- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
ThenameoftheDepartment
BeijingForestStudio
部门名称
北京理工大学信息系统及安全对抗实验中心
高准确率的鲁棒加密恶意流量
实时检测方法
博士研究生张钊
2022年03月20日
内容提要
•背景简介
•历史发展
•基本概念
–流量数据
–检测流程
•算法原理
–Whisper
–ACID
•应用总结
•参考文献
2
预期收获
•预期收获
–1.了解网络流量和恶意流量
–2.了解恶意流量检测的问题和挑战
–3.理解恶意流量机器学习检测方法
–4.了解应用领域和发展方向等
3
背景简介
•恶意流量检测
–互联网的快速发展,人们对网络各种服务的依赖增强
–网络安全形式严峻,恶意软件数量不断增加,以网络为主要传播途径的恶意软件
不断地利用网络开展攻击
–通过分析网络流量特征来识别恶意流量,保护合法互联网用户免受网络攻击
4
背景简介
•传统恶意流量检测面临挑战
–基于规则的检测无法检测到零日攻击
–由于机器学习算法的处理开销,现有的检测方法检测吞吐量较低,无法处理高速
率的网络流量
–规避攻击可以轻松绕过使用粗粒度网络流统计信息的传统检测
–分析每个数据包特征序列的数据包检测无法实现稳健的检测
–对网络流量个别特征的微小变化极为敏感,在软件不断更新与流量环境不断变化
情况下,有效性降低
5
历史发展
历史发展
历史发展
•根据检测方法的不同性质,恶意流量检测方法可主要分为两类
–基于误用(Misuse)的恶意流量检测
•根据预定义的签名(Signature)来识别恶意流量,能有效过滤已知的恶意流量,但在识别
未知恶意流量方面适用性较差
–基于异常(Anomaly)的恶意流量检测
•依靠启发式方法来捕获恶意流量,多为基于监督学习的机器学习方法
•基于机器学习的恶意流量检测主要步骤为数据预处理、特征选择以及检测模型训练
7
基本概念
基本概念
基本概念
•网络流量
–通过特定网络节点的数据包和网络请求数量
–作为网络攻击中的一种重要载体,对其进行研究具有极其重要意义
9
基本概念
•恶意流
您可能关注的文档
- arex400-datalogic-用户操作说明书手册.pdf
- c59-lika-electronic-用户操作说明书手册.pdf
- cmc-dn01-delta-electronics-用户操作说明书手册.pdf
- cmc-ec01-delta-electronics-用户操作说明书手册.pdf
- cmc-pn01-delta-electronics-用户操作说明书手册.pdf
- CN202210674849.1-一种共享消息的管理方法.pdf
- DNN模型水印及其鲁棒性评估.pdf
- dop_100-delta-electronics-用户操作说明书手册.pdf
- dpa-delta-electronics-用户操作说明书手册.pdf
- DQN强化学习算法-秦枭喃.pdf
文档评论(0)