分类,识别出产生流量的应用类型,考虑到网络流量中存在的时序关系,采用一维卷积神经网络作为深度学习的模型,通过构建Pytorch的实验环境,采用ISCX2016数据集,实现对VPN加密流量的分类任务.通过参数优化,除数据量较小的数据类型外,应用识别的平均F1-score为9 1.7 3%,流量识别的平均F1-score为91.13%.实验结果表明,基于一维卷积神经网络的深度学习方法对于识别SSLVPN流量是可行和有效的.关键词:加密流量分类;深度学习;一维卷积;SSLVPN中图分类号:TP391.1文献

3、标识码:ADOI:10.19907/j.0490-6756.2023.062004Classification and identification of SSL VPNencrypted traffic based on deep learningLIU Liang,YOU Jian-Lin,ZHANG Lei(School of Cyber Science and Engineering,Sichuan University,Chengdu 610065,China)Abstract:With the widespread use of virtual private network te

4、chnology,the importance of classificationand identification of VPN encrypted traffic for network security management is becoming more and moreobvious,while traditional traffic classification technology is less efficient in extracting features and keyprotocol fields.To address this,this paper propose

5、s a deep learning model based on convolutional neuralnetwork to realize the classification and identification of SSL VPN encrypted traffic and reduce the laborcost in feature engineering.The model first classifies traffic into VPN encrypted traffic and non-VPNencrypted traffic,and determines their c

6、orresponding service types,and then classifies all traffic and i-dentifies the application generating the traffic.Considering the timing relationship in the network traffic,a one-dimensional convolutional neural network is used as a deep learning model.This paper constructeda PyTorch experimental en

7、vironment and used the ISCX2016 dataset to realize the task of classifyingVPN-encrypted traffic.Through parameter optimization,except for data types with a small amount ofdata,the average F1-score of application identification is 91.73%,and the average Fl1-score of traffic i-收稿日期:2 0 2 2-0 7-2 7基金项目

8、:四川省科技计划项目(2 0 2 1YFG0159,2 0 2 2 Y FG 0 17 1)作者简介:刘亮(19 8 2 一),男,四川叙永人,高级工程师,研究方向为系统安全、恶意代码分析、漏洞挖掘与利用、网络安全.E-mail:liangzhail18scu.edu,cn通讯作者:张磊.E-mail:z h a n g l e i 2 0 18 s c u.e d u.c n062004-1第6 0 卷dentification is 91.13%.Experimental results show that the deep learning method based on one-dim

9、en-sional convolutional neural network is feasible and effective for identifying SSL VPN traffic.Keywords:Encrypted traffic classification;Deep learning;One-dimensional convolution;SSL VPN1 引 言随着人们对于网络安全意识的逐步提高以及对于网络中的数据安全需求愈发强烈,网络中加密流量数据占比越来越高,虚拟专用网(Virtual Pri-vateNetwork,V PN)被广泛地应用至流量加密过程中.因此,对于

10、加密流量中的VPN加密流量的分类识别是十分重要的11。目前,国内外的研究学者提出了很多的加密流量分类方法,主要可以分为基于有效负载、基于负载随机性、基于数据分组、基于行为和基于机器学习的识别方法2 .基于有效负载的识别方式主要是通过分析数据分组中应用层的有效载荷对流量进行识别分析,但在加载数据包的过程中会触及到数据本身的隐私性,当涉及到私有协议以及加密协议的时候,难以起作用.Korczynski 等人31提出了一种根据 SSL/TLS协议头的消息序列,创建一阶马尔可夫链,并将其作为基于马尔可夫链的随机指纹检测方法,用于该会话中的指纹信息.负载随机性的检测是基于数据包携带相同特征字段的特征,因此

