首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 21 毫秒
1.
袁辉华 《长江信息通信》2022,35(11):137-139
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。  相似文献   

2.
网络的高速发展正在改变着人们的工作和生活,随着各种公共网络的开放,网络环境暴露出的安全隐患却日益突出,在丰富人们生活的同时也带来了很多负面的影响.而入侵检测系统作为继防火墙之后的第二道防线在应对高速复杂的网络环境下的异常流量起着重大的作用,对于网络流量异常的入侵检测能够有效地防御网络攻击,蠕虫病毒及网络扫描等.笔者根据复杂网络环境下的网络流量异常的检测技术进行分析,探讨入侵检测面临的问题及对策.  相似文献   

3.
本研究主要对互联网高级威胁及原始流量分析手段及技术进行研究及分析,阐述了该方面研究的现状及主要技术手段,并说明了研究互联网高级威胁重点及难点主要是合理有效的分析手段。本文针对一种新型的、典型的互联网威胁分析系统,该系统针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,为及时掌握核心网络及系统的相关互联网安全威胁风险,以及检测漏洞、病毒、木马、网络攻击情况,发现网络安全事件的具体原因及可能存在的风险,对重大互联网安全威胁进行预警及预防,对互联网上存在的恶意行为及威胁进行溯源、分析、取证、处置及预防,提出了一种全新的解决思路,在保障重要信息系统的网络安全方面有了技术及理念性的创新。  相似文献   

4.
随着网络技术的快速发展,伴随而来的是愈来愈多的新型网络威胁,传统安全防护体系也濒临失效,基于全流量威胁检测逐渐成为新型威胁检测的有效途径。在实战过程中,依靠传统的分析方式,传统安全设备通常都无法对新型网络威胁的各个阶段进行有效的检测,换个角度来看攻防实战,真相往往隐藏在网络流量中,本文采用网络流量实时采集的思路,通过动态行为分析和网络流量分析技术实现新型网络威胁行为检测,有效解决了新型网络威胁的发现难题。  相似文献   

5.
随着社会科技的进步,网络安全问题也日益加重.为了避免造成恶性的社会影响以及严重的经济损失,本文立足于当下的网络环境,对网络威胁的检测技术与预防技术进行了深入分析,并给出针对性意见.  相似文献   

6.
7.
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理全网监测,协同发展控制策略的理念,建立了云端一体化安全检测恶意流量技术体系。  相似文献   

8.
随着网络接入带宽的不断提升,异常流量对网络的威胁日益严重,防治的需求更为紧迫。本文阐述了异常流量攻击防治技术的现状,并针对现有技术应用的不足,提出了基于云计算在全网范围内实现集中调度、并行处理、就近清洗的异常流量清洗方案,分析了该方案的优势,最后对异常流量攻击防治技术的研究进行了展望。  相似文献   

9.
网络技术在现实生活的应用越来越广泛,各种公共网络都已经被开放,随之而来的就是网络用户在急剧增多,在方便用户的同时,也产生了很多负面的影响。而网络异常流量就是其中一个很大的问题。文章对其定义和分类进行了简单的阐述,还详细介绍了评估方法,包括:网络异常流量的入侵评估方法;固定阈值方法;基于数据挖掘的方法;基于特征的评估方法;基于云计算的方法;基于统计分析的方法,希望对改进网络流量异常有所帮助。  相似文献   

10.
基于主动识别技术的网关P2P流量检测   总被引:2,自引:0,他引:2  
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制.  相似文献   

11.
《现代电子技术》2015,(23):76-79
研究一种基于机器学习的网络异常流量检测方法。使用改进型ANFIS算法作为建立的网络异常流量检测方法的核心算法。由于传统的神经网络算法使用的梯度下降算法在实际应用时,存在易陷入局部极小值,训练效率低下等问题,因此研究的改进型ANFIS算法使用附加动量算法修正模型参数,使系统能够越过误差曲面的局部最小值。最后使用KDD CUP99数据库以及LBNL实验室测试的数据对改进型ANFIS算法和BP神经网络算法的检测方法进行性能测试。结果表明,使用改进型ANFIS算法检测系统的训练效率以及检测准确率均优于使用BP神经网络算法建立的模型。  相似文献   

12.
P2P流量检测技术与分析   总被引:4,自引:1,他引:3  
P2P技术及其应用的快速发展增加了网络的负载,影响了网络的性能,因此,对P2P流量进行分析及控制十分必要。在介绍P2P流量检测技术的基础上,对目前几种主流P2P流量识别技术进行比较和分析,指出了各种技术的优势和不足,阐明了流量检测技术的发展方向,提出了一种将不同检测方法相结合以满足一定准确率和效率的思路。  相似文献   

13.
研究了蓝牙网络的安全、安全技术以及安全技术存在的问题,并对存在的问题提出了相应的对策。  相似文献   

14.
在信息化高速发展的今天,任何事情都阻碍不了多媒体通信网络的繁荣。尽管在21世纪初,由于全球经济下滑,电信市场状况不乐观,IT行业泡沫现象严重,许多企业中断了对多媒体通信网络设备的投入。但随着生产力的不断提高,SARS期间的考验,市场逐渐复苏,企业重新接受了多媒体会议,并加以利用,音频会议和Web会议市场状况逐渐恢复。与此同时,许多企业也把IM(即时消息传送)作为一种工具,开始大幅增加在视频终端产品生产方面的投入。  相似文献   

15.
林步林 《电子技术》2022,(3):160-161
阐述通信设备的数字化检测技术,设备结构、功能及流程说明、数字化检测模式及软件,网络远程检测为检测仪表的定周期检定校准提供方案。  相似文献   

16.
高速网络数据庞大且高维度,网络入侵检测系统要面对流量数据约简的问题。如何有效地实现流量数据约简是网络入侵检测系统需要研究的一个重要问题。文中首先介绍网络入侵检测中流量数据抽样和特征降维基础;然后从网络流量数据抽样和网络流量特征降维两个方面总结了网络流量数据约简研究进展;最后阐述了网络入侵检测中流量数据约简研究的未来发展趋势和面临的挑战。文中所研究的流量数据约简为进一步探索网络流量测量和网络空间安全提供参考和借鉴。  相似文献   

17.
在内网威胁感知关键技术研究基础上,本文介绍了蜜罐节点ACS技术、流量采集监测NTA技术、深度分析沙箱节点技术、内网威胁感知平台技术,最终采用分布式部署方式搭建出一种基于主动积极防御协同的内网威胁感知平台。测试实验结果证明,病毒木马攻击后,在基于主动积极防御协同的内网威胁感知平台上能检测并发现上述攻击事件的行为和信息。  相似文献   

18.
随着移动应用软件领域的快速发展,其存在的问题也不断的暴露出来,其中尤以移动应用软件的信息安全问题最为严峻,其严重的威胁着人们的隐私及财产安全,极大的阻碍着移动终端领域的健康长远发展,因此加大对移动应用软件安全检测技术的相关研究,有着积极意义。本文首先将就移动应用软件存在的主要安全威胁进行分析,在此基础上,对移动应用安全软件的安全检测技术进行详细的探讨。  相似文献   

19.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种...  相似文献   

20.
21世纪是信息技术快速发展的时代,网络以及计算机的使用也越来越普及,在军队中的应用也是如此。本篇文章简要分析了现阶段军队网络中存在的安全威胁,并针对相关问题提出了几点技术防护,进而减少发生军队信息泄密事件的发生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号