[發明專利]一種加密挖礦流量識別方法、系統、裝置及存儲介質在審
| 申請號: | 202110101543.2 | 申請日: | 2021-01-26 |
| 公開(公告)號: | CN112787954A | 公開(公告)日: | 2021-05-11 |
| 發明(設計)人: | 劉玉佳 | 申請(專利權)人: | 武漢思普崚技術有限公司 |
| 主分類號: | H04L12/851 | 分類號: | H04L12/851;H04L29/06 |
| 代理公司: | 武漢智嘉聯合知識產權代理事務所(普通合伙) 42231 | 代理人: | 黃君軍 |
| 地址: | 430070 湖北省武漢市東湖新技術開發區光谷大道3*** | 國省代碼: | 湖北;42 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 加密 流量 識別 方法 系統 裝置 存儲 介質 | ||
本發明涉及一種加密挖礦流量識別方法、系統、裝置及計算機可讀存儲介質,所述方法包括以下步驟:獲取加密挖礦流量樣本,利用所述加密挖礦流量樣本訓練隱馬爾可夫模型,得到用于流量識別的隱馬爾可夫模型;對加密挖礦流量會話進行過濾,得到過濾后的加密挖礦流量會話,根據過濾后的加密挖礦流量會話,形成觀測序列;根據所述用于流量識別的隱馬爾可夫模型對觀測序列進行識別,得到匹配概率,根據所述匹配概率初步判斷加密挖礦流量會話是否為礦池會話,若是,則通過判斷服務器類型,最終確定加密挖礦流量會話是否為礦池會話。本發明提供的加密挖礦流量識別方法,實現了對TLS加密挖礦流量的識別。
技術領域
本發明涉及流量識別技術領域,尤其涉及一種加密挖礦流量識別方法、系統、裝置及計算機可讀存儲介質。
背景技術
隨著全網挖礦礦工的算力成指數增長,單臺礦工提供的算力已經越來越難以獲得區塊鏈網絡的獎勵,通過加入大型礦池挖礦已經成為礦工的唯一選擇。
越來越多的黑客看到其中的機會,開始以挾持非法挖礦或干擾礦工與礦池的流量等手段從中牟利;惡意挖礦軟件也已經逐步替代勒索軟件成為目前最主流的惡意軟件類型。惡意挖礦軟件通過主機的軟件、系統漏洞感染主機,在用戶不知情的情況下,占用用戶的主機算力,嚴重影響用戶的正常使用;且由于目前的主流挖礦協議stratum是明文傳輸,有部分黑客瞄準該問題,劫持礦工流量,修改錢包地址,使礦機白白為其打工。為了避免中間人攻擊,目前市場上的大多數礦池已支持TLS(安全傳輸層協議)加密,從而減少中間人攻擊造成的危害。而TLS的支持卻給惡意挖礦軟件提供了溫床,傳統的基于簽名的識別方式已無法識別TLS加密后的挖礦流量。
發明內容
有鑒于此,有必要提供一種加密挖礦流量識別方法、系統、裝置及計算機可讀存儲介質,用以解決現有技術中無法識別TLS加密挖礦流量的問題。
本發明提供了一種加密挖礦流量識別方法,包括以下步驟:
獲取加密挖礦流量樣本,利用所述加密挖礦流量樣本訓練隱馬爾可夫模型,得到用于流量識別的隱馬爾可夫模型;
對加密挖礦流量會話進行過濾,得到過濾后的加密挖礦流量會話,根據過濾后的加密挖礦流量會話,形成觀測序列;
根據所述用于流量識別的隱馬爾可夫模型對觀測序列進行識別,得到匹配概率,根據所述匹配概率初步判斷加密挖礦流量會話是否為礦池會話,若是,則通過判斷服務器類型,最終確定加密挖礦流量會話是否為礦池會話。
進一步地,所述獲取加密挖礦流量樣本,具體包括:獲取挖礦客戶端、幣種及礦池的加密挖礦流量。
進一步地,利用所述加密挖礦流量樣本訓練隱馬爾可夫模型,得到用于流量識別的隱馬爾可夫模型,具體包括:
提取所述加密挖礦流量會話中應用程序數據包的負載大小、方向及時間信息,形成觀測序列,利用所述觀測序列不斷訓練隱馬爾可夫模型,直至隱馬爾可夫模型收斂,得到用于流量識別的隱馬爾可夫模型。
進一步地,所述對加密挖礦流量會話進行過濾,具體包括:過濾加密挖礦流量會話中的短會話。
進一步地,所述根據過濾后的加密挖礦流量會話,形成觀測序列,具體包括:提取過濾后的加密挖礦流量會話中應用程序數據包的負載大小、方向及時間信息,形成觀測序列。
進一步地,根據所述匹配概率初步判斷加密挖礦流量會話是否為礦池會話,具體包括:若所述匹配概率小于設定閾值,則初步判斷加密挖礦流量會話不為礦池會話,否則,初步判斷加密挖礦流量會話為礦池會話。
進一步地,所述通過判斷服務器類型,最終確定加密挖礦流量會話是否為礦池會話,具體包括:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于武漢思普崚技術有限公司,未經武漢思普崚技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110101543.2/2.html,轉載請聲明來源鉆瓜專利網。





