首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
陈伟  胡磊  杨龙 《计算机工程》2012,38(12):22-25
针对加密流量难以识别的问题,提出一种快速的网络流量识别方法。该方法无需对数据包载荷进行深入分析,使用256维向量描述数据包负载中256个ASCII字节发生的频率,根据载荷特征量化后的均值和方差进行数据特征提取,采用决策树算法对加密流量进行分类识别。实验结果表明,该方法可以对常见的加密网络流量进行准确识别,并能检测部分恶意攻击产生的流量。  相似文献   

2.
WSN中基于协作水印的虚假数据过滤算法   总被引:4,自引:0,他引:4  
提出一种基于协作水印的数据认证算法来识别虚假数据和重复包,算法在每个数据包中嵌入两类水印:一类是鲁棒性水印,用于对发送者的身份和数据的新鲜性进行认证;另一类是由t个证人节点协作生成、嵌入的半脆弱水印,用于对数据内容进行认证.算法保证了多个水印之间互不影响;算法允许网络中的单个节点独立地提取水印,验证数据包的正确性,却不能伪造或修改水印.仿真和分析结果表明,算法在数据包中嵌入水印后,在大多数情况下均有较好的峰值信噪比和信噪比.同时,算法能够对恶意篡改数据具有较高的敏感性,对一定程度噪声干扰、有损压缩等具有较好的鲁棒性.算法与已有的基于MAC(message authentication code)的虚假数据过滤算法相比具有更低的通信开销和更高的识别与过滤虚假数据的能力.  相似文献   

3.
网络的迅速普及,使得数据包分类技术广泛应用到网络通信领域的各个方面,这也加速了人们对数据包分类算法的研究.本文就算法的分类步骤、评价算法的性能指标等作了简单介绍,并对更适合实际应用的RFC算法进行了详细阐述,以及提出了对RFC算法的改进方法.  相似文献   

4.
近年来,对互联网用户在网络上的行为分析研究吸引了广泛的兴趣,分析的结果对网络运营商和普通用户都有重要的意义。研究用户在网络上的访问行为的类型识别问题,分析了一个由22万个网络数据包组成的数据集,从中提取统计特征,设计用户网络访问的类型识别算法,实验结果显示本文算法具有相当高的识别准确率。  相似文献   

5.
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,设计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。  相似文献   

6.
近年来,工业互联网获得了飞速的发展.但是和传统互联网一样,工业互联网也面临着大量的网络攻击威胁和敏感信息泄露风险.而流量识别技术,特别是细粒度的应用动作识别技术,可以辅助网络管理者对异常行为进行检测和及早发现隐私泄露风险,保障工业互联网的安全.然而,现有动作识别技术依赖对流量数据中动作边界的预先分割,无法识别无边界的动作,难以应用于实际场景.为解决这一问题,提出一种无边界动作识别算法:首先构建基于自注意力机制的包级识别模型,对数据包进行动作分类;然后提出动作聚合算法,从数据包的分类结果中聚合出动作序列;最后,建立2种新指标来衡量识别结果的好坏.为验证算法的可行性,以微信为实例进行实验,结果表明该模型能够取得最高超过90%的序列识别精度.这一研究成果将有望极大推动应用动作识别技术的实用化.  相似文献   

7.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

8.
针对DTN网络中不同优先级的数据包需要区分服务的问题, 提出了区分服务的概率路由算法SDRP。该算法提出了参考概率这一概念, 相遇节点针对不同的数据包优先级定义了不同的参考概率, 若相遇节点的参考概率大于发送节点的转发概率则将数据包转发, 否则不转发。仿真表明, SDRP算法使不同优先级数据包的递交率呈层次化分布, 高中低优先级数据包的递交率由高到低依次排列。该算法使DTN网络在不改变原有网络通信性能的基础上, 较好地实现了根据数据包优先级的不同而区分服务的功能。  相似文献   

9.
针对现有移动自组织网络故障检测算法精度较低、延时较大的问题,提出了一种基于模糊分割的检测算法ANFD(Ad hoc Networks Fault Detection)。ANFD算法以网络数据包与检测消息作为检测工具,通过模糊分割方法对接收到的信息进行处理,最终通过时频域方法进行故障分割,实施最终的故障识别。仿真试验证明,ANFD算法较之其他算法具有较高的故障检测精度、较短的响应延迟,并且具有较低的消息复杂度和内存消耗。  相似文献   

10.
数据中心边界广泛部署的地址转换技术产生的非对称流为负载均衡系统的设计带来了挑战.为了解决软件负载均衡系统不能充分发挥多核处理器和网卡硬件能力的问题,提出一种基于流特征的非对称流负载均衡方法.首先,分析网卡的数据包散列机制,提出数据包调度算法,将数据包调度至预期的CPU核;然后,基于会话报文序列的时间与空间特征,构建大象流识别算法;最后,基于识别结果,提出负载均衡方法.实验结果表明,非对称流负载均衡方法可以正确处理非对称流的负载均衡,平均吞吐率提升约14.5%.  相似文献   

