International Conference on Network and Service Management (CNSM)是一个通信方向的国际会议。最近CNSM 2025的论文上线了IEEE Xplore,从中整理了提供开源代码的论文,包括27篇论文,希望对相关领域的小伙伴有所帮助。获取这些论文的全文可以在公众号回复20260128,仅供大家交流学习。欢迎转发和关注!
号外:我们有开源代码交流群啦,欢迎感兴趣的老师和同学在公众号回复开源代码交流群。
号外:我们有论文投稿交流群啦,欢迎感兴趣的老师和同学在公众号回复论文投稿交流群。
[1] Anomaly Detection in Log Data: A Comparative Study
作者:Sedláček O, Žádník M, Bartoš V.
摘要:日志数据对于监控系统健康状况和安全性至关重要,但不同研究中预处理方法的不一致使得异常检测方法的比较变得困难。我们提出了一种统一的框架,通过模板提取、序列分组和特征编码来标准化预处理,从而实现公平的比较。我们使用Drain解析器、多种表示模块以及经过超参数调优的经典模型和现代模型,在三个基准数据集(HDFS、BGL和Thunderbird)上对检测器进行了评估。结果表明,基于Transformer的方法在随机数据上表现良好,但在顺序评估下性能下降,而经典模型则更加稳健。我们还发现,一些细微的预处理选择(例如,模板合并或序列长度)会导致F1分数变化超过10%。我们将此框架作为开源测试平台发布,以支持可复现的研究。
链接:
https://ieeexplore.ieee.org/abstract/document/11297503/
代码:
https://github.com/xsedla1o/LogADComp
[2] Detection of Misreporting Attacks on Software-Defined Immersive Environments
作者:Sourya Saha; Md. Nurul Absur; Shima Yousefi; et al.
摘要:利用可编程中间件集中控制网络基础设施的能力,使得软件定义网络(SDN)成为沉浸式环境等新兴应用的理想选择。然而,这种灵活性也带来了新的漏洞,例如交换机错误报告导致的负载不均衡,进而使沉浸式环境容易遭受严重的质量下降。本文提出了一种基于混合机器学习(ML)的网络异常检测框架,该框架通过捕获交换机报告负载中的时间不一致性来识别这种隐蔽的错误报告,从而防止托管的沉浸式应用出现灾难性的质量下降。该检测系统结合了无监督异常评分和有监督分类,能够稳健地区分恶意行为。我们使用在良性和对抗性条件下从真实测试平台部署中收集的数据来训练和评估模型。实验结果表明,该框架在检测错误报告行为方面具有很高的召回率,使其能够有效地在SDN环境中进行早期可靠的检测。
链接:
https://ieeexplore.ieee.org/document/11297408
代码:
https://github.com/dissectlab/XR-CNSM2025.git
[3] AirTagged: A Dataset and Processing Framework for Heterogeneous High-Density IoT Environments
作者:Katharina O. E. Müller; Stefan Saxer; Daria Schumm; et al.
摘要:个人蓝牙低功耗(BLE)追踪器(例如AirTag)可以帮助定位丢失物品,但也可能被滥用于跟踪。研究表明,可以通过BLE追踪器传输的数据包来识别它们,这为机器学习(ML)解决方案提供了潜力。然而,目前的数据包数据集缺乏实际应用所需的规模和多样性。本文提出了一个开源的200小时BLE广播数据包数据集,该数据集专注于个人标签,可为未来基于机器学习的设备检测方法提供支持。此外,本文还介绍了首个用于高效模块化BLE数据包预处理的大规模BLE数据预处理框架。该框架已在数据集上进行了演示,展示了特征提取、标签标注和动态绘图等功能。本文为在高密度、异构环境中进行物联网设备检测奠定了基础,并为未来BLE设备分类的发展提供了可能。
链接:
https://ieeexplore.ieee.org/document/11297496
数据:
kaggle.com/datasets/stefansaxer/ble-packets-from-tracking-devices
代码:
github.com/stsaxe/Dataset-and-Task-Group-Framework-forHeterogenous-High-Density-IoT-Environments
[4] Towards Markov Synthetic BLE Packet Generation for IoT Systems
作者:Katharina O. E. Müller; Keisuke Yokota; Weijie Niu; et al.
