加密流量測量與分析 | 被動收入的投資秘訣 - 2024年6月

加密流量測量與分析

作者:程光
出版社:東南大學
出版日期:2018年12月01日
ISBN:9787564181956
語言:繁體中文
售價:365元

近年來,用戶對隱私資料保護的需求不斷增加,使得網路中加密流量的比例不斷提高。傳統面向非加密流量的測量分析技術難以識別和處理加密流量,因此實現有效的加密流量的測量和分析是網路安全與管理的重要保障。《加密流量測量和分析/網路新技術系列叢書》針對加密流量測量和分析的問題,介紹了加密流量識別、分類相關的研究方法。具體內容包括加密協定分析、加密與非加密流量識別、加密流量精細化識別的基礎研究,以及加密流量應用服務分類、TLS加密流量分類、HTTPS加密流量分類、加密視頻流量參數識別、加密惡意流量識別的研究工作。

《加密流量測量和分析/網路新技術系列叢書》的內容對深入研究網路加密流量測量和分析方法具有重要的借鑒意義,為網路管理、流量分析、網路資訊安全等提供了參考。《加密流量測量和分析/網路新技術系列叢書》可供網路空間安全、電腦科學、資訊科學、網路工程及流量工程等學科的科研人員、大學教師和相關專業的研究生和本科生使用,以及從事網路安全、網路工程及網路測量的技術人員閱讀參考。

1 加密流量研究現狀
1.1 研究背景
1.2 研究意義
1.3 評價指標
1.4 相關研究目標與內容
1.5 未來研究方向
參考文獻

2 研究背景
2.1 加密流量分類概述
2.2 加密流量識別細微性相關研究
2.2.1 加密與未加密流量分類
2.2.2 加密協議識別
2.2.3 服務識別
2.2.4 異常流量識別
2.2.5 內容參數識別
2.3 加密流量精細化分類方法相關研究
2.3.1 基於有效負載的識別方法
2.3.2 資料包負載隨機性檢測
2.3.3 基於機器學習的識別方法
2.3.4 基於行為的識別方法
2.3.5 基於資料包大小分佈的識別方法
2.3.6 混合方法
2.3.7 加密流量識別方法綜合對比
2.4 加密流量精細化分類的影響因素
2.4.1 隧道技術
2.4.2 代理技術
2.4.3 流量偽裝技術
2.4.4 HTTP/2.O及QUIC協議
2.5 加密網路流特徵變化相關研究
2.6 SSL/TLS加密應用分類相關研究
2.7 SSL/TLS加密視頻QoE參數識別相關研究
2.8 小結
參考文獻

3 數學理論方法
3.1 信息熵
3.2 隨機性測度
3.2.1 塊內頻數檢驗
3.2.2 游程檢驗
3.2.3 近似熵檢驗
3.2.4 累加和檢驗
3.3 C4.5 決策樹
3.3.1 決策樹的概念
3.3.2 C4.5 演算法
3.4 深度學習網路
3.4.1 CNN
3.4.2 自編碼器
參考文獻

4 加密協議分析
4.1 IPSec安全協議
4.1.1 IPSec-相關概念
4.1.2 報文首部認證協定(AH)
4.1.3 封裝安全荷載協議(ESP)
4.1.4 互聯網問金鑰切換式通訊協定(IKE)
4.1.5 IPSec協定實例分析
4.1.6 IPSec流量特徵分析
4.1.7 小結
4.2 TLS安全協議
4.2.1 Handshake協議
4.2.2 Record協議
4.2.3 TLS相關子協議
4.2.4 TLSl.3 與TLSl.2 的區別
4.2.5 TLS協定實例分析
4.2.6 TLS流量特徵分析
4.3 HTTPS安全協議
4.3.1 HTTP報文類型
4.3.2 HTTP/2.0的框架格式
4.3.3 HTTP/2.O與H1vrP/1.1 的區別
4.3.4 HTTPS的組成及原理
4.3.5 HTTPS工作流程抓包分析
4.3.6 HTTPS流特徵分析
4.4 QUIC安全協議
4.4.1 QUIC的包類型與格式
4.4.2 QUIC的框架類型與格式
4.4.3 QUIC特點概述
4.4.4 QUIC工作流程抓包分析
4.4.5 QUIC流量特徵分析
4.5 WannaCry分析
4.5.1 API HOOK技術
4.5.2 WannaCry原理
4.5.3 解密方法架構
4.5.4 實驗驗證
4.5.5 小結
參考文獻

