首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于用户行为的网络流量模型及自相似性分析   总被引:8,自引:2,他引:6  
田畅  王海  郑少仁 《通信学报》2000,21(9):19-25
本文在到达网络的用户数服从Poisson分布这一基本假设基础上,对用户行为做了统计描述,得到一新的网络流量模型。分析表明,该模型不仅可以产生与网络数据相类似的流量特征,而且具有较好的自相似性,其自相似性变化规律也与结果吻合。  相似文献   

2.
袁诗琪  高良俊  张浩宇  易茂祥 《微电子学》2019,49(3):394-398, 403
由于硬件木马种类的多样性和SoC电路制造过程中不可预测的工艺变化,硬件木马检测变得极具挑战性。现有的旁路信号分析法存在两个缺点,一是需要黄金模型作为参考,二是工艺波动会掩盖部分硬件木马的活动效果。针对上述不足,提出一种利用电路模块结构自相似性的无黄金模型检测方法。通过对32位超前进位加法器的软件仿真实验和对128位AES加密电路的硬件仿真实验,验证了该方法的有效性。实验结果表明,在45 nm工艺尺寸下,对于面积占比较小的硬件木马,该方法的检测成功率可以达到90.0%以上。  相似文献   

3.
基于网络流量统计分析的入侵检测研究   总被引:5,自引:0,他引:5  
文章阐述了入侵检测系统的概念、组成、模型.然后详细综述了基于网络流量统计分析的入侵检测技术,以及研究的重点.最后分析了基于网络流量统计分析的入侵检测面临的问题和挑战,及可能的解决方案.  相似文献   

4.
介绍了一种流量统计分析与可视化系统。涉及到系统的组织结构、主要部分的实现细节及其对系统的功能测试和实验结果分析。统计分析模块可对流量数据进行静态和动态分析,可视化模块可对分析结果或原始流量数据进行二维和三维显示,最终以多种方式显示数据的流量特征,从而方便性能分析及网络设备研究的需要,可作为研究网络流量和行为学的辅助工具。  相似文献   

5.
研究表明软件系统普遍存在重复代码,为了维护和重构系统,人们需要代码相似性检测工具找到重复代码。大部分传统代码相似性检测方法和工具是基于特定程序语言和目标平台,但是许多软件系统包含多种程序语言编写的源代码。为了使代码相似性检测方法不局限于特定语言或平台,本文提出了一种基于中间表示的代码相似性检测方法。中间表示包含了程序的运行的基本信息,并且很少受到语言与平台的影响。所以基于中间表示的代码相似性检测方法能够有效的检测出代码的相似程度,并且具有跨语言和跨平台的特性。这种方法的主要思想是利用编译器将源代码编译为中间表示,再对中间表示进行文本的相似性比较,最后利用局部敏感性哈希高效的检测出相似代码对。实验表明基于中间表示的代码相似性检测方法比其他方法有更高的精确性。  相似文献   

6.
文章中设计了一种全新的自组织远距离无线通信网络虫洞攻击检测方法,可在不确定条件下,判断通信网络虫洞攻击模式,结合虫洞攻击特点生成自组织远距离无线通信网络虫洞攻击检测方案,设计自组织远距离无线通信网络虫洞攻击检测算法,从而实现自组织远距离无线通信网络虫洞攻击检测。实验结果表明,该自组织远距离无线通信网络虫洞攻击检测方法的误检率较低,效果较好,有一定的应用价值。  相似文献   

7.
针对无线自缎织网络中的协议一致性测试问题,提出一种新的测试算法一节点自相似性方法。利用形式他描述语言SDL对路由协议DSR路德协议进行描述,文章给出了该方法的具体涵义以及应用环境。通过举例,验证了节点自相似性方法能够从实际移动网络的模型中产生测试序列进行测试。  相似文献   

8.
杨荻 《通信技术》2009,42(11):113-115
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,文中提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法.结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

9.
介绍了一种集成了网络流量数据采集与DDoS攻击检测的入侵检测系统,并嵌入攻击报警机制,其算法核心基于网络流量的自相关函数.该系统可根据用户指定攻击的识别概率,漏报概率与误报概率,而后进行有效检测和报警,并实现基于GUI界面的友好风格及C 类的封装.  相似文献   