摘要:低功耗蓝牙(BLE)广泛应用于智能手机和个人追踪器等设备,但也带来了严重的隐私风险,尤其是在跟踪骚扰方面。基于机器学习(ML)的BLE追踪器检测方法展现出一定的潜力,但由于BLE广播数据包的稀缺性和多样性,限制了模型的性能。本文通过引入首个公开可用的开源工具来解决这一限制,该工具利用马尔可夫模型生成合成的BLE广播数据包。该模型专为结构化时间序列数据而设计,能够生成所有有效的BLE数据包排列组合,从而填补了研究和训练的关键数据空白。作为案例研究,本文使用合成的三星SmartTag(附近)数据包来扩充训练数据,在实际评估中,预测置信度中位数提高了37%。
链接:
https://ieeexplore.ieee.org/document/11297484/
代码:
https://github.com/keyyke/ble_forge
[5] Too Remote to Be Local: Latency Inflation in Anycast due to Remote Peering
作者:Remi Hendriks; Stefano Servillo; Francesca Cuomo; et al.
摘要:远程对等互连(RP)使网络无需在同一数据中心/位置物理存在即可连接到互联网交换中心(IXP),从而提供经济高效的互连。然而,在任播的背景下,路由效率依赖于流量被路由到地理位置最近的实例这一假设,而RP会引入隐性的性能开销并增加路径长度,从而破坏这一原则。本文提出了一种混合方法,结合数据平面测量和控制平面洞察,利用IP级地理定位、AS级映射和IXP设施数据,大规模地检测和定位RP链路。我们使用300万条针对13,735个任播/24前缀的路由追踪数据,量化了RP对任播路由的影响。我们的分析表明,虽然RP很普遍,但它通常连接的是地理位置靠近IXP设施的AS。然而,对于“远程”连接,我们发现它经常导致路径绕行过长、延迟升高以及任播站点选择不佳。最后,我们识别出在任播路由中驱动RP相关绕行和违反本地性的关键自治系统(AS)和互联网交换中心(IXP)区域。我们的研究结果表明,在互联网规模下,RP通过增加绕行和路径膨胀的可能性来破坏任播本地性,这凸显了提高对影响延迟敏感型服务的互连实践可见性的必要性。
链接:
https://ieeexplore.ieee.org/document/11297415
代码:
https://rhendriks.github.io/anycast-rp/
[6] Wmediumd for 802.15.4: Bridging the Gap Between Simulation and Physical Testbeds
作者:Ramon Dos Reis Fontes; Christian Esteve Rothenberg; Eduardo Cerqueira
摘要:在低功耗网络协议的开发和验证中,对无线通信进行逼真的仿真至关重要。虽然像Wmediumd这样的工具能够为IEEE 802.11提供精确的介质仿真,但对于ZigBee、Thread和6LoWPAN等重要底层协议所依赖的IEEE 802.15.4标准,目前尚无类似的仿真工具。本文提出了一种Wmediumd的扩展方案,使其能够支持IEEE 802.15.4,从而实现对干扰、衰减和丢包等无线效应的概率建模。通过与现有的mac802154_hwsim内核模块集成,我们的方法能够在虚拟环境中进行精确且可复现的实验。我们通过涉及基于距离的通信和不稳定链路的场景,展示了该仿真器的有效性,突显了其在物联网和低功耗无线网络研究与测试方面的潜力。
链接:
https://ieeexplore.ieee.org/document/11297467
代码:
https://github.com/ramonfontes/wmediumd
[7] Energy Demand as AI Model Selection Criteria? Assessing Quality and Energy Consumption for AI based KQI Prediction in Video Streaming
作者:Frank Loh; Carina Baur; Flavian Raithel; et al.
