期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
一种基于机器学习的P2P网络流量识别方法 被引量:18
1
作者 李致远 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2253-2260,共8页
对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研... 对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研究.提出一种基于小波支持向量机的机器学习模型(ML-WSVM)来识别已知和未知的P2P流量,ML-WSVM是通过满足小波框架和Mercer定理的小波基函数替换支持向量机核函数的方法,实现小波与支持向量机的结合.该模型充分利用了小波的多尺度特性与支持向量机在分类方面的优势.然后,提出基于损失函数的串行最小化算法来优化求解ML-WSVM的最优分类面.最后,理论分析和实验结果表明该方法大大提高了对P2P网络流量的识别精度和识别效率,尤其是对加密报文的识别. 展开更多
关键词 对等网络 网络流量识别 支持向量机 小波函数 损失函数
下载PDF
基于深度学习的加密网络流量识别方法研究 被引量:6
2
作者 吉庆兵 陈江涛 潘炜 《通信技术》 2021年第1期152-157,共6页
随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一。但是,经过加密的流量在无意间也给网络安全带来了新的隐患。加密网络流量的分析识别可以有效防... 随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一。但是,经过加密的流量在无意间也给网络安全带来了新的隐患。加密网络流量的分析识别可以有效防范恶意流量,对保证网络信息安全和维护网络正常运行具有重要实际意义。提出了一种基于深度学习的加密网络流量识别方法,并进行了实验验证,结果表明,该方法在14类网络应用的加密流量上的识别准确率为96.22%,能够满足实际需求。 展开更多
关键词 网络安全 网络流量识别 深度学习 深度自编码器
下载PDF
适于P2P网络流量识别的SVM快速增量学习方法 被引量:1
3
作者 毕孝儒 《现代计算机》 2014年第10期3-6,共4页
针对标准支持向量机在P2P网络流量识别中不支持增量学习的问题,提出一种适于P2P网络流量识别的SVM快速增量学习方法。在对违背Karush-Kuhn-Tucker条件的新增正负样本集分别进行聚类分析基础上,运用聚类簇中心对支持向量机训练生成一个... 针对标准支持向量机在P2P网络流量识别中不支持增量学习的问题,提出一种适于P2P网络流量识别的SVM快速增量学习方法。在对违背Karush-Kuhn-Tucker条件的新增正负样本集分别进行聚类分析基础上,运用聚类簇中心对支持向量机训练生成一个接近增量学习最优分类超平面的过渡超平面,并以此超平面为基准确定初始训练样本集上非支持向量和支持向量的互相转化,进而生成新的样本集实现SVM增量学习。理论分析和实验结果表明,该方法能有效简化增量学习的训练样本集,在不降低P2P网络流量识别精度的前提下,明显缩短SVM的增量学习时间和识别时间。 展开更多
关键词 P2P网络流量识别 支持向量机 增量学习 过渡分类超平面
下载PDF
电力信息通信网络流量识别技术研究 被引量:3
4
作者 姜羽 华俊 +3 位作者 胡静 宋铁成 刘世栋 郭经红 《信息化研究》 2015年第1期10-14,18,共6页
文章概述了网络流量识别技术的基本原理和发展现状,通过分析和比较基于端口映射、基于有效负载、基于行为特征和基于机器学习的4种网络流量识别方法,得出基于机器学习的流量识别方法更加适用于电力信息通信网,并着重分析了两种基于机器... 文章概述了网络流量识别技术的基本原理和发展现状,通过分析和比较基于端口映射、基于有效负载、基于行为特征和基于机器学习的4种网络流量识别方法,得出基于机器学习的流量识别方法更加适用于电力信息通信网,并着重分析了两种基于机器学习的流量识别方法:C4.5决策树算法和神经网络算法。分析结果表明:C4.5决策树算法和神经网络算法都能有效地进行网络流量识别。 展开更多
关键词 电力信息通信网 网络流量识别 机器学习 C4.5算法 神经网络算法
下载PDF
基于有督导机器学习的网络流量识别系统 被引量:2
5
作者 邢玉凤 毛艳琼 《现代电子技术》 北大核心 2015年第21期109-112,117,共5页
