-
公开(公告)号:CN114024748B
公开(公告)日:2024-04-30
申请号:CN202111302612.2
申请日:2021-11-04
Applicant: 东南大学
IPC: H04L9/40 , H04L69/16 , H04L47/2441 , H04L47/2483 , G06F18/24 , G06N20/00
Abstract: 本发明提出了一种结合活跃节点库和机器学习的高效以太坊流量识别方法,分为四个部分,第一部分为活跃节点库的构造;第二部分为识别模型的训练,第三部分为使用不同的机器学习算法进行对比分析,选择最适合分类的机器学习算法训练后获取的模型作为识别模型;第四部分为以太坊流量识别,具体内容为将流量经过活跃节点库筛选后划分为TCP和UDP流量输入识别模型进行识别,同时根据识别结果进行以太坊活跃节点库中节点信息的更新。本发明能够有效地识别当前网络中存在的以太坊流量,监测效果准确率达到了99%。便于网络管理者对以太坊网络流量进行监管。
-
公开(公告)号:CN114124565B
公开(公告)日:2024-04-05
申请号:CN202111471356.X
申请日:2021-12-04
Applicant: 东南大学
IPC: H04L9/40 , G06F18/2431 , G06F18/214
Abstract: 本发明提供了一种基于图嵌入的网络入侵检测方法,具体步骤包括:从原始网络流量中提取每条流的数据包长度序列;利用得到的数据包长度序列来构图,其中每条流都对应一张图;利用图嵌入方法graph2vec把图变成表示向量;使用分类器对图向量进行分类,得出被检测流量的类别。本发明是第一个利用单条流构图来做网络入侵检测的,将流量检测问题转换为图分类问题,分类效果显著;本发明一定程度上更好地满足入侵检测的实时性要求,其只需要流的一段数据包长度序列即可,对于持续时间长的攻击流在攻击的早期即可实现及时检测进而可以及时采取相应防御措施;本发明的特征提取不依赖人工经验,不需手动地选择流特征,简化了特征工程。
-
公开(公告)号:CN113656800B
公开(公告)日:2024-04-05
申请号:CN202110950651.7
申请日:2021-08-18
Applicant: 东南大学
IPC: G06F21/56 , G06N3/0464 , G06N3/08
Abstract: 本发明提供了一种基于加密流量分析的恶意软件行为识别方法,具体步骤包括:制作使用加密协议进行数据通信的恶意软件,自动化攻击并提取带标签的行为流量数据集;对采样流量进行特征提取,简单的进行特征筛选后使用三种深度神经网络进行训练;使用训练后的模型对恶意软件执行的恶意行为进行识别,最后输出执行的恶意行为类别。本发明提供了用于研究恶意软件内部的恶意行为流量数据集,并贡献了一种自动化采集带标签的恶意行为样本的方法;本发明能够通过加密流量准确地识别恶意软件内部的恶意行为,并拥有快速部署在网络边缘的能力,为网络管理员确定恶意软件入侵阶段提供新的解决方案,对未来将发生的危险行为针对性的防御。
-
公开(公告)号:CN113518073B
公开(公告)日:2022-07-19
申请号:CN202110487259.3
申请日:2021-05-05
Applicant: 东南大学
Abstract: 本发明提出了一种比特币挖矿僵尸网络流量的快速识别方法,识别框架分为三个部分,第一部分为模拟环境的构造,具体内容为搜集对应挖矿僵尸网络病毒样本,确定样本所需要的运行环境,在虚拟机上设置病毒样本所需环境,运行病毒样本,获取其产生的流量;第二部分为特征的提取,具体内容为经过模式比对、数据分析等操作获取合适的特征,使用挖矿病毒流量和正常流量来构建流量数据训练集;第三部分为识别模型的生成和验证,具体内容为划分测试集和训练集,在训练集上使用交叉验证和网格搜索方法对随机森林算法进行参数的选择,获取对应的训练模型后在测试集上对训练模型进行验证操作。
-
公开(公告)号:CN114520739A
公开(公告)日:2022-05-20
申请号:CN202210134116.9
申请日:2022-02-14
Applicant: 东南大学
