首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 703 毫秒
1.
对于骨干网中存在的DDoS攻击,由于背景流量巨大,且分布式指向受害者的多个攻击流尚未汇聚,因此难以进行有效的检测。为了解决该问题,本文提出一种基于全局流量异常相关分析的检测方法,根据攻击流引起流量之间相关性的变化,采用主成份分析提取多条流量中的潜在异常部分之间的相关性,并将相关性变化程度作为攻击检测测度。实验结果证明了测度的可用性,能够克服骨干网中DDoS攻击流幅值相对低且不易检测的困难,同现有的全局流量检测方法相比,该方法能够取得更高的检测率。  相似文献   

2.
随着物联网的广泛应用,物联网的安全问题受到越来越多的关注.针对物联网环境下异常网络流量问题,提出了基于机器学习的物联网异常流量检测方法.首先通过使用聚类算法分析物联网一段时间内网络数据的特征,然后使用连续假设检验算法对特征进行分类,并对恶意流量的空间分布进行二次特征分析.实验表明,相对于传统的异常流量检测方法,该检测方...  相似文献   

3.
分布式异常流量(如DDoS等)分布式地存在于网络多条链路中,且单条链路的流量异常特征不明显,检测具有很大的难度。丈中提出一种分布式隐蔽异常流量的多尺度空间检测方法,可在网络中的骨干结点上进行早期检测,该方法对骨干网络结点上直接可得的多条链路流量分别进行多尺度小波包分析,找到不同时段下的异常频段,获取该时段下的多个异常重构信号,再从空间上通过核密度估计评估这些信号构成的高维空间点在该时段下的异常程度,作为检测依据。美国教育骨干网实际流量数据和合成的分布式异常流量检测结果表明:文中方法能取得比现有方法更好的检测结果。  相似文献   

4.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

5.
针对网络流量预测问题,提出一种基于SARIMA和LSTM组合模型的网络流量预测方法。首先,利用S-HESD算法对异常流量数据进行检测,并通过滑动窗口均值进行数据平滑处理;然后,利用基于统计学习的SARIMA模型预测流量数据,并将其作为LSTM神经网络的输入,最终输出流量预测值。实验结果表明,SARIMA-LSTM组合模型能充分呈现骨干网、城域网、边缘接入网等不同层级网络的周期性和趋势性等特点,优于SARIMA、LSTM等单一模型。  相似文献   

6.
文章介绍通过基于骨干网上行流量深度报文检测(Deep Packet Inspect,DPI)的网速慢评估方法。DPI包含了报文信息的七层解析,也就包含了TCP协议的四层交互信息。TCP连接建立异常、TCP交互重传或者乱序的统计量都能表征网络质量情况。但对于运营商骨干网来说,上下行流量特别大,特别是下行流量,因此,运营商也只能存储上行若干TCP端口流量。由于缺乏双向TCP流量特征,网络质量异常很难精准发现。文章通过研究骨干网上行流量HTTP/HTTPS端口与用户申告网速慢的关联关系,提出骨干网上行流量特征的生成方法及网络质差评估方法。  相似文献   

7.
由于传统网络入侵检测方法依赖特征知识库对恶意流量数据进行智能判别,导致检测结果的精度较低,本研究提出基于随机森林的无线通信网络入侵检测方法。根据入侵位置划分无线通信网络的入侵方式,提取并处理不同入侵方式下的无线通信网络流量数据,基于随机森林算法对提取数据中的恶意流量与正常流量进行分类,以此完成无线通信网络入侵检测。实验结果表明,文章设计的方法检测不同类型的无线通信网络入侵行为时误检率为2.83%,证实了该方法的有效性与精确性。  相似文献   

8.
针对中国移动部分IDC客户违规转租带宽、发展第三方家宽、内容资源调度策略不合理而造成大量回源流量从CMNET骨干网出口疏通的网间异常流量行为,提出一种基于深度报文检测技术(DPI)技术的诊断处置方案。方案已成功应用于移动某省公司的IDC客户异常流量的诊断处置, IDC业务CMNET骨干网出口网间流量下降71.42%、减少经济损失,出口质量显著提高,异常流量行为显著减少、风险得以有效防控。  相似文献   

9.
在APT攻击过程中,突破目标系统的防御机制后,下一步是在目标系统网络内部持续渗透,控制更多的主机并搜集有价值的数据。通常情况下,持续渗透阶段在网络内传播的未知恶意攻击检测是困难的。本文以生产网为研究对象,利用生产网流量相对可控的特点,提出了一种未知威胁检测方法。该方法基于业务归并网络流量,通过将流量分为可信流量和非可信流量,不断缩小攻击流量的范围并最终实现未知恶意攻击识别。通过原型系统在生产环境的测试表明该方法是可行的。  相似文献   

10.
详细介绍了信息、信息量和信息熵的含义,并结合网络异常流量的特点,通过信息熵反应网络的流量情况。介绍了异常流量的特点和目前主要检测技术,然后介绍基于信息熵的网络异常流量检测技术,最后通过数学公式的推导,分析了利用信息熵计算分布式入侵检测的原理。  相似文献   

11.
王长青 《移动信息》2023,45(12):192-193,203
文中基于大数据技术,研究了基于支持向量机的网络流量分析与异常检测方法。首先,对网络流量数据进行预处理,如清洗、集成和转换等,以获取适合支持向量机分析的特征向量表示。然后,应用支持向量机分析技术对网络流量进行异常检测,通过构建超平面实现对正常样本和异常样本的分类。最后,利用NSL-KDD数据集进行实验验证,并评估该方法在网络流量异常检测中的性能。实验结果表明,基于支持向量机的网络流量异常检测方法在NSL-KDD数据集上取得了较好的准确率、召回率和精确率。  相似文献   

12.
王晓鸽 《电子科技》2014,27(5):175-178
通过对网络流量数据进行采样,小波空间变化过滤噪声,构建了基于信息熵的网络流量矩阵,使用PGM-NMF算法对网络流量矩阵进行分解,构建的基于非负子空间方法的残余矩阵,应用Q 图实现网络流量的异常检测。理论分析及实验结果表明,与PCA方法相比,PGM-NMF算法在网络流量的异常检测中具有较好检测性能。  相似文献   

13.
针对网络流量异常检测过程中提取的流量特征准确性低、鲁棒性差导致流量攻击检测率低、误报率高等问题,该文结合堆叠降噪自编码器(SDA)和softmax,提出一种基于深度特征学习的网络流量异常检测方法。首先基于粒子群优化算法设计SDA结构两阶段寻优算法:根据流量检测准确率依次对隐藏层层数及每层节点数进行寻优,确定搜索空间中的最优SDA结构,从而提高SDA提取特征的准确性。然后采用小批量梯度下降算法对优化的SDA进行训练,通过最小化含噪数据重构向量与原始输入向量间的差异,提取具有较强鲁棒性的流量特征。最后基于提取的流量特征对softmax进行训练构建异常检测分类器,从而实现对流量攻击的高性能检测。实验结果表明:该文所提方法可根据实验数据及其分类任务动态调整SDA结构,提取的流量特征具有更高的准确性和鲁棒性,流量攻击检测率高、误报率低。  相似文献   

14.
边缘计算场景下,边缘设备时刻产生海量蜂窝流量数据,在异常检测任务中针对直接对原始数据检测异常存在的计算冗余问题,提出基于特征降维的蜂窝流量数据异常检测方法.该方法在全局范围内利用LSTM自编码器提取流量数据特征和标识异常网格,然后在存在可疑异常的网格使用K?means聚类进行局部异常确认,结果表明可以更好地检测出不同活...  相似文献   

15.
To address the problem that the existing methods of network traffic anomaly detection not only need a large number of training sets,but also have poor generalization ability,an intelligent detection method on network malicious traffic based on sample enhancement was proposed.The key words were extracted from the training set and the sample of the training set was enhanced based on the strategy of key word avoidance,and the ability for the method to extract the text features from the training set was improved.The experimental results show that,the accuracy of network traffic anomaly detection model and cross dataset can be significantly improved by small training set.Compared with other methods,the proposed method can reduce the computational complexity and achieve better detection ability.  相似文献   

16.
Mining traffic to identify the dominant flows sent over a given link, over a specified time interval, is a valuable capability with applications to traffic auditing, simulation, visualization, as well as anomaly detection. Recently, Estan advanced a comprehensive data mining structure tailored for networking data—a parsimonious, multidimensional flow hierarchy, along with an algorithm for its construction. While they primarily targeted offline auditing, use in interactive traffic visualization and anomaly/attack detection will require real-time data mining. We suggest several improvements to Estan 's algorithm that substantially reduce the computational complexity of multidimensional flow mining. We also propose computational and memory-efficient approaches for unidimensional clustering of the IP address spaces. For baseline implementations, evaluated on the New Zealand (NZIX) trace data, our method reduced CPU execution times of the Estan method by a factor of more than eight. We also develop a methodology for anomaly/attack detection based on flow mining, demonstrating the usefulness of this approach on traces from the Slammer and Code Red worms and the MIT Lincoln Laboratories DDoS data.  相似文献   

17.
网络流量异常指网络中流量不规则地显著变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检测需要从大量高维的富含噪声的数据中提取和解释异常模式,因此变得很困难。文章提出一种分析网络异常的通用方法,该方法运用主成分分析手段将高维空间划分为对应正常和异常网络行为的子空间,并将流量向量影射在正常子空间中,使用基于距离的度量来检测宏观网络流量异常事件。  相似文献   

18.
基于数据流方法的大规模网络异常发现   总被引:6,自引:0,他引:6  
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模网络异常发现的方法,第一次将数据流模型用于大规模网络的异常发现。主要包括以下创新点:设计了一种面向异常发现的网络流量概要数据结构和突发高频事件检测算法;提出了一种基于安全监测策略定制的预查询方法来进行多数据流的关联监测并且对数据流查询进行了优化;在真实数据分析的基础上,对网络业务量进行了数据约减,使得监测部分特殊类型的数据流能最大程度地获得整体网络业务量的变化特征以提高异常发现的效率。通过真实网络环境下的实验和性能评价验证了数据流方法的有效性。  相似文献   

19.
针对网络流量特征属性不确定性和模糊性的特点,将直觉模糊推理理论引入异常检测领域,该文提出一种基于包含度的直觉模糊推理异常检测方法。首先设计异常检测中特征属性的隶属度与非隶属度函数,其次,给出基于包含度的强相似度计算方法并生成推理规则库,再次给出多维多重式直觉模糊推理规则,最后建立异常检测中的直觉模糊推理方法。通过对异常检测标准数据集KDD99的实验,验证该方法的有效性,与常见经典异常检测方法对比,该方法具有更良好的检测效果。  相似文献   

20.
针对基于概率抽样的网络流量异常检测数据集构造过程中无法同时兼顾大、小流抽样需求及未区分flash crowd与流量攻击等问题,该文提出一种面向流量异常检测的概率流抽样方法。在对数据流按目的、源IP地址进行分类的基础上,将每类数据流抽样率定义为其目的、源IP地址抽样率的最大值,并在抽样过程中对数据流抽样数目向上取整,保证每类数据流至少被抽样一次,使抽样得到的数据集可有效反映原始流量在大、小流和源、目的IP地址方面的分布性。采用源IP地址熵刻画异常流源IP地址分散度,并基于源IP地址熵阈值设计攻击流抽样算法,降低由flash crowd引起的非攻击异常流抽样概率。仿真结果表明,该方法能同时满足大、小流抽样需求,具有较强的异常流抽样能力,可抽样到所有与异常流相关的可疑源、目的IP地址,并能在抽样过程中过滤非攻击异常流。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号