亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析技術(shù)綜述

        2018-05-04 02:38:52徐明楊雪章堅(jiān)武
        電信科學(xué) 2018年4期
        關(guān)鍵詞:網(wǎng)絡(luò)流量報(bào)文應(yīng)用程序

        徐明,楊雪,2,章堅(jiān)武

        (1.杭州電子科技大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,浙江 杭州 310018;2.浙江警察學(xué)院計(jì)算機(jī)與信息技術(shù)系,浙江 杭州 310053)

        1 引言

        隨著社會(huì)信息化、網(wǎng)絡(luò)化大潮的推進(jìn),移動(dòng)設(shè)備(如智能手機(jī)和平板電腦等)越來越多地滲透到人們的日常工作與生活中,成為全球數(shù)十億人不可獲取的工具。根據(jù)數(shù)據(jù)互聯(lián)網(wǎng)統(tǒng)計(jì)公司Statista的統(tǒng)計(jì),2016年,全球智能手機(jī)用戶總?cè)藬?shù)為21億,預(yù)計(jì)這一數(shù)值將于2020年增長至28.7億[1]。與傳統(tǒng)網(wǎng)絡(luò)流量相比,Wi-Fi網(wǎng)絡(luò)的廣泛部署以及應(yīng)用市場(chǎng)中大量可用的應(yīng)用程序使得移動(dòng)設(shè)備不僅能夠保障傳統(tǒng)的通信活動(dòng)(如撥打語音電話、發(fā)送短消息),還更多地應(yīng)用于金融、在線游戲和網(wǎng)絡(luò)購物等高級(jí)場(chǎng)景。移動(dòng)設(shè)備中往往存儲(chǔ)其持有者的隱私數(shù)據(jù)(如聯(lián)系人、照片、視頻以及GPS位置等),因而越來越多的攻擊者及流量分析人員瞄準(zhǔn)其產(chǎn)生的網(wǎng)絡(luò)流量,試圖從中挖掘有用的信息。

        網(wǎng)絡(luò)流量分析是計(jì)算機(jī)信息安全領(lǐng)域的一個(gè)分支,它將一組設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量作為輸入,以與這些設(shè)備、用戶、應(yīng)用程序或流量本身有關(guān)的信息作為輸出。如圖 1所示,網(wǎng)絡(luò)流量分析通常包括 4個(gè)階段:流量收集、預(yù)處理、數(shù)據(jù)分析、結(jié)果評(píng)估。流量收集是構(gòu)建數(shù)據(jù)集的過程;預(yù)處理則通過去除數(shù)據(jù)集中無效的數(shù)據(jù)或提取流量的關(guān)鍵特征等將收集到的數(shù)據(jù)轉(zhuǎn)換為可理解的格式以便后續(xù)分析。數(shù)據(jù)分析是網(wǎng)絡(luò)流量分析流程中最重要的環(huán)節(jié),可根據(jù)所采用的技術(shù)分為以下4類。

        圖1 網(wǎng)絡(luò)流量分析流程

        (1)基于端口的分析方法

        基于端口的分析方法是最古老的網(wǎng)絡(luò)流量分析技術(shù),具體做法為從TCP/UDP報(bào)文頭部提取端口號(hào),并與互聯(lián)網(wǎng)數(shù)字分配機(jī)構(gòu)(Internet Assigned Numbers Authority,IANA)為各類應(yīng)用分配的TCP/UDP端口列表進(jìn)行對(duì)比,從而推斷網(wǎng)絡(luò)流量的來源?;诙丝诘姆椒ㄈ菀讓?shí)現(xiàn),且不受流量加密的影響,常應(yīng)用于防火墻或訪問控制列表。然而,基于端口的網(wǎng)絡(luò)流量分析技術(shù)容易被端口混淆、NAT(network address translation)、端口轉(zhuǎn)發(fā)及隨機(jī)端口分配等技術(shù)影響,采用基于端口的網(wǎng)絡(luò)流量分析技術(shù)在分類流量時(shí)正確率不足70%[2]。

        (2)深度報(bào)文檢測(cè)方法

        深度報(bào)文檢測(cè)(deep packet inspection,DPI)技術(shù)分析應(yīng)用層的網(wǎng)絡(luò)流量,通過事先提取各應(yīng)用程序的模式,利用提取到的模式在未知網(wǎng)絡(luò)流量中區(qū)分不同流量的來源。由于應(yīng)用程序的底層邏輯可能會(huì)隨時(shí)間推移發(fā)生變化,因而DPI技術(shù)需要定期更新提取到的模板。此外,DPI技術(shù)往往受到網(wǎng)絡(luò)流量加密措施的影響。

        (3)基于圖的分析方法

        從網(wǎng)絡(luò)流量中構(gòu)建并分析不同的應(yīng)用程序或主機(jī)的交互圖,并應(yīng)用于應(yīng)用程序分類。Karaginanis等人[3]最早利用圖來表示主機(jī)在應(yīng)用層的交互模式并構(gòu)建圖樣本庫,然后從未知流量中構(gòu)建圖并去樣本庫中匹配,從而實(shí)現(xiàn)對(duì)應(yīng)用程序的識(shí)別。

        (4)基于統(tǒng)計(jì)和機(jī)器學(xué)習(xí)的分析方法

        基于統(tǒng)計(jì)和機(jī)器學(xué)習(xí)的流量分析方法是近年來應(yīng)用最多的方法,該方法假定不同應(yīng)用程序產(chǎn)生的網(wǎng)絡(luò)流量具有獨(dú)特的統(tǒng)計(jì)分布特性,在已知網(wǎng)絡(luò)流量中訓(xùn)練獲得分布特性并應(yīng)用于分析未知網(wǎng)絡(luò)流量。在應(yīng)用此類方法時(shí),如何妥善選取報(bào)文特征及統(tǒng)計(jì)工具(或機(jī)器學(xué)習(xí)算法)是非常重要的因素,直接影響分析結(jié)果的正確率。Ferreira等人[4]采用元分析的手段調(diào)研了2005—2017年網(wǎng)絡(luò)流量分析領(lǐng)域的主要文獻(xiàn),為從事網(wǎng)絡(luò)流量分析研究的同行在網(wǎng)絡(luò)報(bào)文特征選擇方面提供了有效的建議。在機(jī)器學(xué)習(xí)算法的選擇方面,常用的分類器有隨機(jī)森林、決策樹、高斯樸素貝葉斯和支持向量機(jī)等。

        網(wǎng)絡(luò)流量分析流程的最后一個(gè)階段是結(jié)果評(píng)估,依照標(biāo)準(zhǔn)評(píng)估此前所采用的分析方法是否理想,常用的評(píng)價(jià)標(biāo)準(zhǔn)包括TP(true positive)、FN(false negative)、TN(true negative)、FP(false positive)、精確率、召回率及F1值等。

        移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析由傳統(tǒng)的網(wǎng)絡(luò)流量分析領(lǐng)域發(fā)展而來,與傳統(tǒng)網(wǎng)絡(luò)流量相比,移動(dòng)設(shè)備產(chǎn)生的下載流量比上載流量大[5-7],流量持續(xù)時(shí)間較短、報(bào)文數(shù)目較多且單個(gè)報(bào)文長度較短[8]。大多數(shù)應(yīng)用層流量通過 HTTP或 HTTPS協(xié)議傳遞[6,8-13],但使用HTTPS傳輸應(yīng)用層流量是未來發(fā)展的趨勢(shì)。視頻流貢獻(xiàn)了移動(dòng)設(shè)備網(wǎng)絡(luò)流量中很重要的一部分[11,14]。Android與iOS操作系統(tǒng)上免費(fèi)應(yīng)用程序中嵌入的廣告及定位服務(wù)觸發(fā)了大量的網(wǎng)絡(luò)流量[15]。本文介紹了常用的移動(dòng)設(shè)備網(wǎng)絡(luò)流量的收集方法,并根據(jù)移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析的目標(biāo)對(duì)現(xiàn)有研究進(jìn)行分類綜述,本文中的網(wǎng)絡(luò)流量指由移動(dòng)設(shè)備產(chǎn)生的互聯(lián)網(wǎng)流量,不包含蜂窩數(shù)據(jù)流量、藍(lán)牙數(shù)據(jù)等其他類型的數(shù)據(jù)。