Abstract: 本发明提供了一种基于加密货币交易网络节点分类的钓鱼地址识别方法,具体步骤包括:获取钓鱼和非钓鱼地址的1阶历史交易数据;对钓鱼和非钓鱼地址进行特征设计和提取,特征包括交易特征和结构特征两个方面;使用多种分类器对钓鱼和非钓鱼地址进行分类,排序筛选不同分类器下的有用特征,获得最佳分类器和对应的有效特征。本发明提供了一种加密货币交易网络节点分类的钓鱼地址识别方法,并以以太坊为例说明该方法的应用;本发明能够以很高的精确度识别钓鱼地址,同时本发明需要的数据量比较少、方法比较简单,为加密货币交易网络的钓鱼地址检测提供了更好的选择方案。
-
公开(公告)号:CN114095216A
公开(公告)日:2022-02-25
申请号:CN202111294445.1
申请日:2021-11-03
Applicant: 东南大学
Abstract: 本发明提供了一种有限训练样本下基于对比学习的恶意域名检测方法,具体步骤包括:引入对比学习思想设计基于孪生网络的神经特征提取器,构建同类/异类的标签编码域名对,进行训练;将获取的域名神经特征向量集输入到机器学习算法模型中,训练得到域名分类器;将待检测域名依次输入特征提取器和域名分类器,得到判别结果。本发明从数据的角度缓解了样本不足的问题,能够自动化地提取特征,且特征具有高区分度利于进一步检测,以便更有效地检测出恶意域名样本,有利于拦截恶意活动中的通信并避免其进一步传播,从而提高对僵尸网络等常见恶意攻击模式的安全防御和监督能力。
-
公开(公告)号:CN109818855B
公开(公告)日:2020-12-25
申请号:CN201910030576.5
申请日:2019-01-14
Applicant: 东南大学
IPC: H04L12/707 , H04L12/741 , H04L12/823 , H04L12/825
Abstract: 本发明公开了一种NDN中支持pipeline模式获取内容的方法,该方法通过引入网络编码技术,使得请求者能够以pipeline模式连续发送请求数据内容代多个线性无关编码报文的兴趣报文。以pipeline式发送的兴趣报文由中间路由器利用多路径进行转发,从而带回多个线性无关编码报文,这些编码报文添加进路径上节点的缓存又可响应将来请求相同数据内容代的兴趣报文。本发明能够实现命名数据网络以pipeline模式发送兴趣报文,不仅能够加速数据内容的获取,而且可使各兴趣报文带回不同的编码报文,充分利用命名数据网络中多路径传输和网络内缓存的优势,提升网络的传输性能。
-
公开(公告)号:CN109818855A
公开(公告)日:2019-05-28
申请号:CN201910030576.5
申请日:2019-01-14
Applicant: 东南大学
IPC: H04L12/707 , H04L12/741 , H04L12/823 , H04L12/825
Abstract: 本发明公开了一种NDN中支持pipeline模式获取内容的方法,该方法通过引入网络编码技术,使得请求者能够以pipeline模式连续发送请求数据内容代多个线性无关编码报文的兴趣报文。以pipeline式发送的兴趣报文由中间路由器利用多路径进行转发,从而带回多个线性无关编码报文,这些编码报文添加进路径上节点的缓存又可响应将来请求相同数据内容代的兴趣报文。本发明能够实现命名数据网络以pipeline模式发送兴趣报文,不仅能够加速数据内容的获取,而且可使各兴趣报文带回不同的编码报文,充分利用命名数据网络中多路径传输和网络内缓存的优势,提升网络的传输性能。
-
公开(公告)号:CN101753639B
公开(公告)日:2013-01-02
申请号:CN200910262842.3
申请日:2009-12-11
Applicant: 东南大学
IPC: H04L29/12 , H04L12/801 , H04L12/24 , H04L29/08 , H04L12/26
Abstract: 本发明公开一种基于流量通信模式的服务角色识别方法,其特征是:在一个时间尺度5分钟范围内,在哈希链表中为测量到的流量维护{源IP地址和源端口}结点,并为每个相同{源IP地址和源端口}的结点记录其对应的前两个不同的宿IP地址,如果一个{源IP地址和源端口}结点中记录了两个不同的宿IP地址,说明该源IP地址从该源端口向至少2台其他不同主机发送流量,则认为该源IP地址是服务方,其服务端口为该源端口,该方法可以对网络流量中的服务角色进行高效识别,可以识别多种不同类型网络流量数据的服务角色。
-
-
-
-
-
-
-
-