11、他们不是完全随机加密的.Khakpour等人4提出了一种根据熵值来识别数据流文件类型的方法,该方案主要依据二进制流的熵值介于文本流于加密流之间的特性,可以精细化的识别如视频、图像和可执行文件,也可以识别具体的图像格式的文件类型.基于数据分组分布的检测方法的原理是根据网络中不同类型业务在数据传输过程中分组大小的差异来进行识别.高长喜等人5 提出了一种根据分组长度签名和DFI决策及混合DPI与DFI算法进行的加密流量应用识别,利用分组的序列位置、方向、分组长度等流统计特征基于行为的识别方法根据不同应用产生的不同行为特征进行识别,基于该方式产生的分类结果往往是较为宽泛且粗颗粒度的.Schatzman

12、n等人6 通过分析主机与协议的关系以及周期性从HTTPS数据流中识别出加密的Web文件数据.基于机器学习的方法根据加密流量特征进行提取,但需要较大的人力成本,Alshammari等人7 将多种机器学习的方法(Ada-Boost、G P、SVM、Na i v e Ba y e s、RI PPER)相结合,对加密和未加密的流量 SSH和 Skype进行了测四川大学学报(自然科学版)试,实验结果表明该方法具有较好的识别性能并且能够适用在不同的环境下。加密后的流量数据不再是明文显示,因此传统的基于端口、深度包检测等流量分类方法不再适用于加密流量的分类8 ,目前针对加密流量的分类主要是机器学习的方式,但

13、是该方法需要对网络数据流提取特征,需要大量的人力成本和特定领域的知识,同时选取特征的好坏往往决定了分类器的最终效果9 1.深度学习通过使用特征学习以及层次特征提取取代了手工特征获取的方式,可以有效地解决机器学习特征选择的问题.本文选择网络空间安全领域中较为常见的网络流量分类问题进行研究,即流量分类和应用程序分类,提出了一种基于卷积神经网络(Convolutional Neural Networks,CNN)算法的加密流量分类方案,针对公开的数据集ISCXVPN-nonVPN进行研究,创建模型解决网络加密的分类任务。2相关技术背景2.1VPN加密流量VPN即虚拟专用网,是指使用密码学和访问控制技

14、术在公共网络中建立的专用通信网络,其功能在于保护网络连接及隐私服务.当客户端连接到VPN服务后,VPN服务器将会对客户端进行验证,此后服务器会对客户端的所有数据应用加密协议并创建加密隧道传输数据.VPN服务将数据打包在外部数据包中,通过封装对其加密,当数据到达VPN服务器后,外部数据包将被移除从而访问内部数据,完成解密过程.VPN通过对数据包的加密和数据包目标地址的转换实现远程访问.VPN按照隧道安全协议通常可以分为 SSLVPN、PPT PVPN、L T P V PN、M PL S V PN、I Ps e c V PN.SSLVPN和IPsec VPN是目前最常用的两种VPN技术.论文重点研

15、究OpenVPN客户端生成的 SSLVPN流量的识别.2.2SSL协议SSL VPN 是采用 SSL(Security Socket Lay-er)/TLS(Transport Layer Security)协议来实现远程接入的一种轻量级VPN技术10 .SSL/TLS协议在传输层和应用层之间对网络连接加密,用于062004-2第6 期第6 期保护应用层数据,对传输的数据进行加密11。目前广泛应用于Web浏览器和服务器间身份认证和加密数据传输过程中。SSL协议可以分为两层,即SSL记录协议(SSL Record Protocol)和 SSL 握手协议(SSLHandshake Protocol

16、).SSL记录协议建立在可靠的传输协议(如TCP)之上,所有的传输数据都被封装在记录中.记录是由记录头和记录数据组成的.所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层.SSL握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等.2.3PCAP文件格式PCAP(Packet Capture)文件格式是一种表示网络数据流的数据包存储格式,一般由网络数据包捕获工具Wireshark和Tcpdump以Pcap文件的格式保存数据包.Pcap文件格式的一般结构如图1所示,由一个Byte全局报头(Global Header)

