CN114024748B - 一种结合活跃节点库和机器学习的高效以太坊流量识别方法 - Google Patents

一种结合活跃节点库和机器学习的高效以太坊流量识别方法 Download PDF

Info

Publication number
CN114024748B
CN114024748B CN202111302612.2A CN202111302612A CN114024748B CN 114024748 B CN114024748 B CN 114024748B CN 202111302612 A CN202111302612 A CN 202111302612A CN 114024748 B CN114024748 B CN 114024748B
Authority
CN
China
Prior art keywords
ethernet
traffic
active node
node library
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111302612.2A
Other languages
English (en)
Other versions
CN114024748A (zh
Inventor
胡晓艳
舒卓卓
童钟奇
程光
吴桦
龚俭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202111302612.2A priority Critical patent/CN114024748B/zh
Publication of CN114024748A publication Critical patent/CN114024748A/zh
Application granted granted Critical
Publication of CN114024748B publication Critical patent/CN114024748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种结合活跃节点库和机器学习的高效以太坊流量识别方法,分为四个部分,第一部分为活跃节点库的构造;第二部分为识别模型的训练,第三部分为使用不同的机器学习算法进行对比分析,选择最适合分类的机器学习算法训练后获取的模型作为识别模型;第四部分为以太坊流量识别,具体内容为将流量经过活跃节点库筛选后划分为TCP和UDP流量输入识别模型进行识别,同时根据识别结果进行以太坊活跃节点库中节点信息的更新。本发明能够有效地识别当前网络中存在的以太坊流量,监测效果准确率达到了99%。便于网络管理者对以太坊网络流量进行监管。