摘要:视频通信是当今数字社会的核心。虽然YouTube和Netflix曾经主导视频流量,但如今传统广播公司也纷纷运营自己的流媒体服务,直播平台也在不断扩张。用户期望获得高分辨率视频,并尽可能减少缓冲和延迟,尤其是在观看直播内容时。满足这些需求需要构建能够平衡性能、成本、能源和资源的综合基础设施,并辅以全面的流量监控和分析。人工智能发挥着关键作用,尤其是在加密流量分类和质量预测方面,基于树的机器学习模型(例如随机森林(RF))得到了广泛应用。然而,现有研究往往侧重于精度的微小提升,却忽略了此类模型不断增加的能源和资源成本,这与可持续发展目标日益冲突。为了研究这种权衡,我们实现了具有不同特征数量和复杂度的RF模型,用于预测视频重新缓冲和缓冲区健康状况这两个关键的质量指标。我们使用包含超过11,000个YouTube会话的数据集,分析了预测性能如何随模型复杂度和整个流程的能耗而变化,并揭示了一些意想不到的结果。
链接:
https://ieeexplore.ieee.org/document/11297466
代码:
https://github.com/lsinfo3/AI-energy-measurements
[8] Taming Volatility: Stable and Private QUIC Classification with Federated Learning
作者:Richard Jozsa; Karel Hynek; Adrian Pekar
摘要:联邦学习(FL)是一种很有前景的隐私保护网络流量分析方法,但其实际部署受到真实世界数据非独立同分布(non-IID)特性的挑战。虽然以往的研究已经解决了统计异质性问题,但网络活动自然发生的日常波动(即流量的时间波动)对模型稳定性的影响仍未得到充分研究。这种波动会导致客户端数据可用性不一致,从而破坏整个训练过程。本文系统地解决了联邦QUIC分类中的时间波动问题。我们首先论证了标准联邦学习在这种动态环境下的不稳定性。然后,我们提出并评估了一种客户端数据缓冲区机制,以确保稳定一致的本地训练,使其与实时流量波动解耦。我们使用划分为14个自治客户端的真实CESNETQUIC22数据集,证明了该方法能够实现稳健的收敛。结果表明,稳定的联邦系统可以达到95.2%的F1分数,仅比非隐私集中式模型低2.3个百分点。这项工作为构建运行稳定的网络管理FL系统建立了一个蓝图,证明通过有针对性的架构选择可以克服动态网络环境的挑战。
链接:
https://ieeexplore.ieee.org/document/11297478
代码:
https://github.com/FlowFrontiers/FL-QUIC-TC
[9] HideMe: Hiding VMs from Co-Residency Attacks Using Network-Level Traffic Redirection
作者:Bogdan-Nicolae Stănculete; Raffaele Sommese
摘要:虚拟机(VM)共存是指属于不同用户的两台虚拟机共享同一物理主机。当其中一台虚拟机存在恶意行为时,共存会带来严重的安全隐患:侧信道泄漏、拒绝服务攻击和性能下降都是可能被利用的攻击途径。实现共存是一个两步过程:虚拟机部署和检测。虽然大多数文献都侧重于阻止物理部署,但我们关注的是尚未充分研究的第二步:阻止共存确认。我们提出了HideMe,一个模块化、轻量级的系统,它基于动态主机行为检测恶意探测,并将其重定向到诱饵虚拟机。在两个实际场景中,HideMe展现了极高的有效性,在流量稳定的环境中可阻止100%的攻击,在流量变化剧烈的环境中可阻止97%的攻击,且在严格的可见性限制下,误报率为零。作为贡献,我们还以开源许可证发布了HideMe,为网络运营商提供了部署指南,并概述了未来改进的方向。
链接:
https://ieeexplore.ieee.org/document/11297446
代码:
https://github.com/BNStanculete/CoResidency
[10] Characterizing Hosting and Security Practices for Public-Facing LDAP Servers
作者:Gustavo Luvizotto Cesar; Gurur Öndarö; Jonas Kaspereit; et al.
