首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
郑黎明  邹鹏  贾焰  韩伟红 《中国通信》2012,9(7):108-120
Detecting traffic anomalies is essential for diagnosing attacks. High-Speed Backbone Networks (HSBN) require Traffic Anomaly Detection Systems (TADS) which are accurate (high detection and low false positive rates) and efficient. The proposed approach utilizes entropy as traffic distributions metric over some traffic dimensions. An efficient algorithm, having low computational and space complexity, is used to estimate entropy. Entropy values over all dimensions are collected to form a detection vector for every sliding window. One class support vector machine classifies all detection vectors into one of two groups: abnormal vectors and normal vectors. A Multi-Windows Correlation Algorithm (MWCA) calculates comprehensive anomaly scores observed in a sequence of windows in order to reduce false positive rates and obtain high detection rates. Some real-world traffic traces have been used to validate and evaluate the efficiency and accuracy of this system through three experiments. In Experiment 1, the estimating algorithm of entropy which costs less memory and runs faster than traditional algorithms is more suitable for detection anomalies. In Experiment 2, the classification and correlation algorithms can improve the detection accuracy significantly. Experiment 3 compares the subject system and three well-known systems. Ours system is the most accurate one. Those results have indicated that the proposed system significantly improves the accuracy and efficiency.  相似文献   

2.
In this paper, we propose a new approach for computing multidimensional Cooley-Tukey FFT's that is suitable for implementation on a variety of multiprocessor architectures. Our algorithm is derived in this paper from a Cooley decimation-in-time algorithm by using an appropriate indexing process and the tensor product properties. It is proved that the number of multiplications necessary to compute our proposed algorithm is significantly reduced while the number of additions remains almost identical to that of conventional Multidimensional FFT's (MFFT). Comparison results show the powerful performance of the proposed MFFT algorithm against the row-column FFT transform when data dimension M is large. Furthermore, this algorithm, presented in a simple matrix form, will be much easier to implement in practice. Connections of the proposed approach with well-known DFT algorithms are included in this paper and many variations of the proposed algorithm are also pointed out.  相似文献   

3.
高维环网上的一种可扩展的全交换算法   总被引:1,自引:0,他引:1       下载免费PDF全文
刘刚  顾乃杰  任开新  熊焰 《电子学报》2005,33(9):1723-1728
全交换在并行计算领域中有着大量而且重要的应用,例如FFT和矩阵运算等.本文提出了一种适合环网结构的全交换算法.算法中采用了新的网络划分技术及通信模式,使高维环网上全交换算法的通信量的主项达到了理论下限,这是已知的其他相关算法未能达到的,且其启动次数与通信量均优于现有的其他同类算法.本文所述的算法并不要求环网每一维上的处理器结点数目是2的方幂或某一个数的平方.最后,该算法简单规范,易于硬件高效实现.  相似文献   

4.
数据挖掘助力精细化流量经营   总被引:1,自引:0,他引:1  
移动互联网时代,移动数据流量正以前所未有的速度在增长,电信运营商面临着增量不增收、流量套餐渗透率不高、自有移动互联网业务推广难等问题。本文结合电信运营商的实际案例,介绍运用协同式过滤、社交网络分析、决策树等数据挖掘技术在流量套餐精确营销、移动互联网业务个性化推荐等流量经营重点工作中的应用和效果。  相似文献   

5.
几种典型的流量预测模型在无线传感器网络入侵检测系统中的应用进行了分析,结合相关系数,提出了一种异常入侵检测方法.根据WSN节点的预测流量序列和实际流量序列的相关系数变化来进行异常检测.实验结果表明了该方法的有效性,在攻击强度较弱时也具有较高的检测率.  相似文献   

6.
基于随机分形与马尔可夫模型的网络流量异常检测方法   总被引:1,自引:1,他引:0  
随着网络带宽的增加,加密技术的应用和IPv6设备的普及,基于网络数据包和网络协议分析的入侵检测技术不可避免的存在漏检率高且系统资源消耗大的问题.文章分析网络流量所具有随机性、自相似性和平稳性的特征,运用自相似性的随机分形和简化的马尔可夫模型的原理,提出了一种新的基于网络流量的异常检测方法.实验证明该方法能从宏观和微观上发现网络流量的异常情况,有效地提高异常检测率,并降低系统资源消耗.  相似文献   

7.
冀玉超 《电视技术》2021,45(10):84-86
为实现单站点或多站点任意时间段内风浪要素的可视化展示,并反演风浪生消特点,为相关决策服务提供气象科技支撑,利用HTML5语言、C#和Microsoft SQL Server技术开发基于点元素描述多维风浪要素的可视化展示,创新实现了用像素点元素的颜色属性来表示八个不同方向的功能,只需浏览器端即可快速查询展示.  相似文献   

