首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
近年来出现了可以突破网络过滤访问国外被禁止信息的破网行为。针对破网行为的研究与控制,具有十分 重要的现实意义。流量分类技术一直是国内外网络测量方向的研究热点,并在P2P检测领域中取得了很好的效果。 将流量分类领域中的支持向量机技术应用于破网软件frccgatc的行为检测。实验结果表明,该方法对于破网行为产 生的流量具有较高的检测率,为有效监测破网行为提供了一种新思路。  相似文献   

2.
近年来出现了可以突破网络过滤,访问国外被禁止信息的破网行为。针对破网行为的研究与控制,具有十分重要的现实意义。流量分类技术一直是国内外网络测量方向的研究热点,并在P2P检测领域中取得了很好的效果。本文将流量分类领域中的支持向量机技术应用于破网软件freegate的行为检测。实验结果表明,该方法对于破网行为产生的流量具有较高的检测率,为有效监测破网行为提供了一种新思路。  相似文献   

3.
飘零雪 《网友世界》2009,(21):52-52
快速有效地探测出各类网络密码就是“网络密探”的基本职责,而凭借专业软件的帮助。探测密码并非一件难事。对于一些初入门用户而言,使用以下三款看似冷门的软件就可不费吹灰力地完成预期的探测目的。  相似文献   

4.
武金刚 《电脑时空》2011,(6):103-105
“这是什么破网整天这么慢,连个邮件都发不出去还10兆光纤呢?!……”后勤主任一上班就在电脑前嚷个不停!确实春节过后这段时间公司的网络确实特别慢,真怀念刚刚装好光纤的日子呀。打开网页、下载文档、收发电子邮件,别提多痛快了,好景不长,没几个月上网就像蜗牛爬行,给各个部门网上办公带了很多麻烦。  相似文献   

5.
张中荃  党秋磊  谢国益 《微计算机信息》2007,23(30):241-243,122
接纳控制作为一种预防性的流量控制手段是实现网络服务质量(QoS)保障的重要手段。本文在研究基于测量的接纳控制技术原理的基础上,着重分析了基于探测的接纳控制方法存在的问题,并对其中的“链路带宽重复评测”问题的解决方法进行了改进,提出了基于资源预留标签探测机制并给出了探测流程,最后通过仿真验证了该探测机制的有效性。  相似文献   

6.
网络实验仿真与网络技术实践   总被引:4,自引:1,他引:4  
探讨了网络仿真软件NS的工作原理和仿真机制,通过一个算法实例说明了网络实验的仿真过程,提出了进行网络实验仿真的方法和途径。利用IP协议路由选项和TTL字段,进行了探测网络拓扑结构的实践。通过截获并分析网络信息,加深了对网络协议的理解。  相似文献   

7.
从网络互连的角度提出了Intranet与工业电视网络互连的基本模型,针对模拟视频与分组交换网之间的“视频网关”问题,从理论和实践两方面分析了问题的关键环节,并采用基于硬件的“流式”视频编码和基于软件的“流式”视频数据解码的方法,在实际应用中得到了满意的结果。  相似文献   

8.
木马好做,伪装却难,如今在网络上“裸奔”的机器是越来越少了。如何能够穿越杀毒防护软件的重重封锁线。进驻到用户的电脑呢?从伪装成功率来说,为木马添加花指令是能够骗过杀毒软件的最有效方法之一。下面我们就选择刚刚推出的最新版“加花”软件“暗组(D.S.T)花指令伪装器试玩版”来练练手!  相似文献   

9.
随着网络空间与现实世界的不断融合与相互作用,网络安全事件和安全威胁对现实世界的影响日趋深刻。特别是教育行业学校基数庞大、资产数量众多、资产类别各异,网络安全监测和防护难度愈发艰巨。针对此问题,结合教育系统网络安全监测现状,以网络资产探测和管理为基石,提出网络资产探测与预警平台的设计框架,分别从“资产采集-识别存储-分析预警”三个层次进行阐述,并通过实验充分验证了该框架的可行性与有效性。不仅为教育行业网络安全管理与建设提供一种新的思路和方案,而且对其他行业大规模网络资产探测与监测预警亦具有重要的参考意义和价值。  相似文献   