        2 網(wǎng)絡(luò)流量收集

        移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量可從網(wǎng)絡(luò)各個(gè)層次(如數(shù)據(jù)鏈路層、傳輸層、應(yīng)用層)或節(jié)點(diǎn)(Wi-Fi網(wǎng)絡(luò)接入點(diǎn)或設(shè)備內(nèi))收集,數(shù)據(jù)來源主要有:移動(dòng)設(shè)備、網(wǎng)絡(luò)訪問點(diǎn)(access point,AP)、Wi-Fi監(jiān)控器和運(yùn)行移動(dòng)設(shè)備仿真器的計(jì)算機(jī)。

        最直接的流量收集方法是在移動(dòng)設(shè)備上安裝輕量級(jí)的應(yīng)用記錄程序。除此之外,在可控制的小規(guī)模網(wǎng)絡(luò)中,也可利用小型網(wǎng)關(guān)、VPN服務(wù)器和臺(tái)式計(jì)算機(jī)等作為AP來記錄用戶的網(wǎng)絡(luò)流量,圖2展示了這種流量收集方式。

        隨著移動(dòng)用戶對(duì) Wi-Fi網(wǎng)絡(luò)需求的增長,Wi-Fi訪問點(diǎn)也被用于流量收集。Wi-Fi網(wǎng)絡(luò)通常包括兩種類型的硬件設(shè)備:采用IEEE 802.11標(biāo)準(zhǔn)為移動(dòng)設(shè)備提供網(wǎng)絡(luò)連接的AP與將來自AP的網(wǎng)絡(luò)流量轉(zhuǎn)發(fā)至互聯(lián)網(wǎng)的網(wǎng)關(guān)。Wi-Fi調(diào)制解調(diào)器等硬件既可用作AP又可用作網(wǎng)關(guān)。在Wi-Fi訪問點(diǎn)進(jìn)行流量收集又分為網(wǎng)絡(luò)中只存在單訪問點(diǎn)和網(wǎng)絡(luò)中存在多訪問點(diǎn)的情況。

        圖2 將計(jì)算機(jī)設(shè)置為AP以收集流量

        Wi-Fi監(jiān)聽器是一種能夠掃描Wi-Fi頻段以獲取網(wǎng)絡(luò)流量的硬件設(shè)備。常見于將傳統(tǒng)的 Wi-Fi設(shè)備(如PCI卡或臺(tái)式計(jì)算機(jī))設(shè)置為監(jiān)聽模式,使其被動(dòng)監(jiān)聽附近的 Wi-Fi信號(hào)。為了有效地監(jiān)聽 Wi-Fi設(shè)備的網(wǎng)絡(luò)流量,該監(jiān)聽設(shè)備必須處于目標(biāo)網(wǎng)絡(luò)的覆蓋范圍內(nèi),其有效性受到選取的監(jiān)聽頻段、Wi-Fi調(diào)制解調(diào)器的頻率以及周圍建筑物等因素的影響。

        移動(dòng)設(shè)備仿真器是能夠虛擬設(shè)備組件及操作系統(tǒng)的虛擬機(jī),是一種應(yīng)用程序測(cè)試方案。由于運(yùn)行該仿真器的計(jì)算機(jī)負(fù)責(zé)在仿真器和互聯(lián)網(wǎng)間轉(zhuǎn)發(fā)網(wǎng)絡(luò)流量,因此該計(jì)算機(jī)可作為網(wǎng)絡(luò)流量的理想收集點(diǎn)。

        3 移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析的研究目的

        移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析的目的是從網(wǎng)絡(luò)流量中推斷設(shè)備、用戶及設(shè)備上安裝的應(yīng)用程序的相關(guān)信息。圖3展示了對(duì)這一領(lǐng)域研究目的的分類。

        3.1 設(shè)備信息推斷

        移動(dòng)設(shè)備上運(yùn)行的操作系統(tǒng)類型及版本是重要的設(shè)備相關(guān)信息。操作系統(tǒng)識(shí)別指通過分析網(wǎng)絡(luò)流量判斷移動(dòng)設(shè)備運(yùn)行的操作系統(tǒng)。攻擊者在識(shí)別目標(biāo)設(shè)備的操作系統(tǒng)后可進(jìn)一步定制后續(xù)的攻擊,而在人群聚集的情況下,操作系統(tǒng)識(shí)別技術(shù)可服務(wù)于市場(chǎng)或社會(huì)調(diào)研。

        Coull與Dyer等人[16]針對(duì)蘋果公司的即時(shí)通信工具 iMessage,利用用戶與蘋果服務(wù)器間交換的加密報(bào)文長度來確定用戶使用的是iOS或OSX操作系統(tǒng),方法不受流量加密的影響,且僅需觀察流量中的前5個(gè)報(bào)文就能夠達(dá)到100%的識(shí)別率。

        圖3 移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析研究目的分類

        Ruffing等人[17]認(rèn)為移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量的時(shí)序特征由該移動(dòng)設(shè)備運(yùn)行的操作系統(tǒng)決定,提出通過分析網(wǎng)絡(luò)報(bào)文時(shí)序的頻譜以識(shí)別與操作系統(tǒng)相關(guān)的頻率特性。由于無需審查報(bào)文內(nèi)容,該方法可適用于流量加密的場(chǎng)景。收集運(yùn)行 Android、iOS、Windows Phone和 Symbian等操作系統(tǒng)的智能手機(jī)產(chǎn)生的流量,在觀察時(shí)長為5 min的報(bào)文序列后檢測(cè)率能夠達(dá)到90%。然而該方法在判斷同一操作系統(tǒng)的不同版本時(shí)效果不理想。

        Malik等人[18]利用移動(dòng)設(shè)備產(chǎn)生的報(bào)文時(shí)間間隔來推斷該設(shè)備運(yùn)行的操作系統(tǒng)并成功區(qū)分Android、iOS與Windows Phone。由于只使用報(bào)文時(shí)間間隔信息,該方法不受流量加密的影響。然而,在實(shí)驗(yàn)階段僅使用了3臺(tái)設(shè)備,即每臺(tái)設(shè)備運(yùn)行一種操作系統(tǒng)平臺(tái)。因此,無法判斷同一操作系統(tǒng)的不同版本對(duì)檢測(cè)率的影響。

        3.2 用戶信息推斷

        (1)用戶識(shí)別

        用戶通過移動(dòng)設(shè)備接入互聯(lián)網(wǎng),使用應(yīng)用程序。同一用戶在不同移動(dòng)設(shè)備、不同網(wǎng)絡(luò)中產(chǎn)生的網(wǎng)絡(luò)流量模式基本是穩(wěn)定的。通過學(xué)習(xí)用戶的網(wǎng)絡(luò)模式可以推斷某些網(wǎng)絡(luò)流量是否來自特定用戶。

        Vanrykel 等[19]開發(fā)了一款自動(dòng)執(zhí)行應(yīng)用程序并收集網(wǎng)絡(luò)流量的工具,審查HTTP數(shù)據(jù)并識(shí)別明文傳送的敏感標(biāo)識(shí)符,利用這些敏感標(biāo)識(shí)符提取來自某特定用戶的網(wǎng)絡(luò)流量。他們收集了來自42個(gè)類別的1 260個(gè)Android應(yīng)用程序產(chǎn)生的流量,并成功將同一用戶的57%的流量關(guān)聯(lián)起來。然而,由于該方法需要使用HTTP報(bào)文內(nèi)容,因此無法處理加密后的流量。