10.
异常网络流量是指会对正常的网络应用造成不良影响的流量模式,早期网络规模小,数据量小,网络管理员就可分析出网络中的异常流量。随着网络规模的不断扩大,必须应用自动化、智能化技术处理网络异常流量,才能满足网络用户对网络应用安全的需求,在这种背景下出现了异常网络流量检测技术。文章提出一种基于数据挖掘技术的异常网络流量检测系统,给出系统的主要组成模块及主要设计流程,详细说明了数据挖掘模块,通过神经网络技术的应用提高了异常网络流量检测的效率及效果。  相似文献   

11.
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。  相似文献   

12.
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。  相似文献   

13.
基于自相似的异常流量检测模型   总被引:1,自引:1,他引:0  
贾慧  高仲合 《通信技术》2010,43(12):115-117
现行网络中存在诸多影响网络安全和服务性能的异常流量,异常流量的存在不仅影响用户的正常使用,而且会造成网络拥塞和网络瘫痪,甚至会篡改和破坏用户及服务器的数据,造成不可估量的损失。为及时发现这些流量,设计了一个基于自相似特性的异常流量检测模型。根据现行网络流量大速度快等特点,该模型设计分为简单流分类模块、自适应抽样模块、实时估计Hurst参数模块以及异常流量判断模块四部分。设计的此检测模型能够在很大程度上保证网络流量检测的准确性和高效性。  相似文献   

14.
徐志强  陈剑  陆俊 《通信技术》2012,45(6):117-120
针对传统业务流量模型的网络性能结论不能完全适用于多路自相似业务混合流量的智能电力通信网络,首先介绍基于分形布朗运动的单一自相似业务流模型,接着分析多路输入自相似业务的合成流量模型,然后研究多路输入自相似流的网络性能,最后给出智能电力通信网中4类通信业务的QoS要求,其中通信业务的QoS要求和多路输入自相似混合流的网络性能计算,可为智能电力通信网的进一步研究提供参考。  相似文献   

15.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

16.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

17.
秦瑞峰 《电子科技》2014,27(11):176-179,184
提出了一种基于多路复用波束域约束指向形成的网络隐写信息传递系统的高效攻击检测算法,设计了网络隐写信息传递系统模型,提取信号的本征频率、群延迟和包络等信号特征,对链路层中的加密数据进行块内频率检测,为提高检测概率,对提取得到的多路复用波束域约束指向输出结果进行频分复用分解。根据最小均方误差准则,得到在网络隐写信息传递系统中攻击信号的波束域约束指向形成,实现正交频谱分离,抑制了干扰噪声,实现对攻击信号的高效检测。仿真结果表明,该算法检测出攻击信号波峰明显,抗噪能力强,检测概率高,在网络安全设计和信号检测等领域均具有一定的应用价值。  相似文献   

18.
Greedy propagation policy for un-structured P2P worms employs the neighboring node list of each node in peer-to-peer(P2P) network to speed up the propagation of P2P worms.After describing the technique background of P2P worms,the algorithm of greedy propagation is addressed.Simulating design for this novel propagation policy is also described.Then,the effects of the greedy propagation policy on spreading speed,convergent convergence speed,and attacking traffic in static P2P worms are simulated and discussed.The primary experimental results show that the greedy propagation is harmful and can bring severe damages to P2P network.  相似文献   

19.
无线Mesh网络流量自相似性研究   总被引:7,自引:0,他引:7  
近年来,无线Mesh网络已成为一个倍受关注的研究领域.对无线Mesh网络流量特性的研究将有助于网络协议的研究、评估,以及网络结构的规划和建设.本文通过对无线Mesh测试网上采集的数据包进行统计分析,揭示了网络流量具有自相似的特性.同时,解释了无线Mesh网络流量自相似性是由网络中具有重尾分布特性的多个流叠加形成的,并通过仿真进一步分析了节点移动性对流量自相似性的影响.  相似文献   

20.
智能电视是一种可以和互联网交互的电视产品,然而电视越智能,其提供的相关的网络服务越多,它就越容易受到网络攻击,主要介绍几种常见的基于智能电视的网络攻击方式.随着智能电视的不断发展,如何保障智能电视的安全性将会是今后面临的巨大挑战.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号