部分摘录
加密DNS流量分析技术
随着对隐私保护需求的增加,越来越多的加密协议被采用,例如基于HTTPS的DNS(DoH)、基于TLS的DNS(DoT)和基于QUIC的DNS(DoQ)。这些技术旨在防止DNS数据泄露或篡改[13]。尽管加密DNS通过保护通信内容增强了隐私,但它也使得传统的流量分析方法变得更加复杂,尤其是在检测恶意流量(如僵尸网络流量)时[14]。目前,检测加密流量中的恶意活动
加密DNS僵尸网络流量的多分支分类检测框架
本章提出了一种针对加密DNS僵尸网络流量的多分支分类检测框架,旨在提高检测恶意流量(尤其是僵尸网络)的准确性和效率。
与传统的僵尸网络检测框架相比,所提出的加密DNS流量多分支分类检测框架展现了显著的创新。首先,多分支结构由多个学生模型组成,每个模型都专注于
基于加密DNS流量特征的僵尸网络分类策略
本章将研究多分支知识蒸馏僵尸网络检测框架中的特征处理和聚类策略,讨论如何利用从加密DNS流量中提取的特征来准确分类不同类型的僵尸网络,并解释如何通过分类结果进一步优化检测精度。
基于知识蒸馏的加密DNS僵尸网络多分支检测机制
基于僵尸网络聚类分类的结果,本章采用两阶段知识蒸馏方法来训练针对不同类型僵尸网络的学生模型,这样可以更准确地捕获复杂的僵尸网络行为,同时保持较低的计算负担。
实验数据集和配置
本实验重点关注加密DNS环境中的僵尸网络流量分类,特别是加密DNS流量。基线数据集是DoH-DGA-Malware-Traffic-HKD数据集[36],[37],其中包含897,493条非DoH流量和24,019条DoH流量。其中,4,212条流量属于僵尸网络DoH流量,包括PadCrypt(840)、Sisron(744)、Tinba(1,808)和Zloader(820)。该数据集提供了34个统计和时间序列特征(例如PacketLengthVariance等)
结论
本文提出了一种基于多分支知识蒸馏的僵尸网络检测框架,以解决加密DNS流量中的僵尸网络检测问题。该框架结合了自适应特征提取算法和OPTICS聚类,用于加密DNS流量的多类别分类。它还通过多分支知识蒸馏策略训练了多个DE-TCN学生模型,每个模型专注于识别特定类型的僵尸网络攻击。这种方法有效地处理了
CRediT作者贡献声明
秦志鹏:撰写 – 审稿与编辑,撰写 – 原始草案,可视化,验证,监督。严汉冰:数据管理,概念化。李向宇:软件,资源,项目管理。王鹏:撰写 – 审稿与编辑。
利益冲突声明
亲爱的编辑:
根据《计算机网络》杂志的要求,我们声明与题为“基于分层知识蒸馏的加密DNS流量僵尸网络检测方法”的手稿无关任何利益冲突。
本手稿中的研究是独立进行的,结果和结论完全基于作者进行的科学方法和数据分析。我们确认不存在任何财务利益冲突,