17、、Byte的数据报包头(Packet Header)以及该包头所对应的数据包(Packet Data)所构成12 .Packet Da-ta是链路层的数据顿.GlobalPacketHeaderHeader图1Pcap数据包格式Fig.1Pcap packet format2.4卷积神经网络神经网络(Neural Networks,NNs)是由一些简单的、高度互联的处理单元组成的计算系统,这些处理单元通过对外部输入的动态响应来处理信息.神经网络通常由大量神经元及神经元之间的连接组成,每个连接有一个权值,学习过程中通过数据样本的反馈调整权值,以实现预期的输出。卷积神经网络CNN是一种由一个或多个

18、卷积层和全连接层组成的反馈前向神经网络.该学习方法可以自动学习特征,从而避免了人工特征提取等繁琐的工作及可能带来的误差131.目前CNN已经成功应用于自然语言处理和机器视觉等不同的领域,并包含1D-CNN和2 D-CNN两种方式.1D-CNN可以捕获网络数据包中相邻字节之间的空间依赖关系14,可以对流量分类找到区别的模式,能刘亮,等:基于深度学习的 SSLVPN加密流量的分类识别PackctPackctDataHeader第6 0 卷够有效的完成网络流量分类任务,因此论文选择1D-CNN实现加密流量分类任务.3技术方案本文所研究的加密流量分类任务针对于原始网络数据流Pcap格式进行分类,使用公

19、开数据集ISCX VPN-non VPN进行分类任务,构造CNN的神经网络结构模型来识别VPN加密流量.对于所属流量类型分类,将VPN流量和非VPN流量进行分类,而后对于流量所属的流量类型进行分类;对于应用类型分类,将所有流量进行分类,区分出流量所属于的应用类型.图2 展示了论文的加密流量分类流程。VPN加密流量类型(6 种)流量类型(12种)ISCXVPN-nonVPN2016应用类型(16种)图2 VPN加密流量分类流程Fig.2VPN encrypted traffic classification process基于深度学习的SSLVPN加密流量的分类PacketData非VPN加密流

20、量类型(6种)识别的总体框架如图3所示.由于原始数据集中包含许多与流量分类无关的特征,首先对数据进行预处理,除去与加密流量分类无关或内容相同的数据.对于清洗过后的数据集,不同类别样本间差距较大,采用欠采样来平衡不同类别间的差异.而后划分训练集和测试集,构造CNN神经网络结构进行训练,生成分类模型,并在测试集上进行验证,完成加密流量分类任务.3.1数据集实验采用公开的VPN-Non-VPN数据集(ISCXVPN),数据集由加拿大网络安全研究所搜集15.数据集中使用TCPDump和Wireshark软件捕获流量.对于VPN流量,使用OpenVPN进行SSLVPN连接,此外,该数据集中还包含捕获的T

21、or软件流量,如表1所示.该数据集共产生七类应用流量,包括Web、电子邮件、聊天、流媒体、文件传输、IP语音和点对点.这些文件分为两类,分别是通过VPN会话和非VPN会话捕获的数据包16 .062004-3第6 0 卷四川大学学报(自然科学版)第6 期1D-CNN预处理删除以太网报头UDP填充丢奔不相干包原始数据图3基于CNN的加密流量分类框架图Fig.3Encrypted traffic classification frame based on CNN表1数据集中的流量信息Tab.1Traffic information in ISCXVPN流量类型ChatICQ,AIM,Skype,Fa

22、cebook,hangoutsEmailSMPTS.POPS,IMAPSFile Transfer Skype fle,FTPS,SFTP,SCPP2PStreamVoIPWeb3.2数据预处理卷积神经网络作为深度学习的一种模型,输入特征的提取是使用卷积操作完成的,对于卷积层而言,一个NXN平方的神经元作为输入,滤波为mXm,该层的输出为之,大小为(N一m+1)(N-m+1),则计算如下式.2h=f(wb2(ita)(i+b)因此在数据预处理阶段,需要对原始数据进行处理以便卷积层中进行卷积操作。VPN-Non-VPN数据集是在数据链路层捕获的,以太网报头中的有关物理链路的信息对于应用程序识别或

