首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络安全框架下,众多安全技术层出不穷。笔者从概念的角度出发,对流量分析技术展开必要说明,之后进一步深入,依据几个主要的分列指标,分类该领域的流量分析技术,并确定不同类别下,对应流量分析技术的应用特征、实现思路与原理。通过对此类流量分析技术展开分析,有助于加强该领域的认识,在实际工作中结合实际情况,选择合理的技术。  相似文献   

2.
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP 地址进行聚集发现网络中的异常流量IP 地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。  相似文献   

3.
针对现有方法仅分析粗粒度的网络流量特征参数,无法在保证检测实时性的前提下识别出拒绝服务(DoS)和分布式拒绝服务(DDoS)的攻击流这一问题,提出一种骨干网络DoS&DDoS攻击检测与异常流识别方法。首先,通过粗粒度的流量行为特征参数确定流量异常行为发生的时间点;然后,在每个流量异常行为发生的时间点对细粒度的流量行为特征参数进行分析,以找出异常行为对应的目的IP地址;最后,提取出与异常行为相关的流量进行综合分析,以判断异常行为是否为DoS攻击或者DDoS攻击。仿真实验的结果表明,基于流量行为特征的DoS&DDoS攻击检测与异常流识别方法能有效检测出骨干网络中的DoS攻击和DDoS攻击,并且在保证检测实时性的同时,准确地识别出与攻击相关的网络流量  相似文献   

4.
基于智能会话关联的腾讯语音流量识别算法   总被引:3,自引:0,他引:3       下载免费PDF全文
王攀  金婷  张顺颐  陈雪娇  李薇 《计算机工程》2007,33(17):137-139
通过实验分析了国内流行的即时通信软件——腾讯QQ的流量特征以及其语音会话的流量特征,应用净荷深度检测(DPI)和智能会话关联(ISA)技术来识别腾讯语音通话流量,设计了腾讯语音业务流量的识别模型和算法。模型和算法的准确性、可扩展性和健壮性在电信运营商IP骨干网中得到了验证。  相似文献   

5.
基于流量数据的分层态势评估算法   总被引:1,自引:0,他引:1  
提出一种层次化宏观网络流量数据态势量化分析的方法,基于流量数据依次提取出服务级、节点级和网络级的流量态势量化值,评估流量数据变化剧烈程度,反映出网络的安全态势,用于辅助判断特定节点、整个网络的监控范围以及某项服务的异常程度.  相似文献   

6.
随着加密技术的全面应用, 越来越多的恶意软件同样采用加密的方式隐藏自身的网络活动, 导致基于规则和特征的传统方法无法满足准确性和普适性的要求. 针对上述问题, 提出一种层次特征融合和注意力的恶意加密流量识别方法. 算法具备层次结构, 依次提取数据包的特征和会话流的特征, 前一阶段设计全局混合池化方法进行特征融合; 后一阶段使用注意力机制提高BiLSTM网络分析序列关系的能力. 最终, 实验采用CIC-AndMal 2017数据集进行验证, 结果表明: 模型设计合理, 相比TextCNN模型和HST-MHSA模型, 漏报率分别降低5.8%和2.6%, 加权F1值分别提高4.7%和3.5%, 在恶意加密流量识别和分类方面体现良好的优化效果.  相似文献   

7.
流量识别是实现网络管理与网络安全的关键环节。随着基于端口号和深度包检测两种流量识别方法相继失效,基于机器学习的流量识别技术成为近十年流量识别领域最受关注的方法。鉴于流量识别技术的重要性,首先介绍流量识别技术的概况及相关基本概念,包括其应用场景、输入对象、识别类型及评价指标。然后详述机器学习背景下,流量识别过程中的数据集获取、特征提取与选择、识别模型设计等关键技术的进展,并对近年主要研究工作进行总结和比较。最后对基于机器学习的流量识别技术面临的主要挑战及未来的发展方向进行探讨与展望。  相似文献   

8.
为了解决战场态势评估问题,提出了一个基于智能规划的军事计划识别模型,给出了基于一阶谓词逻辑的计划识别模型描述方法,论述了基于该模型的计划假设识别方法。模型可以根据世界模型和作战目标的要求实时生成新的计划,来满足当前计划识别的需要,克服了Kautz计划识别框架的不足。  相似文献   

9.
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别恶意敌手的扫描策略指导主动防御策略的选取,以增强防御的针对性。在此基础上,提出了基于端信息转换的主动防御机制,通过转换网络端信息实现网络拓扑结构的动态随机改变,从而达到增加网络攻击难度和成本的目的。理论与实验验证了该技术可有效针对不同类型的扫描策略实施高效的主动防御。  相似文献   