10.
互联网已经渗透到人们生活的绝大多数领域,因而也成为很多犯罪分子作案的“天堂”。如今,英国的电脑专家开发出一种专门用来抵制网络犯罪的新“武器”——这种被称为“远程取证”的技术可以使电脑警务人员非常迅速地作出反应,在任何地方都可以利用先进的高速软件探测犯罪嫌疑人的硬盘,而不再需要亲临现场或将嫌疑犯的电脑硬盘带回实验室检验,从而节省了宝贵的时间.使罪犯来不及掩盖犯罪证据。[第一段]  相似文献   

11.
Cheng  Jiaxing  Li  Ying  Huang  Cheng  Yu  Ailing  Zhang  Tao 《Journal in Computer Virology》2020,16(3):217-227

Anonymous server is created for hiding the information of hosts when they are surfing the Internet, such as Tor, Shadowsocks, etc. It is quite difficult to identify these servers, which provides potential criminals with opportunities to commit crime. Also, hackers can make use of these servers to threaten public network security, such as DDoS and Phishing attacks. Hence, the study of identifying these servers is pretty crucial. Current works on detecting Shadowsocks servers are mostly based on the features of servers’ data stream combined with machine learning. However, they are passive methods because they can only be established when the servers are in connection state. Therefore, we propose a new system named ACER, which AC means active and ER means expert, to detect these servers. Besides, we introduce XGBoost algorithm to process the data stream to optimize the detection. The method can recognize more Shadowsocks servers actively instead of monitoring the communication tunnel passively to identify the servers. The experiment result has achieved an accuracy of 94.63% by taking proposed framework and 1.20% more accurate than other existing solutions. We hope to provide a novel solution for those who are conducting research in this area, and provide a detection scheme for network censors to block illegal servers at the same time.

  相似文献   

12.
可拓检测在动态负载均衡策略中的应用研究   总被引:1,自引:0,他引:1  
在DNS动态负载均衡策略中,服务器负载状态的获取是控制的关键.现有的DNS负载均衡策略在状态获取的实时性、状态表示的合理性等方面都存在不足.针对这些不足,本文提出了一种新的动态负载均衡策略,把可拓检测技术的思想和模糊数学引入到负载均衡策略中,利用可拓学的物元、关联函数,可拓检测和模糊学的隶属度等概念来构建一个集群动态负载均衡策略模型.实验证明,在该策略模型中,利用可拓检测的思想来获取负载状态,能明显提高负载均衡策略的有效性、实时性、动态性和稳定性.  相似文献   

13.
Fault detection for Byzantine quorum systems   总被引:1,自引:0,他引:1  
In this paper, we explore techniques to detect Byzantine server failures in asynchronous replicated data services. Our goal is to detect arbitrary failures of data servers in a system where each client accesses the replicated data at only a subset (quorum) of servers in each operation. In such a system, some correct servers can be out-of-date after a write and can therefore, return values other than the most up-to-date value in response to a client's read request, thus complicating the task of determining the number of faulty servers in the system at any point in time. We initiate the study of detecting server failures in this context, and propose two statistical approaches for estimating the risk posed by faulty servers based on responses to read requests  相似文献   

14.
LinuxDirector: A connection director for scalable internet services   总被引:6,自引:0,他引:6       下载免费PDF全文
LinuxDirector is a connection director that supports load balancing among multiple Internet servers,which can be used to build scalable Internet services based on clusters of servers.LinuxDirector extends the TCP/IP stack of Linux Kernel to support three IP load balancing techniques,VS/NAT,VS/TUN and VS/DR.Four scheduling algorithms have been implemented to assign connections to different servers.Scalability is achieved by transparently adding or removing a node in the cluster.High availability is provided by detecting node or daemon failure and reconfiguring the system appropriately.This paper describes the design and implementation of LinuxDirector and presents serveral of its features including scalability,high availability and connection affinity.  相似文献   