23、流量类型识别是没有实际作用的,故在预处理阶段首先去除以太网报头.在传输层中,TCP和UDP两种协议的报头长度不同,TCP协议通常为2 0 字节的报头长,UDP为8 字节的报头长,需要在UDP协议的报头末尾补充O,使得长度相同.然后去除应用层没有数据或DNS数据包.数据集是使用有限数量的主机和服务器捕获,因此屏蔽IP地址来防止可能的过拟合现象.卷积神经网络需要固定大小的输人,而大多数网络数据包的大小受到150 0 byte最大传输单元(MTU)的限制,实验中将截断长度设置为150 0 byte,不足150 0训练集划分训练集和测试集欠样样平衡数据集生成流量的应用uTorrent,Bittorre

24、ntVimeo,Youtube,Netfix,SpotifyVoip buster,Facebook audio,Skype,hangouts audioFirefox,Chrome(1)062004-4应用分类学习流量分类学习分类模型测试集图指标评估byte的数据包在末尾补零.最后将数据包字节除以2 55,将输入值控制在0,1范围内,从而便于更快捷的运算.数据预处理过程如图4所示.删除以太网报头丢弃无关数据UDP协议填充地址图4数据预处理过程Fig.4 Data preprocessing process数据预处理之后,由于样本不同类别间数量差异较大,使用欠采样(under-sampling

25、)的方式随机去除主要类的样本使得数据集相对均衡,来降低数据集本身不平衡对模型分类造成的影响.而后,按照8:2 的比例划分训练集和测试集。3.3CNN分类模型基于CNN的加密流量分类模型如图5所示.它由两个卷积层、一层最大池化层、一层Flatten层和三个全连接层组成,最后使用Softmax分类器应用于分类任务中在卷积层中,每一层都使用RELU()激活函数,增加网络结构中的非线性关系.经过卷积层处理后的数据输人至最大池化层,通过Flatten层将多维的输入一维化,作为卷积层到全连接层的过渡,随后将该层的输出作为输入传递至全连接神经元所组成的三层网络中.为避免过拟合现象,使用0.0 5的dropo

26、ut()函数.最后使用Softmax()分类器进行分类任务,使用Adam作为模型的优化器,对模型进行训练.4实验与分析基于深度学习的SSLVPN加密流量的分类识别模型采用Python语言编写,使用深度学习中的PyTorch库实现,实验环境配置见表2.屏P1500字节藏断归化第6 期卷积层图5基于CNN的流量分类模型Fig.5 Traffic classification model based on CNN4.1评价指标准确率,精确率,召回率和F1-score 是统计分类中常用的4个指标.准确率代表方法的整体效果,精确率,召回率和F1-score决定了某类流量的识别效果.因此实验中选择精确率,

27、召回率和F1-score作为流量分类的评价指标.TPPresion=TP+FPTPRecall=TP+FN2XPresionXRecallF1=Presion+Recall表2 实验环境Tab.2Experimental environment实验环境环境参数AnacondaVersion 4.6.14PythonVersion 3.6.13PytorchVersion 1.8.0处理器Intel(R)Core(TM)i5-7200U内存16.0 GB显卡NVIDIAGeForce940MX操作系统Windows10家庭中文版精确率表示识别的流量在多大程度上是准确的,并衡量识别系统的准确性.召

28、回率表示已识别出多少正确条目,衡量识别系统的召回率.F1-score 是在精确率和召回率基础上提出的概念,用于对两者整体评价.下面式子为3个指标的计算方式,其中TP、FP和FN分别表示真阳性、假阳性和假阴性。4.2流量分类结果基于CNN的分类模型中对于所属应用分类和流量类型分类采用不同的超参数设定,超参数的设定参照文献17 中对加密流量分类取得最好结果的参数,两种分类训练模型使用的超参数见表3.刘亮,等:基于深度学习的 SSLVPN加密流量的分类识别Flatten3层全连接层卷积层:最大池化层第6 0 卷表3模型训练使用的超参数设定Tab.3 Hyperparameter setting应用分

