JosheniKS23/Traffic-Fingerprinting-of-Encrypted-IoT-Protocols-and-Privacy-Mitigations_Computer_networks

GitHub: JosheniKS23/Traffic-Fingerprinting-of-Encrypted-IoT-Protocols-and-Privacy-Mitigations_Computer_networks

基于统计特征的加密IoT流量指纹识别与隐私保护分析工具,在不解密payload的前提下对设备行为进行分类。

Stars: 0 | Forks: 0

# 🚀 加密 IoT 协议的流量指纹识别 ## 📌 概述 本项目利用统计特征分析加密 IoT 流量,并在使用匿名化技术保护隐私的同时,对流量模式进行分类。 🎯 目标 在不检查 payload 的情况下分析加密 IoT 流量 提取统计流量模式(指纹) 将流量分类为行为类别 应用隐私保护变换 比较隐私缓解前后的性能 ## ⚙️ 流程 PCAP → CSV → 特征提取 → 隐私缓解 → 分类 → 可视化 ## 📂 文件 * `CN_pcap_to_csv.py` – 将 PCAP 转换为 CSV * `analyze_packets.py` – 基础分析 * `feature_extract.py` – 特征生成 * `privacy_mitigation_and_features.py` – 隐私处理与特征 * `realtime_classifier.py` – 预测 * `visualize_*.py` – 图表 ## 🔧 环境要求 Python 3.8+ pandas numpy matplotlib scikit-learn joblib tshark (推荐) ``` pip install pandas numpy matplotlib scikit-learn joblib ``` ## 🚀 运行 ``` python CN_pcap_to_csv.py --pcap_dir captures/ --out_dir data/exports_csv python analyze_packets.py python feature_extract.py python privacy_mitigation_and_features.py python visualize_before_after.py python realtime_classifier.py ``` ## 📊 关键特征 * 数据包大小统计 * 包到达间隔时间 (IAT) * 协议计数 (TCP, UDP, MQTT, TLS, QUIC) 🔐 隐私缓解技术 为了确保用户隐私,应用了以下技术: 哈希:使用 SHA256 对 IP 地址和 MQTT 主题进行匿名化 端口分桶:将端口分为知名端口、注册端口、动态端口 时间戳偏移:每个 PCAP 的随机时间偏移 标识符移除:用哈希值替换原始 PCAP 名称 👉 目标:在保护敏感数据的同时保持分析效用 ## 🎯 应用场景 * IoT 流量分类 * 网络异常检测 * 隐私保护分析 ## ⚠️ 注意事项 * 安装 `tshark` 以加快处理速度 * 预测需要 `.joblib` 模型
标签:anomaly-detection, Apex, Caido项目解析, IoT, PCAP分析, Python, scikit-learn, TLS, Tshark, 侧信道, 加密流量分析, 数据匿名化, 数据脱敏, 无后门, 机器学习, 流量指纹, 流量指纹识别, 深度包检测替代, 物联网, 统计特征, 网络分类, 网络安全, 网络安全, 足迹分析, 逆向工具, 防御工具, 防御绕过, 隐私保护, 隐私保护