        Verde等[20]使用互聯(lián)網(wǎng)提供商從用戶網(wǎng)絡(luò)流量中提取出的統(tǒng)計(jì)數(shù)據(jù)“NetFlow記錄”訓(xùn)練分類器,能夠精確識(shí)別某一用戶是否連接到指定網(wǎng)絡(luò)并獲取其IP地址,且不受NAT技術(shù)影響。他們收集了通過同一Wi-Fi接入點(diǎn)連接互聯(lián)網(wǎng)的26個(gè)用戶的網(wǎng)絡(luò)流量,選取隨機(jī)森林作為分類器獲得95%的正確率和7%的誤判率。值得說明的是,由于“NetFlow記錄”不包含網(wǎng)絡(luò)報(bào)文數(shù)據(jù),因此該方法不受流量加密的干擾。

        (2)用戶行為識(shí)別

        用戶在使用應(yīng)用程序時(shí)會(huì)執(zhí)行若干操作并觸發(fā)網(wǎng)絡(luò)數(shù)據(jù)傳輸。這些操作涉及“用戶—應(yīng)用程序”間的交互,因而某一特定的操作會(huì)呈現(xiàn)固定的模式(如瀏覽Facebook個(gè)人主頁所產(chǎn)生的流量與在 Twitter上發(fā)送推文的流量模式不同),這些模式可被用于在網(wǎng)絡(luò)流量中識(shí)別用戶特定的行為。用戶行為識(shí)別可用于市場(chǎng)或調(diào)查分析,還可用來實(shí)現(xiàn)去匿名化。目前,用戶行為識(shí)別針對(duì)的應(yīng)用程序大多屬于即時(shí)通信類(iMessage、WhatsApp)、社交(Facebook、Twitter)、郵件客戶端(Gmail、Yahoo Mail)等。

        Coull和Dyer等人[16]檢測(cè)用戶在Apple即時(shí)通信工具 iMessage 上執(zhí)行的“開始輸入”“停止輸入”“發(fā)送信息”“發(fā)送附件”“閱讀”5個(gè)動(dòng)作,并在iOS系統(tǒng)上獲得99%的正確率。除此之外,他們還對(duì)用戶使用的自然語言(中文、英文、法文、德文、俄文和西班牙文)所交互的信息長度進(jìn)行推測(cè)。由于該方法選取用戶與 Apple服務(wù)器間交換報(bào)文的長度為特征,因此他們的方法不受信息加密的影響。

        Park和 Kim[21]研究韓國即時(shí)聊天應(yīng)用程序KakaoTalk支持的11種用戶行為(加入聊天室、發(fā)送信息、添加朋友等),得到每種行為模式對(duì)應(yīng)的報(bào)文特征序列,該序列被用于在未知網(wǎng)絡(luò)流量中識(shí)別對(duì)應(yīng)的用戶行為。由于選取報(bào)文長度為特征,因此該方法在 KakaoTalk流量加密的情況下仍能得到99.7%的準(zhǔn)確率。

        Shafiq等人[22]首次提出識(shí)別微信用戶發(fā)送文本及圖片產(chǎn)生的流量,在其所處校園及宿舍收集了兩個(gè)網(wǎng)絡(luò)流量數(shù)據(jù)集,從中提取44個(gè)統(tǒng)計(jì)特征,采用C4.5、貝葉斯網(wǎng)絡(luò)、支持向量機(jī)和樸素貝葉斯4種分類器對(duì)用戶發(fā)送文本和圖片所產(chǎn)生的流量進(jìn)行分類。實(shí)驗(yàn)結(jié)果顯示,C4.5和支持向量機(jī)對(duì)這兩種用戶行為所產(chǎn)生的流量的分類效果最好,分別能夠達(dá)到99.91%和99.57%的精確率。

        Conti等人[23]使用IP地址、TCP報(bào)文頭部信息識(shí)別用戶在同一應(yīng)用中執(zhí)行的不同操作。其核心思想為當(dāng)用戶在同一應(yīng)用中執(zhí)行不同操作時(shí),其出站和入站網(wǎng)絡(luò)流的特征不同。由于以TCP報(bào)文流中出站及入站字節(jié)數(shù)序列作為特征統(tǒng)計(jì)量,因而適用于在傳輸層加密的流量。與參考文獻(xiàn)[23]類似,F(xiàn)u等人[24]提出識(shí)別用戶在同一應(yīng)用內(nèi)不同操作的系統(tǒng)CUMMA,他們先將收集到的流量劃分為Session和Dialog兩個(gè)層次,以Dialog為單位選擇報(bào)文長度序列和時(shí)間間隔序列作為特征,Wechat和WhatsApp兩款應(yīng)用(包含8種不同用戶操作)上的實(shí)驗(yàn)表明,使用隨機(jī)森林作為分類器時(shí)CUMMA系統(tǒng)的整體正確率能夠達(dá)到96%以上。

        (3)用戶標(biāo)識(shí)信息檢測(cè)

        移動(dòng)設(shè)備上安裝的應(yīng)用程序大多請(qǐng)求訪問用戶的敏感信息,如GPS定位、照片、聯(lián)系人等,并需要接入互聯(lián)網(wǎng)。個(gè)人標(biāo)識(shí)信息(personal identifiable information,PII)可用于識(shí)別、定位用戶。移動(dòng)設(shè)備中通常包含以下4種PII。

        · 移動(dòng)設(shè)備相關(guān)信息,如國際移動(dòng)設(shè)備識(shí)別號(hào)(international mobile equipment identity,IMEI)、Android設(shè)備ID(Android設(shè)備第一次啟動(dòng)時(shí)隨機(jī)生成的標(biāo)識(shí)符)與 MAC地址(網(wǎng)卡的唯一標(biāo)識(shí)符)等。

        · SIM 卡相關(guān)信息,如 IMSI(international mobile subscriber identity)與SIM序列號(hào)。

        · 用戶信息,如姓名、性別、出生日期、居住地址、電話號(hào)碼和電子郵件地址等。

        · 用戶地理位置信息,如GPS定位和郵政編碼等。

        由于移動(dòng)設(shè)備上安裝的應(yīng)用程序更容易產(chǎn)生易被識(shí)別的流量特征,因此,在移動(dòng)設(shè)備上使用應(yīng)用程序比使用瀏覽器訪問相同的服務(wù)更容易泄露隱私數(shù)據(jù)[25]。個(gè)人標(biāo)識(shí)信息檢測(cè)技術(shù)通過分析網(wǎng)絡(luò)流量檢測(cè)是否存在敏感信息泄露。

        Stevens等人[7]研究 Android系統(tǒng) 13個(gè)廣告庫,通過分析廣告網(wǎng)絡(luò)流量以檢測(cè)是否有用戶標(biāo)識(shí)信息泄露。他們發(fā)現(xiàn)在2012年僅有1個(gè)廣告庫提供商對(duì)其網(wǎng)絡(luò)流量實(shí)現(xiàn)了加密。對(duì)廣告庫觸發(fā)的網(wǎng)絡(luò)流量執(zhí)行深度報(bào)文檢測(cè),顯示多種用戶標(biāo)識(shí)信息(如年齡、性別、GPS位置)被以明文的方式泄露。參考文獻(xiàn)[7]指出,即使廣告庫提供商并未刻畫用戶畫像,外部攻擊者仍可利用其網(wǎng)絡(luò)流量中泄露的唯一設(shè)備標(biāo)識(shí)符(unique device identifier,UDID)從不同的廣告庫提供商關(guān)聯(lián)用戶的敏感信息并構(gòu)建完整的用戶畫像。

