NFStream เป็นเฟรมเวิร์ก Python หลายแพลตฟอร์มที่ให้โครงสร้างข้อมูลที่รวดเร็ว ยืดหยุ่น และแสดงออกได้ชัดเจน ออกแบบมาเพื่อให้การทำงานกับข้อมูลเครือข่าย ออนไลน์ หรือ ออฟไลน์ เป็นเรื่องง่ายและใช้งานง่าย โดยมีเป้าหมายเพื่อเป็นพื้นฐานระดับสูงของ Python สำหรับการวิเคราะห์ข้อมูลโฟลว์เครือข่าย ในโลกแห่งความ เป็นจริง นอกจากนี้ ยังมีเป้าหมายที่กว้างขึ้นในการเป็น เฟรมเวิร์กการวิเคราะห์ข้อมูลเครือข่ายแบบรวมศูนย์สำหรับนักวิจัย ที่ให้ความสามารถในการทำซ้ำข้อมูลตลอดการทดลองต่างๆ
โน๊ตบุ๊คสด | |
เว็บไซต์โครงการ | |
ช่องทางการสนทนา | |
รุ่นล่าสุด | |
เวอร์ชันที่รองรับ | |
ใบอนุญาตโครงการ | |
การบูรณาการอย่างต่อเนื่อง | |
คุณภาพของรหัส |
คุณสมบัติหลัก
จะได้รับมันได้อย่างไร?
วิธีการใช้งาน?
การฝึกอบรมโมเดล
สตรีมเมอร์ที่ขับเคลื่อนด้วย ML สำหรับการรับส่งข้อมูลสด
การระบุแอปพลิเคชันที่เข้ารหัสและการดึงข้อมูลเมตา
การมองเห็นของระบบ
การสกัดคุณลักษณะการไหลทางสถิติหลังการชันสูตร
การแยกคุณลักษณะการไหลทางสถิติเบื้องต้น
ส่วนต่อประสานการส่งออกของ Pandas
อินเทอร์เฟซการส่งออก CSV
การขยาย NFStream
การฝึกอบรมและการปรับใช้โมเดลการเรียนรู้ของเครื่อง
การสร้างจากแหล่งที่มา
มีส่วนร่วม
จริยธรรม
เครดิต
การอ้างอิง
ผู้เขียน
องค์กรสนับสนุน
สิ่งพิมพ์ที่ใช้ NFStream
ใบอนุญาต
ประสิทธิภาพ: NFStream ได้รับการออกแบบมาให้รวดเร็ว: AF_PACKET_V3/FANOUT บน Linux, การประมวลผลหลายตัว, กลไกการคำนวณ แบบ Native CFFI และการสนับสนุน PyPy เต็มรูปแบบ
การมองเห็นเลเยอร์ 7 ที่เข้ารหัส: การตรวจสอบแพ็กเก็ตเชิงลึกของ NFStream ขึ้นอยู่กับ nDPI ช่วยให้ NFStream ดำเนินการระบุแอปพลิเคชันที่เข้ารหัส ที่เชื่อถือได้ และพิมพ์ลายนิ้วมือข้อมูลเมตา (เช่น TLS, SSH, DHCP, HTTP)
การมองเห็นของระบบ: NFStream ตรวจสอบเคอร์เนลของระบบที่ถูกตรวจสอบเพื่อรับข้อมูลเกี่ยวกับซ็อกเก็ตอินเทอร์เน็ตแบบเปิด และรวบรวมความจริงที่รับประกัน (ชื่อกระบวนการ, PID ฯลฯ) ในระดับแอปพลิเคชัน