针对真实网络环境中存在大量干扰噪声和野值样本等严重影响最小二乘支持向量机算法的性能等问题,提出一种结合协同量子粒子群优化算法和最小二乘支持向量机的网络流量识别系统。将网络流量分为12个类型,并进行数据采集。使用采集的数据... 针对真实网络环境中存在大量干扰噪声和野值样本等严重影响最小二乘支持向量机算法的性能等问题,提出一种结合协同量子粒子群优化算法和最小二乘支持向量机的网络流量识别系统。将网络流量分为12个类型,并进行数据采集。使用采集的数据对网络流量识别系统进行训练和性能测试。为研究提出的基于CQPSO-LSSVM算法的性能,将其与基于CQPSO-LSSVM算法和基于PSO-LSSVM算法进行对比,结果表明基于CQPSO-LSSVM算法具有更快的识别速度以及更好的识别准确率,避免了出现陷入局部最优解的情况发生。 展开更多
关键词 有督导机器学习 网络流量识别 LSSVM 协同量子粒子群优化算法
下载PDF
一种基于机器学习的P2P网络流量识别算法研究 被引量:3
6
作者 袁华兵 《计算机与数字工程》 2019年第10期2387-2391,共5页
为提高P2P网络流量识别的准确率,针对Elman神经网络预测精度受其权值和阈值选择的影响,论文运用蜻蜓算法对Elman神经网络的权值和阈值进行优化选择,提出一种基于DA-Elman的机器学习的P2P网络流量识别模型。将TCP流量比例、连接数与不同I... 为提高P2P网络流量识别的准确率,针对Elman神经网络预测精度受其权值和阈值选择的影响,论文运用蜻蜓算法对Elman神经网络的权值和阈值进行优化选择,提出一种基于DA-Elman的机器学习的P2P网络流量识别模型。将TCP流量比例、连接数与不同IP数目的比值、平均数据包长度、上行流量比例、数据包总数5个特征属性作为DA-Elman模型的输入,网络流量类型作为DA-Elman的输出。与PSO-Elman、GA-Elman和Elman相比,研究结果表明,DA-Elman可以有效提高P2P网络流量识别的准确率,其准确率高达98.4252%,为P2P网络流量的识别提供新的方法和途径。 展开更多
关键词 机器学习 ELMAN神经网络 粒子群算法 遗传算法 网络流量识别
下载PDF
基于FP-Growth的网络流量识别技术研究 被引量:2
7
作者 熊林 孙丹 《北京印刷学院学报》 2020年第S01期254-258,共5页
基于当前我国的网络环境以及流量识别和分类的基本需求,本文详尽地阐释了关联规则匹配算法的原理以及其中的代表——FP-Growth算法在分类应用中的原理,在此基础上将原始流量进行分层处理,并建立了基于改进的FP-Growth算法的网络流量识... 基于当前我国的网络环境以及流量识别和分类的基本需求,本文详尽地阐释了关联规则匹配算法的原理以及其中的代表——FP-Growth算法在分类应用中的原理,在此基础上将原始流量进行分层处理,并建立了基于改进的FP-Growth算法的网络流量识别模型,最后在“KDDcup99”数据集上进行仿真分析,从而进一步推算出了最优化模型的参数。从R语言的模拟结果来看,本文提出的FP-Growth分类算法可以实现对常规类型网络流量的分类和识别。 展开更多
关键词 网络流量识别 关联规则匹配 FP-GROWTH 流量特征
下载PDF
LTE/SAE移动通信网络流量识别方法的改进研究 被引量:2
8
作者 谭景文 《通讯世界》 2017年第7期25-26,共2页
移动通信给人们的生活提供了重要的便利,而随着互联网时代的到来,用户也更加习惯利用宽带来接入服务,所以这也给移动通信网络提出了更高的要求。未来,更高的峰值速度和更加灵活的特点将成为主要的发展趋势。网络流量识别方法是影响网络... 移动通信给人们的生活提供了重要的便利,而随着互联网时代的到来,用户也更加习惯利用宽带来接入服务,所以这也给移动通信网络提出了更高的要求。未来,更高的峰值速度和更加灵活的特点将成为主要的发展趋势。网络流量识别方法是影响网络可靠性的重要方式,如何在这项技术上进行改进,也是本文主要的研究方向。 展开更多
关键词 LTE SAE 网络流量识别 改进
下载PDF
基于机器学习的网络流量识别方法研究 被引量:1
9
作者 孙裕康 《信息与电脑》 2020年第23期53-55,共3页
本文主要探究基于机器学习的网络流量识别方法,首先以网络流量识别方法为切入点,分析SVM算法与AdaBoost算法结合应用,进而提出了算法改进措施及算法流程,最后以此为研究基础进行实验分析。实验结果表明,该算法对于各类文件数据的准确率... 本文主要探究基于机器学习的网络流量识别方法,首先以网络流量识别方法为切入点,分析SVM算法与AdaBoost算法结合应用,进而提出了算法改进措施及算法流程,最后以此为研究基础进行实验分析。实验结果表明,该算法对于各类文件数据的准确率及反馈率均能满足网络流量识别需求。 展开更多
关键词 机器学习 网络流量识别 识别方法
下载PDF