        Kuzuno與Tonami[26]調(diào)查免費(fèi)Android應(yīng)用程序中加載的廣告庫對(duì)用戶敏感信息的泄露情況,關(guān)注移動(dòng)設(shè)備標(biāo)識(shí)符、IMSI與SIM序列號(hào)以及運(yùn)營商等信息。以多款泄露用戶敏感信息的應(yīng)用程序產(chǎn)生的流量為輸入,對(duì)這些數(shù)據(jù)進(jìn)行聚類以生成流量簽名,然后使用這些簽名檢測(cè)移動(dòng)設(shè)備上其他應(yīng)用程序是否會(huì)泄露用戶敏感信息。由于該方法需要審查HTTP報(bào)文以獲得簽名,因此無法應(yīng)用于加密后的網(wǎng)絡(luò)流量。

        跨平臺(tái)的系統(tǒng) Recon[27]能夠使用戶控制移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量對(duì)其敏感信息的泄露。Recon基于跨平臺(tái)的網(wǎng)絡(luò)流量收集與分析系統(tǒng)Meddle[28],由于Meddle利用VPN隧道將目標(biāo)設(shè)備的流量重定向到自己的代理服務(wù)器,因此能夠處理在傳輸層加密的流量。此外,Recon[27]還提供網(wǎng)頁接口使用戶實(shí)時(shí)查看被泄露的敏感信息,并選擇修改這些信息或阻止泄露敏感信息的網(wǎng)絡(luò)連接。

        AntMonitor[29]是一個(gè)收集并分析 Android設(shè)備流量的系統(tǒng),它在收集到的流量數(shù)據(jù)中查找IMEI、Android ID、手機(jī)號(hào)碼、電子郵件地址和設(shè)備定位等用戶標(biāo)識(shí)信息,檢測(cè)用戶標(biāo)識(shí)信息是否遭到泄露。由于AntMonitor在執(zhí)行用戶標(biāo)識(shí)信息檢測(cè)時(shí)查看應(yīng)用層數(shù)據(jù),因此無法應(yīng)用于加密流量。

        開源 Android應(yīng)用程序 PrivacyGuard[30]利用Android API的VPNService類竊聽安裝在Android設(shè)備上的應(yīng)用程序產(chǎn)生的網(wǎng)絡(luò)流量。PrivacyGuard被用來監(jiān)測(cè)應(yīng)用程序是否泄露與用戶(如電話號(hào)碼)或設(shè)備(如IMEI)相關(guān)的敏感信息。與前人的研究成果TaintDroid[31]相比,PrivacyGuard能夠檢測(cè)出更多被泄露的信息且能夠偽造數(shù)據(jù)替換它們。PrivacyGuard能夠利用中間人技術(shù)處理在傳輸層加密的網(wǎng)絡(luò)流量。

        Continella等人[32]開發(fā)開源工具Agrigento分析 Android應(yīng)用程序以檢測(cè)用戶標(biāo)識(shí)信息是否遭到泄露。首先在設(shè)備上多次運(yùn)行Agrigento收集設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量及系統(tǒng)和應(yīng)用級(jí)信息(如隨機(jī)生成的標(biāo)識(shí)符、時(shí)間戳等);然后對(duì)移動(dòng)設(shè)備操作系統(tǒng)中的敏感信息賦一些特殊值,再次運(yùn)行該工具收集網(wǎng)絡(luò)流量和執(zhí)行時(shí)信息。若前后收集到的數(shù)據(jù)模型不一致,則提示敏感信息泄露。與Recon[27]相比,Agrigento在控制誤報(bào)率的同時(shí),能夠檢測(cè)到更多被泄露的敏感信息。與PrivacyGuard類似該工具也能夠使用中間人技術(shù)查看HTTPS報(bào)文信息,處理在傳輸層加密的流量。

        (4)用戶隱私信息推斷

        目前,Wi-Fi網(wǎng)絡(luò)數(shù)據(jù)泄露用戶隱私的問題已獲得廣泛關(guān)注,但從Wi-Fi流量元信息及移動(dòng)設(shè)備屬性(如安裝的應(yīng)用程序、連接的Wi-Fi網(wǎng)絡(luò))中推斷用戶的社會(huì)屬性也是一個(gè)需要重視的威脅。

        Barbera等人[33]研究能否從大量移動(dòng)設(shè)備發(fā)送的Wi-Fi探測(cè)請(qǐng)求中推斷用戶的社會(huì)屬性。他們?cè)谏虉?chǎng)、火車站和大學(xué)校園等區(qū)域收集超過16萬設(shè)備發(fā)送的11 MB探測(cè)數(shù)據(jù),生成移動(dòng)設(shè)備用戶社交圖,該社交圖中用戶及服務(wù)集標(biāo)識(shí)(service set identifier,SSID)等屬性呈現(xiàn)冪次現(xiàn)象。參考文獻(xiàn)[33]得出用戶之間關(guān)系越緊密越傾向于選擇同一廠商的移動(dòng)設(shè)備的結(jié)論,并利用設(shè)備提供商識(shí)別號(hào)推斷用戶年齡及社會(huì)地位。

        Li等人[34]提出一個(gè)無需檢查Wi-Fi流量內(nèi)容推斷用戶隱私信息的系統(tǒng) DIP。該系統(tǒng)使用流量中的 MAC地址、IP地址作為位置特征,HTTP報(bào)文頭部的host及user-agent字段作為應(yīng)用特征,采用隨機(jī)森林模型作為分類器,在大學(xué)校園網(wǎng)絡(luò)內(nèi)推斷用戶的性別及教育水平(博士研究生、碩士研究生、本科生),并分別達(dá)到78%和74%的精確率。在流量加密的情況下,由于無法獲取 host和 user-agent特征,其精確率受到影響降為 67%和72%。此外,還討論了使用Tor網(wǎng)絡(luò)、MAC地址隨機(jī)化、隨機(jī)發(fā)送無效報(bào)文等技術(shù)防御隱私推斷攻擊。

        (5)定位與軌跡估計(jì)

        用戶頻繁訪問的地點(diǎn)通常揭示其社會(huì)地位、興趣及愛好等隱私,這些信息可用于商業(yè)用途(如定點(diǎn)投放廣告)或警方的偵查活動(dòng)。定位目標(biāo)用戶的移動(dòng)設(shè)備是一種簡單有效地獲取此類信息的方式。設(shè)備定位指通過移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量來推斷其地理位置,而軌跡估計(jì)指通過分析移動(dòng)設(shè)備產(chǎn)生的網(wǎng)絡(luò)流量,推斷其在某地理區(qū)域內(nèi)的移動(dòng)軌跡。通過軌跡估計(jì)能夠獲得單個(gè)用戶的興趣、社會(huì)習(xí)性等,也可以聚合多個(gè)用戶的軌跡來預(yù)測(cè)路網(wǎng)的交通狀況。

        惡意網(wǎng)絡(luò)(即由一組惡意 Wi-Fi設(shè)備構(gòu)成的網(wǎng)絡(luò))能夠定位移動(dòng)設(shè)備的地理位置[35],網(wǎng)絡(luò)中的每個(gè)惡意 Wi-Fi節(jié)點(diǎn)都會(huì)查找包含目標(biāo)設(shè)備MAC地址的Wi-Fi查詢請(qǐng)求報(bào)文,并將其所得信息上傳至中央服務(wù)器。中央服務(wù)器利用其從多個(gè)節(jié)點(diǎn)獲得的信息進(jìn)行分析,從而定位目標(biāo)設(shè)備。參考文獻(xiàn)[35]中利用軟件仿真城市中攜帶啟用了IEEE 802.11協(xié)議的移動(dòng)設(shè)備用戶,研究結(jié)果表明采用最新的 IEEE 802.11標(biāo)準(zhǔn)更容易構(gòu)建定位移動(dòng)設(shè)備地理信息的網(wǎng)絡(luò)。

