首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
NetFlow可以提供网络中IP流的信息。这些流的信息有多种用途,包括网管、网络规划、ISP计费等。在网络安全领域,NetFlow提供的IP流信息可以用来分析网络中的异常流量,这是对现有的基于特征的NIDS的很好的补充。本文介绍了Net—Flow—based Anomaly Traffic Analyzer,一个基于NetFlow的网络异常流量检测系统,并通过一些实验证明了该系统的有效性。  相似文献   

2.
本文提出了基于NetFlow的网络流量采集,检测整个网络DoS/DDoS攻击的方法,特别是流量变化比较大的大型网站的DoS/DDoS攻击的异常检测和防御。设计的入侵检测系统利用Cisco路由器的NetFlow技术,采集单位时间每个路由器端口的流量大小作为观测序列,采用HSMM(隐半马尔可夫模型),检测可能存在的攻击,能达到较好的检测效果。  相似文献   

3.
针对网络攻击的特点,利用动态网络行为的学习和实时偏差值检测技术,设计了基于NetFlow流量分析发现网络异常流量的智能检测引擎。  相似文献   

4.
孙玫  张伟 《微计算机信息》2007,23(33):78-79,37
针对网络运营商IP城域网网络流量的监控与预警问题,提出了一种基于NetFlow技术的网络流量分析与预警方案。此系统能够分析和监控网络流量,检测网络异常流量并提供告警,同时还能提供报表分析功能。  相似文献   

5.
滑海  张建标 《微处理机》2010,31(2):49-51,56
网络流量是网络运行状态的风向标,对网络流量的相关情况进行监测分析与研究是网络管理的重要环节.从网络安全视角,详细介绍流量分析中主要使用的NetFlow技术,并根据NetFlow的特点,给出了一个基于NetFlow的网络流量采集系统设计实例.  相似文献   

6.
传统协议识别算法无法适应当前多变复杂的网络环境,尤其在当今复杂网络环境中P2P应用中广泛的动态端口应用.因此针对传统端口识别方法的局限性,提出了一种基于NetFlow的应用协议半监督识别算法.采用NetFlow报文数据为基础,通过对NetFlow属性维进行子空间聚类,生成每种协议类型的关键维组,采用半监督算法,根据每种协议的关键维特征识别NetFlow数据.实验结果表明,文中提出的基于NetFlow的应用协议半监督识别算法在测量准确度上优于传统识别算法,有效地解决了当前复杂网络中的协议识别问题.  相似文献   

7.
提升无人机网络的安全通信能力,是保证无人机应用的基础,因此,设计基于改进机器学习的无人机网络入侵自动感知系统。系统数据模块通过NetFlow网络流量采集器,采集网络的内部安全流量,管控模块管理并调用这些数据传送至入侵检测模块中,该模块中的入侵感知网关通过部署的时空卷积网络模型,检测无人机网络入侵行为,并完成入侵行为分类,全面感知无人机网络通信状态;感知结果则通过可视化模块进行展示。测试结果显示:该系统能够精准检测网络入侵行为并及时发送入侵预警,网络中主机的内核安全程度均在0.955以上,保证网络的安全通信。  相似文献   

8.
针对网络安全监测的实际需要,本文从网络安全视角,首先介绍Flow流技术,随后说明了NetFlow技术及实现原理,最后对异常流量检测进行了系统架构分析.  相似文献   

9.
NetFlow流量采集与存储技术的研究实现*   总被引:1,自引:0,他引:1  
为解决高速大流量网络的流量监测与分析问题,提出了一套基于NetFlow的流量采集与存储方案,设计了多线程与双链表的NetFlow数据采集机制,有效提高了数据采集效率和可靠性.此外,在存储原始NetFlow数据的基础上,设计了一套NetFlow流量的三级聚合和存储方案.基于此方法可对纷繁复杂的原始流量信息进行有效整理,为前端静态、动态流量分析提供合理高效的数据支持.  相似文献   

10.
传统的基于SNMP协议流量监测工具有MRTG等,这些工具提供了网络流量的大小和变化的幅度;为了更好地了解互联网流量的本质,目前网络管理的研究集中在“网络流”压技术上。而Cisco的NetFlow服务提供了基于的“网络流”分析的方法。根据中国科技网在实际网络流量管理中的需求,本文介绍了“网络流”模型,分析了Cisco路由器NetFlow技术原理,根据NetFlow数据在流量和安全中的应用,引入了协议分析仪的技术,提出相关的设计和实现方案。  相似文献   