一种基于相似度的高效网络流量识别方案 被引量:3
10
作者 杜瑞颖 杨勇 +1 位作者 陈晶 王持恒 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第9期109-114,共6页
支持向量机(support vector machine,SVM)是分类算法中集高效性、准确率和实时性于一体的分类方案。但由于在SVM分类决策的过程中,无关的分类器也参与了投票,使得方案的实时性和分类可靠性有一定程度的降低。提出了基于相似度的高效SVM... 支持向量机(support vector machine,SVM)是分类算法中集高效性、准确率和实时性于一体的分类方案。但由于在SVM分类决策的过程中,无关的分类器也参与了投票,使得方案的实时性和分类可靠性有一定程度的降低。提出了基于相似度的高效SVM网络流量识别方案(efficient SVM based on similarity,ESVMS)。ESVMS通过估算待分类实例可能所属的类别范围,排除SVM中那些无关分类器的投票决策。实验结果表明ESVMS较SVM分类准确度几乎没有降低,但分类实时性进一步提高。 展开更多
关键词 网络流量识别 机器学习 支持向量机
原文传递
基于贝叶斯信念网的网络流量分类与识别研究 被引量:3
11
作者 杨彩虹 黄本雄 《计算机应用与软件》 CSCD 2011年第1期216-219,共4页
网络流量分类识别技术是许多网络研究和应用领域的基础,但随着动态端口、端口伪装和信息加密等技术的使用,传统的纯端口识别法已不再有效。提出一种基于贝叶斯信念网的网络流量分类方法,通过使用有向无环图和结点概率表,很好地解决了流... 网络流量分类识别技术是许多网络研究和应用领域的基础,但随着动态端口、端口伪装和信息加密等技术的使用,传统的纯端口识别法已不再有效。提出一种基于贝叶斯信念网的网络流量分类方法,通过使用有向无环图和结点概率表,很好地解决了流属性之间条件独立的问题。对真实网络流量数据的测试结果表明,这种方法具有稳定可靠的分类识别效果。 展开更多
关键词 网络流量分类与识别 机器学习 朴素贝叶斯分类器 贝叶斯信念网
下载PDF
基于深度学习的网络流量分类识别研究 被引量:6
12
作者 张家颖 杨文军 《天津理工大学学报》 2019年第6期35-40,共6页
目前互联网上会存在海量的网络流量数据信息,这些海量的网络流量数据信息还未得到充分性的利用,如果有效的采取一些必要的方法或者手段,分析整个的网络流量挖掘信息对于后期的网络发展趋势,挖掘网络当中所存在的异常状态并且有采取针对... 目前互联网上会存在海量的网络流量数据信息,这些海量的网络流量数据信息还未得到充分性的利用,如果有效的采取一些必要的方法或者手段,分析整个的网络流量挖掘信息对于后期的网络发展趋势,挖掘网络当中所存在的异常状态并且有采取针对性的措施,这对于后期的网络应急响应能力的增强、抵御网络不法攻击行为、快速的维护网络空间安全等方面都具有非常重大的价值及意义.本文基于网络流量识别的基本需求,分析了深度学习经典模型-CNN的基本原理,在此基础上将原始流量进行分层处理,并建立了基于注意力机制的改进的CNN算法的网络流量识别模型,最后在国际标准数据集上进行仿真分析.实验测试结果表明,该模型可以实现对各类网络流量有效识别. 展开更多
关键词 网络流量识别 注意力机制 识别算法
下载PDF
网络流量管理控制技术在校园网的应用研究 被引量:14
13
作者 胡俊 程瑾 《中国教育信息化(高教职教)》 CSSCI 2009年第11期28-30,共3页
以P2P为代表的网络应用已经给当前校园网络出口带宽带来了前所未有的拥塞和安全问题,而这些问题产生的内在原因在于当前的网络流量管理缺乏应用识别控制能力。因此,有必要在网络流量管理中引入流量应用识别控制技术。本文介绍了两种网... 以P2P为代表的网络应用已经给当前校园网络出口带宽带来了前所未有的拥塞和安全问题,而这些问题产生的内在原因在于当前的网络流量管理缺乏应用识别控制能力。因此,有必要在网络流量管理中引入流量应用识别控制技术。本文介绍了两种网络流量应用识别技术DPI和DFI,并对两者进行了比较;然后对网络流量管理控制技术在校园网中进行了实施和初步的研究;最后提出了在实际应用中需要思考的问题。 展开更多
关键词 网络流量识别 网络流量管理 网络流量控制 深度报文检测 深度流行为检测
下载PDF
校园网中网络流量管理控制技术应用初探 被引量:8
14
作者 胡俊 《网络与信息》 2009年第5期18-19,共2页