        移動(dòng)設(shè)備周期性發(fā)送的 Wi-Fi查詢請(qǐng)求可被用于設(shè)備跟蹤[36]。攻擊者可通過部署多個(gè) Wi-Fi監(jiān)聽器將監(jiān)測(cè)到的 Wi-Fi查詢請(qǐng)求發(fā)送給中央服務(wù)器,中央服務(wù)器將多個(gè)監(jiān)聽器對(duì)同一移動(dòng)設(shè)備的監(jiān)測(cè)結(jié)果聚合為一條時(shí)空軌跡。部署了3個(gè)監(jiān)聽器并通過GPS信息作為位置監(jiān)測(cè)對(duì)照數(shù)據(jù)來評(píng)估系統(tǒng)。實(shí)驗(yàn)結(jié)果表明,當(dāng)所部署的 Wi-Fi監(jiān)聽器相互距離為400 m時(shí),該系統(tǒng)的平均地理位置定位誤差在70 m以內(nèi)。

        3.3 應(yīng)用程序信息推斷

        (1)應(yīng)用程序識(shí)別

        應(yīng)用程序的網(wǎng)絡(luò)流量指紋指由應(yīng)用程序產(chǎn)生的網(wǎng)絡(luò)流量表現(xiàn)出的模式,可用來在未知網(wǎng)絡(luò)流量中識(shí)別應(yīng)用。應(yīng)用程序識(shí)別對(duì)提高網(wǎng)絡(luò)服務(wù)質(zhì)量(quality of service,QoS)或網(wǎng)絡(luò)安全防護(hù)等有積極意義。

        Lee[37]等人選取Android和iOS應(yīng)用市場(chǎng)排名前50的應(yīng)用生成網(wǎng)絡(luò)流量指紋,利用這些指紋在未知網(wǎng)絡(luò)流量中檢測(cè)是否存在相關(guān)應(yīng)用。實(shí)驗(yàn)結(jié)果顯示,與已收集到的指紋匹配的網(wǎng)絡(luò)流量僅占測(cè)試流量的15.37%,這一結(jié)果表明智能手機(jī)用戶在應(yīng)用程序的使用方面存在很大差異。由于使用最長公共子序列(LCS)從 HTTP報(bào)文中提取指紋,因此該方法無法處理加密后的網(wǎng)絡(luò)流量。

        SAMPLES是一個(gè)自適應(yīng)的應(yīng)用程序識(shí)別框架[38],把HTTP流量中應(yīng)用程序標(biāo)識(shí)符的出現(xiàn)模式抽象為包含應(yīng)用標(biāo)識(shí)符的HTTP字段、標(biāo)識(shí)符的前綴及后綴字符串的一組文本規(guī)則。利用“聚合—驗(yàn)證”的方式提高規(guī)則的精確度并確定優(yōu)先級(jí),并將調(diào)優(yōu)后的規(guī)則加載到應(yīng)用程序識(shí)別引擎中,通過“提取—查找”的模式識(shí)別網(wǎng)絡(luò)流量對(duì)應(yīng)的應(yīng)用程序。為了驗(yàn)證SAMPLES的有效性,選取了70萬個(gè)Android應(yīng)用程序,并收集了1 500萬網(wǎng)絡(luò)流,實(shí)驗(yàn)結(jié)果表明SAMPLES能夠識(shí)別出90%的應(yīng)用程序,并能夠達(dá)到99%的正確率。然而,由于文本規(guī)則來源于HTTP報(bào)文,因此SAMPLES對(duì)加密后的流量無效。

        Wang等人[25]指出即使應(yīng)用程序網(wǎng)絡(luò)流量加密,攻擊者也可以利用邊通道泄露的信息識(shí)別用戶的行為。他們將應(yīng)用程序接收及發(fā)送的流量劃分為多個(gè)子序列,并提取序列中各個(gè)報(bào)文長度、到達(dá)時(shí)間、傳輸方向以及報(bào)文長度平均值、標(biāo)準(zhǔn)差等共20項(xiàng)統(tǒng)計(jì)值作為特征,使用隨機(jī)森林算法識(shí)別應(yīng)用并達(dá)到很好的效果。此外,還指出由于移動(dòng)設(shè)備上的應(yīng)用程序產(chǎn)生的流量模式更易被識(shí)別,因而用戶使用移動(dòng)設(shè)備訪問服務(wù)比使用瀏覽器訪問同一服務(wù)更易泄露信息。

        AppScanner[39]從應(yīng)用程序接收、發(fā)送及雙向網(wǎng)絡(luò)流中提取54種統(tǒng)計(jì)特征,訓(xùn)練隨機(jī)森林分類器識(shí)別未知網(wǎng)絡(luò)中的應(yīng)用程序,并評(píng)估流量收集時(shí)間、移動(dòng)設(shè)備、操作系統(tǒng)版本及應(yīng)用程序版本等因素對(duì)檢測(cè)率的影響。AppScanner從TCP和IP報(bào)文頭部提取特征,因而能夠處理被SSL/TLS加密的流量。Alan等[40]利用Android應(yīng)用程序啟動(dòng)階段產(chǎn)生的網(wǎng)絡(luò)流量的TCP/IP報(bào)文頭部信息識(shí)別應(yīng)用程序,與參考文獻(xiàn)[39]類似,參考文獻(xiàn)[40]同樣評(píng)估了流量收集時(shí)間、移動(dòng)設(shè)備、操作系統(tǒng)及運(yùn)營商對(duì)應(yīng)用識(shí)別正確率的影響,并得出操作系統(tǒng)、運(yùn)營商信息發(fā)生變化時(shí)對(duì)結(jié)果影響最大,而測(cè)試集與訓(xùn)練集間隔數(shù)天對(duì)檢測(cè)結(jié)果幾乎無影響。

        (2)惡意應(yīng)用程序檢測(cè)

        移動(dòng)設(shè)備中往往包含大量用戶敏感信息,很容易成為惡意軟件開發(fā)者攻擊的對(duì)象,因而應(yīng)用程序市場(chǎng)、安全公司以及移動(dòng)用戶對(duì)惡意軟件的檢測(cè)技術(shù)非常關(guān)注。

        Su[41]等人提出一個(gè)由部署在云上的驗(yàn)證服務(wù)器和 Android設(shè)備構(gòu)成的惡意應(yīng)用程序檢測(cè)框架供 Android應(yīng)用市場(chǎng)使用。開發(fā)者在應(yīng)用軟件發(fā)布前需要將其提交至驗(yàn)證服務(wù)器檢測(cè),Android設(shè)備則用于執(zhí)行開發(fā)者提交的程序并監(jiān)控系統(tǒng)調(diào)用和網(wǎng)絡(luò)流量。服務(wù)器基于系統(tǒng)調(diào)用統(tǒng)計(jì)和網(wǎng)絡(luò)流量特征判斷應(yīng)用程序惡意與否,采用隨機(jī)森林作為網(wǎng)絡(luò)流量分類器達(dá)到96.7%的正確率。

        Wei[42]等人提出一種 Android惡意軟件檢測(cè)框架,利用惡意 Android應(yīng)用程序產(chǎn)生的流量學(xué)習(xí)它們的行為。除此之外,該框架能夠自動(dòng)分析某指定應(yīng)用程序的DNS流量并判斷是否惡意。使用Android惡意軟件公開數(shù)據(jù)集和從Android應(yīng)用市場(chǎng)收集的正常應(yīng)用程序?qū)蚣苓M(jìn)行評(píng)估,正確率、召回率和精確率接近100%。由于該框架需要訪問應(yīng)用程序生成的DNS流量,因而無法應(yīng)用于加密網(wǎng)絡(luò)流量。

