-
公开(公告)号:CN109818855A
公开(公告)日:2019-05-28
申请号:CN201910030576.5
申请日:2019-01-14
Applicant: 东南大学
IPC: H04L12/707 , H04L12/741 , H04L12/823 , H04L12/825
Abstract: 本发明公开了一种NDN中支持pipeline模式获取内容的方法,该方法通过引入网络编码技术,使得请求者能够以pipeline模式连续发送请求数据内容代多个线性无关编码报文的兴趣报文。以pipeline式发送的兴趣报文由中间路由器利用多路径进行转发,从而带回多个线性无关编码报文,这些编码报文添加进路径上节点的缓存又可响应将来请求相同数据内容代的兴趣报文。本发明能够实现命名数据网络以pipeline模式发送兴趣报文,不仅能够加速数据内容的获取,而且可使各兴趣报文带回不同的编码报文,充分利用命名数据网络中多路径传输和网络内缓存的优势,提升网络的传输性能。
-
公开(公告)号:CN109391627A
公开(公告)日:2019-02-26
申请号:CN201811381189.8
申请日:2018-11-20
Applicant: 东南大学
IPC: H04L29/06 , H04N21/4408 , H04N21/845
CPC classification number: H04L63/0428 , H04L69/161 , H04N21/4408 , H04N21/8456
Abstract: 本发明公开了一种识别TLS协议加密传输YouTube DASH视频的方法,该方法在接入服务商的网络接入点采集报文数据,基于TCP传输协议、TLS加密协议的传输特征,以及YouTube分发DASH视频的机制,获得加密传输的YouTube DASH视频的音频片段、视频片段信息以及并行传输特征,与已知视频所具有的传输特征进行比对,如果比对成功,输出识别出的视频信息,否则给出视频不匹配信息。本发明可用于接入服务商识别加密传输的热点视频。
-
公开(公告)号:CN103685279B
公开(公告)日:2016-08-03
申请号:CN201310696596.9
申请日:2013-12-18
Applicant: 东南大学
Abstract: 一种基于自适应的网络端口快速扫描方法,涉及网络测量技术领域,是通过IP地址和端口的相互自适应学习,对于发现新的IP地址或端口进行更新扫描,避免重复扫描的出现,一方面可以大大减少探测报文的数量,同时又可以最大程度地发现网络中被开放的IP和端口的情况,大大加快子网扫描的速度;一旦发现某个主机出现一个漏洞端口,一般情况下有可能该主机还存在其它类型漏洞端口,在发现一个漏洞的情况下,本发明能够自适应学习及时发现容易受到攻击的主机IP的所有可能存在漏洞的端口,只需要发现其中任何一个IP的漏洞,便可以将全网中所有其它IP的该漏洞全部检测出来,能够及时扫描到网络中可能被存在的威胁漏洞。
-
公开(公告)号:CN119046747A
公开(公告)日:2024-11-29
申请号:CN202410902529.6
申请日:2024-07-07
Applicant: 东南大学
IPC: G06F18/241 , H04L9/40 , G06F18/10 , G06F18/213 , G06F18/214 , G06F18/21 , G06N20/00
Abstract: 本发明提出了一种基于信元匿名交互周期性特征的Tor矿工与矿池通信流量检测方法,分五个部分,第一部分为构建Tor数据集,包括捕获加密的Tor矿工与矿池通信流量以及搜集公开的Tor应用流量作为背景流量;第二部分为数据预处理,包含组流、去除失败案例、切分Tor信元操作;第三部分为基于时序聚合对流量划分时间窗口,根据聚合点时间间隔和密集度确定周期性窗口大小;第四部分为基于Tor网络下矿工与矿池的通信交互机制提取时间窗口内的流量交互特征,第五部分为使用机器学习分类模型识别Tor矿工与矿池通信流量,基于各种评估指标来确定合适的分类模型。本发明能够有效地识别当前Tor网络中存在的矿工与矿池通信行为流量,检测效果准确率达到了99%。
-
公开(公告)号:CN118551372A
公开(公告)日:2024-08-27
申请号:CN202410430166.0
申请日:2024-04-10
Applicant: 东南大学
IPC: G06F21/56 , G06F18/25 , G06F18/213 , G06V10/764 , G06N3/096 , G06N3/045 , G06N3/0464
Abstract: 本发明提出了一种基于深度子域迁移学习的细粒度攻击行为变种识别方法,分为四个部分,第一部分为EADU还原操作,具体内容为根据还原算法将变种行为流量还原为EADU,并选择前n个EADU作为行为早期样本。第二部分为特征提取操作,具体内容为对n‑EADU提取m个统计特征,并生成对应[k,k]维RGB图片,作为后续模块的输入。第三部分为深度子域迁移学习模型,具体内容为通过注意力模块对不同特征以及特征不同位置进行权重更新,生成新的特征图,通过深度子域适应模块拟合源域和目标域特征分布差异,压缩原始攻击行为流量和行为变种流量特征的距离,第四部分为远控木马攻击行为变种流量的识别操作,具体内容为将训练好的模型对不同攻击行为的变种流量进行识别。
