首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
异常流量检测需要在海量的数据流中检测出网络流量异常,传统的异常流量检测无法自学习和自演进,在复杂、多变的网络环境下面临巨大挑战。机器学习的方法在完成异常流量检测的同时,可以不断地对新的异常流量进行标记和学习,不断地完善异常流量检测系统,提高异常流量检测系统的准确度,并可对未知的异常进行预测与分类。文章对基于机器学习的网络异常流量检测进行分析和比较,包括监督学习、非监督学习、半监督学习下的异常流量检测,指出了基于机器学习的异常流量检测技术的未来发展方向。  相似文献   

2.
基于主动识别技术的网关P2P流量检测   总被引:2,自引:0,他引:2  
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制.  相似文献   

3.
基于当前网络宽带被P2P软件耗尽和网络安全受到威胁等问题,采用了深度包检测技术和深度流检测技术,并研究了使用两种技术的流量识别方法。通过设计基于深度包和深度流的流量识别系统,系统分为用户界面、流量识别、数据库处理、流量控制、日志记录等模块,进行了相关实验,证明了基于深度包和流的流量识别系统具有较好的性能。  相似文献   

4.
随着网络安全防范意识增强,加密技术在网络空间中迅速普及,这一切正在改变网络安全形势,而如何检测和监管加密流量中的电子邮件的异常通信行为成为挑战.先对网络加密流量分析的基本概念、研究进展进行了论述,然后提出了一种基于网络行为的加密流量邮件攻击行为分析系统.该系统通过提取流量中相关特征信息,实现邮件行为的识别和异常行为的判...  相似文献   

5.
随着网络接入带宽的不断提升,异常流量对网络的威胁日益严重,防治的需求更为紧迫。本文阐述了异常流量攻击防治技术的现状,并针对现有技术应用的不足,提出了基于云计算在全网范围内实现集中调度、并行处理、就近清洗的异常流量清洗方案,分析了该方案的优势,最后对异常流量攻击防治技术的研究进行了展望。  相似文献   

6.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。  相似文献   

7.
随着Internet的快速发展和网络应用范围的不断扩大,网络日益遭受到了黑客更多的恶意攻击,计算机网络的安全问题已成为一个国际化的问题。面对诸多的挑战与威胁,入侵的检测与防范技术必然成为当前安全审计中的核心技术之一。文章首先介绍了异常检测的发展概况和相关技术,对常用的检测算法进行了分析和评价,为基于网络精细协议流量分析的网络异常实时检测方法的研究提供理论基础。  相似文献   

8.
首先分析了当前网络中P2P流量的占比情况和给网络带来的压力,指出了实际应用中网络流量识别技术存在的问题,给出了深度分组检测技术和流量特征识别技术的实现原理.在此基础上,提出了一种基于开源云计算平台Hadoop,采用MapReduce分布式并行计算架构,构建了将深度分组检测技术和流量特征识别技术相结合的P2P流量识别系统的设计模型.实验结果表明,本文提出的模型能够有效地识别P2P流量,并且在面对大流量时拥有比单机识别更快的识别速度.  相似文献   

9.
针对网络中P2P流量难以识别和控制的问题,在对P2P流量识别技术进行研究对比后,提出了一种基于应用层签名的P2P流量识别和控制的方法。分析并提取了风行、爱奇艺、优酷3种主流P2P流媒体及一些常用P2P应用软件的应用层签名,并通过实验验证了基于应用层签名的P2P流量识别方法对流量识别的高精确性以及对流量控制的有效性。  相似文献   

10.
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。  相似文献   

11.
随着网络的发展,攻击网络的新型方式较为特殊,多以慢速攻击的形式,对网络造成一定程度的威胁。文章基于DPI和DFI技术的网络流量,分析发现此类攻击在网络流量上呈现时间较长,并在持续增长,为了提高检测精度和躲避检测,对该类攻击采取降低攻击速率的方式进行,采用流量检测、文件检测、关联检测、特征检测、算法检测,综合判断网络状态,从多个维度提高网络预警的精准性,对数据、流量、文件等进行检测,同时检测流量传输的数据,并监测其传输敏感度、恶意程序等。  相似文献   

