Paper:Malware Traffic Classification Using Convolutional Neural Network for Representation Learning
论文:使用卷积神经网络进行表示学习的恶意软件流量分类

论文下载:https://ieeexplore.ieee.org/document/7899588

代码下载:https://github.com/echowei/DeepTraffic

数据处理工具包使用方法:https://github.com/yungshenglu/USTC-TK2016

作者博士毕业论文收录于知网:基于深度学习的网络流量分类及异常检测方法研究

目录

  • 一、介绍
  • 二、数据集
  • 三、数据预处理
  • 四、模型结构
  • 五、扩展性研究
  • 六、实验结果及分析

一、介绍

如图一,流量分类方法主要有四种:基于端口号、基于深度包检测(DPI)、基于统计特征、基于行为特征。其中基于端口号和基于DPI方法是基于规则的方法,通过匹配预定义的硬编码规则来进行流量分类,而基于统计特征和基于行为特征的方法是经典机器学习的方法。这篇文章研究的则是机器学习中的表示学习。
图二介绍了不同方法的工作流程,相比于传统方法需要手工设计特征,这篇文章使用的是表示学习方法中的深度学习,可以自动提取特征,使用的是卷积神经网络。

二、数据集

作者参考文献【16】和【17】制作了一个数据集USTC-TFC2016,分为恶意流量和正常流量,一共有10种流量包含8类应用,如下表1和表2。


接下来介绍了数据包的拆分和组合。
一个flow(流)包含5元组:源IP、源端口号、目的IP、目的端口号和传输协议,一个session(会话)就是双向的flow。

原始traffic由一些flow或session构成,而flow或session又由x、b、t分别为五元组、包的大小和开始传输的时间构成。

这里还提到每个flow或session只使用前784个字节,因为CNN输入的数据大小必须统一,而他们的长度可能会不一样,至于为何选取784字节,文中也给出了解释。因为流或会话的前面部分一般是建立连接的数据和一部分内容数据,更能反映流量特征,而之后部分更多的是数据,不能很好地体现流量类型特征。

三、数据预处理

从协议角度来说,可以选取部分某几层的数据,一般有两种分法:只选取应用层的数据(TCP/IP的应用层即OSI的第七层),选取全部数据。这样选的依据是应用层会包含大部分流量的信息,另外底层的信息也会对流量的分类起到一定作用。另外还会将流量依据方向分为两种:session和flow。所以就有4种流量表示方法:Flow+All,Flow + L7, Session + All, Session + L7。

数据预处理部分分为四步:traffic split, traffic clean, image generation, IDX conversion


使用数据预处理工具USTC-TK2016对数据集USTC-TFC2016进行处理后,如下表,共产生752040条记录。


在预处理环节的image conversion,对数据进行了可视化,结果如下图,可以看到不同的数据流有明显的区分度,同一种数据流有高度相似的图片表示。

四、模型结构

因为模型的输入数据大小为784(28x28),和用于MNIST手写数字识别的网络LetNet-5的输入数据大小(32x32)差不多,因此使用的网络和LetNet-5类似。有2个卷积层,2个池化层,2个全连接层,文中也给出了具体的网络模型参数。


五、扩展性研究

使用了三种分类器:2分类、10分类、20分类,对流量好坏和类型进行分类,如图6。

六、实验结果及分析

使用accuracy (A), precision ( P ), recall ( R ), f1 value (F1)对模型优劣进行评估。

结论:session表现优于flow,all layer优于只有应用层

参考:

  1. 流量分类方法设计(一)——参考论文整理

关于深度学习的网络流量分类论文整理(一)相关推荐

  1. 【网络流量识别】【深度学习】【三】CNN和LSTM—基于信息获取和深度学习的网络流量异常检测

    本文是北京大学陆祥林等人,2019年四月发表于ICISDM的一篇文章,收录于ACM网站. 文章题目:基于信息获取和深度学习的网络流量异常检测 原文网址:基于信息获取和深度学习的网络流量异常检测|201 ...

  2. 毕业设计-基于深度学习的网络流量异常检测系统

    目录 前言 课题背景和意义 实现技术思路 一.相关技术与理论介绍 二.基于深度学习的网络流量二分类模型 三.网络流量异常检测系统 实现效果图样例 最后 前言

  3. 阿里巴巴线上使用的深度学习兴趣网络 DIN (三) - 论文翻译

    总述:阿里巴巴拥有世界上数一数二的电子商务系统,每天的成交额高达数十亿,那么这样一个大规模的商务网站肯定要做好一件事情,那就是用户搜索的时候给用户最好的搜索结果,用户不搜索的时候结合用户的兴趣给用户最 ...

