图书介绍
加密流量测量与分析PDF|Epub|txt|kindle电子书版本网盘下载
- 程光,周爱平,吴桦著 著
- 出版社: 南京:东南大学出版社
- ISBN:9787564181956
- 出版时间:2018
- 标注页数:326页
- 文件大小:146MB
- 文件页数:338页
- 主题词:计算机网络-流量-加密技术-研究
PDF下载
下载说明
加密流量测量与分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 加密流量研究现状1
1.1 研究背景1
1.2 研究意义4
1.3 评价指标5
1.4 相关研究目标与内容6
1.5 未来研究方向10
参考文献11
2 研究背景14
2.1 加密流量分类概述14
2.2 加密流量识别粒度相关研究15
2.2.1 加密与未加密流量分类15
2.2.2 加密协议识别16
2.2.3 服务识别18
2.2.4 异常流量识别19
2.2.5 内容参数识别19
2.3 加密流量精细化分类方法相关研究19
2.3.1 基于有效负载的识别方法20
2.3.2 数据报负载随机性检测20
2.3.3 基于机器学习的识别方法21
2.3.4 基于行为的识别方法21
2.3.5 基于数据报大小分布的识别方法22
2.3.6 混合方法22
2.3.7 加密流量识别方法综合对比23
2.4 加密流量精细化分类的影响因素24
2.4.1 隧道技术24
2.4.2 代理技术24
2.4.3 流量伪装技术25
2.4.4 HTTP巭2.0及QUIC协议25
2.5 加密网络流特征变化相关研究26
2.6 SSL巭TLS加密应用分类相关研究27
2.7 SSL巭TLS加密视频QoE参数识别相关研究27
2.8 小结28
参考文献28
3 数学理论方法37
3.1 信息熵37
3.2 随机性测度38
3.2.1 块内频数检验40
3.2.2 游程检验41
3.2.3 近似熵检验42
3.2.4 累加和检验44
3.3 C4.5 决策树46
3.3.1 决策树的概念46
3.3.2 C4.5 算法46
3.4 深度学习网络48
3.4.1 CNN48
3.4.2 自编码器49
参考文献50
4 加密协议分析51
4.1 IPSec安全协议51
4.1.1 IPSec相关概念52
4.1.2 报文首部认证协议(AH)52
4.1.3 封装安全荷载协议(ESP)54
4.1.4 互联网间密钥交换协议(IKE)55
4.1.5 IPSec协议实例分析55
4.1.6 IPSec流量特征分析61
4.1.7 小结64
4.2 TLS安全协议64
4.2.1 Handshake协议65
4.2.2 Record协议66
4.2.3 TLS相关子协议67
4.2.4 TLS1.3 与TLS1.2 的区别67
4.2.5 TLS协议实例分析69
4.2.6 TLS流量特征分析74
4.3 HTTPS安全协议75
4.3.1 HTTP报文类型75
4.3.2 HTTP巭2.0的帧格式77
4.3.3 HTTP巭2.0与HTTP巭1.1 的区别79
4.3.4 HTTPS的组成及原理81
4.3.5 HTTPS工作流程抓包分析81
4.3.6 HTTPS流特征分析90
4.4 QUIC安全协议90
4.4.1 QUIC的包类型与格式91
4.4.2 QUIC的帧类型与格式94
4.4.3 QUIC特点概述96
4.4.4 QUIC工作流程抓包分析101
4.4.5 QUIC流量特征分析104
4.5 WannaCry分析106
4.5.1 API HOOK技术106
4.5.2 WannaCry原理107
4.5.3 解密方法架构108
4.5.4 实验验证111
4.5.5 小结114
参考文献114
5 加密与非加密流量识别115
5.1 加密流量性质115
5.2 加密流量识别方法115
5.2.1 多元组熵116
5.2.2 累加和检验118
5.2.3 C4.5 决策树算法119
5.2.4 加密流量识别流程及算法119
5.2.5 实验结果与分析121
5.3 真实网络环境加密流量测量123
5.3.1 数据集123
5.3.2 识别流程123
5.3.3 测量结果分析124
5.4 小结126
参考文献126
6 加密流量应用服务识别128
6.1 基于选择性集成的特征选择方法128
6.1.1 方法描述128
6.1.2 稳定性评估132
6.1.3 实验分析133
6.1.4 小结138
6.2 基于加权集成学习的自适应分类方法138
6.2.1 网络流特征变化138
6.2.2 方法描述140
6.2.3 实验分析144
6.2.4 小结150
6.3 基于深度学习的分类方法150
6.3.1 方法描述151
6.3.2 实验结果154
6.3.3 分析讨论158
6.3.4 小结160
6.4 基于熵的加密协议指纹识别160
6.4.1 相关测度161
6.4.2 方法描述162
6.4.3 评估168
6.4.4 小结与展望171
6.5 non-VPN和VPN加密流量分类方法172
6.5.1 实验数据集172
6.5.2 实验过程173
6.5.3 实验结果分析175
6.5.4 小结178
参考文献178
7 TLS加密流量分类方法180
7.1 基于Markov链的分类180
7.1.1 SSL巭TLS协议交互特征180
7.1.2 SSL巭TLS加密应用分类方法182
7.1.3 实验分析186
7.1.4 小结191
7.2 Tor行为分析191
7.2.1 测量方法191
7.2.2 服务器连接192
7.2.3 服务器特性194
7.2.4 小结196
参考文献196
8 HTTPS加密流量分类方法198
8.1 HTTPS加密流量的识别方法198
8.1.1 方法描述198
8.1.2 实验结果201
8.1.3 小结203
8.2 HTTPS协议语义推断203
8.2.1 相关背景205
8.2.2 数据集208
8.2.3 语义推断方法212
8.2.4 应用场景219
8.2.5 小结221
8.3 HTTPS拦截的安全影响222
8.3.1 相关背景223
8.3.2 TLS实现启发式224
8.3.3 测量TLS拦截228
8.3.4 实验结果229
8.3.5 对安全的影响235
8.3.6 小结238
参考文献238
9 加密视频流量参数识别240
9.1 加密视频流量QoE参数识别240
9.1.1 引言240
9.1.2 自适应码流及QoE评估模型241
9.1.3 基于视频块特征的视频QoE参数识别243
9.1.4 实验分析248
9.1.5 小结254
9.2 加密视频QoE评估255
9.2.1 相关背景255
9.2.2 数据集256
9.2.3 检测模型258
9.2.4 加密流量评估265
9.2.5 小结269
9.3 实时视频清晰度质量分类269
9.3.1 YouTube分析270
9.3.2 问题描述272
9.3.3 提出的方法272
9.3.4 性能评估274
9.3.5 小结278
参考文献278
10 加密恶意流量识别280
10.1 基于深度学习的恶意流量检测方法280
10.1.1 梯度稀释现象分析280
10.1.2 数量依赖反向传播281
10.1.3 树形深度神经网络282
10.1.4 实验验证283
10.1.5 小结288
10.2 无解密分析TLS中的恶意软件288
10.2.1 初步假设289
10.2.2 实验数据290
10.2.3 恶意软件家族和TLS293
10.2.4 加密流量分类298
10.2.5 家族归属302
10.2.6 方法局限性304
10.3 基于背景流量的恶意流量检测方法306
10.3.1 恶意软件与DNS308
10.3.2 恶意软件与HTTP310
10.3.3 实验数据312
10.3.4 加密流量分类314
10.3.5 小结317
参考文献317
彩插319