-
公开(公告)号:CN109728977B
公开(公告)日:2022-09-27
申请号:CN201910033681.4
申请日:2019-01-14
申请人: 电子科技大学
IPC分类号: H04L43/12 , H04L43/026 , H04L41/14
摘要: 本发明公开了一种JAP匿名流量检测方法及系统,属于匿名流量监测和网络安全技术领域,解决现有技术中通过时间间隔为特征找出用户隐藏的真实IP,需要较多的流量数据,从而不能实时的检测出匿名流量。本发明获取收集的JAP匿名流量和正常用户流量中的TCP流量和HTTP流量;根据源IP和目的IP对TCP流量和HTTP流量进行分类处理,对分类后的TCP流量和HTTP流量进行流量重组,得到分类后的重组流量包;提取重组流量包中用户分别与infoService服务器和Mix服务器的通信特征,并以向量形式进行存储;对向量形式存储的通信特征进行处理后,训练多种机器学习模型,并对模型进行测试,选取结果最好的模型作为测试模型;将待检测的流量输入测试模型完成JAP匿名流量检测。本发明用于检测JAP匿名流量的真实IP。
-
公开(公告)号:CN110177123A
公开(公告)日:2019-08-27
申请号:CN201910534665.3
申请日:2019-06-20
申请人: 电子科技大学
摘要: 本发明涉及基于DNS映射关联图的僵尸网络检测方法,包括:A.过滤DNS流量和包含A记录的响应数据包流量,对该过滤后的响应数据包流量预处理;B.对预处理后的响应数据包流量分别以全域名和IP为关键字提取关联映射关系,分别构建以全域名和IP为中心节点的二部图组件集,并合并每个二部图组件集里的图组件;C.分析所述二部图集中的元素,提取图特征向量;D.将已公开的Fast-flux与Domain-flux僵尸网络集作为数据输入,执行步骤A~步骤C,根据提取的图特征向量,将数据划分训练集与测试集,使用LightGBM算法,得到分类模型;E.应用分类模型完成待测流量的僵尸网络检测。本发明能够同时对Fast-flux与Domain-flux两种僵尸网络进行检测,并且具有较高的检测准确率。
-
公开(公告)号:CN110061850B
公开(公告)日:2021-04-23
申请号:CN201910338232.0
申请日:2019-04-24
申请人: 电子科技大学
摘要: 本发明公开了一种变色龙哈希函数的碰撞计算方法,其系统公钥和哈希碰撞由k个用户节点基于环的形式共同计算得到,缺少任何一方都会导致碰撞无法正确产生,从而实现安全可信的计算碰撞,避免碰撞结果或恶意获取或利用的问题。还公开一种基于环的变色龙哈希函数的计算碰撞方法的可编辑区块链构造方法,系统密钥由多个用户节点共同计算产生,当需要计算哈希碰撞时,需要多个用户联合起来构成一个环,然后使用各自的私钥共同计算碰撞,从而对相应的区块发起重新编辑,实现去中心化的可编辑区块链。
-
公开(公告)号:CN110071812A
公开(公告)日:2019-07-30
申请号:CN201910353137.8
申请日:2019-04-29
申请人: 电子科技大学
IPC分类号: H04L9/32
摘要: 一种可编辑、可链接、不可抵赖的环签名方法,属于网络安全领域,解决现有技术中的环签名可撤销难,很难追溯恶意用户的身份信息,编辑后仍然能够被签名所认证,不具备隐私保护和灵活的认证机制等问题。本发明用于依次进行系统初始化、用户密钥生成、哈希密钥生成、签名和提供可条件撤销的身份隐私、可编辑、不可抵赖的环签名,签名后,若要编辑签名、判断签名是否可链接或可抵赖,则分别对签名进行验证,并在验证通过后,进行编辑签名、判断签名是否可链接或可抵赖等,用于提供可条件撤销的身份隐私、可编辑、不可抵赖的环签名。