        參考文獻(xiàn)[43]利用惡意應(yīng)用程序通常會(huì)將用戶敏感信息發(fā)送到惡意遠(yuǎn)程主機(jī)這一特點(diǎn),記錄移動(dòng)設(shè)備上安裝的應(yīng)用程序與遠(yuǎn)程主機(jī)的全部通信,并利用已知的惡意域名,將與惡意域名主機(jī)交互的應(yīng)用程序標(biāo)記為惡意。同樣,該方法需要訪問應(yīng)用程序產(chǎn)生的HTTP報(bào)文中的URL,因此無法適用于加密流量。

        Narudin等人[44]研究基于惡意的入侵檢測(cè)系統(tǒng)能否依靠流量分析檢測(cè)惡意Android應(yīng)用程序。他們通過在移動(dòng)設(shè)備上運(yùn)行正常應(yīng)用程序,在動(dòng)態(tài)分析平臺(tái)上運(yùn)行惡意應(yīng)用程序來收集網(wǎng)絡(luò)流量數(shù)據(jù)集,并將這些數(shù)據(jù)發(fā)送到訓(xùn)練多款分類器的中央服務(wù)器。該方法使用了HTTP報(bào)文中的信息,因而無法處理加密后的網(wǎng)絡(luò)流量。

        TrafficAV是一款基于機(jī)器學(xué)習(xí)的Android惡意軟件檢測(cè)系統(tǒng),能夠分別提供基于TCP和HTTP報(bào)文特征的檢測(cè)模型[45]。由于HTTP流量能夠提供更加豐富的信息,因而基于HTTP報(bào)文特征的檢測(cè)模型檢測(cè)率高于基于TCP報(bào)文特征的模型檢測(cè)率,但基于HTTP報(bào)文特征的模型無法處理加密后的網(wǎng)絡(luò)流量。

        Arora 等人[46]收集惡意軟件流量的樣本,從網(wǎng)絡(luò)層提取特征(如接收?qǐng)?bào)文的平均時(shí)間間隔、網(wǎng)絡(luò)流發(fā)送的字節(jié)數(shù)等)訓(xùn)練樸素貝葉斯分類器,并使用與訓(xùn)練集不同的、來自6個(gè)家族的惡意應(yīng)用程序評(píng)估其檢測(cè)方法。此外,還提出一種特征選擇算法,在保證檢測(cè)率不會(huì)驟降的情況下,減少所使用的特征數(shù)量。該方法的優(yōu)勢(shì)在于不受網(wǎng)絡(luò)流量加密的影響。

        Shabtai等人[47]設(shè)計(jì)了一款基于主機(jī)的Android惡意應(yīng)用程序檢測(cè)系統(tǒng),通過監(jiān)控設(shè)備的內(nèi)存、網(wǎng)絡(luò)、電量等提取特征,訓(xùn)練多種分類器(決策樹、貝葉斯網(wǎng)絡(luò)等)檢查設(shè)備是否安裝了惡意應(yīng)用程序,并評(píng)估當(dāng)測(cè)試應(yīng)用程序未被用于訓(xùn)練及訓(xùn)練和測(cè)試階段在不同移動(dòng)設(shè)備上執(zhí)行等情形對(duì)檢測(cè)結(jié)果的影響。他們還設(shè)計(jì)了一款基于惡意行為的 Android惡意應(yīng)用程序檢測(cè)系統(tǒng)[48],識(shí)別惡意的攻擊及設(shè)備上安裝的看似“正?!?,實(shí)則是注入了惡意代碼后重新打包的應(yīng)用程序。此外,針對(duì)當(dāng)年Google官方應(yīng)用市場(chǎng)出現(xiàn)的具有自動(dòng)更新能力的惡意應(yīng)用程序,提出基于網(wǎng)絡(luò)流量模式的檢測(cè)辦法,學(xué)習(xí)正常應(yīng)用程序的網(wǎng)絡(luò)流量模式與待測(cè)應(yīng)用程序表現(xiàn)出的流量模式比較,判斷待測(cè)應(yīng)用程序是否惡意。實(shí)驗(yàn)結(jié)果表明,應(yīng)用程序在感染惡意代碼前后表現(xiàn)出明顯不同的流量模式,因而惡意應(yīng)用在運(yùn)行數(shù)分鐘后就能被檢測(cè)到。

        4 結(jié)束語

        移動(dòng)設(shè)備網(wǎng)絡(luò)流量分析是現(xiàn)階段的研究熱點(diǎn)。本文結(jié)合近年來的相關(guān)研究成果,歸納了目前常用的流量收集方式,并從設(shè)備、用戶及應(yīng)用程序3個(gè)方面對(duì)流量分析的研究目的進(jìn)行分類。從研究目的來看,目前用戶識(shí)別、應(yīng)用識(shí)別、隱私信息泄露檢測(cè)等方向研究成果較多,而用戶定位、軌跡估計(jì)和隱私信息推斷等方向研究相對(duì)較少。從流量分析的網(wǎng)絡(luò)層次來看,與低層(網(wǎng)絡(luò)層及傳輸層)相比,高層(應(yīng)用層)網(wǎng)絡(luò)流量提供更加豐富的信息,往往能夠得到更好的結(jié)果,但低層網(wǎng)絡(luò)流量分析更適用于流量加密的情況,因此研究者應(yīng)關(guān)注如何在加密流量中挖掘更多有用信息。此外,海量的網(wǎng)絡(luò)數(shù)據(jù)是現(xiàn)有網(wǎng)絡(luò)安全分析機(jī)制面臨的一大挑戰(zhàn)[49-52],除目前常用的機(jī)器學(xué)習(xí)方法以外,如何在保證流量分析效果的同時(shí),壓縮流量特征、減少待處理的數(shù)據(jù)[53]也將是未來研究的方向。

        參考文獻(xiàn):

        [1] STATIST A.Number of smartphone user worldwide from 2014 to 2020 (in billions) [EB].2016.

        [2] MOORE A, PAPAGIANNAKI K.Toward the accurate identification of network applications [C]//International Conference on passive and active network measurement, March 31-April 1,2005, Boston, MA, USA.Heidelberg: Springer-Verlag, 2005:41-54.

        [3] KARAGIANNIS T, PAPAGIANNAKI K, FALOUTSOS M.BLINC: multilevel traffic classification in the dark [C]//ACM Special Interest Group on Data Communication, August 22-26,2005, Philadelphia, PA, USA.New York: ACM Press, 2005:229-240.

        [4] FERREIRA D, VAZQUEZ F, VORMAYR G.A meta-analysis approach for feature selection in network traffic research [C]//The Reproducibility Workshop, August 21-25, 2017, Los Angeles, NV, USA.[S.l.:s.n.], 2017.

        [5] LINDORFER M, NEUGSCHWANDTNER M, WEICHSELBAUM L,et al.ANDRUBIS - 1,000,000 apps later: a view on current Android malware behaviors[C]// The 3rd International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, September 11, 2014, Wroclaw, Poland.Washington: IEEE Computer Society, 2014: 3-17.

        [6] SHEPARD C, RAHMATI A, TOSSELL C, et al.LiveLab:Measuring wireless networks and smartphone users in the field [J].ACM SIGMETRICS Performance Evaluation Review, 2010,38(3): 15-20.

        [7] STEVENS R, GIBLER C, CRUSSELL J, et al.Investigating user privacy in Android Ad libraries[C]//The 2012 Workshop on Mobile Security Technologies, May 24, 2012, San Francisco,CA, USA.[S.l.:s.n.], 2012.

