JosheniKS23/Traffic-Fingerprinting-of-Encrypted-IoT-Protocols-and-Privacy-Mitigations_Computer_networks
GitHub: JosheniKS23/Traffic-Fingerprinting-of-Encrypted-IoT-Protocols-and-Privacy-Mitigations_Computer_networks
基于统计特征的加密IoT流量指纹识别与隐私保护分析工具,在不解密payload的前提下对设备行为进行分类。
Stars: 0 | Forks: 0
# 🚀 加密 IoT 协议的流量指纹识别
## 📌 概述
本项目利用统计特征分析加密 IoT 流量,并在使用匿名化技术保护隐私的同时,对流量模式进行分类。
🎯 目标
在不检查 payload 的情况下分析加密 IoT 流量
提取统计流量模式(指纹)
将流量分类为行为类别
应用隐私保护变换
比较隐私缓解前后的性能
## ⚙️ 流程
PCAP → CSV → 特征提取 → 隐私缓解 → 分类 → 可视化
## 📂 文件
* `CN_pcap_to_csv.py` – 将 PCAP 转换为 CSV
* `analyze_packets.py` – 基础分析
* `feature_extract.py` – 特征生成
* `privacy_mitigation_and_features.py` – 隐私处理与特征
* `realtime_classifier.py` – 预测
* `visualize_*.py` – 图表
## 🔧 环境要求
Python 3.8+
pandas
numpy
matplotlib
scikit-learn
joblib
tshark (推荐)
```
pip install pandas numpy matplotlib scikit-learn joblib
```
## 🚀 运行
```
python CN_pcap_to_csv.py --pcap_dir captures/ --out_dir data/exports_csv
python analyze_packets.py
python feature_extract.py
python privacy_mitigation_and_features.py
python visualize_before_after.py
python realtime_classifier.py
```
## 📊 关键特征
* 数据包大小统计
* 包到达间隔时间 (IAT)
* 协议计数 (TCP, UDP, MQTT, TLS, QUIC)
🔐 隐私缓解技术
为了确保用户隐私,应用了以下技术:
哈希:使用 SHA256 对 IP 地址和 MQTT 主题进行匿名化
端口分桶:将端口分为知名端口、注册端口、动态端口
时间戳偏移:每个 PCAP 的随机时间偏移
标识符移除:用哈希值替换原始 PCAP 名称
👉 目标:在保护敏感数据的同时保持分析效用
## 🎯 应用场景
* IoT 流量分类
* 网络异常检测
* 隐私保护分析
## ⚠️ 注意事项
* 安装 `tshark` 以加快处理速度
* 预测需要 `.joblib` 模型
标签:anomaly-detection, Apex, Caido项目解析, IoT, PCAP分析, Python, scikit-learn, TLS, Tshark, 侧信道, 加密流量分析, 数据匿名化, 数据脱敏, 无后门, 机器学习, 流量指纹, 流量指纹识别, 深度包检测替代, 物联网, 统计特征, 网络分类, 网络安全, 网络安全, 足迹分析, 逆向工具, 防御工具, 防御绕过, 隐私保护, 隐私保护