-
公开(公告)号:CN116192765B
公开(公告)日:2024-07-12
申请号:CN202310245479.4
申请日:2023-03-14
Applicant: 东南大学
IPC: H04L47/2483 , G06N3/0464 , H04L47/2441 , H04L9/40
Abstract: 本发明提出了一种基于注意力机制的物联网设备流量早期识别方法,分为四个部分,第一部分为对物联网流量的数据预处理和特征处理;第二部分为构建多特征时序样本集,具体内容为基于窗口,构建多特征时序样本;第三部分为构建物联网设备早期识别模型,具体为通过通道注意力和空间注意力模块,在保留所有维度信息的基础上重新学习输入样本不同通道以及不同位置的权重;第四部分为模型训练与物联网设备流量分类,具体内容为使用训练样本训练模型,使用该模型对测试样本分类,根据模型对比结果确定最终分类模型。本发明能够实现对物联网设备流量的早期准确分类,仅使用75个分组精确率可达99.2%。便于网络管理者对物联网流量进行及时的分类与监管。
-
公开(公告)号:CN118200275A
公开(公告)日:2024-06-14
申请号:CN202410435513.9
申请日:2024-04-11
Applicant: 东南大学
IPC: H04L51/04 , H04L51/10 , H04L65/65 , H04L69/00 , H04N21/44 , H04N21/234 , H04N21/2343 , H04N21/2347 , H04N21/4402 , H04N21/4408
Abstract: 本发明公开了一种面向复杂传输协议的即时通讯软件视频识别方法,该方法首先针对在即时通讯软件上的加密和非加密两种不同视频传输方式,构建两个独立的视频指纹数据库,然后收集即时通讯软件用户下载视频的流量数据,进而针对即时通讯软件复杂的传输协议提出不同的方法提取视频的传输指纹,并对加密视频的传输指纹进行修正,最后将视频的传输指纹与预先构建的视频指纹库进行匹配,实现即时通讯软件上的视频识别。本发明设计了通用的即时通讯软件视频内容识别框架,可应用于复杂传输协议的即时通讯软件视频识别,为网络管理提供依据,具有通用性。
-
公开(公告)号:CN115242724B
公开(公告)日:2024-05-31
申请号:CN202210867993.7
申请日:2022-07-21
Applicant: 东南大学
IPC: H04L47/2441 , H04L43/022 , H04L43/0876
Abstract: 本发明公开了一种基于两阶段聚类的高速网络流量服务分类方法,首先获取主干网的一段时间内的数据,对该数据进行抽样后,再根据数据包的大小分布进行特征提取,然后采用两阶段聚类方法对流量样本进行聚类,第一阶段使用凝聚聚类算法对全部的特征向量进行聚类,根据聚类结果构建类别分布矩阵选出需要第二次聚类的特征向量,第二阶段对类别分布矩阵选出的特征向量进行第二次凝聚聚类,然后合并全部的流量样本,确定每个簇的服务标签,构建具有服务标签的训练集,最后,利用机器学习算法对有服务标签的训练集进行训练,得到服务分类模型。本发明能够快速实现对高速网络流量的服务类型进行识别,可被网络管理者用于保证网络服务质量和进行带宽资源分配。
-
公开(公告)号:CN114006725B
公开(公告)日:2024-02-06
申请号:CN202111124601.X
申请日:2021-09-24
Applicant: 东南大学
IPC: H04L9/40 , G06F18/214 , G06F18/24 , G06F18/25
Abstract: 本发明提出了一种基于多层次网络信息融合的网络攻击态势实时感知方法,该方法利用提出的层次化监控Sketch结构能够实时检测出高速网络中的DDoS攻击态势,具体步骤分为离线模型训练和在线模型使用两个场景,离线模型训练时,首先采用系统抽样技术对网络分组进行抽样,然后分别在接口层次、区域层次和主机层次对抽样网络分组进行流量聚合,在线使用三个检测模型时,首先在网络中的流量采集点进行真实流量的抽样采集,并利用层次化监控Sketch实时提取接口层等三个层次的流量特征。通过融合多个层次的网络异常信息来逐步缩小网络攻击态势的监测范围,实现在高速网络环境中快速发现和定位DDoS攻击,可用于高速网络的安全监测。
-
公开(公告)号:CN116962065A
公开(公告)日:2023-10-27
申请号:CN202310992809.6
申请日:2023-08-08
Applicant: 东南大学
Abstract: 本发明公开了一种基于SDN的DDoS攻击溯源和防御方法,该方法通过SDN交换机对流量数据进行收集和统计并上报SDN控制器,SDN控制器使用统计数据进行DDoS攻击检测,根据检测结果构建溯源树,并对SDN交换机下发防御指令和统计数据收集指令,对具有IP地址欺骗的攻击源进行层层溯源和防御。该方案使用攻击检测所得的受害者IP地址和攻击流来源设备接口MAC地址,利用SDN控制器的全局网络拓扑,构建出溯源路径并实现实时防御,避免了正常网络状态下的额外开销,有效地减少了对合法通信的影响,可对具有IP地址欺骗的DDoS攻击进行溯源和有效防御。
-
-
-
-
-
-
-
-
-