8.
提出一种多时间间隔的序列模式挖掘算法,依据挖掘的实际情况设置可变的时间区间,采用有效的剪枝策略,分区间精确显示多时间间隔序列模式挖掘结果.实验证明,算法具有较高的挖掘性能.  相似文献   

9.
针对流量异常检测中的基线和阈值难以精确刻画的问题,提出了一种基于预测和动态阈值的异常检测机制.通过构造混沌支持向量机预测模型对流量基线值进行确定;采用假设检验的异常检验方法,利用一天中各时段对应训练集拟合残差符合正态分布的特点构造符合t分布的随机变量,进而计算各时段预测残差的置信区间来动态地确定网络流量的阈值.实验结果表明,预测模型具有很高的预测精度,该异常检测机制具有一定的可行性.  相似文献   

10.
网络流量有效监测点的设置模型及求解算法研究   总被引:1,自引:0,他引:1  
网络流量监测点问题可以抽象为图的最小弱顶点覆盖问题,而求解最小弱顶点覆盖问题是一个NP难题。该文利用图论中关联矩阵的概念,提出了一个近似算法, 并分析了算法的复杂性。在此基础上将该算法拓展到顶点加权情况下图的弱顶点覆盖问题。理论分析和仿真实验表明,比较现有的算法,新的算法能够发现更小的弱顶点覆盖集,且具有更好的可扩展性。  相似文献   

11.
Wireless Personal Communications - In infrastructure-less wireless sensor networks, with the requirements of saving energy and improving the network throughput, this paper proposes a...  相似文献   

12.
Power management has increased its significance in mobile communications along with the growing population of mobile users and wireless connectivity. In this paper we propose a smart scheduling algorithm in Android network kernel to increase power efficiency. As periodically-updating applications start sync with a DNS query packet, we defer the packets in order to make these applications synchronize from smaller time difference to finally simultaneously. To implement the idea, we design the algorithm for two or more applications in this paper. This algorithm is composed of several mechanisms: approaching, aligning, and maintaining. By experiments we show the practicability and the comparison between the energy saving ratios in different scenarios.  相似文献   

13.
针对传统的网络流量异常检测方法存在识别准确度低、表征能力弱、泛化能力差,忽略了特征之间的相互关系等问题,该文提出一种基于二次特征提取和BiLSTM-Attention的网络流量异常检测方法。通过使用双向长短期记忆网络(BiLSTM)学习数据之间的特征关系,完成数据的一次特征提取,在此基础上,定义一种基于注意力机制的特征重要性权重评估规则,依据特征重要性大小对BiLSTM生成的特征向量给予相应的权重,完成数据的二次特征提取。最后,提出一种“先总分后细分”的设计思想构建网络流量异常检测模型,实现多分类网络流量的异常检测。实验结果表明,该文所提方法在性能上要优于传统单一的模型,并且具有良好的表征能力和泛化能力。  相似文献   

14.
15.
刘波  潘久辉 《电子学报》2007,35(8):1612-1616
关联规则挖掘是数据挖掘领域中重要的研究分支,频繁项集或频繁谓词集的计算是其中的关键问题.本文针对包括多值属性的关系数据库,以多维关联规则挖掘为目标,研究频繁谓词集的计算方法,提出了MPG算法及IMPG增量算法.MPG算法通过构建频繁模式图MP-graph,按照深度优先搜索方法,动态挖掘频繁谓词集,只需扫描数据库一次.此外,该方法至多增加一次数据库扫描,就能扩展为IMPG算法,进行增量关联规则挖掘.文章分析了算法时间和空间性能,用实验说明了算法的有效性.  相似文献   

16.
17.
基于数据挖掘和变长序列模式匹配的程序行为异常检测   总被引:1,自引:0,他引:1  
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

18.
Mobile Networks and Applications - Efficient resource identification and discovery is the primary requirements for cloud computing services, as it assists in scheduling and managing of cloud...  相似文献   

19.
对等网络流量检测技术研究   总被引:1,自引:0,他引:1  
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。  相似文献   

20.
一种T-S模糊模型的聚类分析与辨识方法   总被引:1,自引:0,他引:1  
刘翠 《现代电子技术》2010,33(10):15-17
传统的模糊聚类分析方法分两个步骤,首先使用目标函数进行模糊生成,然后应用聚类有效性函数决定聚类的最佳数目。针对模糊形成和有效性验证函数的内在不同所导致的聚类不准确性,应用一种新的基于双目标模糊聚类分析(BOFCM)的聚类方法。同时将基于三角形隶属函数的T-S模糊系统应用于非线性系统辨识中,该方法可以很方便地确定输入空间的划分及隶属函数的形状,减少了计算量。将以上方法应用于一个二阶系统辨识分析,证实了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号