-
公开(公告)号:CN110061850A
公开(公告)日:2019-07-26
申请号:CN201910338232.0
申请日:2019-04-24
申请人: 电子科技大学
摘要: 本发明公开了一种变色龙哈希函数的碰撞计算方法,其系统公钥和哈希碰撞由k个用户节点基于环的形式共同计算得到,缺少任何一方都会导致碰撞无法正确产生,从而实现安全可信的计算碰撞,避免碰撞结果或恶意获取或利用的问题。还公开一种基于环的变色龙哈希函数的计算碰撞方法的可编辑区块链构造方法,系统密钥由多个用户节点共同计算产生,当需要计算哈希碰撞时,需要多个用户联合起来构成一个环,然后使用各自的私钥共同计算碰撞,从而对相应的区块发起重新编辑,实现去中心化的可编辑区块链。
-
公开(公告)号:CN110071812B
公开(公告)日:2021-06-08
申请号:CN201910353137.8
申请日:2019-04-29
申请人: 电子科技大学
IPC分类号: H04L9/32
摘要: 一种可编辑、可链接、不可抵赖的环签名方法,属于网络安全领域,解决现有技术中的环签名可撤销难,很难追溯恶意用户的身份信息,编辑后仍然能够被签名所认证,不具备隐私保护和灵活的认证机制等问题。本发明用于依次进行系统初始化、用户密钥生成、哈希密钥生成、签名和提供可条件撤销的身份隐私、可编辑、不可抵赖的环签名,签名后,若要编辑签名、判断签名是否可链接或可抵赖,则分别对签名进行验证,并在验证通过后,进行编辑签名、判断签名是否可链接或可抵赖等,用于提供可条件撤销的身份隐私、可编辑、不可抵赖的环签名。
-
公开(公告)号:CN110177123B
公开(公告)日:2020-09-18
申请号:CN201910534665.3
申请日:2019-06-20
申请人: 电子科技大学
摘要: 本发明涉及基于DNS映射关联图的僵尸网络检测方法,包括:A.过滤DNS流量和包含A记录的响应数据包流量,对该过滤后的响应数据包流量预处理;B.对预处理后的响应数据包流量分别以全域名和IP为关键字提取关联映射关系,分别构建以全域名和IP为中心节点的二部图组件集,并合并每个二部图组件集里的图组件;C.分析所述二部图集中的元素,提取图特征向量;D.将已公开的Fast‑flux与Domain‑flux僵尸网络集作为数据输入,执行步骤A~步骤C,根据提取的图特征向量,将数据划分训练集与测试集,使用LightGBM算法,得到分类模型;E.应用分类模型完成待测流量的僵尸网络检测。本发明能够同时对Fast‑flux与Domain‑flux两种僵尸网络进行检测,并且具有较高的检测准确率。
-
公开(公告)号:CN109728977A
公开(公告)日:2019-05-07
申请号:CN201910033681.4
申请日:2019-01-14
申请人: 电子科技大学
摘要: 本发明公开了一种JAP匿名流量检测方法及系统,属于匿名流量监测和网络安全技术领域,解决现有技术中通过时间间隔为特征找出用户隐藏的真实IP,需要较多的流量数据,从而不能实时的检测出匿名流量。本发明获取收集的JAP匿名流量和正常用户流量中的TCP流量和HTTP流量;根据源IP和目的IP对中的TCP流量和HTTP流量进行分类处理,对分类后的TCP流量和HTTP流量进行流量重组,得到分类后的重组流量包;提取重组流量包中用户分别与、infoService服务器和Mix服务器的通信特征,并以向量形式进行存储;对向量形式存储的通信特征进行处理后,训练多种机器学习模型,并对模型进行测试,选取结果最好的模型作为测试模型;将待检测的流量输入测试模型完成JAP匿名流量检测。本发明用于检测JAP匿名流量的真实IP。
-
-
-
-
-
-
-