How Many Packets are Most Effective for Early Stage Traffic Identification:An Experimental Study

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:clgsjzht
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  Accurately identifying network traffics at the early stage is very important for the application of traffic identification.Recent years,more and more research works have tried to build effective machine learning models to identify traffics with the few packets at the early stage.However,a basic and important problem is still unresolved,that is how many packets are most effective in early stage traffic identification.In this paper,we try to resolve this problem using experimental methods.We firstly extract the payload size of the first 2-10 packets of 3 traffic data sets.And then execute crossover identification experiments with different numbers of packets using 11 well-known machine learning classifiers.Finally,statistical tests are applied to find out which number is the best performed one.Our experimental results show that 5-7 are the best packet numbers for early stage traffic identification.
其他文献
With the capabilities of hardware resources increasing while prices also continuing to decline,virtual machine technologies have become more and more popular in industrial and academic areas to utiliz
地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在着严重的位置隐私泄露风险.针对地理围栏服务中的触发查询问题,设计了LBS隐私保护模型.该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标.借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证.理论分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统
如何使用文本聚类等数据挖掘技术有效地分析和利用这些海量文本数据,已经经受到了研究人员越来越多的关注。目前,聚类算法主要包括基于划分的方法、基于层次的方法、基于密度的方法、基于模型的方法、基于网格的方法、模糊聚类方法等k-means是最常用的聚类算法之一,但其对初始聚类中心敏感.现有的改进算法都关注于如何在原始的数据集中寻找更好的初始聚类中心,但在文本聚类中,原始文本集中单个文本的类别代表性较弱,不
可信计算技术为云计算基础设施虚拟化环境提供了安全存储、可信身份和完整性度量的解决思路,但是,平台上唯一的TPM芯片无法满足上层云服务大量需要使用TPM功能时的资源竞争,为此,需要通过虚拟TPM来解决该问题.虚拟TPM作为云环境中提供可信功能的重要部件,除了提供物理TPM的功能,更重要的是体现其安全存储属性、可信身份属性以及信任传递属性,在迁移时这些安全属性依然能够保持.针对已有虚拟TPM在这些安全
We design a practical and provably-secure block ciper over small domain and non-binary inputs,which also can be referred to as a pseudo-random permutation of N elements (the targeted value of N are be
随着云计算技术的发展以及Web服务等分布式应用系统的迅速普及与推广,满足相同功能而具有不同非功能属性的服务数量呈爆炸性增长.在基于服务质量的Web服务选择中引入Skyline计算,对各种服务从QoS层次进行筛选,可缩小服务选择的范围,提高服务选择的效率.然而已有的Skyline服务选择算法主要集中解决Skyline服务选择集的动态更新、QoS数据不确定性等问题,较少考虑Skyline服务集庞大无序
整数漏洞是重要安全威胁之一.以C源代码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法:首先定位C源代码序中可能的整数漏洞发生点,并在其前面插装检测代码;同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之后,将静态插装后的源码编译成可执行代码,并进行(符合和具体执行的)混合执行.在动态执行的过程中,通过对插装代码对应的符号约束进行求解,可以检测整数漏洞是否存在,以及当整数漏洞
信任度评估是基于行为的信任管理模型关注的核心内容.近年来,众多学者在该领域做了许多有益的研究,也提出了不少信任度评估模型,但总体来看,这些模型一般都只是把网络主体参与特定交易的交易反馈信息作为评估的基础数据来源,而没有考虑主体通过技术手段实施的网络操作行为,使得信任度评估所依据的证据源不够完备.本文运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体的网络操作行为层面的信息引入
Distributed security behaviors monitoring,DSBM,isthe main rearch object of larges scale network secunity.However,the single point of failure problem,low efficiency and high false positive rate exist i
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小可能不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.