        [8] CHEN X, JIN R, SUH K, et al.Network performance of smart mobile handhelds in a university campus WI-FI network[C]//The 2012 ACM SIGCOMM Internet Measurement Conference,August 13-16, 2012, Helsinki, Finland.New York: ACM Press,2012: 315-328.

        [9] CHEN Z, HAN H, YAN Q, et al.A first look at Android malware traffic in first few minutes[C]//2015 IEEE Trustcom/BigDataSE/ISPA, August 20-22, 2015, Helsinki,Finland.New York: IEEE Computer Society, 2015: 206-213.

        [10] NAYAM W, LAOLEE A, CHAROENWATANA L, et al.An analysis of mobile application network behavior[C]//The 12th Asian Internet Engineering Conference, November 30-December 2,2016, Bangkok, Thailand.New York: ACM Press, 2016: 9-16.

        [11] GEMBER A, ANAND A, AKELLA A.A comparative study of handheld and non-handheld traffic in campus Wi-Fi networks[C]//The 12th International Conference on Passive and Active Measurement, March 20-22, 2011, Atlanta.Heidelberg:Springer-Verlag, 2011: 173-183.

        [12] WEI X, VALLER N, MADHYASTHA H, et al.Characterizing the behavior of handheld devices and its implications [J].Computer Networks, 2017(114): 1-12.

        [13] FALAKI H, LYMBEROPOULOS D, MAHAJAN R, et al.A first look at traffic on smartphones[C]//The 2010 ACM SIGCOMM Internet Measurement Conference, November 1-3,2010, Melbourne, Australia.New York: ACM Press, 2010:281-287.

        [14] AFANASYEV M, CHEN T, VOELKER G, et al.Usage patterns in an urban Wi-Fi network[J].IEEE/ACM Transactions on Networking, 2010, 18(5): 1359-1372.

        [15] ESPADA A, GALLARDO M, SALMERON A, et al.Performance analysis of Spotifyc for Android with model-based testing[J].Mobile Information Systems, 2017.

        [16] COULL S, DYER K.Traffic analysis of encrypted messaging services: Apple iMessage and beyond [J].ACM SIGCOMM Computer Communication Review, 2014, 44(5): 5-11.

        [17] RUFFING N, ZHU Y, LIBERTINI R, et al.Smartphone reconnaissance: Operating system identification[C]//13th IEEE Annual Consumer Communications and Networking Conference,January 9-12, 2016, Las Vegas, NV, USA.New York: IEEE Communications Society, 2016: 1086-1091.

        [18] MALIK N, CHANDRAMOULI J, SURESH P, et al.Using network traffic to verify mobile device forensic artifacts[C]//The 14th IEEE Annual Consumer Communications and Networking Conference, January 8-11, 2017, Las Vegas, NV, USA.Piscataway: IEEE Press, 2017: 114-119.

        [19] VANRYKEL E, ACAR G, HERRMANN M, et al.Leaky birds:exploiting mobile application traffic for surveillance [C]// the 20th International Conference on Financial Cryptography and Data Security, February 22-26, 2016, Barbados.Heidelberg:Springer-Verlag, 2017: 367-384.

        [20] VERDE N, ATENIESE G, GABRIELLI E, et al.No NAT’d user left behind: fingerprinting users behind NAT from NetFlow records alone[C]//The 34th IEEE International Conference on Distributed Computing Systems, June 30-July 3, 2014, Madrid, Spain.Washington: IEEE Computer Society, 2014: 218-227.

        [21] PARK K, KIM H.Encryption is not enough: inferring user activities on KakaoTalk with traffic analysis[C]//The 16th International Workshop on Information Security Applications,August 20-22, 2015, Jeju Island, Korea.Heidelberg: Springer-Verlag, 2015: 254-265.

        [22] SHAFIQ M, YU X Z, LOGHARI A, et al.WeChat text and picture messages service flow traffic classification using machine learning technique[C]//The 14th International Conference on Smart City, December 12-14, 2016, Sydney, Australia.[S.l.:s.n.], 2016.

        [23] CONTI M, MANCINI L, SPOLAOR R, et al.Analyzing Android encrypted network traffic to identify user actions [J].IEEE Transactions on Information Forensics and Security, 2016,11(1): 114-25.

        [24] FU Y J, XIONG H, LU X J, et al.Service usage classification with encrypted Internet traffic in mobile messaging apps [J].IEEE Transactions on Mobile Computing, 2016, 15(11):2851-2864.

        [25] WANG Q L, YAHYAVI A, KEMME B, et al.I know what you did on your smartphone: inferring app usage over encrypted data traffic[C]//The 2015 IEEE Conference on Communications and Network Security, September 28-30, 2015, Florence, Italy.New York: IEEE Communications Society, 2015: 433-441.

        [26] H.KUZUNO AND S.Tonami.Signature generation for sensitive information leakage in Android applications[C]//The 29th IEEE International Conference on Data Engineering, April 8-12,2013, Brisbane, Australia.Washington: IEEE Computer Society,2013: 112-119.

        [27] REN J, RAO A, LINDORFER M, et al.ReCon: revealing and controlling PII leaks in mobile network traffic[C]//The 14th Annual International Conference on Mobile Systems, Applications, and Services, June 26-30, 2016, Singapore.New York:ACM Press, 2016: 361-374.

        [28] RAO A, MOLAVI KAKHKI A, RAZAGHPANAHS A, et al.Using the middle to meddle with mobile [R].2012.

        [29] LE A, VARMARKEN J, LANGHOFF S, et al.AntMonitor: a system for monitoring from mobile devices[C]//2015 ACM SIGCOMM Workshop on Crowdsourcing and Crowdsharing of Big (Internet) Data, August 17-21, 2015, London, UK.New York: ACM Press, 2015: 15-20.

        [30] SONG Y, HENGARTNER U.PrivacyGuard: a VPN-based platform to detect information leakage on Android devices[C]//The 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices, October 12, 2015, Denver,USA.New York: ACM Press, 2015: 15-26.

        [31] ENCK W, GILBERT P, CHUN B G, et al.TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones[C]//The 9th USENIX Symposium on Operating Systems Design and Implementation, October 4-6, 2010, Vancouver, Canada.Berkeley: USENIX Association, 2010:393-407.

        [32] CONTINELLA A, FRATANTONIO Y, LINDORFER M, et al.Obfuscation-resilient privacy leak detection for mobile apps through differential analysis[C]//The 2017 Network and Distributed System Security Symposium, February 26-March 1,2017, San Diego, USA.Reston: Internet Society, 2017.

        [33] BARBERA M, EPASTO A, MEI A, et al.Signals from the crowd: Uncovering social relationships through smartphone probes[C]//The 2013 ACM SIGCOMM Internet Measurement Conference, October 23-25, 2013, Barcelona, Spain.New York:ACM Press, 2013: 265-276.

        [34] LI H , XU Z , ZHU H , et al.Demographics Inference through WI-FI network traffic analysis [C]//The 35th IEEE International Conference on Computer Communications, April 10-15, 2016,San Francisco, USA.Piscataway: IEEE Press, 2016: 1-9.

        [35] HUSTED N, MYERS S.Mobile location tracking in metro areas: Malnets and others[C]//The 17th ACM Conference on Computer and Communications Security, October 4-8, 2010,Chicago, USA.New York: ACM Press, 2010: 85-96.

        [36] MUSA A, ERIKSSON J.Tracking unmodified smartphones using Wi-Fi monitors[C]//The 10th ACM Conference on Embedded Networked Sensor Systems, November 6-9, 2012, Toronto, Canada.New York: ACM Press, 2012: 281-294.