摘要:轻量级目录访问协议(LDAP)被广泛用于提供结构化数据以供标准化查找,这些数据有时可能包含个人信息或身份验证凭据。以往的研究(包括我们自己的研究)发现了一些安全问题,例如公共LDAP服务器在未经事先身份验证的情况下泄露敏感信息,以及服务器配置的通信安全性较差。然而,以往的研究并未探究这些问题是否以及在多大程度上与托管和管理设置相关。本文旨在弥补这一空白,并探讨托管面向公众的LDAP服务器的组织。我们识别出更有可能托管LDAP实例的网络段、所使用的产品和操作系统,并考察了与LDAP公钥基础设施(PKI)设置相关的管理实践。与Web和电子邮件研究中揭示的部署高度集中化趋势不同,我们发现LDAP生态系统具有多样性,涵盖了各种不同的托管网络。在本研究中,我们识别出69.1万个LDAP实例(比以往研究多6.5倍),并将它们映射到相应的LDAP产品。我们发现5.8%的服务器使用的产品已停止支持或运行在已弃用的操作系统上。我们还发现一些服务器使用了存在问题的X.509证书,例如,那些与公开已知的私钥关联的证书。基于我们的观察,我们为网络运营商提出了改进其安全态势的建议。
链接:
https://ieeexplore.ieee.org/document/11297453
代码:
github.com/internettransparency/ldap-sequel
[11] GRASS: Green Ranking of Autonomous SystemS
作者:Antonia Affinito; Cristian Hesselman; Savvas Kastanakis
摘要:互联网的快速发展引发了人们对数据传输相关碳排放的担忧。自治系统(AS)负责跨域路由决策,影响着网络流量的流动方式,并间接影响着碳排放的产生位置。尽管碳感知路由技术日益受到关注,但对排放源的可见性不足仍然是一个关键挑战。本文提出了GRASS(自治系统绿色排序),这是一个基于AS地理分布和区域电网碳效率来估算AS二氧化碳排放强度的框架。GRASS结合了地理位置、路由和碳排放数据,推断概率位置特征,并计算每个AS的二氧化碳排放强度得分。利用GRASS,我们分析了不同AS流行度等级和用户锥规模下的排放模式,并基于关联组织评估了AS间链路的碳排放强度。结果表明,少数结构核心的AS和链路贡献了互联网相关总排放量的很大一部分。我们提出了一种评估AS及其互连的CO2强度的新方法,提供了有助于针对更环保的网络运营和路由策略进行有针对性的干预的见解。
链接:
https://ieeexplore.ieee.org/document/11297419
代码:
https://github.com/ut-dacs/GRASS
[12] A Protocol-Based Framework for AIaaS Lifecycle Management in 6G via NWDAF
作者:Júnia Maísa Oliveira; Daniel Fernandes Macedo; José Marcos Nogueira
摘要:第六代(6G)移动网络被设想为原生人工智能系统,将学习和推理集成到整个协议栈中。尽管5G的3GPP网络数据分析功能(NWDAF)引入了分析驱动的自动化,但它缺乏对模型生命周期控制、数据分析即服务(DAaaS)、闭环反馈和大规模互操作性的标准化支持。为了弥补这些不足,我们提出了一种基于协议的6G人工智能即服务(AIaaS)管理框架,该框架以增强的NWDAF架构为核心,包含四个组件:模型生命周期编排器、模型注册与验证器、分布式执行引擎和反馈聚合器。它引入了两个轻量级的、基于服务的接口:用于基于意图的模型训练和发布的模型训练与创建协议(MTCP),以及用于本地推理和指标反馈的模型执行协议(MEP)。我们使用包含三个网络功能(NF)和两个模型版本的可复现TLA+模型,通过消息丢失下的形式化验证来验证该框架。结果表明,NWDAF可以演化为一个可行的AI生命周期管理器,从而在6G网络中实现可扩展且稳定的原生AI部署。复杂度建模证实,在配置了三个网络功能的公共TLA+规范下,资源可以线性扩展到128个网络功能(理论上)。
链接:
https://ieeexplore.ieee.org/document/11297508
代码:
https://github.com/juniamaisa/AIasServ-LifeCycle/tree/
[13] LCDN: Providing Network Determinism with Low-Cost Switches
作者:Philip Diederich; Yash Deshpande; Laura Becker; et al.
