加密恶意流量检测
机器学习分类检测任务,关注于加密恶意流量检测,同时研究特征的轻量化
基于机器学习分类模型
本文章将自己本科毕设的整体思路进行分享,毕设是参照师兄的项目的基础上完成的https://github.com/Timeless-zfqi/AS-DMF-framework
论文实现框架
1. 收集恶意和良性的流量包(使用的是pcap流量包)
2. 使用Zeek及其中的Zeek flowmeter脚本进行流量解析得到日志文件,论文基于conn.log、ssl.log和flowmeter.log进行分析
3. 筛选出所有的加密流量,进行数据预处理,筛选出数值型流量特征,定义标签...
4. 机器学习模型池——随机森林、XGBoost、GNB和SVC
5. 对保留的特征进行相关性分析并剔除冗余特征,而后进行Boruta特征选择
6. 针对Boruta特征选择后的特征集,使用互信息算法和卡方检验算法进行双层特征选择并堆叠,设定预期目标,循环进行特征约简,最终实现轻量化
7. 针对各个模型表现,使用TOPSIS综合评价进行评估
Web 可视化
为将整个论文的实验情况更直观的展示,将论文的实现框架部署到web系统中
上传文件
系统中可以上传pcap、pcapng和log文件
解析文件
可以选择目标pcap流量包进行解析
解析文件列表
此处将展示解析后得到的日志文件
CTU-13实验
针对CTU-13相关的实验细节,执行顺序是:“数据展示”——“相关性分析”——“Boruta特征选择”——“特征轻量化”
有点懒了,剩余页面暂时不展示出来
Github链接
本文只是为了给自己的毕设留个印记,其实整个项目完成的不是很好,毕竟是个小菜鸡(哈哈)
后续将将整个项目部署到Github中,整个实现思路希望能对加密恶意流量检测研究感兴趣的uu起到帮助
github链接:GitHub - face-gold/Graduate_Design: 本科毕业设计-加密恶意流量检测
更多推荐
所有评论(0)