การแยกคุณสมบัติทางสถิติ: NFStream มอบความล้ำหน้าของการแยกคุณสมบัติทางสถิติตามโฟลว์ ประกอบด้วยคุณลักษณะทางสถิติหลังการชันสูตรศพ (เช่น ค่าต่ำสุด ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน และขนาดสูงสุดของแพ็คเก็ตและเวลาระหว่างมาถึง) และคุณลักษณะการไหลในช่วงแรก (เช่น ลำดับของขนาด n แพ็คเก็ตแรก เวลาระหว่างมาถึง และเส้นทาง)
ความยืดหยุ่น: NFStream สามารถขยายได้อย่างง่ายดายโดยใช้ NFPlugins อนุญาตให้สร้างฟีเจอร์โฟลว์ใหม่ภายใน Python ไม่กี่บรรทัด
มุ่งเน้นการเรียนรู้ของเครื่อง: NFStream มุ่งหวังที่จะทำให้แนวทางการเรียนรู้ของเครื่องสำหรับการจัดการการรับส่งข้อมูลเครือข่ายสามารถทำซ้ำและปรับใช้ได้ เมื่อใช้ NFStream เป็นเฟรมเวิร์กทั่วไป นักวิจัยจะรับรองว่าโมเดลได้รับการฝึกฝนโดยใช้ตรรกะการคำนวณฟีเจอร์เดียวกัน จึงสามารถเปรียบเทียบได้อย่างยุติธรรม นอกจากนี้ โมเดลที่ผ่านการฝึกอบรมสามารถนำไปใช้และประเมินผลบนเครือข่ายสดโดยใช้ NFPlugins
ตัวติดตั้งไบนารีสำหรับเวอร์ชันล่าสุดมีให้ใช้งานบน Pypi
pip ติดตั้ง nfstream
Windows Notes : NFStream ไม่รวมไดรเวอร์การจับภาพบน Windows (ข้อจำกัดด้านใบอนุญาต) จำเป็นต้องติดตั้งไดรเวอร์ Npcap ก่อนติดตั้ง NFStream หากติดตั้ง Wireshark บน Windows แล้ว แสดงว่าไดรเวอร์ Npcap ได้รับการติดตั้งแล้ว และคุณไม่จำเป็นต้องดำเนินการใดๆ เพิ่มเติม
กำลังจัดการกับไฟล์ pcap ขนาดใหญ่และต้องการรวมเข้ากับโฟลว์เครือข่ายที่มีป้ายกำกับหรือไม่ NFStream ทำให้เส้นทางนี้ง่ายขึ้นในไม่กี่บรรทัด:
จากการนำเข้า nfstream NFStreamer# เราแสดงพารามิเตอร์สตรีมเมอร์ทั้งหมดด้วยค่าเริ่มต้น# ดูเอกสารประกอบสำหรับข้อมูลโดยละเอียดเกี่ยวกับพารามิเตอร์แต่ละรายการ# https://www.nfstream.org/docs/api#nfstreamermy_streamer = NFStreamer(source="facebook.pcap ", # หรืออินเทอร์เฟซเครือข่ายสด decode_tunnels=True, bpf_filter=None, Promiscuous_mode=True, snapshot_length=1536, idle_timeout=120, active_timeout=1800, allowance_mode=0, udps=ไม่มี, n_dissections=20, statistical_analysis=False, splt_analysis=0, n_meters=0, max_nflows=0, performance_report=0, system_visibility_mode=0, system_visibility_poll_ms=100) สำหรับการไหลใน my_streamer:print(flow) # print it.