摘要:网络需求正以惊人的速度增长。特别是实时应用,对网络的要求非常严格。然而,搭建一个能够承载实时应用的网络是一项成本高昂的工作,尤其对于测试平台等实验系统而言更是如此。能够提供可靠实时网络连接能力的系统通常需要使用昂贵的高速软件定义交换机。相比之下,基于低成本硬件的实时网络系统则面临着链路速度较低的限制。本文旨在填补这一空白,提出低成本确定性网络(LCDN)系统。该系统专为使用低成本的常用现成交换机和设备而设计。LCDN能够以千兆速度运行,并使功能强大的测试平台能够承载具有严格延迟保证的实时应用。LCDN的性能与工业级和生产级解决方案相当。本文还评估了低成本交换机和Raspberry Pi作为终端设备的确定性,以证明LCDN适用于低成本、低功耗系统。
链接:
https://ieeexplore.ieee.org/document/11297417
代码:
https://github.com/tum-lkn/lcdn-controller
[14] Unsupervised Anomaly Detection for Wi-Fi Networks using RFFI
作者:Xinyi Li; Samer Lahoud; Nur Zincir-Heywood
摘要:射频指纹识别(RFFI)提供了一种很有前景的物理层方法,利用硬件引起的独特信号失真来检测Wi-Fi网络中的设备冒充。本文开发了一种基于自编码器的无监督异常检测框架,该自编码器仅使用合法设备信号进行训练。我们评估了原始IQ样本和手动提取的特征,并进行了详细的特征分析,以识别最具区分性的硬件损伤。我们在三个不同的数据集(合成、模拟和真实Wi-Fi信号)上的实验结果表明,提取的特征始终优于原始IQ输入,使用精简的特征集即可实现高达97.36%的冒充检测准确率和0.94的平均F1分数。这些发现验证了我们特征选择的有效性,并突显了无监督学习在实际Wi-Fi安全场景中的适用性。
链接:
https://ieeexplore.ieee.org/document/11297558
代码:
https://github.com/lxy3300/RFFI-dataset-for-anomaly-detection
[15] Towards an ML Assisted DASH-based Architecture: Leveraging Predictive Network Analyses with Interpretability
作者:Eduardo R Peretto; Manoel Narciso Reis Soares Filho; Débora Cristina Santos Sousa; et al.
摘要:尽管基于HTTP的动态自适应流媒体(DASH)已成为媒体传输的标准,但大多数自适应比特率(ABR)算法仍然是被动的。如何在不影响系统设计的前提下集成预测信息是一项关键挑战。本文提出了一种机器学习增强型DASH架构的可行性研究,该架构能够生成轻量级、可解释的预测提示,从而实现主动式ABR。我们使用来自巴西Rede Ipê骨干网的超过10,000小时的真实流量跟踪数据,对该框架进行了案例研究。我们使用随机森林和梯度提升模型,将仅包含DASH特征集的数据集与包含网络指标(RTT、traceroute)的数据集进行了比较。结果表明,该架构是可行的,并突出了驱动预测的关键网络指标。通过关注可解释性和统计验证,我们的工作为将预测模块集成到DASH生态系统中提供了一个透明的框架,为更强大的下一代ABR算法奠定了基础。
链接:
https://ieeexplore.ieee.org/document/11297475
代码:
https://github.com/eduardoperetto/AI-data-challenge
[16] TSGFM - Graph Neural Networks for Zero-Shot Time Series Forecasting in Network Monitoring
作者:Hamid Latif-Martínez; Juan Vanerio; Pedro Casas; et al.
摘要:我们提出了一种用于零样本网络监控的时间序列图基础模型(TSGFM),它利用时空图神经网络(GNN)提取跨多种多元时间序列(MTS)域的可迁移表示。TSGFM在异构时间序列数据集上进行预训练,无需针对特定任务进行微调即可实现泛化,从而解决了动态网络环境中的核心挑战。我们在五个真实世界的MTS数据集和七个零样本预测场景中对TSGFM进行了基准测试,在七个任务中的六个任务中,TSGFM的性能优于五个最先进的基线模型。尤其值得注意的是,在零样本网络监控分析中,即使没有任何网络监控数据的先验知识,TSGFM的性能也比所有竞争模型至少高出18%。我们进一步将TSGFM与领先的时间序列基础模型(TSFM),包括TimeGPT和TimesFM进行了比较。TSGFM的性能与TimeGPT相当,有时甚至超越TimeGPT,并且始终优于TimesFM,同时使用的预训练数据量显著减少,架构也更加简单。对TSGFM学习到的空间注意力模式进行详细分析,揭示了其特定领域的连接结构。尤其值得注意的是,网络监控任务中较低的注意力权重表明,密集的空间图可能并非必要,这为在不牺牲精度的前提下进行高效的空间剪枝提供了可能。这挑战了目前普遍认为全连接时空图神经网络(GNN)更优的假设。为了提高透明度和可复现性,我们将TSGFM的完整实现以及测试数据集开源发布。
