首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
中国移动广东珠海分公司创新研发网络管理系统,实现对网管网络中网络设备、终端设备和虚拟机的安全管理.移动网管网络是网络操作管理和维护的专属网络,网络事件的关联检测是网络管理需要解决的关键问题.文章从影响网管网络设备的有效管理问题出发,介绍网络管理中设备拓扑自动发现技术及一种基于事件检测机制的分布式网络管理系统模型,该系统...  相似文献   

2.
基于改进causality graph的分布式可伸缩事件关联机制   总被引:1,自引:0,他引:1  
郭楠  高天寒  赵宏 《通信学报》2004,25(4):23-30
传统事件关联技术无法有效满足分布式网络管理的需求,本文提出一种分布式可伸缩事件关联机制,采用先分布再集中的关联模式与自适应可伸缩的关联关系。定义了本地关联和网络关联两个过程,首先由设备进行本地关联,而后各地关联结果汇总到管理平台进行网络关联;将事件的关联关系与管理任务的关联关系相结合,根据管理任务在设备端的动态配置情况构建自适应可伸缩的关联关系,并支持对逻辑事件的推理。同时,在改进Causality Graph算法的基础上提出了实现该机制的相关算法。原型系统的应用实例验证了机制的有效性和优越性。  相似文献   

3.
孙洪峰 《通信技术》2008,41(6):133-135
随着计算机及网络的快速发展,层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来.因此,网络安全已经成为当前计算机网络研究和开发的热点.目前的入侵检测系统通常局限于通过原始数据去发现局部或者是单独的攻击行为,而很少涉及对这些简单攻击事件之间的逻辑关系和攻击目标的分析.文中研究了分布式环境下的全局事件分析方法,提出了基于改进的关联分析算法和序列分析算法的全局事件分析技术.  相似文献   

4.
传统的网络故障管理系统由于过多依赖于网络专家自身的知识而难以适应规模的日益扩大,结构越来越复杂的网络情况,而引入数据挖掘与事件关联技术很大程度上可以弥补这些不足。本文将数据挖掘与事件关联应用到了网络故障管理与分析系统当中,并对复杂网络中的频繁告警序列模式的数据挖掘进行了一定研究。经过分析设计出一种基于FP-Tree的告警序列模式挖掘算法FSOFP算法,大幅提高了频繁告警序列挖掘的执行效率。  相似文献   

5.
针对态势评估中复杂机动事件检测的精度及实时性问题,提出了基于粗糙集-模糊神经网络(RFNN)的事件检测方法,通过粗糙集理论获取数据样本中的最简规则集,然后根据这些规则构造模糊神经网络各层的神经元个数及相关参数初始值,最后用BP算法迭代求出网络的各种参数.仿真结果证明RFNN用于复杂机动事件检测的有效性,同时可以发现其在...  相似文献   

6.
一种面向分布式网络管理的自适应可扩展模型   总被引:6,自引:2,他引:4  
王平  赵宏  李莉 《通信学报》2002,23(12):118-128
本文针对大规模分布式网络的特点,提出了一种灵活、动态、自适应伸展性网络管理方案。它采和层次型体系结构,支持多个管理域的分布式网络管理,适应了大规模网络的规模可变性和弹性的特点。为了解决网络事件大量性、多样性和相关性的问题,本文将网络事件分为简单事件和复合事件两种类型,采用层次型事件处理机制和基于动态时间窗的事件合成方法,保证了事件检测的可靠性,平衡了系统负载,降低了网络资源的占有率。  相似文献   

7.
曹晖  冯涛 《通信工程》2006,(1):26-28
事件关联是事件管理、故障定位的重要技术。本文首先介绍了事件的定义、分类以及事件关联在综合网络管理中的地位和作用。然后对事件关联的必要步骤:事件的产生、归一化和事件的抑制进行了分析,最后详细介绍了事件关联的相关方法和算法,并对其优缺点进行了比较。  相似文献   

8.
吴秋云  熊伟  景宁  陈宏盛 《信号处理》2006,22(3):402-407
随着空间信息的广泛应用,产生了对基于空间关系的复合事件检测需求。本文建立了空间事件模型,在该模型基础上扩展定义了空间事件复合算子及其语义,并证明该定义的复合算子封闭;采用组合着色Petri网构造基于空间关系的复合事件检测模型,充分利用事件公共表达式简化Petri网;采用变迁优先级解决冲突变迁的问题,并提出基于该模型的检测算法;通过实验仿真验证该检测模型是一个简洁、有效的复合事件检测机制。  相似文献   

9.
基于数据流方法的大规模网络异常发现   总被引:6,自引:0,他引:6  
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模网络异常发现的方法,第一次将数据流模型用于大规模网络的异常发现。主要包括以下创新点:设计了一种面向异常发现的网络流量概要数据结构和突发高频事件检测算法;提出了一种基于安全监测策略定制的预查询方法来进行多数据流的关联监测并且对数据流查询进行了优化;在真实数据分析的基础上,对网络业务量进行了数据约减,使得监测部分特殊类型的数据流能最大程度地获得整体网络业务量的变化特征以提高异常发现的效率。通过真实网络环境下的实验和性能评价验证了数据流方法的有效性。  相似文献   

10.
陈艳  付洋 《电子设计工程》2012,20(10):91-93
基于人工电视监视的交通检测方法存在检测效率低、实时性差的缺点,提出了基于视频序列的交通参数和交通事件检测系统。将采集和预处理后的视频信号通过DSP处理,检测视频交通参数和交通事件,提取的交通参数和交通事件等分析结果通过TCP/IP网络传输协议传给视频分析识别终端,在视频分析识别终端上存储、显示交通参数与交通事件和视频信息,设置系统参数,同时可以进行查询、检索以及管理交通参数与交通事件。该系统实现了对车流量、车速、抛落物、行人和停车等交通参数与事件的实时性检测。  相似文献   

11.
12.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   

13.
由于地址解析协议(ARP)是无状态协议,且由主机发送的任何IP-MAC配对时在未经验证的情况下被接受,由此可能被局域网(LAN)中的恶意主机利用。针对该问题,文中提出了用于LAN攻击的入侵检测系统的离散事件系统。通过在ARP分组序列的基础上,在正常和攻击状态下为LAN建立离散事件系统模型;使用主动ARP检测以在正常和攻击状态下创建不同的ARP事件;随后,构建离散事件系统检测器,根据检测到的ARP事件确定LAN是否处于正常或攻击状态。文中所提出的方案在测试平台中被成功实现。  相似文献   

14.
以网络信息化为平台,建设基于ASP技术设计的体育赛事特色资源包,通过建立体育赛事数据库,在互联网的环境中将与体育赛事有关的文字、图片、视频等信息资源有机的融合在一起。其核心是实现体育赛事资源的整合与共享,促进体育赛事管理朝着科技化、信息化以及专业化的方向发展。  相似文献   

15.
In wireless sensor networks (WSN),more and more people utilize barrier coverage to monitor compound events.The data of compound event barrier coverage (CEBC) comes from different types of sensors.It will be subject to multi-constraints under complex conditions in real-world application.Aiming at the merging problem of compound event confidence,a computational model based on joint probability density was proposed.In order to solve the optimization problem of compound event barrier coverage under multiple complex constraints,an active set multiplier policy (ASMP) was proposed.The algorithm can calculate the coverage ratio efficiently and allocate the sensor resources reasonably in compound event barrier coverage.The algorithm can simplify complex problems to reduce the computational load of the network and improve the efficiency of the network.The simulation results demonstrate that the ASMP algorithm is more efficient in the allocation of sensor resources and network optimization.  相似文献   

16.
随着网络社交媒体的迅速发展,微博覆盖的社会事件广泛多样,为了从由多个单点事件构成的复杂社会事件中发现与特定事件相关联同时具备时间和地点共性的信息,文中提出了中文社交信息的事件分析系统EASC。首先,该系统分别对事件的多个方面进行全景分析,包括事件的语义信息,时间和空间的趋势,公众情绪,隐藏的子事件,事件传播的关键用户以及用户的偏好等。然后,采用NoSQL技术实现各种各样的分析模型和微博管理。最后,对"春节"案例进行分析,验证了EASC的有效性,实现了关联信息的收集与汇总。该系统对进行关联信息的收集的活动,有一定的实用性和参考性。  相似文献   

17.
弹道导弹在整个飞行过程中具有多种飞行状态,同时在每个飞行阶段会产生弹头、弹体以及其他伴飞物;当进行多枚弹道导弹齐射时,将产生大量的数据,其结果为数据处理中心准确获取导弹发射次数、目标航迹数据处理和为武器系统拦截提供有效拦截目标产生巨大不确定因素。因此,通过开展发射事件管理技术研究,可以有效解决以上问题。该技术 通过时间-空间关联算法、导弹定轨关联算法和导弹分离事件关联算法,实现对空间中不同目标进行关联,将属于同一发射事件的不同目标关联为同一次发射事件,并给出同一发射事件中的主目标,为目标识别系统和武器系统进行重点目标识别和拦截提供重要支撑。试验结果表明了该技术的有效性。  相似文献   

18.
Existing pervasive applications are based on time series data that possess the form of time‐ordered series of events. Such applications also embody the need to handle large volumes of unexpected events, often modified on‐the‐fly, containing conflicting information, and dealing with rapidly changing contexts while producing results with low latency. Correlating events across contextual dimensions holds the key to expanding the capabilities and improving the performance of these applications. In this paper we analyze complex‐event semantic correlation that examines epistemic uncertainty in computer networks by using Dempster–Shafer theory to support a high‐volume, event‐based, in‐network and non‐deterministic pervasive network management. We consider imprecision and uncertainty when an event is detected and associate a belief parameter with the semantics and the detection of composite events. The approach taps into in‐network processing capabilities of pervasive computer networks and can withstand missing or conflicting information gathered from multiple participating entities. In the end, we establish that a lightweight, distributed, large‐volume, event‐based technique which exploits epistemic uncertainty to correlate events along contextual dimensions provides a successful technique for enabling management of large‐scale and pervasive contemporary and future computer networks. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号