# ดูเอกสารสำหรับคำอธิบายโดยละเอียดของคุณสมบัติแต่ละรายการ# https://www.nfstream.org/docs/api#nflowNFlow(id=0, expiration_id=0, src_ip='192.168.43.18', src_mac='30:52:cb :6c:9c:1b', src_oui='30:52:cb', src_port=52066, dst_ip='66.220.156.68', dst_mac='98:0c:82:d3:3c:7c', dst_oui='98:0c:82', dst_port=443, โปรโตคอล=6, ip_version=4, vlan_id=0, อุโมงค์_id=0, แบบสองทิศทาง_first_seen_ms=1472393122365, แบบสองทิศทาง_last_seen_ms=1472393123665, แบบสองทิศทาง_duration_ms=1300, แบบสองทิศทาง_แพ็คเก็ต=19, แบบสองทิศทาง_ไบต์=5745, src2dst_first_seen_ms=1472393122365, src2dst_last_seen_ms=1472393123408, src2dst_duration_ms=1043, src2dst_packets=9, src2dst_bytes=1345, dst2src_first_seen_ms=1472393122668, dst2src_last_seen_ms=1472393123665, dst2src_duration_ms=997, dst2src_packets=10, dst2src_bytes=4400, application_name='TLS.Facebook', application_category_name='SocialNetwork', application_is_guessed=0, application_confidence=4,ร้องขอ_server_name='facebook.com', client_fingerprint='bfcc1a3891601edb4f137ab7ab25b840', server_fingerprint='2d1eb5817ece335c24904f516ad5da12', user_agent='', content_type='')
NFStream จะตรวจสอบเคอร์เนลของระบบที่ถูกตรวจสอบเพื่อรับข้อมูลเกี่ยวกับซ็อกเก็ตอินเทอร์เน็ตแบบเปิด และรวบรวมความจริงที่รับประกัน (ชื่อกระบวนการ, PID ฯลฯ) ในระดับแอปพลิเคชัน
จากการนำเข้า nfstream NFStreamermy_streamer = NFStreamer(source="Intel(R) Wi-Fi 6 AX200 160MHz", # โหมดจับภาพสด # ปิดใช้งานการแยก L7 เพื่อจุดประสงค์ในการอ่านเท่านั้น n_dissections=0, system_visibility_poll_ms=100, system_visibility_mode=1) สำหรับการไหลใน my_streamer:print(flow) # print it.
# ดูเอกสารสำหรับคำอธิบายโดยละเอียดของคุณสมบัติแต่ละรายการ# https://www.nfstream.org/docs/api#nflowNFlow(id=0, expiration_id=0, src_ip='192.168.43.18', src_mac='30:52:cb :6c:9c:1b', src_oui='30:52:cb', src_port=59339, dst_ip='184.73.244.37', dst_mac='98:0c:82:d3:3c:7c', dst_oui='98:0c:82', dst_port=443, โปรโตคอล=6, ip_version=4, vlan_id=0, อุโมงค์_id=0, แบบสองทิศทาง_first_seen_ms=1638966705265, แบบสองทิศทาง_last_seen_ms=1638966706999, แบบสองทิศทาง_duration_ms=1734, แบบสองทิศทาง_แพ็คเก็ต=98, แบบสองทิศทาง_ไบต์=424464, src2dst_first_seen_ms=1638966705265, src2dst_last_seen_ms=1638966706999, src2dst_duration_ms=1734, src2dst_packets=22, src2dst_bytes=2478, dst2src_first_seen_ms=1638966705345, dst2src_last_seen_ms=1638966706999, dst2src_duration_ms=1654, dst2src_packets=76, dst2src_bytes=421986, # กระบวนการที่สร้างโฟลว์ที่รายงานนี้ system_process_pid=14596, system_process_name='FortniteClient-Win64-Shipping.exe')
NFStream ดำเนินการแยกคุณสมบัติทางสถิติหลังชันสูตร 48 รายการ ซึ่งรวมถึงการวิเคราะห์แฟล็ก TCP โดยละเอียด ค่าต่ำสุด ค่าเฉลี่ย ค่าสูงสุด และค่าเบี่ยงเบนมาตรฐานของทั้งขนาดแพ็กเก็ตและเวลาระหว่างการมาถึงในแต่ละทิศทาง