以P2P为代表的网络应用已经给当前校园网络出口带来了前所未有的冲击,而这些问题产生的内在原因在于当前的网络流量管理缺乏识别控制能力。因此,有必要在网络流量管理中引入流量应用识别控制技术。本文简单介绍了两种网络流量应用识别技... 以P2P为代表的网络应用已经给当前校园网络出口带来了前所未有的冲击,而这些问题产生的内在原因在于当前的网络流量管理缺乏识别控制能力。因此,有必要在网络流量管理中引入流量应用识别控制技术。本文简单介绍了两种网络流量应用识别技术DPI和DFI,并对两者进行了比较,然后对网络流量管理控制技术在校园网中进行了实施和初步的研究,最后提出了在实际应用中需要思考的问题。 展开更多
关键词 网络流量识别 网络流量管理 网络流量控制 校园网 深度流行为检测
下载PDF
基于机器学习的网络流量分析综述 被引量:3
15
作者 唐政治 曾学文 +1 位作者 陈君 郭志川 《网络新媒体技术》 2020年第5期1-8,共8页
网络流量分析是对网络流量进行采集并分析以准确获取网络流量信息的重要技术手段,其可以帮助网络管理者有效地进行网络规划、网络优化、网络监控、流量趋势分析等工作。本文从网络流量的预测、网络流量的识别以及网络异常流量的检测3个... 网络流量分析是对网络流量进行采集并分析以准确获取网络流量信息的重要技术手段,其可以帮助网络管理者有效地进行网络规划、网络优化、网络监控、流量趋势分析等工作。本文从网络流量的预测、网络流量的识别以及网络异常流量的检测3个方面回顾了机器学习技术应用在网络流量分析上的研究成果,并对基于机器学习的网络流量分析技术趋势及未来研究方向进行展望。 展开更多
关键词 网络流量预测 网络流量识别 网络异常流量检测 机器学习
下载PDF
网络加密流量识别的趋势研究 被引量:1
16
作者 姚浩浩 陈晓军 +2 位作者 王月领 严曲雅 左苗 《信息技术与信息化》 2022年第8期170-173,共4页
网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势... 网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势,接着阐述了网络流量识别的相关热点理论研究方法,然后对比分析了传统流量识别方法与基于机器学习方法的差异与优缺点,最后对网络加密流量识别的趋势进行了总结与展望。为进一步研究网络流量的识别的学者提供借鉴与参考。 展开更多
关键词 网络流量识别 加密流量 词频分析 识别方法
下载PDF
高校网络攻击溯源体系建设研究
17
作者 梁锺烨 马绚 朱尚明 《计算机科学与应用》 2022年第3期516-526,共11页
目前的攻击溯源研究在应对APT等使用跳板及公共网络服务的网络攻击时,追踪溯源能力有限。为高效准确追踪针对高校的网络攻击源头、溯源攻击者的攻击过程,依据高校实际所处网络拓扑环境并结合当下常见的网络攻击方式,对公网用户、VPN用... 目前的攻击溯源研究在应对APT等使用跳板及公共网络服务的网络攻击时,追踪溯源能力有限。为高效准确追踪针对高校的网络攻击源头、溯源攻击者的攻击过程,依据高校实际所处网络拓扑环境并结合当下常见的网络攻击方式,对公网用户、VPN用户、校内有线用户、校园无线用户四种网络访问情形下的网络追踪溯源体系建设进行了探讨和研究,提出了可行的溯源解决方案。网络管理者可依此方案追踪到攻击数据包的来源并定位攻击者,继而针对溯源结果采取网络安全应急措施,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险,优化网络防护方案。实际测试结果表明,在符合溯源的前提条件下,均可准确溯源到攻击者。针对校内有线网络用户,由于缺乏认证功能,还存在一些技术和管理上的限制,后续还需进一步的调整和优化。 展开更多
关键词 网络溯源 IP溯源 网络流量识别
下载PDF
针对网络服务提供商的一种流量分类和应用架构 被引量:1
18
作者 范全润 潘峰 《网络安全技术与应用》 2013年第2期16-18,22,共4页
数据流量识别技术在应对网络病毒、网络入侵检测和网络管理等方面都有着重要的应用。当前主要的网络流量识别技术主要是DPI(Deep Packet Inspection)和DFI(Deep Flow Inspection),两种技术都各自有优点和缺点。本文提出了一种网络架构,... 数据流量识别技术在应对网络病毒、网络入侵检测和网络管理等方面都有着重要的应用。当前主要的网络流量识别技术主要是DPI(Deep Packet Inspection)和DFI(Deep Flow Inspection),两种技术都各自有优点和缺点。本文提出了一种网络架构,将DPI和DFI技术相结合,并通过数据挖掘技术来辅助发现分类规则,应用FPGA的可编程性和并发性来加速识别和处理过程。 展开更多
关键词 网络流量识别 网络服务质量 网络安全 网络服务提供商
原文传递
一种改进的PrefixSpan应用层特征自动提取算法