29、类C1卷积核4C1 通道数200Jsofimax分类器C1步长C2卷积核C2通道数C2步长在测试集上评估模型的分类效果,分类结果如表4 和表 5 所示.表4应用分类结果Tab.4Application classification result(2)应用类型(3)AIM ChatEmail(4)FacebookFTPSGmailHangoutsICQNetfilxSCPSFTPSkypeSpotifyTorrentTorVimeoVoipbuster在应用类型分类中,对于FTPS应用的识别效果最好,F1-score为0.9 9 7,而对于AIM Chat、Email、G m a i l 和IC

30、Q类应用分类识别的效果较差,这些类别所具有的共性特点在于数据集中该类别的数据量较少.对于其他数据内容,召回率达到92%,实现了应用类型的分类结果.对于流量类型分类,对于VPN流量的识别效果要比NonVPN流量识别效果更好,在VPN流量分类中,VPNTorrent 的识别效果最好,F1-score 为0.9 9 8,VPNChat识别效果相对较差,F1-score为0.7 9 6.062004-5流量分类5200335420020013PrecisionRecall0.0400.6300.0700.9280.9290.8480.9970.9970.1280.9360.9960.8820.0250

31、.9140.9840.9810.9090.9200.9960.9830.9510.8150.3650.9650.9960.9370.9890.9960.9160.9850.9970.976Fl-score0.0740.1300.8870.9970.2250.9350.0490.9830.9140.9900.8780.5300.9660.9930.9490.986第6 0 卷Tab.5Traffic classification result流量类型PrecisionChat0.341Email0.107File Transfer0.999Streaming0.966Torrent0.921Vo

32、ip0.966VPN:Chat0.665VPN:Email0.970VPN:File Transfer0.989VPN:Streaming0.986VPN:Torrent0.998VPN:Voip0.972AIMChat.630.00 0.00 0.00 0.010.000.340.00 0.00 0.000.000.01 0.00 0.00 0.000.00Email-0.01.0.930.000.00 0.01 0.00 0.02 0.00.00.00.02 0.00 0.00 0.00 0.00 0.00FTP-00.000.000.00.000000.000.00.0000Hangou

33、ts0.010.060.00.00.010.880.010.00.00.00.0.010.00.00.00.00IC0.0.00.000.000.910.00.0.000.00.000.00.00Netfix0.00.00.00.00.00.00 0.00.98:0.00.00.00.010.00.000.00SCP-0.00.050.00.00 0.00.00.010.00.920.00.010.00.00.00 0.00.00SFTP00.00.00.0.00.000.000.0980.00.00.000.00.00Skype0.010.0 0.0.00.00.00.010.00.00.0

34、0.820.00.0.00.00.00Spotity-0.00.00.00.00.00.00.00.00.00.00.00.970.0.000.00.0.010.00Trrent-0.00.00.00.00.00.00.00.00.00.00.00.00.940.00.00.00Vme0.00.00.00.00.00.00.00.00.00.00.00.010.00.00.980.00Voipbuster-0.00.00.00.00.00.00.010.00.00.00.00.00.00.00.000.98-dosadkysAnodssanobueHPredict lables图6 应用识别的

35、混淆矩阵Fig.6Confusion matrix for application identification在应用程序识别和流量类型分类的测试集上评估神经网络产生如图6 和图7 所示的列归一化混淆矩阵.其中,混淆矩阵的列对应于样本实际所对用的类,矩阵的行表示为模型预测后所属标签,主对角线上的颜色的深浅表示对每个类别的分类召回率.在应用分类中,可以发现在识别AIMChat与ICQ产生了混淆,这两者均被用于在线聊天应用,具有一定的相似性.在流量类型分类中,部分Chat类型流量被分类至Email流量中,是由于Email 流量中也会额外的提供在线聊天的服务,从而产生了混淆.四川大学学报(自然科学版

36、)表5流量分类结果Chat0.650.310.000.00/0.00Email-0.040.930.000.000.009RecallFl-score0.6470.4460.9290.1920.9540.9760.9940.9800.9930.9560.8860.9240.9910.7960.9960.9830.9990.9940.9980.9920.9990.9980.9860.9790.80.6-0.40.20.0点062004-6第6 期0.030.000.000.000.00/0.000.000.020.000.000.000.000.000.00FileTransfer-0.010.

