AI-ETC恶意流量识别项目
- 成果编号
- 27825
- 完成单位
- 南京邮电大学
- 完成时间
- 2020年
- 成熟程度
- 试生产阶段
- 价格
- 面议
- 服务产业领域
- 电子信息
- 单位类别
- 其他高校
科技计划 | 成果形式 |
---|---|
新技术、新材料 | |
合作方式 | 参加活动 |
技术转让、技术开发、技术咨询 |
2021年高校院所走进镇江产学研合作对接活动 首届江苏产学研合作对接大会 |
专利情况 | |
未申请专利 |
综合介绍 |
---|
近年来,恶意流量已经成为互联网领域所面临的严重的安全威胁之一。恶意网络的控制者使用恶意程序进行例如DDoS攻击,发送垃圾邮件,盗取敏感信息等一系列恶意活动,在海量的互联网流量中,从正常流量中有效的识别出恶意流量是亟待解决的问题。 基于国产自研的NP和AI芯片,研制一套恶意流量识别和检测系统,分析和识别网络中的恶意流量,并将其拦截。可现网落地小试、中试的产业化系统,支持不低于100种恶意流量识别,准确率不低于90%(其中30种不低于99%);支持的恶意应用数量不低于100种;支持的恶意流量类别不低于5种,包含且不仅限于C&C、DGA based DNS Attack、Ransomware、Botnet、Port Scan;恶意流量识别准确率(Accuracy)不低于90%(其中30种不低于99%);识别精度(Precision)不低于90%(其中30种不低于99%);AI模型需支持8位单精度浮点运算;模型文件大小不高于100MB;支持深度学习模型。 |
创新要点 |
使用恶意流量检测系统识别pcap包中大多数的恶意流量,未被识别的流量的pcap包输入进入特征提取工具提取特征,形成csv文件,再将其送入模型进行识别分析,得出该恶意流量的名称。 首先流量经过NP芯片,经流量采集策略匹配模块的下发策略,进入芯片的FC采集模块,启动其中的采集策略控制模块,采集的流量进入FP模块,实现数据预处理,经过各个层次的特征匹配,识别出一部分的恶意流量,另一部分无法识别的流量进入FFE模块,提取特征,制作成数据集、标签集的csv文件,放入AI识别模块,经过二分类模型,将恶意流量与正常流量分离开,再经过多分类模型,识别出每一类的恶意流量。 |
技术指标 |
其他说明 |
应用领域和市场前景: 总体目标:实现基于深度学习的HTTPS加密及部分非加密(HTTP)恶意流量识别系统及方法论。 项目交付件: MTIE-恶意流量识别实体: 基于深度学习的恶意流量识别模型及文档1套; FPE-流预处理实体: 流预处理软件系统及文档1套; DDLTP-分布式训练平台: 基于分布式DL的模型训练平台1套; ThreatAlarm-:恶意流量识别可视化系统1套; 文档报告:研制报告、技术报告、测试报告各1套; 技术指标: 功能指标:识别范围涵盖主流botnet、Spyware、Hijacking、Port Scan等不少于100种恶意流量; 性能指标:30种热门恶意流量识别准确率>=99%,其他的>=90%; |
姓名 | 对接成功后可查看 | 所在部门 | 对接成功后可查看 |
---|---|---|---|
职务 | 对接成功后可查看 | 职称 | 对接成功后可查看 |
手机 | 对接成功后可查看 | 对接成功后可查看 | |
电话 | 对接成功后可查看 | 传真 | 对接成功后可查看 |
邮编 | 对接成功后可查看 | 通讯地址 | 对接成功后可查看 |
姓名 | 对接成功后可查看 | 所在部门 | 对接成功后可查看 |
---|---|---|---|
职务 | 对接成功后可查看 | 职称 | 对接成功后可查看 |
手机 | 对接成功后可查看 | 对接成功后可查看 | |
电话 | 对接成功后可查看 | 传真 | 对接成功后可查看 |
邮编 | 对接成功后可查看 | 通讯地址 | 对接成功后可查看 |