Description

一种结合活跃节点库和机器学习的高效以太坊流量识别方法
技术领域
本发明属于网络空间安全技术领域,涉及一种结合活跃节点库和机器学习的高效以太坊流量识别方法。
背景技术
区块链是一种由多方共同维护,通过密码学保证传输和访问安全的分布式账本技术。它能够实现在账本中的数据一致存储、难以篡改、防止抵赖等功能。区块链技术为进一步解决互联网中的信任问题、安全问题和效率问题,提供了新的解决方案,也为金融等行业的发展带来了新的机遇和挑战。
在中本聪首次提出区块链技术后。以加密数字货币为首的诸如比特币、以太坊等各类区块链产业发展迅速。根据中国电子信息产业发展研究院统计,2020年国内区块链产业规模已经达到48.5亿元,与上年度相比增长率达到48.5%。伴随着整个产业规模的迅猛发展,区块链中潜在的***问题也随之暴露。首先,区块链数字货币为洗钱、勒索病毒等犯罪提供了一条安全稳定的洗钱途径,很大程度上促进了暗网、黑产的发展;其次,区块链数字货币使跨国境的资金转移变得更为简单,影响各国金融市场稳定;最后,由于区块链去中心化、不可篡改的特性,其常被用于敏感信息的存储与传播,严重影响了网络生态环境的健康。区块链的滥用不但危害了国家安全和社会稳定,也给网络***带来了极大的威胁和挑战。
作为区块链中代表性的应用,比特币以脚本引擎实现区块链应用开发。这也使得比特币受限于脚本语言的表达能力,难以维持复杂的合约开发,因此其性能大大受限;而以太坊(Ethereum)在以太坊虚拟机(EVM,Ethereum Virtual Machine)的基础上,将区块链***抽象为基于交易的状态机,使用图灵完备的编程语言,实现了对记录任意信息和执行任意函数的支持。在中国电子信息产业发展研究院发布的第23期全球公有链技术评估指数中,以太坊在37条公有链的应用性评估中位居第一位。与比特币等其他区块链实现方案对比,以太坊可以更好地支持区块链分布式应用开发,有着更高的研究价值和研究意义。
然而,与区块链产业迅速发展不对称的是区块链监管技术的落后。现有的对区块链安全问题的研究多是针对区块链技术的探索,如区块链攻击模式、区块链设计漏洞、区块链应用方向等,缺乏在网络流量监管层面上对区块链安全问题的分析。而以太坊作为最具应用性的区块链平台,将随着区块链技术的成熟蓬勃发展。测量和分析以太坊网络流量,探索以太坊***方案对以太坊网络安全乃至区块链网络安全具有重要意义。
因此,本发明通过构建网络中的活跃以太坊节点,搜集网络中的以太坊流量。然后将流量划分为TCP与UDP流量来分别对应的识别特征。运用随机森林算法完成对正常流量和以太坊流量的识别与区分。
发明内容
为了有效对以太坊进行有效监管,实现对以太坊流量的识别,本发明提出了一种结合活跃节点库和机器学习的高效以太坊流量识别方法。针对以太坊流量特征隐蔽性问题,提出了结合活跃节点库和机器学习的高效以太坊流量识别方法。方法首先依据以太坊固有的“小世界”特性,使用以太坊核心节点库初始化活跃节点库。接着以核心节点库为基础构建活跃节点库,活跃节点库包含处于活跃状态的以太坊节点;随后针对基于UDP的以太坊节点发现过程和基于TCP的以太坊数据传输过程分别提取相应特征,进一步以机器学习方法识别以太坊流量;最后结合选取的特征和训练产生的模型,通过活跃节点库过滤流量再输入识别模型以完成以太坊流量的识别。为了达到上述目的,本发明提供如下技术方案:
一种结合活跃节点库和机器学习的高效以太坊流量识别方法,包括如下步骤:
(1)基于监管区域中的以太坊节点总数趋于收敛的假设,以活跃节点库存储当前区域中的以太坊节点信息。收集以太坊核心节点信息初始化活跃节点库,获取以太坊流量。
(2)分别选取了以太坊UDP流量和TCP流量的流量特征,并针对以太坊NDP协议和RLPx特性提取了相应的流量特征作为补充。
(3)以机器学习方法实现了以太坊流量的准确识别,构建数据集对获得的模型进行测试评估。
(4)以构建的活跃节点库和获取的识别模型为基础,将以太坊流量输入进行识别并对活跃节点库进行相应的更新;
进一步,所述步骤(1)具体包括如下子步骤:
(1.1)通过网络爬虫,获取当前公开的所有以太坊核心节点信息,以IP地址的形式存储在核心节点库中;
(1.2)根据搜集到的核心节点库的信息对于活跃节点库进行初始化操作;
(1.3)通过活跃节点库中节点的信息,动态更新已知节点信息,从而获得整个监管区域以太坊节点的信息;
(1.4)设置一个到期时间,剔除长时间活跃节点库中未活跃的以太坊节点,保证活跃节点库的时效性,提高流量筛选的效率;
(1.5)修改了用于探测以太坊节点的工具NodeFinder,以与被探测到的以太坊节点进行通信;
(1.7)在中间路由器上捕获以太坊流量。
进一步,所述步骤(2)具体包括如下子步骤:
(2.1)根据互信息来反应特征相关性,分别选取以太坊UDP流量和TCP流量各中互信息值最高的前10个特征;
(2.2)分析以太坊UDP流量数据包结构,获取UDP流量特征;
(2.3)分析RPLx协议的加密握手EncHandshake过程,获取以太坊TCP流量特征。
进一步的我们选取的以太坊TCP与UDP流量特征如下表1,表2所示:
进一步,所述步骤(3)具体包括如下子步骤:
(3.1)将获取的以太坊流量与公开数据集VPN-nonVPN中各种应用流量组合构成实验所需要的数据集ETI;
(3.2)将数据集按照8:2的比例分割为训练集以及测试集,使用四种机器学习算法:支持向量机、随机森林、逻辑回归以及K近邻从多个指标对使用的方法进行评估。
进一步,所述步骤(4)具体包括如下子步骤:
(4.1)将未识别的流量经活跃节点库筛选后,输入识别模型,输出流量是否为以太坊流量;
(4.2)根据识别的结果对以太坊活跃节点库进行节点信息的更新。
与现有技术相比,本发明具有如下优点和有益效果:
(1)本发明能够有效地识别当前网络中存在的以太坊流量,监测效果准确率达到了99%。便于网络管理者对以太坊网络流量进行监管。
