隧道流量识别研究

本文介绍两种隧道流量识别方法:DecETT方法构建不同的损失解耦隧道流协议特征和应用语义特征,实现AF检测;Graphtunnel方法构建DNS递归解析图进行DNS隧道流量监测。未来研究需增加多隧道类型识别以及引入字节特征作为增强特征。

2026020301432263

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2026/02/03/%e9%9a%a7%e9%81%93%e6%b5%81%e9%87%8f%e8%af%86%e5%88%ab%e7%a0%94%e7%a9%b6/

(0)
bfsbfs
上一篇 2026年1月26日 下午9:27
下一篇 2026年3月1日 下午4:50

相关推荐

  • CVE-2013-2551漏洞成因与利用分析

    1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特…

    2014年11月19日
    1.3K
  • 机器学习中的非凸优化

          机器学习模型可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(Con…

    2019年6月24日
    2.0K
  • 网络安全态势感知

    随着网络技术的飞速发展,其安全问题日益突出。虽然已经采取了多种网络安全防护措施,但是单一的安全防护措施没有综合考虑各种防护措施之间的关联性,无法从宏观角度评估网络安全性。网络安全态…

    2020年4月21日
    1.6K
  • 动态规划——最小编辑代价

    1.问题描述 上一次说了最小编辑距离,这次在这上面加一点料,a1、a2和a3每次操作的代价不同了,加入了每个操作的代价,这下问题变为,针对字符串a和字符串b定义三种操作,a1、a2…

    学术报告 2015年11月9日
    1.5K
  • 时序网络嵌入方法介绍

    网络嵌入(Network Embedding)是针对网络中节点进行特征学习的一项新兴的研究任务,它旨在将网络中的节点表示成低维、实值、稠密的向量形式,使得得到的向量形式可以在向量空…

    2020年11月16日
    1.9K
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    1.4K
  • HTTPS浅析

        HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以…

    学术报告 2018年3月18日
    1.3K
  • 数据处理:飞一般的感觉

    本次报告介绍了Python中数据读取和处理的优化方法,对比了csv、pkl、feather、json等数据存储格式的读写速度与空间占用,分析了各数据格式的具体应用场景,同时引入混合…

    2022年12月26日
    1.0K
  • 人工智能生成内容检测

    本学术报告概述了人工智能生成内容检测的背景、挑战及两种核心算法——DetectGPT和DeTeCtive。重点阐述了基于概率曲率的零样本检测方法和多级对比学习框架,分析了其原理、优…

    2025年1月5日
    1.5K