10.
针对网络攻击的特点,利用动态网络行为的学习和实时偏差值检测技术,设计了基于NetFlow流量分析发现网络异常流量的智能检测引擎。  相似文献   

11.
张秀英  王铮 《微处理机》2010,31(1):41-44
网络信息审计作为对网络行为进行事后分析的一种技术手段,被广泛应用于网络安全领域。提出一种基于流量识别技术的网络信息审计模型,讨论其中的审计信息模型、功能模型以及各功能模块的主要功能和相互关系。模型通过多种流量识别方法的综合及快速流量分类算法,细分各种网络流量,按审计信息模型转储所需审计的流量。根据控制命令,审计分析模块完成审计数据的分析并输出结果。  相似文献   

12.
郑建忠  郑建荣 《计算机应用》2012,32(5):1397-1399
针对在NetFlow数据流的环境中,如何解决海量数据识别的问题,提出基于K层特征模型的异常流量识别算法。采用优先级策略依次打开索引表,读取异常行为,并与异常行为的特征值逐条匹配,匹配成功作标记,确定异常行为类型。实验结果表明,该算法能够快速有效地识别异常数据流,提高了海量数据识别的实效性,有效地解决了网络安全问题,达到设计目标。  相似文献   

13.
基于模糊相对熵的网络异常流量检测方法可以在缺乏历史流量数据的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。通过搭建模拟实验环境,设计测试用例对基于模糊相对熵的网络异常流量检测方法进行多测度测试验证,结果表明该方法在设定合理模糊相对熵阈值的情况下检测率可达84.36%,具有良好的检测效率。  相似文献   

14.
对网络安全态势准确感知能实现对网络攻击的提前拦截和防范,针对传统的匹配检测方法对网络安全态势预测的精度不好的问题,提出一种基于遗传算法的网络安全态势感知模型,首先构建复杂网络环境下的病毒入侵的安全状态分布模型,进行网络安全态势的特征信息提取,然后采用遗传算法对提取的病毒入侵信息流进行相关性检测,实现安全态势预测和准确感知。仿真实验结果表明,该方法进行网络病毒入侵的准确检测概率较高,对安全态势预测的精度较高,保障了网络安全。  相似文献   

15.
张倩 《信息与电脑》2023,(22):208-210
为了提高网络安全态势智能感知精度,提出基于决策树改进深度学习的网络安全态势智能感知方法。对通信网络流量数据进行预处理,基于决策树改进深度学习提取网络安全态势要素,计算网络安全态势感知阈值;设计网络安全态势智能感知流程,从而实现网络安全态势智能感知;设计对比实验,实验结果表明该研究方法对网络安全态势的感知精度较高,更具备实际应用价值。  相似文献   

16.
本文基于mesh自组网技术实现偏远地区广覆盖、低时延网络建设,达到电网数据的有效传输,在现有视频监控的基础上,应用智能视频识别技术,根据施工现场的应用环境,建立相应的判决准则,捕捉异常现象,对电力系统施工现场的人员行为进行监控,为电网施工作业提供及时有效的安全风险防范手段.  相似文献   

17.
由于承载变电站信息的变电站次设备整体安全水平不高,且缺乏功能应用各层级系统化的安全评估体系,该文利用异常检测提供网络安全可视化的数据来源,将数据以直观形式进行展示,能够让运维人员快速了解当前变电站系统的网络安全态势,也能够让非技术人员直观感受网络安全的整体状态,实现智能电网网络安全可视化。模型使用自定义算法将网络安全入侵分级,按照分级情况展示可视化结果,可帮助运维人员对网络安全的形势进行评估,以加快应急响应速度;同时还结合Docker容器技术,实现对现有服务器即插即用,方便加装在现有服务器上。  相似文献   

18.
目前,越来越多的网络通信采用了流量加密技术,以Tor、SSL、VPN、Do H为代表的加密应用得到了广泛使用。但是加密流量的应用给网络安全防护和监管带来了难题,如何识别分析和还原网络加密流量成为网络空间安全领域的重要研究方向。目前,业界从加密流量分类、参数识别、恶意流量识别等多个方面开展了深入研究,取得了显著的研究成果。本文将介绍主流的流量加密技术,并从多个角度进行对比分析,介绍目前的加密流量识别分析技术、应用场景和研究方向,总结分析加密流量分析技术存在的不足和难点问题,最后对该领域下一步研究路线进行展望。  相似文献   

19.
由于IP网络的开放性和自由性,VoIP接入技术的简单易行,在电信市场中存在着大量非法的VOIP业务,网络运营商对网络流量缺少有效的监管方案,结果是合法运营商的话务量流失,利润下降。该文重点研究了运用DPI技术检测VoIP流量的方法,深入分析了各种基于VoIP协议流行的应用软件,设计和实现了一个网络流量检测识别系统,能够满足对VoIP网络流量的识别和记录。  相似文献   

20.
流量监控系统是以网络数据包作为信息源的入侵检测系统,从数据包流量分析角度,通过实时收集和分析数据包信息,来检查是否有违反安全策略的行为。基于此,笔者首先阐述流量分析应用于入侵检测的意义,然后探讨入侵检测分类和入侵检测系统的工作流程,以期为学生的相关研究提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号