(2)本发明中将TCP与UDP流量进行分离,分别对其进行了数据包结构分析等工作,获取了最适合分类的特征,结合互信息的使用评判,有效提高了监测的准确率。
(3)本发明以构建了以太坊活跃节点库,通过活跃节点库筛选出潜在的以太坊流量。与未经活跃节点库过滤的流量检测方法相比,检测准确率、精确率等指标平均提高了3%。同时检测同样条数的以太坊流量所消耗的时间是未经活跃节点库过滤的流量检测方法50%以下。
(4)本发明提出的经过以太坊活跃节点库筛选流量的方法可以有效避免对识别性能产生负面影响。
附图说明
图1实验环境设置示意图;
图2识别框架示意图;
图3不同机器学习算法在UDP流的识别上使用活跃节点库筛选前后在各个性能指标上的表现示意图;
图4不同机器学习算法在UDP流的识别上使用活跃节点库筛选前后在各个性能指标上的表现示意图;
图5识别耗时示意图,其中(a)UDP流量识别效率示意图,(b)TCP流量识别效率示意图。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
实施例1:本发明提出了一种结合活跃节点库和机器学习的高效以太坊流量识别方法,识别框架如图2所示,分四个部分,第一部分为活跃节点库的构造,具体内容为通过核心节点库中存储保证以太坊稳定运行的核心节点的信息,进行活跃节点库的初始化,完成活跃节点的搜索、添加、删除等操作,构建活跃节点库。然后通过活跃节点库部署流量采集单元进行以太坊流量的搜集;第二部分为识别模型的训练,具体内容为通过将以太坊流量分割为TCP以及UDP流量后,分别对其数据包结构进行相关分析,通过实际的数据验证来获取最适合分类的以太坊流量识别特征,同时使用互信息这个衡量单位来进行特征的筛选工作。完成特征的选择之后,使用之前获取的以太坊流量和背景流量作为数据集,划分为训练集合测试集;第三部分为使用不同的机器学习算法进行对比分析,选择最适合分类的机器学习算法训练后获取的模型作为识别模型;第四部分为以太坊流量识别,具体内容为将流量经过活跃节点库筛选后划分为TCP和UDP流量输入识别模型进行识别。
具体地说,一种比特币挖矿僵尸网络流量的快速识别方法,包括如下步骤:
(1)构造活跃节点库,搭建实验环境搜集相关以太坊流量。
本步骤的具体过程如下:
(1.1)通过使用网络爬虫,获取当前公开的所有以太坊核心节点信息,以IP地址的形式存储在核心节点库;
(1.2)以核心节点库获取的信息初始化活跃节点库,不断搜索当前存在的以太坊活跃节点,同时动态更新活跃节点库的节点信息;
(1.3)对于每个活跃节点设置一个到期时间,剔除长时间未活跃的以太坊节点,保证活跃节点库的时效性;
(1.4)修改了用于探测以太坊节点的工具NodeFinder,以与被探测到的以太坊节点进行通信;
(1.5)在中间路由器上通过Wireshark软件捕获以太坊流量;
(1.6)采用公开数据集VPN-nonVPN中各种应用流量作为背景流。
(2)将原始以太坊流量划分为TCP与UDP流量,分析两种流量的数据包结构提取能够用于完整流量数据识别分类的特征,使用互信息并进行特征选择,保留能够用于记录识别分类的特征后。
本步骤中具体过程如下:
(2.1)将原始的以太坊流量划分TCP与UDP流量;
(2.2)以Draper等人提出的常见的80种流量统计特征为基础,使用互信息指标进行特征的筛选。分别选取TCP与UDP流量互信息最高的前十个特征。
(2.3)分析以太坊UDP流量数据包结构,UDP流中数据包长度具有严格的序列关系,并且每种类型的数据包的长度都有不同的、偏稳定的分布。提取了UDP流中前八个数据包的长度作为特征。
(2.3)所提取以太坊UDP流量的18种特征的特征名称和特征对应的含义如
表3所示
(2.4)分析以太坊TCP流量交互过程,发现以太坊TCP流中会包含许多具有相等有效载荷长度的数据包。承载帧头的数据包的有效负载一般为32B、1B和12B的数据包组合。以加密握手阶段两个数据包的负载平均长度和负载长度为32B、1B和12B的数据包在总数据包中所占比例为特征。
(2.5)所提取以太坊TCP流量的12种特征的特征名称和特征对应的含义如
表4所示
(3)完成特征的选择之后,使用之前获取的以太坊流量和背景流量作为数据集,划分为训练集合测试集。使用不同的机器学习算法进行对比分析,选择最适合分类的机器学习算法训练后获取的模型作为识别模型。
本步骤中具体过程如下:
(3.1)使用步骤(1)中采集的数据构建以太坊流量数据集,并且将数据集以8:2的比例划分为训练集与测试集。通过对比随机森林、K近邻、朴素贝叶斯等算法模型的准确率等参数,选择使用准确率最高的随机森林算法。同时对比使用活跃节点库方法筛选流量前后的识别效果。可以见到,经过活跃节点库方法筛选后识别的准确率较之前平均提高了3%,具体分析结果见图3、图4。
(3.2)进行结合活跃节点库和机器学习识别方法以太坊流量识别与传统方法检测耗费时间的评估。相比传统的检测方法耗时,结合活跃节点库和机器学习识别方法以太坊流量识别方法消耗时间减少了50%以上,具体分析结果见图5。
(4)将流量经过活跃节点库筛选后划分为TCP和UDP流量输入识别模型进行识别,根据识别流量结果对以太坊活跃节点库信息进行更新。
本步骤具体包括以下过程:
(4.1)将待检测流量提取源宿IP地址输入活跃节点库,判断活跃节点库是否包含IP地址。
(4.2)如果包含相关IP地址,将流量切分为TCP与UDP流量,提起相关特征之后,分别放入步骤(3)获取的识别模型中进行判断识别。
(4.3)如果识别出流量为以太坊流量且源宿IP均不在活跃节点库中,则向活跃节点库加入相关IP地址信息作为新的活跃节点。
(4.4)给活跃节点设置一个活跃时间,如果在超过活跃时间未响应的节点,则将其从活跃节点库中删除。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (1)