37、020.950.000.000.020.000.000Streaming-0.000.000.000.990.000.000.000.000.000.000.0 0 0.0 0Torrent-0.000.000.000.000.990.000.000.000.000.000.000.00V0ip-0.020.080.000.00.000.890.000.000.000.000.00:0.01VPN:Chat-0.00%0.000.000.000.000.000.990.000.000.000.000.000.000.000.000.00VPN:fileTransfer-0.00.000.000

38、.000.000.000.00100VPN:Email-0.000.000.000.000.000.000.000.001.000.000.000.00vPN:Streaming-0.000.000.000.000.000.000.000.000.00VPN:Torent-0.000.000.00 0.000.000.000.00 0.000.000.001.000.00VPN:V0ip-0.000.000.000.000.000.000.010.000.000.000.000.993-Gurweans图7 流量识别的混淆矩阵Fig.7Confusion matrix for traffic

39、identification综合应用识别和流量识别的分类结果,表明CNN的神经网络结构能从训练集中提取和学习识别特征,并成功进行流量分类.4.3实验评估(1)方法评估.本文采用卷积神经网络实现加密流量分类任务,相比于文献8-2 0 中的工作,本文中不仅对流量所属的流量类型进行分类,同时对于所产生流量的应用类型也进行了分类.对应用分类和流量分类中的分类结果在精确率、召回率和F1值上也有提升.(2)分类结果评估.对于网络加密流量的分类,数据集和评估标准在加密流量分类中并不一致,因此,分类结果评估中考虑采用相同实验数据集(ISCXVPN-NonVPN数据集)并且提供分类具体指标的内容进行评估实验。对

40、于加密流量应用类型的分类,对比文献2 1中使用两层图卷积网络的加密流量分类方法,对各应用流量分类的结果,使用F1-score评分进行对比,如表6 所示.对于加密流量应用类型识别,本文在9 种应用类别中取得更好的分类结果.对于VPN加密流量类型分类,对比文献18 和文献2 0 中构造的神经网络分类结果,如表7 所示.文献18 中构造了四层卷积层的神经网络结构对加密流量数据进行分类.对比两者加密流量类型的分类结果,采用F1-score评分进行对比.对于File Transfer、St r e a m i n g 和 VOIP流量类型,本文0.000000.000001.000.000.00-bur

41、weansSNdAPredictlables0.80.60.40.2-0.0第6 期取得更好的分类效果.对比文献2 0 中的分类结果,对于Email、Fi l e T r a n s f e r 和 Streaming流量类型,本文取得更好的分类结果.表6 应用分类结果对比Tab.6 Application classification comparison应用类型/分类结果文献15 F1-scoreAIM0.861Email0.852Facebook0.858Gmail 0.856Hangout0.855ICQ0.849Netflix0.850SCP0.851SFTP0.855Skype0.

42、851Spotify0.849Tor0.860Vimeo0.851Voipbuster0.854表7 流量分类结果对比Tab.7Traffic classification comparison文献VPN:VPN:VPN:FileVPN:VPN:ChatEmailTransferStreamingVoip文献8 F1-score79.99100文献14 F1-score 98.9498.00本文F1-score779.5698.26(3)有效性评估.本文将构建的神经网络模型在数据集上的分类结果与文献2 2 中采用决策树算法和文献18 中采用的CAE和CNN模型进行六类加密流量分类结果的对比,从

43、而验证本文提出的神经网络模型的有效性,如表8 所示.表8 六类加密流量分类对比Tab.8Comparison of six types of encrypted traffic模型Pre/%C4.52184CAELs187.65CNNE8192.79本文模型93从分析结果可知,本文构建的网络模型在加密流量类型分类上取得较好的结果,相较于文献18 中提出的卷积网络模型,本文在精确率、召回率和刘亮,等:基于深度学习的SSLVPN加密流量的分类识别本文F1-score0.0740.1300.8870.2250.9350.0490.9830.9140.9900.8780.5300.9930.9490.