链接:
https://ieeexplore.ieee.org/document/11297447
代码:
https://github.com/BNN-UPC/Papers/wiki/TSGFM
[17] XFAST: Efficient Feature Selection for High-Performance Network Traffic Analysis using eBPF/XDP and Genetic Algorithms
作者:Gustavo Henrique Ellwanger Einsfeldt; Alberto E. Schaeffer-Filho
摘要:入侵检测系统(IDS)高度依赖特征丰富的数据和降维技术来识别高吞吐量网络中的异常。然而,传统的特征选择方法通常是计算成本高昂的用户空间过程,限制了其实时应用。本文提出了一种名为XFAST的新型内核特征提取和选择框架,该框架基于eBPF/XDP和遗传算法(GA)构建。XFAST能够高效地在Linux内核中计算和优化流级特征,从而实现对网络流量的低延迟实时分析。我们的系统引入了一种轻量级的、基于尾调用的GA执行模型,该模型将进化过程分布在多个数据包上,并使用基于命中率的适应度函数来优化特征子集。我们的评估结果表明,XFAST将隔离森林模型的F1分数从0.80提高到0.85,同时保持了可忽略不计的CPU和内存开销,证明了其在边缘和云原生环境中部署的可扩展性和高效性。
链接:
https://ieeexplore.ieee.org/document/11297476
代码:
https://github.com/geinsfeldt/XFAST.git
[18] BTS-Band: An Explainable AI Detection Solution for Base Transceiver Station Resource Depletion Attack in O-RAN
作者:Assrar Maamary; Hyame Assem Alameddine; Chadi Assi; et al.
摘要:在开放式无线接入网(O-RAN)中集成智能控制器,能够开发多用途应用,从而提升RAN的性能并增强其抵御新型和现有攻击的能力。基站收发信机(BTS)资源耗尽(BTS-RD)攻击就是现有攻击的一个例子,其目的是耗尽BTS资源。为了在O-RAN解耦环境中检测此类攻击,我们提出了BTS-Band,一种新型的符合O-RAN标准的BTS-RD检测方案。该方案利用双向长短期记忆(BiLSTM)自编码器(AE)(BiLSTM-AE),并结合SHapley加性解释(SHAP)来进一步解释其检测结果。我们使用基于开源OpenAirInterface(OAI)项目的解耦式第五代(5G)测试平台,模拟了三种不同的BTS-RD攻击变体,并测试了BTS-Band的检测效率。我们的实验结果表明,BTS-Band能够利用捕捉O-RAN组件间信令的统计特征,以平均92.4%的F1分数检测BTS-RD变体。此外,SHAP生成的检测解释表明,BTS-RD攻击变体展现出不同的特征,而这些特征均被BTS-Band成功捕获。
链接:
https://ieeexplore.ieee.org/document/11297416
数据:
https://github.com/assrar/BTS_RD_Attack_Dataset
[19] CESNET TS-Zoo: A Library for Reproducible Analysis of Network Traffic Time Series
作者:Milan Kureš; Josef Koumar; Karel Hynek
摘要:时间序列分析(TSA)是计算机网络中的一项重要工具,支持流量预测、容量规划、负载均衡、服务质量监控、行为分析和异常检测等任务。尽管其应用广泛,但由于缺乏足够的数据集,该领域的发展受到限制。我们最近发布的CESNET-TimeSeries24数据集填补了这一空白。然而,其庞大的规模给实际研究应用带来了巨大挑战。因此,受其他机器学习社区开发辅助工具和基准测试以加速研究的启发,我们推出了CESNETTS-Zoo库。该库旨在简化网络流量TSA中的数据集管理、实验设置和可复现性。TS-Zoo提供了一个用于访问CESNET-TimeSeries24数据集的标准化API,并包含时间序列预处理、多数据集分区和实验数据加载等方法。此外,预处理步骤可以导出和导入,从而实现可复现的实验。因此,TS-Zoo库简化了TSA实验,并使应用于计算机网络的TSA研究具有可重复性。
链接:
https://ieeexplore.ieee.org/document/11297513
代码:
https://github.com/CESNET/cesnet-tszoo
https://cesnet.github.io/cesnet-tszoo/
[20] DAF: Device Annotation Framework
作者:Matej Hulák; Václav Bartoš; Josef Koumar; et al.
