iotsecty / malicious_traffic_detection_platformLinks
基于机器学习的恶意加密流量监测平台
☆145Updated 4 years ago
Alternatives and similar repositories for malicious_traffic_detection_platform
Users that are interested in malicious_traffic_detection_platform are comparing it to the libraries listed below
Sorting:
- 使用机器学习的恶意加密流量识别系统☆49Updated last year
- ☆154Updated 2 years ago
- 基于神经网络的流量异常检测☆148Updated 5 years ago
- UCAS春季学期课程 网络空间安全态势感知 加密流量分类中间结果数据集☆24Updated 3 years ago
- 基于机器学习的入侵检测系统☆82Updated 5 years ago
- 网络流量领域工具库、公开数据集及加密流量解析方法☆92Updated 2 years ago
- 使用卷积神经网络进行网络入侵检测,正确率可达99.5%☆195Updated 6 years ago
- 机器学习/深度学习实现入侵检测项目☆59Updated 2 years ago
- 基于KNN算法的入侵检测系统☆37Updated last year
- Extract network flow features from PCAP files for machine learning and network analysis☆92Updated last month
- 一个流量分类的封装框架☆61Updated last year
- 使用贝叶斯、神经网络、KNN进行入侵检测(KDD-CUP99)☆82Updated 5 years ago
- 收集了部分将机器学习应用于网络流量分类的论文☆174Updated 5 years ago
- BUPT SCSS大三小学期 机器学习分析恶意加密流量包项目☆64Updated 5 years ago
- CNN网络入侵检测☆57Updated last year
- 从pcap获取流的基本信息工具☆229Updated 2 years ago
- 机器学习作业,机器学习和深度学习方法实现入侵检测☆36Updated 3 years ago
- Reproduce the code of papers related to the field of NIDS(network intrusion detection system).入侵检测领域的相关论文复现/适配本地PC后的代码.☆26Updated 4 years ago
- 网络异常流量检测系统☆26Updated 5 years ago
- 基于 CNN + LSTM 的网络流量检测☆24Updated 2 years ago
- angular5+ant design+ng-alain校园网入侵检测系统☆11Updated 3 years ago
- Flow Interaction Graph based attack traffic detection system.☆184Updated last year
- 本科毕业设计-加密恶意流量检测☆20Updated last year
- 基于机器学习的DDoS入侵检测算法☆13Updated 3 years ago
- 在当前的数字时代,随着网络攻击日益复杂和频繁,网络安全成为了保障信息安全的重中之重。尤其是在网络入侵检测领域,传统的基于规则的检测方法已经难以应对日新月异的攻击技术。因此,利用深度学习技术进行网络入侵检测成为了研究的新趋势。本项目旨在开发一种基于卷积神经网络(CNN)和Tr…☆34Updated last year
- 本科毕业设计_恶意代码检测分类平台☆41Updated 6 years ago
- 利用强化学习方法 DQN 生成基于机器学习的恶意流量检测模型☆28Updated 4 years ago
- Pysharkfeat is a TLS encrypted traffic feature extraction tool from pcaps written in Python by using Wireshark's command line tshark.☆14Updated 3 years ago
- 基于动态图神经网络的异常流量检测方法☆47Updated 2 years ago
- This resource mainly counts papers related to APT attacks, including APT traceability, APT knowledge graph construction, APT malicious sa…☆218Updated last year