1.一种结合活跃节点库和机器学习的高效以太坊流量识别方法,其特征在于,包括如下步骤:
(1)基于监管区域中的以太坊节点总数趋于收敛的假设,以活跃节点库存储当前区域中的以太坊节点信息,收集以太坊核心节点信息初始化活跃节点库,获取以太坊流量;
(2)分别选取了以太坊UDP流量和TCP流量的流量特征,并针对以太坊NDP协议和RLPx特性提取了相应的流量特征作为补充;
(3)以机器学习方法实现了以太坊流量的准确识别,构建数据集对获得的模型进行测试评估;
(4)以构建的活跃节点库和获取的识别模型为基础,将以太坊流量输入进行识别,
其中,步骤(1)收集以太坊核心节点信息初始化活跃节点库,获取以太坊流量;具体包括如下子步骤:
(1.1)通过网络爬虫,获取当前公开的所有以太坊核心节点信息,以IP地址的形式存储在核心节点库中;
(1.2)根据搜集到的核心节点库的信息对于活跃节点库进行初始化操作;
(1.3)通过活跃节点库中节点的信息,动态更新已知节点信息,从而获得整个监管区域以太坊节点的信息;
(1.4)设置一个到期时间,剔除长时间活跃节点库中未活跃的以太坊节点,
(1.5)修改了用于探测以太坊节点的工具NodeFinder,以与被探测到的以太坊节点进行通信;
(1.7)在中间路由器上捕获以太坊流量;
其中,步骤(2)具体包括如下子步骤:
(2.1)分析以太坊UDP流量数据包结构,获取UDP流量特征;
(2.2)分析RPLx协议的加密握手过程,获取以太坊TCP流量特征;
(2.3)根据互信息来反应特征相关性,分别选取以太坊UDP流量和TCP流量中互信息值最高的前10个特征,增加步骤(2.1)与(2.2)获取的相关特征作为最后选取的特征;
其中,所述步骤(3)具体包括如下子步骤:
(3.1)将获取的以太坊流量与公开数据集VPN-nonVPN中各种应用流量组合构成实验所需要的数据集;
(3.2)将数据集以8:2的比例分割为训练集以及测试集,使用四种机器学习算法:支持向量机、随机森林、逻辑回归以及K近邻从多个指标对使用的方法进行评估;
所述步骤(4)具体包括如下子步骤:
(4.1)将未识别的流量经活跃节点库筛选后,输入识别模型,输出流量是否为以太坊流量,
(4.2)根据识别的结果对以太坊活跃节点库进行节点信息的更新。
CN202111302612.2A 2021-11-04 2021-11-04 一种结合活跃节点库和机器学习的高效以太坊流量识别方法 Active CN114024748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111302612.2A CN114024748B (zh) 2021-11-04 2021-11-04 一种结合活跃节点库和机器学习的高效以太坊流量识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111302612.2A CN114024748B (zh) 2021-11-04 2021-11-04 一种结合活跃节点库和机器学习的高效以太坊流量识别方法

