首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于网络全局流量异常特征的DDoS攻击检测   总被引:2,自引:0,他引:2  
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩阵分解为正常和异常流量空间,分析异常空间流量的相关特征,从而检测出攻击。仿真结果表明该方法对DDoS攻击的检测更准确、更快速,有利于DDoS攻击的早期检测与防御。  相似文献   

2.
针对现有方法仅分析粗粒度的网络流量特征参数,无法在保证检测实时性的前提下识别出拒绝服务(DoS)和分布式拒绝服务(DDoS)的攻击流这一问题,提出一种骨干网络DoS&DDoS攻击检测与异常流识别方法。首先,通过粗粒度的流量行为特征参数确定流量异常行为发生的时间点;然后,在每个流量异常行为发生的时间点对细粒度的流量行为特征参数进行分析,以找出异常行为对应的目的IP地址;最后,提取出与异常行为相关的流量进行综合分析,以判断异常行为是否为DoS攻击或者DDoS攻击。仿真实验的结果表明,基于流量行为特征的DoS&DDoS攻击检测与异常流识别方法能有效检测出骨干网络中的DoS攻击和DDoS攻击,并且在保证检测实时性的同时,准确地识别出与攻击相关的网络流量  相似文献   

3.
针对分布式拒绝服务(DDoS)攻击有效荷载快速变化,人工干预需要依赖经验设定预警阈值以及异常流量特征码更新不及时等问题,提出一种基于二进制流量关键点词袋(BSP-BoW)模型的DDoS攻击检测算法。该算法可以自动从当前网络的流量数据中训练得到流量关键点(SP),针对不同拓扑网络进行自适应异常检测,减少频繁更新特征集带来的人工成本。首先,对已有的攻击流量和正常流量进行均值聚类,寻找网络流量中的SP;然后,将原有的流量转化映射到相应SP上使用直方图进行形式化表达;最后,通过欧氏距离进行DDoS攻击的分类检测。在公开数据库DARPA LLDOS1.0上的实验结果表明,所提算法的异常网络流量识别率优于现有的局部加权学习(LWL)、支持向量机(SVM)、随机树(Random Tree)、logistic回归分析(logistic)、贝叶斯(NB)等方法。所提的基于词袋聚类模型算法在拒绝服务攻击的异常流量识别中有很好的识别效果和泛化能力,适合部署在中小企业(SME)网络流量设备上。  相似文献   

4.
代荣荣  李宏慧  付学良 《计算机应用》2022,42(12):3863-3869
针对数据中心网络的传统流量调度方法容易引起网络拥塞及链路负载不均衡等问题,提出了一种差分进化(DE)融合蚁群(ACO)算法(DE-ACO)的动态流量调度机制,对数据中心网络中的大象流调度进行优化。首先,利用软件定义网络(SDN)技术捕获实时网络状态信息并设定流量调度的优化目标;然后,通过优化目标重定义DE算法,计算出多条可用候选路径,作为ACO算法的初始化全局信息素;最后,结合全局网络状态以求得全局最优路径,并重新路由拥堵链路上的大象流。实验结果表明,以在随机通信模式下为例,与等价多路径路由(ECMP)算法和基于蚁群算法的SDN数据中心网络流量调度(ACO-SDN)算法相比,所提算法的平均对分带宽分别提高了29.42%~36.26%和5%~11.51%,降低了网络的最大链路利用率(MLU),较好地实现了网络负载均衡。  相似文献   

5.
传统的网络异常检测方法应用于具有较大链路数量的网络上时,往往存在着误报率高、检测范围不够全面、检测效率不能满足高速网络实时监测需求等问题。由于多链路之间往往存在有较强的相关性,这种相关性反映了链路流量的整体趋势,可以被用来进行网络流量异常分析。采用基于PCA的相关性分析方法对网络流量异常检测进行研究,利用链路之间相关性评估网络流量的异常。实验证明,这种方法应用于大规模流量异常检测是简单有效的。  相似文献   

