首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
杨品 《数字社区&智能家居》2014,(5):2951-2952,2954
鉴于网络应用的高速发展,局域网呈现出复杂化的趋势,为更好的完成局域网管理的工作,提出一种基于网络应用行为识别与统计分析的局域网管理方案。该方案以网络特征串识别网络应用行为为基础,以主动识别网络应用行为的方式,通过对网络应用的归类和统计分析实现对局域网网络的积极管理。该方案可以在局域网内有效实现对网络应用的主动监控,网络管理员可以自行设置网络管理方式,达到主动管理灵活监控的目标,优化局域网网络环境。  相似文献   

2.
杨品 《数字社区&智能家居》2014,(13):2951-2952,2954
鉴于网络应用的高速发展,局域网呈现出复杂化的趋势,为更好的完成局域网管理的工作,提出一种基于网络应用行为识别与统计分析的局域网管理方案。该方案以网络特征串识别网络应用行为为基础,以主动识别网络应用行为的方式,通过对网络应用的归类和统计分析实现对局域网网络的积极管理。该方案可以在局域网内有效实现对网络应用的主动监控,网络管理员可以自行设置网络管理方式,达到主动管理灵活监控的目标,优化局域网网络环境。  相似文献   

3.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

4.
在研究网络用户行为特点的基础上提出了基于Web的局域网行为管理模型,并根据该模型进行了管理系统的设计和实现。  相似文献   

5.
安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用.文中提出了一种基于动态网络可信度量的安全审计方法.该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数据流的过滤中.根据数据流与规则的匹配情况进行动态的可信度量,使得系统对可信行为和危险行为形成不同的安全访问控制机制.较以前以固定规则应对变化的访问控制和过滤,所提出的方法具有很好的适用性和灵活性  相似文献   

6.
提出了安全审计系统获取内外网IP地址映射关系的一种方法,解决了目前安全审计系统只能掌握局域网计算机私网IP地址的缺陷。该方法通过模拟局域网计算机在防火墙内侧发送定制数据包,以及在防火墙外侧接收该数据包,获取计算机私网IP以及通过防火墙转换后的公网IP地址的映射关系。通过对定制数据包的特殊设置,保证了其不对局域网ARP地址表造成混乱,消除了对因特网可能造成的不良影响。  相似文献   

7.
基于OSPF链路状态数据库构建网络拓扑   总被引:3,自引:0,他引:3  
构建局域网拓扑在网络行为的研究中具有非常重要的意义。文中以利用OSPF协议构建局域网拓扑结构为目标,对目前几种构建局域网拓扑结构的方法进行比较,通过分析比较指出利用OSPF协议构建局域网拓扑结构的优点,然后提出了一种基于OSPF协议链路状态数据库进行局域网拓扑构造算法。该算法在对CLSPF链路状态数据库中的OSPF database表和CISPF database network表详细分析的基础上,利用这两个表中的数据构建网络拓扑。实验证明,该算法能够有效地显示局域网拓扑结构。  相似文献   

8.
网络用户行为审计技术   总被引:2,自引:0,他引:2  
如何感知用户网络行为,实现对网络用户行为的审计,并根据审计结果对网络用户行为进行控制,一直是网络管理者关注却难以解决的问题。本文通过对网络用户行为审计技术的介绍,结合华为3Com技术有限公司的XLog网络日志分析系统和CAMS综合接入管理系统,给出了网络用户行为审计的解决方案。  相似文献   

9.
局域网传输的数据报中携带大量与数据包相关的信息,这些信息在一定意义上反映了数据报的行为。对数据报行为进行分类可为局域网上的网络入侵检测提供重要依据。文中提出使用C4.5决策树分类算法对局域网数据报进行行为分类,并与以往常用的几种分类算法进行了比较。实验表明,C4.5算法对于该问题无论在分类效率还是在分类正确性方面均有很大的优势。  相似文献   

10.
虚拟局域网VLAN是局域网LAN交换技术中迅速发展的组网技术。该技术的核心是通过路由和交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,以使网络中任意局域网LAN段或站点能够组合成逻辑上的局域网。本文就虚拟局域网(VLAN)技术进行了介绍,同时对其不同的划分方法进行了分析并指出其优缺点。  相似文献   

11.
Neural Computing and Applications - The different CNN models use many layers that typically include a stack of linear convolution layers combined with pooling and normalization layers to extract...  相似文献   

12.
对于一个网络,划分子网时,要规划子网的方案,确定子网的数目、子网中支持的最大主机数目以及用于网络段的实际地址。  相似文献   

13.
网络     
给Firefox添加百度搜索引擎 Q我一直在使用一个免安装绿色版的Firefox程序,但是该版本的搜索框中只有淘宝和Google几个搜索引擎,我惯用的百度却不在里面。请问,如何将百度添加到Firefox的搜索引擎列表中?  相似文献   

14.
The NEon system offers an integrated approach to architecting, operating, and managing network services. NEon uses policy rules defining the operation of individual network services and produces a unified set of rules that generic packet-processing engines enforce.  相似文献   

15.
对网络管理中网络流量监测的探讨   总被引:1,自引:0,他引:1  
网络流量监测是网络管理的基础。为了更好地管理网络和改善网络的运行,网络管理者需要知道其网络的流量情况。比如,当网络管理者发现某些设备的流量负载过重时,就可以考虑在更换新的设备或者改造线路;当网络管理者发现了网络中数据流量变化的规律时,可以更好地调配设备,有效地利用资源。一个能够显示网络设备流量的工具,使网络管理者能够直观地监测设备流量的变化,对网络设备进行有效管理是很有必要的。  相似文献   

16.
Computing operates in an almost universally networked environment, but the technical aspects of information protection have not kept up. As a result, the success of information security programmes has increasingly become a function of our ability to make prudent management decisions about organizational activities. Managing Network Security takes a management view of protection and seeks to reconcile the need for security with the limitations of technology.  相似文献   

17.
Gene networks describe functional pathways in a given cell or tissue, representing processes such as metabolism, gene expression regulation, and protein or RNA transport. Thus, learning gene network is a crucial problem in the post genome era. Most existing works learn gene networks by assuming one gene provokes the expression of another gene directly leading to an over-simplified model. In this paper, we show that the gene regulation is a complex problem with many hidden variables. We propose a semi-fixed model to represent the gene network as a Bayesian network with hidden variables. In addition, an effective algorithm based on semi-fixed structure learning is proposed to learn the model. Experimental results and comparison with the-state-of-the-art learning algorithms on artificial and real-life datasets confirm the effectiveness of our approach.  相似文献   

18.
Deep multi-layered neural networks have nonlinear levels that allow them to represent highly varying nonlinear functions compactly. In this paper, we propose a new deep architecture with enhanced model discrimination ability that we refer to as mlpconv-wise supervised pre-training network in network (MPNIN). The process of information abstraction is facilitated within the receptive fields for MPNIN. The proposed architecture uses the framework of the recently developed NIN structure, which slides a universal approximator, such as a multilayer perceptron with rectifier units, across an image to extract features. However, the random initialization of NIN can produce poor solutions to gradient-based optimization. We use mlpconv-wise supervised pre-training to remedy this defect because this pre-training technique may contribute to overcoming the difficulties of training deep networks by better initializing the weights in all the layers. Moreover, batch normalization is applied to reduce internal covariate shift by pre-conditioning the model. Empirical investigations are conducted on the Mixed National Institute of Standards and Technology (MNIST), the Canadian Institute for Advanced Research (CIFAR-10), CIFAR-100, the Street View House Numbers (SVHN), the US Postal (USPS), Columbia University Image Library (COIL20), COIL100 and Olivetti Research Ltd (ORL) datasets, and the results verify the effectiveness of the proposed MPNIN architecture.  相似文献   

19.
针对量子网络传输率低,信道利用率不高的问题,将经典网络编码的思想引入量子网络。基于蝶形网络模型,利用网络编码的思想,从经典信息和未知量子态两方面实现在量子网络上的最大流传输。而且在所提出的方案中,所有的信道都是量子信道,创新性的提出利用量子态作为“寄存器”实现经典信息的传递,有效的提高该方案的安全性。  相似文献   

20.
We consider a communication network with random network coding which can be attacked by adversaries of two types. One of them can wiretap original packets outgoing from source to destination. The other can insert its own packets into information flow, which are wrong messages for the receiver. To provide secure communication, we use a scheme based on combining the GPT (Gabidulin-Paramonov-Tretjakov) public key cryptosystem and SKK (Silva-Kschischang-Koetter) codes. Encrypted packets are transmitted to the destination through wired channels. Performance of this system is investigated. The main result is that the proposed scheme is secure against wiretapping and insertion attacks under some conditions which depend on rank code parameters.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号