摘要:准确识别网络流量中的设备类型和操作系统对于有效的网络监控、安全防护和异常检测至关重要。然而,由于真实环境中标注的复杂性,创建用于此任务的数据集受到限制。我们提出了设备标注框架(DAF),这是一个模块化、可扩展的开源框架,用于为大规模网络数据集标注操作系统和设备类型标签。为了提高复杂环境下的标注精度,DAF通过标签融合和冲突解决机制整合了多个独立的标注源。我们使用从中等规模网络收集的真实数据集对DAF进行了评估,并验证了其生成高质量标注的能力。
链接:
https://ieeexplore.ieee.org/document/11297445
代码:
https://github.com/CESNET/DAF
[21] Experiments with Reduction of Network Datasets for DDoS Analysis
作者:Veronika Krobotova; Martin Zadnik; Ondrej Sedlacek
摘要:由于DDoS攻击日益复杂、攻击规模不断扩大以及网络流量本身的多样性,DDoS分析和精准缓解仍然面临挑战。机器学习方法通过学习合法流量,能够在攻击期间推断当前DDoS流量与合法流量之间的边界,从而实现自动化分析和后续缓解。由于处理大型数据包样本成本高昂,尤其是在在线DDoS分析中使用样本时,本文构建并评估了多个流程,旨在将大型合法流量捕获数据缩减为紧凑但具有代表性的数据包样本,以便进行及时分析。缩减质量通过统计方法和机器学习方法的有效性进行评估。结果表明,与使用相同大小的未缩减样本相比,缩减流程生成的样本具有更高的变异性,并且有助于在缓解过程中创建包含更少合法流量的边界。
链接:
https://ieeexplore.ieee.org/document/11297489
数据:
https://doi.org/10.5281/zenodo.1679
代码:
https://github.com/Korunka1/packet_redcution_pipelines
[22] HawkV6: Application-Specific Traffic Steering with Intent-Based Networking and SRv6
作者:Severin Dellsperger; Daniel Politze
摘要:现有的流量控制机制往往难以满足当今应用动态变化的需求。本文提出了一种新颖的方法,该方法利用基于IPv6的分段路由(SRv6)和意图驱动网络(IBN)的原理,实现了客户端和服务器之间高级的、应用感知的端到端流量工程。该解决方案展示了如何将高层级的、特定于应用的流量控制意图无缝转换为动态网络指令,从而无需复杂的手动网络控制策略。此外,该系统还集成了标准化协议,以实现实时遥测数据的收集和分析,开创了以往无法实现的下一代流量工程能力。本文通过针对特定用例的演示,展示了该方法的实际可行性,并充分利用了其开源基础,突出了构建能够自主适应不断变化的环境和应用需求的动态网络所带来的显著优势。
链接:
https://ieeexplore.ieee.org/document/11297564
代码:
https://github.com/hawkv6
[23] Using Network Digital Twin Visualization for Application Traffic Engineering
作者:Felix Stumpf; Leon-Niklas Lux; Sebastian Rieger
摘要:网络数字孪生(NDT)通过虚拟复制和抽象物理基础设施,支持对日益复杂的网络拓扑进行管理和评估。本文提出了一种基于Containerlab的NDT环境的实时可视化方案,用于评估其在NDT中的适用性并识别相关的应用场景。该方案遵循IRTF NDT草案中概述的原则,利用gNMI拓扑和遥测数据,实现了高保真建模的交互式力导向可视化。通过在NDT中使用这些数据模拟基于真实网络状态的流量工程场景,网络运营商可以理解并优化基于应用的网络负载。此外,该方案还引入了时间机器功能,允许用户直观地查看历史网络状态,从而克服人类对大型数据集感知方面的局限性,更深入地了解网络对不同刺激的响应行为,为决策提供支持。
链接:
https://ieeexplore.ieee.org/document/11297486
代码:
https://github.com/netlab-hfd/digsiviz
[24] Fast and Configurable Detection of Device Dependencies in Network Traffic