12.
本研究主要对互联网高级威胁及原始流量分析手段及技术进行研究及分析,阐述了该方面研究的现状及主要技术手段,并说明了研究互联网高级威胁重点及难点主要是合理有效的分析手段。本文针对一种新型的、典型的互联网威胁分析系统,该系统针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,为及时掌握核心网络及系统的相关互联网安全威胁风险,以及检测漏洞、病毒、木马、网络攻击情况,发现网络安全事件的具体原因及可能存在的风险,对重大互联网安全威胁进行预警及预防,对互联网上存在的恶意行为及威胁进行溯源、分析、取证、处置及预防,提出了一种全新的解决思路,在保障重要信息系统的网络安全方面有了技术及理念性的创新。  相似文献   

13.
实现LTE-Advanced(LTE-A)网络的流量监测和分析具有重要的意义。本文应用深度包检测技术(DPI)和DFI技术对应用层业务进行精细化识别,并设计了基于传输流的业务呼叫/事务详细记录(x DR)合成方法,实现了对业务流量的精确监测以及统计分析。  相似文献   

14.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

15.
对等网络流量检测技术研究   总被引:1,自引:0,他引:1  
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。  相似文献   

16.
顾玥  李丹  高凯辉 《电信科学》2021,37(3):105-113
随着互联网技术的不断发展以及网络规模的不断扩大,应用的类别纷繁复杂,新型应用层出不穷。为了保障用户服务质量(QoS)并确保网络安全,准确快速的流量分类是运营商及网络管理者亟须解决的问题。首先给出网络流量分类的问题定义和性能指标;然后分别介绍基于机器学习和基于深度学习的流量分类方法,分析了这些方法的优缺点,并对现存问题进行阐述;接着围绕流量分类线上部署时会遇到的3个问题:数据集问题、新应用识别问题、部署开销问题对相关工作进行阐述与分析,并进一步探讨目前网络流量分类研究面临的挑战;最后对网络流量分类下一步的研究方向进行展望。  相似文献   

17.
针对运营商进入3G,4G时代所面临的流量增长与收入不符的现状,本文指出流量识别,流量经营是当前运维3G,4G无线网的关键。基于现有3G网络的话单平台,文中提出一种简易、可行的流量识别技术,联合其他业务平台对虚拟社交网络进行"用户画像",以此来指导流量经营,最后结合实际应用案例进行说明,为电信运营商建立有效的流量经营模式提供了参考。  相似文献   

18.
局域网络流量检测和控制技术是网络管理中的关键技术。近年来,用户对网络服务质量的要求越来越高。网络管理员希望通过对网络流量的检测和监控达到研究网络行为并进行技术分析的目的。通过分析局域网流量是鉴定网络运行状况的指标,显示了网络性能的优劣,通过对流量的检测能够及时的发现网络异常,网络故障和定位并提供基础的数据依据。局域网流量检测是网络性能管理和网络规划的主要方法。局域网是网络构架中基本结构,在信息传输中体现局域网的性能和技术指标。通过对流量测量工具的研究,使用不同工具对局域网的有效测试,对比测试数据和形成机理,分析研究流量的影响因素,确定测量不同参数的手段,为制定局域网技术性能检测标准提供了理论基础。  相似文献   

19.
由于传统方法在无线通信网络异常流量检测应用中平均绝对百分比误差比较大,响应时间比较长,无法取得预期的异常流量检测效果,提出基于数学建模的无线通信网络异常流量检测方法。建立无线通信网络流量数学模型,描述网络流量状态,利用数学模型完成网络流量与参考流量对比,利用相像系数法提取到网络流量显性特征,利用小波分析技术提取到网络流量隐性特征,通过特征融合,并将特征值与阈值比较,识别检测到异常流量,以此完成基于数学建模的无线通信网络异常流量检测。经实验证明,设计方法平均绝对百分比误差小于1%,响应时间在2.5s以内,在无线通信网络异常流量检测方面具有良好的应用前景。  相似文献   

20.
当前,随着网络技术的不断发展,网络空间日趋复杂,网络资产种类和数量越来越多,网络空间安全形势严峻。通过网络资产探测可以帮助网络安全人员掌握网络资产状况,发现非法资产接入情况,及时了解隐藏在网络中的安全风险。基于此,分析了当前网络资产探测的现状,提出了一种基于结构特征的网络资产识别技术,从局部特征和全局特征两个方面对网络资产特征进行刻画,并使用最长公共子序列(Longest Common Sequence,LCS)算法计算网络资产结构特征的相似性。最后,通过分析说明了所提方法的优势,并在实际环境中进行了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号