        [37] LEE S, PARK J, LEE H, et al.A study on smart-phone traffic analysis[C]//The 13th Asia-Pacific Network Operations and Management Symposium, September 21-23, 2011, Taipei, China.New York: IEEE Communications Society, 2011: 177-183.

        [38] YAO H, RANJAN G, TONGAONKAR A, et al.SAMPLES:self adaptive mining of persistent LExical Snippets for classifying mobile application traffic[C]//The 21th Annual International Conference on Mobile Computing and Networking, September 7-11,2015, Paris, France.New York: ACM Press, 2015: 439-451.

        [39] TAYOR V, SPOLAOR R, CONTI M, et al.AppScanner: automatic fingerprinting of smartphone Apps from encrypted net-work traffic [C]//The 1st IEEE European Symposium on Security and Privacy, March 21-24, 2016, Saarbrucken, Germany.Piscataway: IEEE Press, 2016: 439-454.

        [40] ALAN H, KAUR J.Can Android applications be identified using only TCP/IP headers of their launch time traffic[C]//The 9th ACM Conference on Security and Privacy in Wireless and Mobile Networks, July 18-20, 2016, Darmstadt, Germany.New York: ACM Press, 2016: 61-66.

        [41] SU X, CHUAN M, TAN G.Smartphone dual defense protection framework: detecting malicious applications in Android markets[C]//The 8th International Conference on Mobile Ad-hoc and Sensor Networks, December 14-16, 2012, Chengdu,China.Washington: IEEE Computer Society, 2012: 153-160.

        [42] WEI T E, MAO C H, JENG A B, et al.Android malware detection via a latent network behavior analysis[C]//The 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, June 25-27, 2012, Liverpool,UK.Washington: IEEE Computer Society, 2012: 1251-1258.

        [43] ZAMAN M, SIDDIQUI T, AMIN M, et al.Malware detection in Android by network traffic analysis[C]//The 1st International Conference on Networking Systems and Security, January 5-7,2015, Dhaka, Bangladesh.Piscataway: IEEE Press, 2015: 1-5.

        [44] NARUDIN F, FEIZOLLAH A, ANUAR N, et al.Evaluation of machine learning classifiers for mobile malware detection [J].Soft Computing, 2016, 20(1): 1-5.

        [45] WANG S, CHEN Z, ZHANG L, et al.TrafficAV: an effective and explainable detection of mobile malware behavior using network traffic[C]//The 24th IEEE/ACM International Symposium on Quality of Service, June 20-21, 2016, Beijing, China.Piscataway: IEEE Press, 2016: 384-389.

        [46] ARORA A, PEDDOJU S.Minimizing network traffic features for Android mobile malware detection[C]//The 18th International Conference on Distributed Computing and Networking,January 4-7, 2017, Hyderabad, India.New York: ACM Press,2017: 32.

        [47] SHABTAI A, KANONOV U, ELOVICI Y, et al.“Andromaly”: a behavioral malware detection framework for Android devices [J].Journal of Intelligent Information Systems, 2012, 38(1): 161-190.

        [48] SHABTAI A, TENENBOIM-CHEKINA L, MIMRAN D, et al.Mobile malware detection through analysis of deviations in application network behavior [J].Computers & Security, 2014,43(6): 1-18.

        [49] 汪來富, 金華敏, 劉東鑫, 等.面向網(wǎng)絡(luò)大數(shù)據(jù)的安全分析技術(shù)應(yīng)用[J].電信科學(xué), 2017, 33(3): 112-118.WANG L F, JIN H M, LIU D X, et al.Application of security analysis technology for network big data[J].Telecommunications Science, 2017, 33(3): 112-118.

        [50] 姜紅紅, 張濤, 趙新建, 等.基于大數(shù)據(jù)的電力信息網(wǎng)絡(luò)流量異常檢測(cè)機(jī)制[J].電信科學(xué), 2017, 33(3): 134-141.JIANG H H, ZHANG T, ZHAO X J, et al.A big data based flow anomaly detection mechanism of electric power information network[J].Telecommunications Science, 2017, 33(3):134-141.

        [51] 王帥, 汪來富, 金華敏, 等.網(wǎng)絡(luò)安全分析中的大數(shù)據(jù)技術(shù)應(yīng)用[J].電信科學(xué), 2015, 31(7): 145-150.WANG S, WANG L F, JIN H M, SHEN J, et al.Big data application in network security analysis [J].Telecommunications Science, 2015, 31(7): 145-150.

        [52] 曹旭, 曹瑞彤.基于大數(shù)據(jù)分析的網(wǎng)絡(luò)異常檢測(cè)方法[J].電信科學(xué), 2014, 30(6): 152-156.CAO X, CAO R T.Network anomaly prediction method based on big data [J].Telecommunications Science, 2014, 30(6):152-156.

        [53] NASR M, HOUMANSADR A, MAZUMDAR A.Compressive traffic analysis: a new paradigm for scalable traffic analysis [C]//The 2017 ACM Conference on Computer and Communications Security, October 30-November 3, 2017, Dallas, USA.New York: ACM Press, 2017: 2053-2069.

        猜你喜歡
        網(wǎng)絡(luò)流量報(bào)文應(yīng)用程序
        基于J1939 協(xié)議多包報(bào)文的時(shí)序研究及應(yīng)用
        汽車電器(2022年9期)2022-11-07 02:16:24
        基于多元高斯分布的網(wǎng)絡(luò)流量異常識(shí)別方法
        基于神經(jīng)網(wǎng)絡(luò)的P2P流量識(shí)別方法
        CTCS-2級(jí)報(bào)文數(shù)據(jù)管理需求分析和實(shí)現(xiàn)
        刪除Win10中自帶的應(yīng)用程序
        淺析反駁類報(bào)文要點(diǎn)
        中國外匯(2019年11期)2019-08-27 02:06:30
        AVB網(wǎng)絡(luò)流量整形幀模型端到端延遲計(jì)算
        ATS與列車通信報(bào)文分析
        網(wǎng)絡(luò)流量監(jiān)控對(duì)網(wǎng)絡(luò)安全治理的重要性
        河南科技(2014年23期)2014-02-27 14:18:43
        關(guān)閉應(yīng)用程序更新提醒
        電腦迷(2012年15期)2012-04-29 17:09:47
        开心五月激情五月五月天| 老熟妇Av| 亚洲av影片一区二区三区| 美女免费观看一区二区三区| 无码色av一二区在线播放| 日日碰狠狠添天天爽超碰97| 中文字幕亚洲好看有码| 青青草视频视频在线观看| 日本丰满少妇裸体自慰| 性一交一乱一伦a片| 成人日韩av不卡在线观看| 久久亚洲国产高清av一级| 久久精品国产99国产精品澳门| 色八a级在线观看| 亚洲欧美日韩中文v在线| 口爆吞精美臀国产在线| 艳妇臀荡乳欲伦交换h在线观看| 夜夜嗨av一区二区三区| 亚洲Va中文字幕无码毛片下载| 国产一区三区二区视频在线观看| 亚洲av无码乱码国产精品久久| 国产精品久久久久久妇女6080| 国产亚洲AV片a区二区| 涩涩鲁精品亚洲一区二区| 亚洲啪av永久无码精品放毛片| 日韩AV无码一区二区三区不卡毛片| 亚洲av性色精品国产| 亚洲码欧美码一区二区三区 | 又色又污又爽又黄的网站| 亚洲无码图| 亚洲免费一区二区三区四区| 亚洲国产成人精品无码区二本| 日韩二三区| 国产一区二区在线中文字幕| 午夜三级a三级三点在线观看| 亚洲av区无码字幕中文色| 日韩精品免费在线视频| 久久天堂精品一区二区三区四区| 999久久久无码国产精品| 国产精品久久久亚洲第一牛牛 | 无码人妻精一区二区三区|