6.
目前,众多关于入侵检测系统(IDS)的研究都集中在网络流量识别和日志分析上,但是还存在另一种能够了解入侵检测问题的方法,即分析位于IDS核心的规则。基于签名的IDS会把其遭受攻击的特征封装到其本身的规则中,因此对规则的分析可以揭示恶意流量中的各种有用信息。对目前流行的开源入侵检测系统Snort的规则进行了统计和聚类分析,重点关注了规则使用的网络协议,揭示了Snort系统重点针对恶意流量的类型,反映出了恶意流量的入侵方式和频率等特征以及当前入侵检测的手段,可以为编写入侵检测规则和提高入侵检测准确率提供借鉴。实验结果表明,Snort使用的三种主要协议为传输控制协议(TCP)、用户数据报协议(UDP)和Internet控制报文协议(ICMP);Snort规则集可以被合理地划分为3类,其中TCP的使用都处于绝对的主导地位,并能反映出攻击事件的种类、入侵方式和频率的不同;Snort绝大多数的规则都能提取到基于TCP或UDP的应用层协议的特征,即现在的规则更加倾向于能够识别出应用层的协议,其中识别出最多的是超文本传输协议(HTTP)和简单邮件传输协议(SMTP)。  相似文献   

7.
为有效监管网络,快速精确识别P2P流量,通过分析P2P网络流量中节点与节点、节点与链路之间的交互和行为特征,将聚类方法与流量传播图方法相结合,提出了一种基于网络行为特征的P2P流量识别方法。该方法首先通过采集网络流的包级和流级统计特征对不同种类的网络应用的流量进行聚类,然后利用流量传播图对P2P流量进行识别。实验结果表明,提出的方法在骨干网络数据上能够有效识别P2P网络应用流量,◢F◣▼1▽-measure达到95%以上。  相似文献   

8.
基于网络的入侵检测系统通过分析网络流量识别攻击,但隐藏在歧义网络数据中的Insertion和Evasion攻击利用不同系统实现网络协议栈的差异以及各系统所处不同的网络位置,逃避NIDS检测,以致漏报。文章回顾了歧义问题的相关研究,分析了其产生原因,并以重叠IP分片重组和重叠TCP段重构为例进行讨论。针对以逃避NIDS检测为目的的歧义流量问题,提出了NIDS歧义流量矫正系统,通过分析相关网络协议在实现中产生的歧义,对网络流量进行相应的矫正,使NIDS有效检测出隐藏在歧义网络流量中的特定的Insertion和Evasion攻击。  相似文献   

9.
最近,针对运营商骨干网络的监控检测和分析问题而推出的安全管理类产品异常流量分析与响应系统,正在得到广大运营商的认可。这套系统可以通过对骨干网络流量信息和系统信息的收集,采用多种方法进行分析、检测,实时监控、检测骨十网络中DoS/DDoS攻击、蠕虫病毒、垃圾邮件及其他网络异常事件,提取异常特征,并启动报警和响应系统进行过滤、阻断和防御。同时,而向管理员提供流量分行、流量排名、攻击来源和目标、应用层服务等各类关于骨干网络运行状况的统计分析数据,从而帮助管理员更好地监控和掌握骨干网络的使用情况。  相似文献   

10.
基于Netflow的流量分析技术研究   总被引:1,自引:0,他引:1  
流量分析是统计用户通信量和检测异常流量的基础.传统的网络流量检测工具仅仅使用TCP/UDP/IP包头信息,因为TCP或者UDP端口号可能被不同的应用使用,故它们不能有效地识别不同应用的流量.本文论述了Netflow流量分析技术的特点和工作原理,并探讨了Netflow的应用和发展.  相似文献   

11.
危险分析是一个复杂的系统工程,单凭手工完成是难以想象的。本文系统地介绍了系统安全性分析中的危险分析及几种危险分析方法,并提出了一种计算机辅助危险分析的软件设计,最后指出了目前关于危险分析计算机化尚存在的问题,为今后的继续研究提出了新的思路。  相似文献   

12.
In this paper, a kernelized version of clustering-based discriminant analysis is proposed that we name KCDA. The main idea is to first map the original data into another high-dimensional space, and then to perform clustering-based discriminant analysis in the feature space. Kernel fuzzy c-means algorithm is used to do clustering for each class. A group of tests on two UCI standard benchmarks have been carried out that prove our proposed method is very promising.  相似文献   

13.
The conventional principal component analysis (PCA) and Fisher linear discriminant analysis (FLD) are both based on vectors. Rather, in this paper, a novel PCA technique directly based on original image matrices is developed for image feature extraction. Experimental results on ORL face database show that the proposed IMPCA are more powerful and efficient than conventional PCA and FLD.  相似文献   

