文献
J-GLOBAL ID:202102289954135564   整理番号:21A0992877

暗号化ネットワークフローの細粒分類のための改良型KNNアルゴリズム【JST・京大機械翻訳】

Improved KNN Algorithm for Fine-Grained Classification of Encrypted Network Flow
著者 (6件):
資料名:
巻:号:ページ: 324  発行年: 2020年 
JST資料番号: U7178A  ISSN: 2079-9292  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: スイス (CHE)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
暗号化トラフィックの細粒分類はネットワークセキュリティ解析にとって重要である。通常アプリケーションまたはコンテンツトラフィックとして,不正攻撃は暗号化され,シミュレートされる。教師つき機械学習法は,トラフィック分類のために広く使用され,良好な性能を示す。しかし,それらはモデルを訓練するために大量のラベル付きデータを必要とし,一方,ラベル付けされたデータは入手が困難である。この問題を解決するため,本論文は,K最近傍(KNN)アルゴリズムに基づくモデルを訓練する方法を提案し,それは,わずかなデータを必要とするだけであった。異なるトラフィック特徴の重要性が変化し,従来のKNNは,異なる特徴の重要性を強調しないので,本研究は,特徴重みの概念を導入し,重み付け特徴KNN(WKNN)アルゴリズムを提案した。さらに,最適特徴集合と対応する特徴重み集合を得るために,WKNNのための特徴選択と特徴重み自己適応アルゴリズムを提案した。さらに,暗号化ネットワークフローのための3層分類フレームワークを確立した。改良したKNNとフレームワークに基づいて,本研究は,暗号化ネットワークフローの微細粒分類のための方法を提示して,それは暗号化状態,応用タイプと暗号化ネットワークフローの内容タイプを,それぞれ99.3%,92.4%と97.0%の高精度で同定することができた。Copyright 2021 The Author(s) All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
人工知能  ,  計算機網 
引用文献 (66件):
  • Dhote, Y.; Agrawal, S.; Deen, A.J. A Survey on Feature Selection Techniques for Internet Traffic Classification. In Proceedings of the International Conference on Computational Intelligence & Communication Networks (CICN), Madhya Pradesh, India, 12-14 December 2015; IEEE: Piscataway, NJ, USA, 2015; pp. 1375-1380.
  • Rathore, M.M.; Ahmad, A.; Paul, A.; Rho, S. Exploiting encrypted and tunneled multimedia calls in high-speed big data environment. Multimed. Tools Appl. 2018, 77, 4959-4984.
  • Velan, P.; Čermák, M.; Čeleda, P.; Drašar, M. A survey of methods for encrypted traffic classification and analysis. Int. J. Netw. Manag. 2015, 25, 355-374.
  • Hirvonen, M.; Sailio, M. Two-Phased Method for Identifying SSH Encrypted Application Flows. In Proceedings of the 7th International Wireless Communications and Mobile Computing Conference (IWCMC), Istanbul, Turkey, 4-8 July 2011; IEEE: Piscataway, NJ, USA, 2011; pp. 1033-1038.
  • Wang, Z. The applications of deep learning on traffic identification. BlackHat 2015, 24, 1-10.
もっと見る
タイトルに関連する用語 (4件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る