15.
一个虚拟Internet服务器的设计与实现   总被引:11,自引:0,他引:11  
针对已有的解决Internet服务器性能瓶颈和可靠性问题的方法所存在的不足,提出基于IP层负载平衡调度的解决方法,将一组服务器构成一个可伸缩的、高可用的虚拟Internet服务器.通过在服务机群中透明地加入和删除结点以实现系统的伸缩性;通过检测结点或服务进程故障和正确地重置系统达到高可用性.详细讨论了虚拟Internet服务器的体系结构、设计方法和实现技术,并给出了相应的性能测试结果.  相似文献   

16.
刘梅  张永斌  冉崇善  孙连山 《计算机应用》2016,36(12):3311-3316
由于互联网中充斥着大量的停靠域名,给用户上网体验、上网环境带来严重影响,为识别停靠域名,提出一种基于权威域名服务器(DNS)的停靠域名检测方法。该方法从常用于域名停靠服务的错拼域名入手,提取出可能用于停靠服务的权威DNS集合,并通过半监督聚类方法对该集合进行分析,识别出用于停靠服务的权威DNS。在检测停靠域名时,通过判断域名的权威DNS是否用于停靠服务,并且该域名解析的IP地址是否属于停靠服务Web服务器的IP地址集合,来对停靠域名进行识别。借助现有基于页面特征的检测方法对所提方法进行分析,实验结果表明所提方法的准确率达92.8%以上,并且避免了页面信息的爬取,能够实时地检测域名是否为停靠域名。  相似文献   

17.
针对当大量移动客户端需要流媒体服务时,编码转换服务器之间的负荷分担方法会较大地影响到总的满足服务质量(QoS)的流的数目的问题,提出了一种新的基于编码转换服务器资源消耗加权的负荷分担方法,用于均衡分布式编码转换服务器间的负荷,能使分布式编码转换服务器的性能得到更多的扩展。实验中,通过增加编码转换服务器的数目,评估了该方法均衡负荷的优越性和可扩展性。  相似文献   

18.
In recent years, thousands of commodity servers have been deployed in Internet data centers to run large scale Internet applications or cloud computing services. Given the sheer volume of data communications between servers and millions of end users, it becomes a daunting task to continuously monitor the availability, performance and security of data centers in real-time operational environments. In this paper, we propose and evaluate a lightweight and informative traffic metric, streaming frequency, for network monitoring in Internet data centers. The power-series based metric that is extracted from the aggregated IP traffic streams, not only carries temporal characteristics of data center servers, but also helps uncover traffic patterns of these servers. We show the convergence and reconstructability properties of this metric through theoretical proof and algorithm analysis. Using real data-sets collected from multiple data centers of a large Internet content provider, we demonstrate its applications in detecting unwanted traffic towards data center servers. To the best of our knowledge, this paper is the first to introduce a streaming metric with a unique reconstruction capability that could aid data center operators in network management and security monitoring.  相似文献   

19.
轨道不平顺是影响列车乘坐舒适性和平稳性的主要激励源,对轨道不平顺信号进行准确检测和有效的分析处理,以尽可能提高铁路维修效率,保障高速列车行车安全。为了准确检测轨道方向不平顺信号,基于惯性基准法原理,研制了以STM32F103 Cortex-M3 ARM处理器为控制核心的自动化检测系统。系统调理采集包括伺服加速度计、陀螺仪、倾角仪等多路传感器转换而来的模拟信号,然后传输到车载服务器中分析处理。检测结果以实时波形图的形式显示,能够准确有效地判断不平顺状态。  相似文献   

20.
杨晓峰  孙明明  胡雪蕾 《计算机工程》2010,36(13):149-150,153
提出一种基于确定有限自动状态机(DFA)语法的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到基于DFA的语法,用学习得到的DFA模型检测针对网络服务器的应用层攻击。基于现实数据的对比实验表明该方法检测性能较好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号