11.
由于延迟容忍网络具有高延迟,低数据传输率,拓扑动态变化等特点,设计有效的路由算法一直是延迟容忍网络研究的热点问题.该文在概率模型的DTN中提出了一种数据聚集算法DADTN(Data Aggregation algorithm for Delay Tolerant Networks).对于目的节点相同的一些数据包可以通过网内聚合(In-network aggregation)方法聚集成为一个数据包.为了衡量每个节点聚集局部数据包和交付数据包到目的节点的能力,算法定义了聚集交付能力的概念.数据包则由聚集交付能力小的节点向聚集能力大的节点进行传输,实施聚集操作.仿真分析表明,与Epidemic和PRoPHET算法相比,DADTN算法能以较低的数据包转发次数获得较高的数据传输成功率.  相似文献   

12.
网络数据包的协议分析算法设计与实现   总被引:1,自引:0,他引:1  
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,殴计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。  相似文献   

13.
并行入侵检测系统的负载均衡算法   总被引:9,自引:0,他引:9  
提出了并行入侵检测系统 (IDS)的负载均衡算法 ,该算法给每个 IDS探测器设置了一个数据包接受区间 ,通过对数据包的目的 IP地址做散列 (Hash)运算 ,把数据包映射到某个探测器的接受区间内 ;根据探测器的处理能力和负载调节各个探测器接受区间的宽度 ,从而合理分配各个探测器上的网络流量 ,充分利用所有探测器的计算资源 .理论分析和实验结果表明 ,该算法在高带宽环境中有较高的效率  相似文献   

14.
李云  赵晓娟  张博 《计算机应用》2012,32(12):3474-3477
针对长期演进(LTE)网络中切换引起的TCP数据包乱序问题,提出了一种动态超时重传计时器(RTO)算法——DRTO。DRTO算法的核心是利用TCP数据包的序号来区分新旧数据包,通过新旧数据包序号的差值来取代以往计算传统RTO时很难确定的乘积因子。该算法不需要对切换机制进行修改,就可以解决用户切换完成前接收的数据包(源基站接续转发的数据包)与切换完成后接收的数据包(服务器发送的数据包)的乱序问题。最后,在NS-2仿真平台下,分析比较DRTO算法与传统RTO算法。仿真结果表明,在吞吐量、重传数据包个数和时延三个性能指标上,DRTO算法均优于传统RTO算法。  相似文献   

15.
徐慧  姜恒  杨林 《计算机科学》2012,(Z2):88-89,114
对PF_RING高效数据包捕获技术进行了研究,基于PF_RING技术设计了数据包的捕获算法并予以实现,通过实验对PF_RING技术和目前广泛应用的Libpcap技术进行了性能对比。实验结果表明,该算法提高了数据包的捕获性能。  相似文献   

16.
针对难以将那些协议未公开、特征不明显的P2P应用识别出来的问题,本文首次将模糊数学理论应用在P2P流的识别中,提出了一种基于模糊评判规则的P2P流识别算法FJRRA.该算法首先对网络数据包进行统一描述,接着定义了长度、出现时机、特征描述以及位置这四个特征的隶属函数,随后建立相应的模糊类,最后用模糊评判规则评定它是归属于某类P2P应用.实验结果说明,运用FJRRA算法可以识别出Skype流,而且准确率较高.  相似文献   

17.
由于基于IEEE 802.15.4标准的无线传感网络WSNs(Wireless Sensor Networks)未引用业务优先机制,确保异构业务的服务质量QoS(Quality of Service)存在挑战.为此,提出面向异构业务的基于数据包优先权的组播算法POMT(Priority-Oriented Multicast Transmission algorithm for heterogeneous traffic).POMT算法通过减少队列、媒体接入控制MAC(Medium Access Control)和传输时延,减少端到端传输时延,并为优先数据包提供可靠的组播传输.基于异构业务类型,POMT算法选择不同的信道竞争窗口尺寸.此外,POMT算法利用两类确认包和重传机制,保证数据包传输的可靠性.实验数据表明,相比于传统的CSMA/CA策略,POMT算法控制了端到端传输时延和提高了数据包传递率,并降低了碰撞概率.  相似文献   

18.
林予松  陈越  汪斌强 《计算机工程》2005,31(11):174-175,195
通过分析流媒体业务的特点,给出了核心路由器设计中针对IPv4和IPv6流媒体数据包的处理策略,并提出了一种基于测量和拟相似思想的快速流媒体识别和分类算法。  相似文献   

19.
在防火墙规则集正确性测试中,现有的测试数据包选取算法大多随机选取数据包和从规则顶点选取数据包。然而,这种做法忽略了存在规则不一致性的区域,从而导致不能检测出所有因规则不一致性而产生的配置错误。针对这一情况,提出了一种针对规则集不一致性的测试数据包选取算法。该算法以两条规则为基本单位,计算其不一致性区域。算法不但从规则顶点选取数据包,而且从规则集不一致性区域选取数据包。测试表明,与常见测试数据包选取算法相比,该算法只需增加少量测试数据包,就能检测出所有因规则不一致性而带来的配置错误。  相似文献   

20.
提出了实现安全数据库的一种方法———数据库安全通信服务,它通过使用(1)不同种类和不同算法强度的密钥算法;(2)密钥的适时更新;(3)加密后的数据包与本地机器环境和客户端的当前用户相关;(4)数据包的还原校验与本地机器环境和客户端的当前用户相关;(5)基于X.509证书的身份识别和访问控制策略,等方法和技术极大地提高了数据库及其通信系统的安全性,具有较高的实用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号