  4. 《基于深度学习的加密流量识别研究》-2022毕设笔记

    参考文献: 基于深度学习的网络流量分类及异常检测方法研究_王伟 基于深度学习的加密流量分类技术研究与实现_马梦叠 基于深度学习的加密流量识别研究综述及展望_郭宇斌 基于深度学习的加密流量算法识别研究_ ...

  5. 基于深度学习的网络加密流量分类与入侵检测框架

    写在前面: 本文翻译供个人研究学习之用,不保证严谨与准确 github链接:https://github.com/WithHades/network_traffic_classification_pa ...

  6. 加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview

    加密流量分类-论文1:Deep Learning for Encrypted Traffic Classification: An Overview 0.摘要 1.介绍 2.网络流量分类流程框架 2. ...

  7. 基于深度学习的SDN家庭网关加密网络流量分类

    写在前面: 本文翻译供个人研究学习之用,不保证严谨与准确 github链接:https://github.com/WithHades/network_traffic_classification_pa ...

  8. 预测混合模式发展前景计算机,基于混合模式的网络流量分类优化-计算机技术专业论文.docx...

    基于混合模式的网络流量分类优化中文摘要 基于混合模式的网络流量分类优化 中文摘要 网络流量分类是指将混合有各种应用的流量按应用协议来进行分类,即鉴别网络 报文分组的应用类别的过程.网络流量分类技术除了 ...

  9. 加密流量分类-论文6:Learning to Classify A Flow-Based Relation Network for Encrypted Traffic Classification

    加密流量分类-论文6:Learning to Classify A Flow-Based Relation Network for Encrypted Traffic Classification 0 ...

  10. 加密流量分类-论文11 FlowPic: A Generic Representation for Encrypted Traffic Classification and Applications

    FlowPic: A Generic Representation for Encrypted Traffic Classification and Applications Identificati ...

最新文章

  1. batchsize设置为2的n次方_试卷中的页码设置
  2. 2021暑假每日一题 【week3 完结】
  3. 《后浪》刷屏力图破壁二次元,B站还有哪些短板?
  4. Jenkins实现Android自动化打包
  5. 对话实录 | 看华为云如何使能AI计算行业创新
  6. 机器学习(十七)——决策树, 推荐系统进阶
  7. Android ContentProvider实现两个程序间数据共享demo,跨进程通讯
  8. 美国大学计算机专业排名2014,2014年美国大学计算机科学专业排名
  9. 【Django】基于Django架构网站代码的目录结构
  10. CCF NOIP2018复赛提高组一等奖获奖名单
  11. 原来把300页Word转成PPT,只需要一个键!别再复制粘贴了
  12. 你一定要掌握的三条IT运维面试技巧
  13. android手势第一次设置密码_android实现手势密码
  14. linux驱动:二、LED灯驱动编写
  15. 论文笔记32 -- Conformer: Local Features Coupling Global Representations for Visual Recognition
  16. Geometry点线面的初始化
  17. 【BZOJ】4084: [Sdoi2015]双旋转字符串 哈希
  18. describe函数描述性统计
  19. Agglomerative Hierarchical Clustering(AHC)
  20. faker和劫的图片_faker劫反杀ryu第一视角完整视频和gif,慢动作回放两个劫之间的较量分析...

热门文章

  1. 什么是列联表分析(Contingency table analysis)?
  2. 拼多多业绩增长难继,品牌形象陷于信任危机
  3. PS2游戏Android模拟器,安卓PS2游戏大全|安卓PS2模拟器游戏_小鸡模拟器
  4. linux找回cp之前的文件,Linux中找回误删除的文件
  5. SGX 是什么技术?
  6. java 创建mdi窗体_.Net创建MDI窗体 | 学步园
  7. 【回归分析】[3]--回归方程的显著性检验
  8. matlab打反斜杠,[转载]转义字符 反斜杠
  9. 需求分析(知识点总结)
  10. 做个坚强的逆行者,献给终日奋斗的你我——《当幸福来敲门》