44、98684.9994.1198.0097.8599.3799.2497.92VPNRec/%87.694.0491.6699.5第6 0 卷F1-score上分别提高了0.2 1%、7.8 4%和3.48%,相比于决策树和卷积自动编码的网络模型,本文的分类结果也取得最好的效果.综合分类结果评估和有效性评估内容,在应用类型具体分类结果和流量类型分类中,各类别的具体分类结果相比于其他工作有一定程度的提升,从整体上看,本文在加密流量分类上也可以实现流量分类任务.5结 论本文提出一种基于一维卷积神经网络的加密流量分类模型,实现对加密流量的类型和所属应用类型的识别.实验结果表明,通过构造的一维卷积神经网

45、络可以实现对加密流量的分类,同时分析了产生混淆的原因.对于这两类分类模型,除数据量较小的数据类型外,应用识别的平均F1值达到91.73%,流量识别的平均F1值达到9 1.13%,能够实现对SSLVPN加密流量的有效识别.参考文献:1吉庆兵,陈江涛,潘炜.基于深度学习的加密网络流量识别方法研究J.通信技术,2 0 2 1,54:152.2孙中军,翟江涛,戴跃伟一种基于DPI和负载随机性的加密流量识别方法应用科学学报,97.792019,37:711.98.553Korczynski M,Duda A.Markov chain fingerprint-ing to classify encrypt

46、ed traffic CJ/IEEE INFO-COM 2014-IEEE Conference on Computer Commu-nications.Toronto,Canada:IEEE,2014:781.4Khakpour A R,Liu A X.An information-theoreti-cal approach to high-speed flow nature identificationJJ.IEEE/ACM T Netw,2013,2:1076.5高长喜,吴亚飚,王枞.基于抽样分组长度分布的加密流量应用识别J.通信学报,2 0 15,36:6 5.6Schatzmann

47、D,Muhlbauer W,Spyropoulos T,etal.Digging into HTTPS:flow-based classificationof webmail traffic C/Proceedings of the 10thF1-score/%ACM SIGCOMM Conference on Internet Measure-85.76ment.Melbourne,Australia:ACM,2010.7Alshammari R,Zincir-Heywood A N.Can encrypt-90.73ed traffic be identified without port

48、 numbers,IP ad-92.22dresses and payload inspection?JJ.Comput Netw,95.72011,55:1326.8李毅聘,阮方鸣,陈润泽.基于聚合残差网络的加密流量分类方法J.现代计算机,2 0 2 2,2 8:38.9Yao H,Liu C,Zhang P,et al.Identification of en-062004-7第6 0 卷crypted traffic through attention mechanism basedlong short term memory JJ.IEEE T Big Data,2022,8:241.

49、10王顺满,王成儒,杨鼎才.安全套接层协议及其设计J.计算机安全,2 0 0 1(4):30.11Shi J,Liu M,Hou C,et al.Online encrypted mo-bile application traffic classification at the earlystage:challenges,evaluation criteria,comparisonmethods CJ/Proceedings of the 2021 IEEE 6thInternational Conference on Computer and Commu-nication Systems(I

50、CCCS).Ch e n g d u,Ch i n a:IEEE,2021:1128.12Aceto G,Ciuonzo D,Montieri A,et al.Encryptedmultitask traffic classification via multimodal deeplearningCJ/ICC 2021-IEEE International Confer-ence on Communications.Montreal,Quebec,Cana-da:IEEE,2021:1.13Wang Y,Yun X,Zhang Y,et al.A multi-scalefeature atte

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服