19
作者 彭大芹 杨彩敏 黄德玲 《信息通信》 2017年第1期18-20,共3页
针对基于DPI的网络流量识别中的指纹特征提取困难问题,文章提出了改进的基于Prefix Span算法的连续序列模式挖掘算法来提取应用层指纹特征。首先,改进的算法在挖掘应用层特征时加入了属性约束。其次,在进行频繁序列投影前,又引入剪枝策... 针对基于DPI的网络流量识别中的指纹特征提取困难问题,文章提出了改进的基于Prefix Span算法的连续序列模式挖掘算法来提取应用层指纹特征。首先,改进的算法在挖掘应用层特征时加入了属性约束。其次,在进行频繁序列投影前,又引入剪枝策略。最后,通过实验表明该改进的算法在挖掘应用层指纹特征方面大大提高了效率,提取出来的特征可有效地应用于网络流量识别技术中。 展开更多
关键词 网络流量识别 数据挖掘 指纹特征 PREFIX Span算法 频繁序列
下载PDF
Early-stage Internet traffic identification based on packet payload size
20
作者 吴同 韩臻 +1 位作者 王伟 彭立志 《Journal of Southeast University(English Edition)》 EI CAS 2014年第3期289-295,共7页
In order to classify the Intemet traffic of different Internet applications more quickly, two open Internet traffic traces, Auckland I1 and UNIBS traffic traces, are employed as study objects. Eight earliest packets w... In order to classify the Intemet traffic of different Internet applications more quickly, two open Internet traffic traces, Auckland I1 and UNIBS traffic traces, are employed as study objects. Eight earliest packets with non-zero flow payload sizes are selected and their payload sizes are used as the early-stage flow features. Such features can be easily and rapidly extracted at the early flow stage, which makes them outstanding. The behavior patterns of different Intemet applications are analyzed by visualizing the early-stage packet size values. Analysis results show that most Internet applications can reflect their own early packet size behavior patterns. Early packet sizes are assumed to carry enough information for effective traffic identification. Three classical machine learning classifiers, classifier, naive Bayesian trees, i. e., the naive Bayesian and the radial basis function neural networks, are used to validate the effectiveness of the proposed assumption. The experimental results show that the early stage packet sizes can be used as features for traffic identification. 展开更多
关键词 pattern recognition network measurement traffic classification traffic feature
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部