11.
NetFJow技术能够为互联网中如流量统计、按流量收费、网络规划以及DDoS攻击检测、网络监控等诸多应用提供有效的测量手段。介绍了Netflow的功能,并针对V9的协议格式,提出了基于FPGA和DDRll,ItSDIRAM硬件实现的Netflow流量采集探测器的设计方案。  相似文献   

12.
基于NetFlow流量分析的网络攻击行为发现   总被引:14,自引:0,他引:14  
杨嵘  张国清  韦卫  李仰耀 《计算机工程》2005,31(13):137-139,164
针对当前网络攻击的特点,利用基于NetFlow协议的高性能数据采集模式并结合分布分析、频度分析等流量分析手段,实现了一种通过NetFlow流量分析发现网络攻击行为的方法。  相似文献   

13.
张欣 《微计算机信息》2012,(2):122-123,34
网络流量能反映网络的运行状态,是网络管理领域中重要的研究课题。随着网络技术的发展,网络应用的不断深入,网络的有效性、安全性分析尤显重要,直接分析网络实时流量,将具有非常重要的意义。NetFlow是Cisco公司为实现流量统计和流量分析而开发的一种协议,使用NetFlow可以方便地进行大规模的流量采集。通过对NetFlow协议原理与功能的分析,可以设计一种NetFlow流量分析器,该分析器能够对NetFlow流量数据进行采集、分析和显示,实现网络的异常流量监测、流量统计和综合流量分析,并能及时地发现网络攻击。  相似文献   

14.
随着计算机技术和网络技术的发展,网络安全问题,在今天已成为网络世界里最为人关注的问题之一。危害网络安全的因素很多,其中DoS攻击是网民所熟悉的一种。该设计主要是根据DoS攻击原理,通过用Pervasive公司的DataRush技术在KNIME-eclipse的环境下,用java语言开发出相应的节点来对Cisco路由器的NetFlow数据进行解析,由此判断当前的网络状态和检测网络的数据流量。  相似文献   

15.
IDGraphs is an interactive visualization system, supporting intrusion detection over massive network traffic streams. It features a novel time-versus-failed-connections mapping that aids in discovery of attack patterns. The number of failed connections (SYN-SYN/ACK) is a strong indicator of suspicious network flows. IDGraphs offers several flow aggregation methods that help reveal different attack patterns. The system also offers high visual scalability through the use of Histographs. The IDGraphs intrusion detection system detects and analyzes a variety of attacks and anomalies, including port scanning, worm outbreaks, stealthy TCP SYN flooding, and some distributed attacks. In this article, we demonstrate IDGraphs using a single day of NetFlow network traffic traces collected at edge routers at Northwestern University which has several OC-3 links.  相似文献   

16.
为解决传统网络能好预测系统存在的预测效率低、准确性差、能耗高的问题,提出非毁坏性攻击下网络多点能耗预测系统设计。通过分析网络多点能耗预测系统的优化策略,设计能耗数据采集电路,完成硬件系统硬件部分的改进;采用NetFlow技术对网络能耗态势预测指标进行提取,依据指标对网络节点权重进行评估,通过网络多点能耗态势预测的实现,优化系统软件部分,完成非毁坏性攻击下网络多点能耗预测系统的设计。实验结果表明,所设计的系统能耗预测效率高,预测准确性高,预测能耗低。  相似文献   

17.
Visualizing communication logs, like NetFlow records, is extremely useful for numerous tasks that need to analyze network traffic traces, like network planning, performance monitoring, and troubleshooting. Communication logs, however, can be massive, which necessitates designing effective visualization techniques for large data sets. To address this problem, we introduce a novel network traffic visualization scheme based on the key ideas of (1) exploiting frequent itemset mining (FIM) to visualize a succinct set of interesting traffic patterns extracted from large traces of communication logs; and (2) visualizing extracted patterns as hypergraphs that clearly display multi-attribute associations. We demonstrate case studies that support the utility of our visualization scheme and show that it enables the visualization of substantially larger data sets than existing network traffic visualization schemes based on parallel-coordinate plots or graphs. For example, we show that our scheme can easily visualize the patterns of more than 41 million NetFlow records. Previous research has explored using parallel-coordinate plots for visualizing network traffic flows. However, such plots do not scale to data sets with thousands of even millions of flows.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号