作者:Jakub Dusil; Martin Husák; Lukáš Sadlek
摘要:设备依赖关系是指IP地址之间反复出现的通信模式,它揭示了网络实体之间的相互依赖关系。理解这些关系对于可靠性、故障排除和安全性至关重要,但从运行流量中高效地检测这些关系仍然是一个挑战。我们提出了一种基于链路预测方法的快速、准确的依赖关系检测工具,该工具利用被动流级数据进行检测。与之前的实现相比,该工具引入了并行处理流水线,能够提前终止停滞的随机游走;扩展了特征集,结合了嵌入和图论指标;并完全外部化了采样、嵌入和分类参数的配置。这些设计选择使得该工具能够实现可扩展的执行,并在各种网络环境中更可靠地识别依赖关系。在来自网络防御演习的合成流量和真实校园流量上的评估表明,与之前的实现相比,该工具的运行速度提高了100倍,分类精度也显著提高。进一步的分析表明,结构图特征提高了稀疏环境下的稳定性,而扩展的嵌入训练提高了弱信号场景下的精度。总而言之,这些结果证实,所提出的工具将基于链路预测的依赖关系检测推进到实用且近实时的应用阶段。
链接:
https://ieeexplore.ieee.org/document/11297543
代码:
https://github.com/xdusil/link-prediction-tool
[25] TimeLSB: eBPF-based Covert Channel on TCP Timestamps
作者:Yusuf Şahin; Ertan Onur; Can Karacelebi
摘要:本文提出了一种基于扩展伯克利数据包过滤器(eBPF)技术的TCP时间戳隐蔽信道TimeLSB。该信道通过Linux内核中基于CRC32的方案修改时间戳值的最低有效位来编码信息,被动接收器则负责重构隐藏信息。我们在一系列可控的网络损伤条件下实现了该信道并对其进行了评估,结果表明嵌入隐蔽比特不会显著改变正常TCP连接的行为。eBPF实现平均每个数据包仅引入250纳秒的处理开销,相当于每秒数百万个数据包,与典型的转发性能相比可以忽略不计。最后,我们使用时间戳差异率分析了可检测性,结果表明,虽然绝对值与以往工作有所不同,但该指标仍然能够稳定地区分隐蔽流和正常流。这些结果凸显了基于eBPF的隐蔽信道的实用性,并为网络安全操作提供了防御策略。
链接:
https://ieeexplore.ieee.org/document/11297460
代码:
https://github.com/yufusuf/tcp_ebpf_covertchannel
[26] On Evaluation of Data Fusion Methods for Network Traffic Classification
作者:Richard Plny; Karel Hynek
摘要:数据融合在现代网络安全中扮演着至关重要的角色,它能够增强基于机器学习/人工智能检测器的可解释性和可信度。然而,标准融合方法的效果却常常被忽视。本文在流量分类和攻击检测的背景下,评估了七种常见的低效和高效融合技术——多数投票法、加权多数投票法、召回组合器、朴素贝叶斯、行为知识空间、决策树和逻辑回归。我们使用来自受控环境的合成数据和真实世界数据集,分析了它们在不同场景下的性能。结果突显了每种方法的优势和局限性,并为在网络安全应用中选择有效的融合策略提供了实用指导。
链接:
https://ieeexplore.ieee.org/document/11297464
代码:
https://github.com/plnyrich/DataFusionExperiments
[27] Queueing-Based Performance Analysis of 5G Service Function Chains
作者:Mario Di Mauro; Raffaele Peluso
摘要:本文提出了一种基于排队论的框架,用于评估5G服务功能链(SFC)的性能,重点关注虚拟化网络节点延迟对端到端服务交付的影响。我们的方法采用M/G/k排队模型来表征控制平面和数据平面节点的延迟。此外,我们引入了一种贪婪优化算法OptInst,用于确定在满足性能约束的前提下,部署在5G节点上的最小实例数(例如容器或进程)。我们使用基于Open5GS和UERANSIM平台的实际测试环境,估算了节点的服务时间,并确定了在满足延迟约束的同时,资源消耗最小化的最优SFC部署方案。我们的研究结果表明,所提出的模型能够有效地优化5G网络性能,并为平衡延迟需求和资源效率提供了新的思路。
链接:
https://ieeexplore.ieee.org/document/11297502
代码:
https://github.com/mariodim/5G_Performance