首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对网络攻击的特点,利用动态网络行为的学习和实时偏差值检测技术,设计了基于NetFlow流量分析发现网络异常流量的智能检测引擎。  相似文献   

2.
张欣 《微计算机信息》2012,(2):122-123,34
网络流量能反映网络的运行状态,是网络管理领域中重要的研究课题。随着网络技术的发展,网络应用的不断深入,网络的有效性、安全性分析尤显重要,直接分析网络实时流量,将具有非常重要的意义。NetFlow是Cisco公司为实现流量统计和流量分析而开发的一种协议,使用NetFlow可以方便地进行大规模的流量采集。通过对NetFlow协议原理与功能的分析,可以设计一种NetFlow流量分析器,该分析器能够对NetFlow流量数据进行采集、分析和显示,实现网络的异常流量监测、流量统计和综合流量分析,并能及时地发现网络攻击。  相似文献   

3.
NetFlow流量采集与存储技术的研究实现*   总被引:1,自引:0,他引:1  
为解决高速大流量网络的流量监测与分析问题,提出了一套基于NetFlow的流量采集与存储方案,设计了多线程与双链表的NetFlow数据采集机制,有效提高了数据采集效率和可靠性.此外,在存储原始NetFlow数据的基础上,设计了一套NetFlow流量的三级聚合和存储方案.基于此方法可对纷繁复杂的原始流量信息进行有效整理,为前端静态、动态流量分析提供合理高效的数据支持.  相似文献   

4.
基于NetFlow的网络入侵检测系统   总被引:5,自引:1,他引:5  
提出了一个基于NetFlow的网络入侵检测系统。系统能基于从路由器或其它采集器输出的NetFlow数据检测出几种类型的来自网络内部和外部的网络攻击,并能采取相应的措施去阻止这些攻击。  相似文献   

5.
NetFlow可以提供网络中IP流的信息。这些流的信息有多种用途,包括网管、网络规划、ISP计费等。在网络安全领域,NetFlow提供的IP流信息可以用来分析网络中的异常流量,这是对现有的基于特征的NIDS的很好的补充。本文介绍了Net—Flow—based Anomaly Traffic Analyzer,一个基于NetFlow的网络异常流量检测系统,并通过一些实验证明了该系统的有效性。  相似文献   

6.
《计算机网络世界》2007,16(4):27-27
Fluke Networks(福禄克网络)公司日前宣布收购Crannog Software公司,Crannog Software总部位于爱尔兰的都柏林,是开发从网络基础设施获取NetFlow、IP-FIX和IP-SLA数据流量的软件及解决方案的领导者。其旗舰产品NetFlow Tracker为语音和安全应用程序提供详细的信息,包括全流量取证数据库,可保存全部的原始流量和流量中全部可用的NetFlow Field。它的加盟完善了Fluke Networks快速增长的语音/数据整合网络上应用性能和VoIP性能解决方案。  相似文献   

7.
滑海  张建标 《微处理机》2010,31(2):49-51,56
网络流量是网络运行状态的风向标,对网络流量的相关情况进行监测分析与研究是网络管理的重要环节.从网络安全视角,详细介绍流量分析中主要使用的NetFlow技术,并根据NetFlow的特点,给出了一个基于NetFlow的网络流量采集系统设计实例.  相似文献   

8.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

9.
基于NetFlow的流量计费系统的设计与实现   总被引:3,自引:1,他引:3  
以宁波市互联网交换中心流量计费系统为例,阐述了一种基于NetFlow的流量计费系统的设计与实现,分析了该系统的网络结构,硬件配置及实现方案。其中主要分析了流量采集、流量监控和系统管理模块的设计与实现。  相似文献   

10.
传统的基于SNMP协议流量监测工具有MRTG等,这些工具提供了网络流量的大小和变化的幅度;为了更好地了解互联网流量的本质,目前网络管理的研究集中在“网络流”压技术上。而Cisco的NetFlow服务提供了基于的“网络流”分析的方法。根据中国科技网在实际网络流量管理中的需求,本文介绍了“网络流”模型,分析了Cisco路由器NetFlow技术原理,根据NetFlow数据在流量和安全中的应用,引入了协议分析仪的技术,提出相关的设计和实现方案。  相似文献   

11.
基于攻击能力增长的网络安全分析模型   总被引:3,自引:0,他引:3  
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.  相似文献   

12.
王坤  邱辉  杨豪璞 《计算机应用》2016,36(1):194-198
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。  相似文献   

13.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   

14.
通过对网络流量的分形特性和分布式拒绝服务(DDoS)的特点进行研究,提出了一种基于小波分析的DDoS攻击检测方法,并设计了该方法检测攻击的模型。对网络流量的分形特性进行判断,然后对具有自相似特性和多重分形特性的网络流量,分别采用基于小波分析的Hurst指数方差法和基于多窗口小波分析的Holder指数法检测DDoS攻击。通过对DARPA2000年数据的实验表明,该方法能够有效地检测到攻击,对大流量背景攻击、低速率攻击、反射式攻击也都达到了较高的检测率,比传统方法有效。  相似文献   

15.
李宗林  胡光岷  杨丹  姚兴苗 《计算机应用》2009,29(11):2952-2956
骨干网中存在的DDoS攻击,由于背景流量巨大,且分布式指向受害者的多个攻击流尚未汇聚,因此难以进行有效的检测。为了解决该问题,提出一种基于全局流量异常相关分析的检测方法。根据攻击流引起流量之间相关性的变化,采用主成分分析提取多条流量中潜在异常部分之间的相关性,并将相关性变化程度作为攻击检测测度。实验结果证明了该测度的可用性,能够克服骨干网中DDoS攻击流幅值相对低且不易检测的困难,同现有的全局流量检测方法相比,所提出的方法能够取得更高的检测率。  相似文献   

16.
随着网络技术的发展,网络环境变得越来越复杂,对网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,包括无法解决安全后门问题,不能阻止网络内部攻击等问题。在众多的网络安全威胁中,DDoS攻击以其实施容易,破坏力度大,检测困难等特点而成为网络攻击检测与防御的重中之重。近年来,针对网络流量相关性的DDoS攻击检测方法层出不穷,文章在分析DDoS攻击检测方法的基础上,利用基于协议分析技术的网络入侵检测系统对DDoS进行研究。  相似文献   

17.
一种基于网络攻击链路分析法   总被引:2,自引:0,他引:2  
基于网络的攻击已变得越来越普遍和复杂,许多对攻击行为的分析方法从主机和操作系统转向了网络本身。防御风上恶意攻击行为的一种有效的方法是分析已知的攻击行为,并尽可能分析和确定其攻击链路的主要特征,从而为IDS(Intrusion Detection System)提供了判断攻击行为的参考。本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画,再用状态迁移图对攻击情形进行一般化描述,然后导出一类攻击的特征集。文中给出了一个求攻击链路特征集的算法,并把该算法应用于一个攻击例子中,得出相应的特征集,并作进一步的分析。  相似文献   

18.
张凯  刘京菊 《计算机科学》2021,48(5):294-300
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。  相似文献   

19.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

20.
以特征检测为主的传统安全产品越来越难以有效检测新型威胁,针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御。该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式,再结合攻击链各阶段的特点,还原攻击过程。仿真结果表明,该方法可以有效的检测网络中的异常流量,提取威胁情报指标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号