จากการนำเข้า nfstream NFStreamermy_streamer = NFStreamer(source="facebook.pcap", # Disable L7 dissection for readability. n_dissections=0, statistical_analysis=True) สำหรับโฟลว์ใน my_streamer:print(flow)
# ดูเอกสารสำหรับคำอธิบายโดยละเอียดของคุณสมบัติแต่ละรายการ# https://www.nfstream.org/docs/api#nflowNFlow(id=0, expiration_id=0, src_ip='192.168.43.18', src_mac='30:52:cb :6c:9c:1b', src_oui='30:52:cb', src_port=52066, dst_ip='66.220.156.68', dst_mac='98:0c:82:d3:3c:7c', dst_oui='98:0c:82', dst_port=443, โปรโตคอล=6, ip_version=4, vlan_id=0, อุโมงค์_id=0, แบบสองทิศทาง_first_seen_ms=1472393122365, แบบสองทิศทาง_last_seen_ms=1472393123665, แบบสองทิศทาง_duration_ms=1300, แบบสองทิศทาง_แพ็คเก็ต=19, แบบสองทิศทาง_ไบต์=5745, src2dst_first_seen_ms=1472393122365, src2dst_last_seen_ms=1472393123408, src2dst_duration_ms=1043, src2dst_packets=9, src2dst_bytes=1345, dst2src_first_seen_ms=1472393122668, dst2src_last_seen_ms=1472393123665, dst2src_duration_ms=997, dst2src_packets=10, dst2src_bytes=4400, แบบสองทิศทาง_min_ps=66, แบบสองทิศทาง_mean_ps=302.36842105263156, แบบสองทิศทาง_stddev_ps=425.53315715259754, แบบสองทิศทาง_max_ps=1454, src2dst_min_ps=66, src2dst_mean_ps=149.44444444444446, src2dst_stddev_ps=132.20354676701294, src2dst_max_ps=449, dst2src_min_ps=66, dst2src_mean_ps=440.0, dst2src_stddev_ps=549.7164925870628, dst2src_max_ps=1454, แบบสองทิศทาง_min_piat_ms=0, แบบสองทิศทาง_mean_piat_ms=72.22222222222223, แบบสองทิศทาง_stddev_piat_ms=137.34994188549086, แบบสองทิศทาง_max_piat_ms=398, src2dst_min_piat_ms=0, src2dst_mean_piat_ms=130.375, src2dst_stddev_piat_ms=179.72036811192467, src2dst_max_piat_ms=415, dst2src_min_piat_ms=0, dst2src_mean_piat_ms=110.77777777777777, dst2src_stddev_piat_ms=169.51458475436397, dst2src_max_piat_ms=409, แบบสองทิศทาง_syn_packets=2, แบบสองทิศทาง_cwr_packets=0, แบบสองทิศทาง_ece_packets=0, แบบสองทิศทาง_urg_packets=0, แบบสองทิศทาง_ack_packets=18, แบบสองทิศทาง_psh_packets=9, แบบสองทิศทาง_rst_packets=0, แบบสองทิศทาง_fin_packets=0, src2dst_syn_packets=1, src2dst_cwr_packets=0, src2dst_ece_packets=0, src2dst_urg_packets=0, src2dst_ack_packets=8, src2dst_psh_packets=4, src2dst_rst_packets=0, src2dst_fin_packets=0, dst2src_syn_packets=1, dst2src_cwr_packets=0, dst2src_ece_packets=0, dst2src_urg_packets=0, dst2src_ack_packets=10, dst2src_psh_packets=5, dst2src_rst_packets=0, dst2src_fin_packets=0)
NFStream ทำการดึงข้อมูลคุณสมบัติทางสถิติของโฟลว์ตั้งแต่เนิ่นๆ (สูงสุด 255 แพ็กเก็ต) (เรียกว่าการวิเคราะห์ SPLT ในวรรณกรรม) โดยสรุปเป็นลำดับของทิศทาง ขนาด และเวลามาถึงระหว่างแพ็กเก็ตเหล่านี้