Publications (2)

Publication Number Publication Date
CN114024748A CN114024748A (zh) 2022-02-08
CN114024748B true CN114024748B (zh) 2024-04-30

Family

ID=80061397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111302612.2A Active CN114024748B (zh) 2021-11-04 2021-11-04 一种结合活跃节点库和机器学习的高效以太坊流量识别方法

Country Status (1)

Country Link
CN (1) CN114024748B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115442291A (zh) * 2022-08-19 2022-12-06 南京理工大学 面向以太坊的活动网络拓扑感知方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315974A (zh) * 2011-10-17 2012-01-11 北京邮电大学 基于层次化特征分析的tcp、udp流量在线识别方法和装置
CN111082995A (zh) * 2019-12-25 2020-04-28 中国科学院信息工程研究所 一种以太坊网络行为分析方法及相应存储介质与电子装置
CN111865823A (zh) * 2020-06-24 2020-10-30 东南大学 一种轻量化以太坊加密流量识别方法
CN112910918A (zh) * 2021-02-26 2021-06-04 南方电网科学研究院有限责任公司 基于随机森林的工控网络DDoS攻击流量检测方法及装置
CN113344562A (zh) * 2021-08-09 2021-09-03 四川大学 基于深度神经网络的以太坊钓鱼诈骗账户检测方法与装置
CN113469275A (zh) * 2021-07-21 2021-10-01 东南大学 一种以太坊行为流量精细化分类方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200311583A1 (en) * 2019-04-01 2020-10-01 Hewlett Packard Enterprise Development Lp System and methods for fault tolerance in decentralized model building for machine learning using blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102315974A (zh) * 2011-10-17 2012-01-11 北京邮电大学 基于层次化特征分析的tcp、udp流量在线识别方法和装置
CN111082995A (zh) * 2019-12-25 2020-04-28 中国科学院信息工程研究所 一种以太坊网络行为分析方法及相应存储介质与电子装置
CN111865823A (zh) * 2020-06-24 2020-10-30 东南大学 一种轻量化以太坊加密流量识别方法
CN112910918A (zh) * 2021-02-26 2021-06-04 南方电网科学研究院有限责任公司 基于随机森林的工控网络DDoS攻击流量检测方法及装置
CN113469275A (zh) * 2021-07-21 2021-10-01 东南大学 一种以太坊行为流量精细化分类方法
CN113344562A (zh) * 2021-08-09 2021-09-03 四川大学 基于深度神经网络的以太坊钓鱼诈骗账户检测方法与装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于活跃节点库的以太坊加密流量识别方法;胡晓艳等;网络空间安全;20200825;第11卷(第8期);第34-39页 *

Also Published As

Publication number Publication date
CN114024748A (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
CN113344562B (zh) 基于深度神经网络的以太坊钓鱼诈骗账户检测方法与装置
CN109117634A (zh) 基于网络流量多视图融合的恶意软件检测方法及***
CN109450842A (zh) 一种基于神经网络的网络恶意行为识别方法
CN102420723A (zh) 一种面向多类入侵的异常检测方法
CN108965248A (zh) 一种基于流量分析的p2p僵尸网络检测***及方法
CN115277102B (zh) 网络攻击检测方法、装置、电子设备及存储介质
Silva et al. A statistical analysis of intrinsic bias of network security datasets for training machine learning mechanisms
CN113821793A (zh) 一种基于图卷积神经网络的多阶段攻击场景构建方法及***
CN114024748B (zh) 一种结合活跃节点库和机器学习的高效以太坊流量识别方法
CN112235254B (zh) 一种高速主干网中Tor网桥的快速识别方法
Tan et al. Ethereum fraud behavior detection based on graph neural networks
CN112685272B (zh) 一种具备可解释性的用户行为异常检测方法
CN117454376A (zh) 工业互联网数据安全检测响应与溯源方法及装置
Hammerschmidt et al. Reliable machine learning for networking: Key issues and approaches
CN116208356B (zh) 一种基于深度学习的虚拟货币挖矿流量检测方法
Zhou et al. Classification of botnet families based on features self-learning under network traffic censorship
CN114722920A (zh) 一种基于图分类的深度图卷积模型钓鱼账户识别方法
Ampel et al. Disrupting ransomware actors on the bitcoin blockchain: A graph embedding approach
CN107239704A (zh) 恶意网页发现方法及装置
Shanker et al. Fss-part: Feature grouping subset model for predicting network attacks
Erokhin et al. The Dataset Features Selection for Detecting and Classifying Network Attacks
Roeling et al. Stochastic block models as an unsupervised approach to detect botnet-infected clusters in networked data
CN116170237B (zh) 一种融合gnn和acgan的入侵检测方法
Difaizi et al. URL Based Malicious Activity Detection Using Machine Learning
Zhao et al. An Attention-based Long Short-Term Memory Framework for Detection of Bitcoin Scams

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant