首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
本文在对当前的流量识别算法进行深入分析研究的基础上,提出了一种基于流亲戚关系分组的面向应用的流量识别算法。其主要思想就是仔细探究同一个应用程序所产生各流的相关依赖性,根据各流间的相关依赖性将流分组,同一组中的流可以认为是同一个应用程序产生的,该方法并不对包的有效载荷进行检测,因此效率和可适应性明显增强。论文对所提出的算法进行了验证,结果表明,该算法进行流量识别的准确率较高,并且具有较强的可扩展性。  相似文献   

2.
Internet流量识别技术研究   总被引:4,自引:0,他引:4  
流量识别是指根据网络流以及流中数据报文的某些信息将网络上的流分成若干既定的类别.随着网络的高速化,业务应用和协议日趋复杂,传统的基于端口的流量识别方法已经不够准确,因此各种新的识别方法成为研究热点.本文在介绍流量识别的基本概念、流量识别的评价指标的基础上,对目前正在使用或研究的流量识别方法进行了分析比较,指出了现有各种方法的优点和不足,最后给出未来流量识别技术的发展趋势和研究方向.  相似文献   

3.
在千兆以太网环境下,研究解决适合在线分析P2P应用特征在工程上和科学上都是一个值得深入探讨的问题。对现有网络流获取技术与P2P获取流识别技术进行讨论,提出了一种基于NetFlow的流比对技术,通过将P2P流识别信息与NetFlow流进行比对合成新流的方法,达到统计与分析P2P流量的目的。试验表明,采用流比对技术对现有NetFlow流信息有效加工后能更加准确和高效地分析P2P流量。  相似文献   

4.
对于新出现的网络应用多样化及复杂化带来的流量测量困难问题,本文介绍了一种新型的应用级流量测量方法及其系统IPTMAS的实现.该方法实现了应用级流量类型组合识别技术,可准确识别产生网络流量的应用类型.IPTMAS系统可以同时支持数据包级和网络流级流量测量,提供了扩展流监测接口,允许灵活配置监测策略,以更好地平衡流量的信息量
与数据量需求.实验结果验证了方法的有效性.  相似文献   

5.
多数识别技术通过建立流特征的正常模型来识别偏离的流,但流特征有较强的可变性,建立这样精微的模型非常困难。异常的发生通常会引起流量地址或端口在分布上的变化,分布的分散或集中程度可用特征嫡来衡量。因此提出基于特征嫡的异常流识别技术(Entropy of Characteristics based Anomaly Traffic Identification,ECATI),即利用特征嫡依据流量特征参数的分布变化检测异常,通过分析异常间隔的流量迭代地排除类似正常的流,从而识别根源流。经过手动标记和人工注入异常的仿真实验证实,所提算法能精确地识别出异常流,在平均识别率89.5%%的情况下几乎没有丢失流。识别算法能精确地诊断网络扫描、DDoS攻击和链路失败等多种异常类型。  相似文献   

6.
针对P2P(peer-to-peer,对等体网络)应用系统中对等体主机的行为特征与P2P业务流量特征多样化、复杂化,使得单纯利用一种典型特征的P2P流量分类技术的识别精度不高的问题,提出了一种新的P2P流量多阶段识别方法;该方法根据P2P应用流量的一系列固有特征,可以从聚合网络流中识别P2P流量;通过实验表明,该方法P2P流识别精度可达99.7%,同时错误分类精度0.3%。  相似文献   

7.
为提高在采样环境中Bernaille等的早识别技术对BT(BitTorrent)流量识别的准确性,通过分析BT协议和BT实际传输数据,找出其中BT传输过程前期有效载荷低于70个字节的小包出现的规律,并以此为基础来识别BT流量。实验表明,对比早识别技术,该方法能够提高在采样环境中识别的准确性,克服了早识别技术对BT流中前几个数据包的依赖的不足。  相似文献   

8.
流量混淆技术是目前审查规避系统常用技术之一.为了提升网络流量识别精度和监管能力,针对混淆流量的识别和追踪技术也备受关注.通过深入分析随机化、拟态和隧道这3类主流的流量混淆技术,对比了其技术框架、隐蔽性、易用性和应用场景;分析了深度包检测、机器学习等两类识别技术,对比了其识别精度;分析对比了被动关联、主动关联两类流量追踪技术.最后给出了流量混淆、识别和追踪技术的发展趋势.  相似文献   

9.
杨林  刘聪  徐慧  张宵龙 《计算机科学》2012,(Z2):86-87,106
分析了P2P流识别技术。为了提高P2P流识别的实时性,提出了基于实时属性集分类的P2P流识别方法。测试结果表明,该方法在不影响P2P流量检测精度的前提下缩短了检测时间。  相似文献   

10.
网络流分类与协议识别是网络管理的前提和必要条件,但是越来越多加密协议的出现,使得传统的流分类方法失效。针对加密协议的协议识别问题,提出了一种融合自动化逆向分析技术和网络消息聚类分析技术的新型分类方法(automatic reverse and message analysis,ARCA)。该方法通过自动化逆向分析技术获得网络协议的结构特征;再利用网络消息聚类分析技术,获得网络协议的交互过程;最后将网络协议的结构特征与交互过程用于加密协议流量的识别和分类检测。该方法不依赖于网络包的内容检测,能够解决协议加密带来的识别问题。通过对多个加密协议(如迅雷、BT、QQ和GTalk等)真实流量的实验,其准确率和召回率分别高于96.9%和93.1%,而且只需要检测流量中0.9%的字节内容即可。因此,ARCA方法能够对各类加密协议流量进行有效和快速的识别。  相似文献   

11.
随着网络技术的日新月异,网络安全越来越成为人们关注的热点问题。网络安全的风险评估,在网络安全技术中具有重要的地位,有利于及时了解网络系统的安全状况。在计算机网络的运行过程中,对网络系统的总体安全性能进行评估,可以为安全体系的构建提供依据,有效地进行网络安全风险管理。本文以网络安全为切入点,在概述网络安全风险评估的基础上,重点探讨了网络安全的风险评估方法,旨在说明网络安全风险评估的重要性,以期为网络安全的风险评估提供参考。  相似文献   

12.
风险评估保证信息系统安全的一种重要技术,信息系统风险受到众多影响,具有动态性和时变性,为了提高信息系统风险评估的精度,提出一种层次分析法和支持向量机的信息系统风险评估模型(AHP-SVM).首先对当前信息系统风险研究现状进行分析,并根据专家构建评估指标体系,然后利用层次分析法对评估指标权重进行估计,并根据支持向量机建立信息系统风险的评估模型,最后利用信息系统风险数据对对评估结果的可靠性进行测试.结果表明,本文模型可以合理确定评估指标的权重,可以描述信息系统风险因子与期望值间的变化关系,获得了理想的信息系统风险评估结果,具有一定的实际应用价值.  相似文献   

13.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

14.
基于BP神经网络的软件项目风险评估研究*   总被引:1,自引:0,他引:1  
赵川  曾强  杨育  杨洁 《计算机应用研究》2009,26(10):3767-3769
为了确定软件开发项目中不确定因素的影响,提出基于BP神经网络的软件项目风险评估模型。首先,构建了软件项目风险识别的TEMP(technology、environment、management、process)模型;其次,在TEMP识别模型基础上建立了包括17种风险指标在内的软件项目风险评估指标体系;再次,利用BP神经网络建立了风险评估模型;最后,通过MATLAB实例证明该风险评估模型的有效性和可行性。  相似文献   

15.
基于免疫的网络安全风险评估模型   总被引:1,自引:1,他引:0  
风险评估是评价网络信息系统安全的有效措施之一,基于免疫网络安全风险评估较好的动态实时性,依据现有标准风险评估方程,设计了基于免疫机理的网络安全风险评估模型,提出了一种基于粗糙集的网络风险指标权重计算方法。实现层次化分析与动态评估,在保障动态实时性的同时,又能整体不孤立的对整个网络状况做出判断,增强了模型的健壮性。仿真实验结果表明了该模型的正确性和方法的有效性。  相似文献   

16.
动态实时网络安全风险评估研究   总被引:1,自引:0,他引:1       下载免费PDF全文
风险评估是当前网络安全管理的一个热点议题。然而,当前的风险评估方法关注的焦点是在系统设计过程或者通过定期的调查期间进行手动网络风险分析,实时的网络安全风险评估技术是很少的。通过构建在存在的网络监控和入侵检测提出了一种针对大规模网络的实时风险评估方法。不同于大多数其他风险评估方法,采用模糊逻辑和Petri网方法(FLPN)对待风险评估是作为一个动态实时推理过程,而不是静态统计过滤问题。FLPN方法能够描述被入侵检测、报警观察和攻击传递行为完成的不同攻击步骤之间的关系,且用概率(或置信度)关联每一个攻击状态。实验结果清晰表明所提方法可以在短时间内定位攻击,预报攻击的后续攻击行为,发现潜在的网络安全风险和提供可信的风险评估的信任分数。所以该方法可以在网络安全风险评估中扮演一个重要的角色。  相似文献   

17.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

18.
一种改进风险矩阵法在网络系统风险评估中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
付沙 《计算机系统应用》2012,21(1):148-151,167
基于对某高校校园网络系统风险及其影响因素的分析,运用改进的风险矩阵法对校园网络系统七大风险要素进行评价,并构建了应用于校园网络系统风险评估的风险矩阵,设计了利用风险矩阵进行风险评估的基本流程,以期为该高校校园网络系统的风险评估提供一种科学、合理且有效的评估方法。通过实例应用表明该方法的计算结果相对传统方法更加合理,评价更为客观。  相似文献   

19.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。  相似文献   

20.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号