14.
A novel model for Fisher discriminant analysis is developed in this paper. In the new model, maximal Fisher criterion values of discriminant vectors and minimal statistical correlation between feature components extracted by discriminant vectors are simultaneously required. Then the model is transformed into an extreme value problem, in the form of an evaluation function. Based on the evaluation function, optimal discriminant vectors are worked out. Experiments show that the method presented in this paper is comparative to the winner between FSLDA and ULDA.  相似文献   

15.
复杂化工过程常被多种类型的故障损坏,正常的训练数据无法建立准确的操作模型。为了提高复杂化工过程中故障的检测和分类能力,传统无监督Fisher判别分析(Fisher Discriminant Analysis,FDA)算法无法在多模态故障数据中的应用,本文提出基于局部Fisher判别分析(Local Fisher Discriminant Analysis,LFDA)的故障诊断方法。首先计算训练数据的局部类内和类间离散度矩阵,寻找LFDA的投影方向;其次把训练数据和测试数据向投影向量上投影,提取特征向量;最后计算特征向量间的欧氏距离,运用KNN分类器进行分类。把提出的LFDA方法应用到Tennessee Eastman(TE)过程,监控结果表明,LFDA的效果好于FDA和核Fisher判别分析(Kernel Fisher Discriminant Analysis,KFDA),说明LFDA方法在分类及检测不同类的故障方面具有高准确性及高灵敏度的优势。  相似文献   

16.
主分量分析(PCA)和线性鉴别分析(LDA)是模式识别领域的使用最为广泛的两种特征抽取方法,而在图像识别中经常采用的是PCA LDA方法来代替单纯的LDA。本文提出一种增强型线性鉴别准则(ELDA),将PCA的优点和LDA的优点充分地融合在一起,不仅解决了PCA过程中使用最小距离方法时识别精度相对低的缺点,而且解决了LDA过程中当类内散布矩阵奇异时投影向量的求解问题,也就是说可以使用该方法来替代PCA LDA的两步骤方法。另外,该方法在识别精度上比PCA和LDA或PCA LDA方法都有较大的提高,通过在ORL、Yale和NUST603人脸库上的实验验证了该算法的有效性。  相似文献   

17.
基于ICA的全局人脸表示   总被引:2,自引:0,他引:2  
王刚  冯贵玉  胡德文 《计算机工程》2004,30(2):40-41,94
介绍了独立成分分析在全局人脸识别中的应用,重点研究了全局人脸的独立元表示,给出了基于权向量幅值、基于比例因子和基于PCA-ICA算法的3种IC获得途径。基了Umist人脸库的实验结果表明,IC表示识别率明显高于PC表示,其中基于比例因子的IC表示识别效果最好。  相似文献   

18.
依据主成分分析方法(PCA)对图像具有很好的表达能力,即能很好地重构原图像,而线性鉴别分析(LDA)可使图像样本具有较高可分性的特点,提出对图像先进行PCA处理,再进行LDA处理,从而降低人脸特征维数并对人脸图像进行了特征提取;并提出用FCM动态聚类算法作为识别分类器,对人脸进行识别。实验和分析结果表明,在人脸识别中,这种融合PCA和LDA的分类方法能够更好地对特征进行提取,且FCM动态聚类分类器比K近邻判别分类器更具有灵活的分类能力。  相似文献   

19.
We present a new dimensionality reduction method for face recognition, which is called independent component based neighborhood preserving analysis (IC-NPA). In this paper, NPA is firstly proposed which can keep the strong discriminating power of LDA while preserving the intrinsic geometry of the in-class data samples. As NPA depends on the second-order statistical structure between pixels in the face images, it cannot find the important information contained in the high-order relationships among the image pixels. Therefore, we propose IC-NPA method which combines ICA and NPA. In this method, NPA is performed on the reduced ICA subspace which is constructed by the statistically independent components of face images. IC-NPA can fully consider the statistical property of the input feature. Furthermore, it can find an embedding that preserves local information. In this way, IC-NPA shows more discriminating power than the traditional subspace methods when dealing with the variations resulting from changes in lighting, facial expression, and pose. The feasibility of the proposed method has been successfully tested on both frontal and pose-angled face recognition, using two data sets from the FERET database and the CAS-PEAL database, respectively. The experiment results indicate that the IC-NPA shows better performance than the popular method, such as the Eigenface method, the ICA method, the LDA-based method and the Laplacianface method.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号