จากการนำเข้า nfstream NFStreamermy_streamer = NFStreamer(source="facebook.pcap", # เราปิดการใช้งาน l7 dissection เพื่อจุดประสงค์ในการอ่าน n_dissections=0, splt_analysis=10)สำหรับโฟลว์ใน my_streamer:print(flow)
# ดูเอกสารสำหรับคำอธิบายโดยละเอียดของคุณสมบัติแต่ละรายการ# https://www.nfstream.org/docs/api#nflowNFlow(id=0, expiration_id=0, src_ip='192.168.43.18', src_mac='30:52:cb :6c:9c:1b', src_oui='30:52:cb', src_port=52066, dst_ip='66.220.156.68', dst_mac='98:0c:82:d3:3c:7c', dst_oui='98:0c:82', dst_port=443, โปรโตคอล=6, ip_version=4, vlan_id=0, อุโมงค์_id=0, แบบสองทิศทาง_first_seen_ms=1472393122365, แบบสองทิศทาง_last_seen_ms=1472393123665, แบบสองทิศทาง_duration_ms=1300, แบบสองทิศทาง_แพ็คเก็ต=19, แบบสองทิศทาง_ไบต์=5745, src2dst_first_seen_ms=1472393122365, src2dst_last_seen_ms=1472393123408, src2dst_duration_ms=1043, src2dst_packets=9, src2dst_bytes=1345, dst2src_first_seen_ms=1472393122668, dst2src_last_seen_ms=1472393123665, dst2src_duration_ms=997, dst2src_packets=10, dst2src_bytes=4400, # ลำดับของ 10 ทิศทางของแพ็กเก็ตแรก ขนาด และเวลาที่มาถึงระหว่างกัน splt_direction=[0, 1, 0, 0, 1, 1, 0, 1, 0, 1], splt_ps=[74, 74, 66, 262, 66, 1454, 66, 1454, 66, 463], splt_piat_ms= [0, 303, 0, 0, 313, 0, 0, 0, 0, 1])
NFStream รองรับ Pandas เป็นอินเทอร์เฟซการส่งออก
# ดูเอกสารประกอบสำหรับรายละเอียดเพิ่มเติม# https://www.nfstream.org/docs/api#pandas-dataframe-conversionfrom nfstream import NFStreamermy_dataframe = NFStreamer(source='teams.pcap').to_pandas()[["src_ip" ,"src_port", "dst_ip", "dst_port", "โปรโตคอล", "แบบสองทิศทาง_แพ็คเก็ต", "แบบสองทิศทาง_ไบต์", "application_name"]]my_dataframe.head(5)
NFStream รองรับรูปแบบไฟล์ CSV เป็นอินเทอร์เฟซการส่งออก
# ดูเอกสารประกอบสำหรับรายละเอียดเพิ่มเติม# https://www.nfstream.org/docs/api#csv-file-conversionflows_count = NFStreamer(source='facebook.pcap').to_csv(path=None,columns_to_anonymize=(), flows_per_file=0,หมุน_ไฟล์=0)
ไม่พบคุณลักษณะโฟลว์ที่เฉพาะเจาะจงใช่หรือไม่ เพิ่มปลั๊กอินให้กับ NFStream ในไม่กี่บรรทัด:
จากการนำเข้า nfstream NFPluginclass MyCustomPktSizeFeature(NFPlugin):def on_init(self, packet, flow):# การสร้างโฟลว์ด้วยแพ็กเก็ตแรกถ้า packet.raw_size == self.custom_size:flow.udps.packet_with_custom_size = 1else:flow.udps.packet_with_custom_size = 0 def on_update(self, packet, flow):# flow อัปเดตแต่ละแพ็กเก็ตที่เป็นของ flow ถ้า packet.raw_size == self.custom_size:flow.udps.packet_with_custom_size += 1extend_streamer = NFStreamer(source='facebook.pcap', udps=MyCustomPktSizeFeature(custom_size=555))สำหรับการไหลใน Extended_streamer:# ดูเมตริกที่สร้างขึ้นแบบไดนามิกของคุณใน flowsprint ที่สร้างขึ้น (flow.udps.packet_with_custom_size)
ตัวอย่างง่ายๆ ต่อไปนี้สาธิตวิธีฝึกอบรมและปรับใช้แนวทางการเรียนรู้ของเครื่องสำหรับการจัดหมวดหมู่โฟลว์การรับส่งข้อมูล เราต้องการเรียกใช้การจัดหมวดหมู่โฟลว์หมวดหมู่เครือข่ายโซเชียลโดยยึดตาม biDirectional_packets และ biDirectional_bytes เป็นคุณสมบัติอินพุต เพื่อความกระชับ เราตัดสินใจคาดการณ์เฉพาะที่ระยะหมดอายุของโฟลว์เท่านั้น
จากการนำเข้า nfstream NFPlugin, NFStreamerimport numpyfrom sklearn.ensemble นำเข้า RandomForestClassifierdf = NFStreamer(source="training_traffic.pcap").to_pandas()X = df[["biDirectional_packets", "biDirectional_bytes"]]y = df["application_category_name"] ใช้ (แลมบ์ดา x: 1 ถ้า 'SocialNetwork' ใน x อื่น 0)model = RandomForestClassifier()model.fit(X, y)
class ModelPrediction(NFPlugin):def on_init(self, packet, flow):flow.udps.model_prediction = 0def on_expire(self, flow):# คุณสามารถทำเช่นเดียวกันได้ใน on_update entrypoint และบังคับให้หมดอายุด้วย ID ที่กำหนดเอง to_predict = numpy.array([flow.biDirectional_packets, flow.bidirection_bytes]).reshape((1,-1))flow.udps.model_prediction = self.my_model.predict(to_predict)ml_streamer = NFStreamer(source="eth0", udps=ModelPrediction(my_model=model))สำหรับการไหลเข้า ml_streamer:พิมพ์(flow.udps.model_prediction)
ตัวอย่างและรายละเอียด NFPlugin เพิ่มเติมมีอยู่ใน เอกสาร อย่างเป็นทางการ คุณยังสามารถทดสอบ NFStream ได้โดยไม่ต้องติดตั้งโดยใช้ สมุดบันทึกการสาธิตสด ของเรา
หากต้องการสร้าง NFStream จากแหล่งที่มา โปรดอ่าน คู่มือการติดตั้ง ที่ให้ไว้ในเอกสารอย่างเป็นทางการ
โปรดอ่าน ราย ละเอียดเกี่ยวกับจรรยาบรรณของเราและขั้นตอนในการส่งคำขอดึงมาให้เรา
NFStream มีไว้สำหรับการวิจัยข้อมูลเครือข่ายและนิติเวช นักวิจัยและนักวิทยาศาสตร์ข้อมูลเครือข่ายสามารถใช้เฟรมเวิร์กนี้เพื่อสร้างชุดข้อมูลที่เชื่อถือได้ ตลอดจนฝึกอบรมและประเมินโมเดลแมชชีนเลิร์นนิงที่ใช้เครือข่าย เช่นเดียวกับเครื่องมือตรวจสอบแพ็กเก็ตใดๆ NFStream อาจถูกนำไปใช้ในทางที่ผิด ห้ามใช้งานบนเครือข่ายใดๆ ที่คุณไม่ได้เป็นเจ้าของหรือดูแลระบบ
เอกสาร NFStream ได้รับการเผยแพร่ใน Computer Networks (COMNET) หากคุณใช้ NFStream ในสิ่งพิมพ์ทางวิทยาศาสตร์ เราขอขอบคุณสำหรับการอ้างอิงบทความต่อไปนี้:
@บทความ{AOUINI2022108719, title = {NFStream: กรอบการวิเคราะห์ข้อมูลเครือข่ายที่ยืดหยุ่น}, ผู้แต่ง = {Aouini, Zied และ Pekar, Adrian}, ดอย = {10.1016/j.comnet.2021.108719}, issn = {1389-1286}, วารสาร = {เครือข่ายคอมพิวเตอร์}, หน้า = {108719}, ปี = {2022}, ผู้จัดพิมพ์ = {เอลส์เวียร์} ปริมาณ = {204}, url = {https://www.sciencedirect.com/science/article/pii/S1389128621005739} -
บุคคลต่อไปนี้มีส่วนสนับสนุน NFStream:
Zied Aouini : ผู้สร้างและผู้พัฒนาหลัก
Adrian Pekar : การสร้างและจัดเก็บข้อมูลชุดข้อมูล
Romain Picard : การใช้งานปลั๊กอิน MDNS และ DHCP
Radion Bikmukhamedov : งานเริ่มต้นเกี่ยวกับการวิเคราะห์ SPLT NFPlugin
องค์กรต่อไปนี้รองรับ NFStream:
SoftAtHome : ผู้สนับสนุนการพัฒนา NFStream
มหาวิทยาลัยเทคนิคโคชิเซ : ฮาร์ดแวร์และโครงสร้างพื้นฐานสำหรับการสร้างและจัดเก็บชุดข้อมูล
ntop : การสนับสนุนทางเทคนิคของการรวม nDPI
โครงการ Nmap : การสนับสนุนทางเทคนิคของการรวม Npcap (ตัวติดตั้ง NPCAP OEM บน Windows CI)
Google OSS Fuzz : รองรับการทดสอบฟัซซิ่งอย่างต่อเนื่องของโครงการ NFStream
สถาปัตยกรรมลำดับชั้นและกลยุทธ์ความน่าจะเป็นสำหรับการตรวจจับการบุกรุกร่วมกัน
กรอบงานโอเพ่นซอร์สสำหรับอินเทอร์เน็ตที่เข้ารหัสและการจัดประเภทการรับส่งข้อมูลที่เป็นอันตราย
ConFlow: Contrast Network Flow ปรับปรุงการเรียนรู้ที่ไม่สมดุลในคลาสในการตรวจจับการบุกรุกเครือข่าย
การเรียนรู้อย่างต่อเนื่องสำหรับการตรวจจับการบุกรุกเครือข่ายตามความผิดปกติ
ระบบรักษาความปลอดภัยด้วยตนเองบนเครือข่ายที่กำหนดโดยซอฟต์แวร์
ตัวเข้ารหัสอัตโนมัติที่หลากหลายและการปรับโฟลว์ให้เป็นมาตรฐานสำหรับการตรวจจับความผิดปกติของเครือข่ายที่ไม่ได้รับการดูแล
RADON: ตัวเข้ารหัสอัตโนมัติที่แข็งแกร่งสำหรับการตรวจจับความผิดปกติที่ไม่ได้รับการดูแล
แนวทางการเรียนรู้ของเครื่องทั่วไปสำหรับการระบุอุปกรณ์ IoT
การจัดอันดับอุปกรณ์เครือข่ายสำหรับการจัดลำดับความสำคัญของสัญญาณเตือน: กรณีศึกษาการตรวจจับการบุกรุก
การตรวจจับมัลแวร์ตามกระแสเครือข่ายโดยใช้แนวทางผสมผสานของการรวบรวมข้อมูลและการเรียนรู้เชิงลึก
การตรวจจับการบุกรุกเครือข่ายโดยใช้ปัญญาประดิษฐ์แบบกระจายที่เชื่อถือได้
กรอบการทำงานของหม้อแปลงไฟฟ้าสำหรับการสร้างและการจำแนกประเภทการรับส่งข้อมูลเครือข่าย
เครื่องกำเนิดและตัวแยกประเภทการรับส่งข้อมูลเครือข่ายหลายคลาสตามโครงข่ายประสาทเทียม
การใช้การเลือกคุณสมบัติแบบฝังและ CNN สำหรับการจำแนกประเภทบน CCD-INID-V1 ชุดข้อมูล IoT ใหม่
แนวทางที่ใช้เครือข่ายที่กำหนดโดยความรู้เพื่อระบุกระแสการสตรีมวิดีโอในเครือข่าย 5G
การค้นพบองค์ความรู้: สามารถให้ความกระจ่างใหม่เกี่ยวกับคำจำกัดความเกณฑ์สำหรับการตรวจจับผู้ตีหนักได้หรือไม่
การรวบรวมและวิเคราะห์การรับส่งข้อมูลโหนดทางออกของ Tor
การวิเคราะห์และรวบรวมข้อมูลจากเครือข่าย IP
โครงการนี้ได้รับอนุญาตภายใต้ใบอนุญาต LGPLv3 - ดูรายละเอียดในไฟล์ ใบอนุญาต