5 加密與非加密流量識別
5.1 加密流量性質
5.2 加密流量識別方法
5.2.1 多元組熵
5.2.2 累加和檢驗
5.2.3 C4.5 決策樹演算法
5.2.4 加密流量識別流程及演算法
5.2.5 實驗結果與分析
5.3 真實網路環境加密流量測量
5.3.1 資料集
5.3.2 識別流程
5.3.3 測量結果分析
5.4 小結
參考文獻

6 加密流量應用服務識別
6.1 基於選擇性集成的特徵選擇方法
6.1.1 方法描述
6.1.2 穩定性評估
6.1.3 實驗分析
6.1 _4小結
6.2 基於加權集成學習的自我調整分類方法
6.2.1 網路流特徵變化
6.2.2 方法描述
6.2.3 實驗分析
6.2.4 小結
6.3 基於深度學習的分類方法
6.3.1 方法描述
6.3.2 實驗結果
6.3.3 分析討論
6.3.4 小結
6.4 基於熵的加密協議指紋識別
6.4.1 相關測度
6.4.2 方法描述
6.4.3 評估
6.4.4 小結與展望
6.5 non_VPN和VPN加密流量分類方法
6.5.1 實驗資料集
6.5.2 實驗過程
6.5.3 實驗結果分析
6.5.4 小結
參考文獻

7 TLs加密流量分類方法
7.1 基於Markov鏈的分類
7.1.1 SSL/TLS協定交互特徵
7.1.2 SSL/TLS加密應用分類方法
7.1.3 實驗分析
7.1.4 小結
7.2 rror行為分析
7.2.1 測量方法
7.2.2 伺服器連接
7.2.3 伺服器特性
7.2.4 小結
參考文獻

8 HTTPS加密流量分類方法
8.1 HTTPS加密流量的識別方法
8.1.1 方法描述
8.1.2 實驗結果
8.1.3 小結
8.2 HTTPS協議語義推斷
8.2.1 相關背景
8.2.2 資料集
8.2.3 語義推斷方法
8.2.4 應用場景
8.2.5 小結
8.3 HTTPS攔截的安全影響
8.3.1 相關背景
8.3.2 TLS實現啟發式
8.3.3 測量TLS攔截
8.3.4 實驗結果
8.3.5 對安全的影響
8.3.6 小結
參考文獻

9 加密視頻流量參數識別
9.1 加密視頻流量QoE參數識別
9.1.1 引言
9.1.2 自我調整碼流及QoE評估模型
9.1.3 基於視頻塊特徵的視頻QoE參數識別
9.1.4 實驗分析
9.1.5 小結
9.2 加密視頻QoE評估
9.2.1 相關背景
9.2.2 資料集
9.2.3 檢測模型
9.2.4 加密流量評估
9.2.5 小結
9.3 即時視頻清晰度品質分類
9.3.1 YouTube分析
9.3.2 問題描述
9.3.3 提出的方法
9.3.4 性能評估
9.3.5 小結
參考文獻

10 加密惡意流量識別
10.1 基於深度學習的惡意流量檢測方法
10.1.1 梯度稀釋現象分析
10.1.2 數量依賴反向傳播
10.1.3 樹形深度神經網路
10.1.4 實驗驗證
10.1.5 小結
10.2 無解密分析TLS中的惡意軟體
10.2.1 初步假設
10.2.2 實驗資料
10.2.3 惡意軟體家族和TLS
10.2.4 加密流量分類
10.2.5 家族歸屬
10.2.6 方法局限性
10.3 基於背景流量的惡意流量檢測方法
10.3.1 惡意軟體與DNS
10.3.2 惡意軟體與HTTP
10.3.3 實驗資料
10.3.4 加密流量分類
10.3.5 小結
參考文獻
彩插


相關書籍