首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
降低漏报率和误检率是网络流量异常检测的难点问题之一。本文提出了一种大规模通信网络流量异常特征分析的多时间序列数据挖掘方法,把多个网络流量特征参数构成的时间序列作为一个整体进行分析研究,进行多时间序列数据挖掘产生网络流量异常相关的有效关联规则,对整个通信网络的安全威胁进行准确地描述。Abilene网络数据验证了本文的方法。  相似文献   

2.
提升无人机网络的安全通信能力,是保证无人机应用的基础,因此,设计基于改进机器学习的无人机网络入侵自动感知系统。系统数据模块通过NetFlow网络流量采集器,采集网络的内部安全流量,管控模块管理并调用这些数据传送至入侵检测模块中,该模块中的入侵感知网关通过部署的时空卷积网络模型,检测无人机网络入侵行为,并完成入侵行为分类,全面感知无人机网络通信状态;感知结果则通过可视化模块进行展示。测试结果显示:该系统能够精准检测网络入侵行为并及时发送入侵预警,网络中主机的内核安全程度均在0.955以上,保证网络的安全通信。  相似文献   

3.
准确的网络流量预测能够合理分配通信网络的资源,有效提高网络的通信质量。然而通信网络复杂的拓扑结构和动态性给流量预测增加了难度。传统的流量预测模型存在预测精度低、特征单一等缺陷,经过对网络流量预测算法的研究,给出了一种新的基于时空融合的网络流量预测模型GAT-LSTM,用于学习网络流量的时空特征,并将该模型在数据集GEANT和Abilene上与传统的网络流量预测模型进行对比。实验结果证明GAT-LSTM具有更好的预测性能。  相似文献   

4.
网络流量监测是网络性能分析和通信网络规划设计的基础,分析了SNMP模式网络流量采集技术,并利用PHP语言结合RRDTOOL、CACTI等加以实现,通过HTTP协议实现了客户端用户交互,最终生成实时的PNG格式流量图,给网络的正常运行网络管理维护工作带来极大的方便。  相似文献   

5.
刘雪涛 《计算机科学》2012,(Z2):230-231,242
网络流量监控系统部署在数据中心,可以用来优化广域网带宽,监控应用系统、网络时延和突发异常流量等,对提高数据中心的运维水平有很大帮助。  相似文献   

6.
针对山东省水利系统网络安全威胁感知能力不强、应急处置水平不高等突出问题,结合水利信息系统现状及网络安全实际需求,在山东省水利厅部署态势感知系统平台,全省 16 个市部署网络流量采集引擎,不间断采集分析水利网络数据,实现安全态势实时感知和动态监测,对全省水利重要业务应用开展实战化网络攻防演练,深度检验水利信息系统防护、监测预警和应急处置等能力,进一步发现网络安全深层次问题和隐患。通过部署态势感知系统,开展网络攻防演练,山东省水利系统网络监测预警机制初步建立,网络安全工作队伍得到有效锻炼,网络安全整体水平显著提升,并为构建智慧水利时代全面、智能、联动的网络安全体系提供工作参考。  相似文献   

7.
基于NAT-PT的分段IPSec隧道建立技术   总被引:1,自引:1,他引:1  
顾欢 《软件》2012,(2):136-138
NAT-PT技术解决了IPv4/IPv6之间的通信问题,但是通信过程中的安全却没有得到保证。对基于NAT-PT的IPv4/IPv6网络通信原理及存在问题进行分析,并进行了IPSec安全协议的应用实施分析后,提出一种分段的IPSec安全隧道建立技术,实现在NAT-PT特殊网络环境下部署IPSec安全隧道从而保证通信数据的安全。  相似文献   

8.
通过监测分析网络流量,可以完成容量规划、链路状态监测、异常监测、网络性能分析等,对于计算机网络的维护和运行都能够发挥重要作用。本文首先阐述了网络流量的特征,其次,分析了计算机网络管理中网络流量监测的方法,同时,就网络流量监测技术的具体应用进行了深入的探讨,具有一定的参考价值。  相似文献   

9.
劳雪松 《信息与电脑》2023,(12):197-200
传统方法对通信网络流量异常数据挖掘的精准度和效率较低,安全性不高。基于此,提出基于支持向量机通信网络异常流量数据挖掘方法并对该方法进行设计。首先,基于支持向量机对通信网络流量进行特征选择,利用支持向量机在通信网络流量异常挖掘中,选取一对一的构造方法进行类别分类。其次,通过统计频率法选择通信网络流量特征子集并列出大体流程图。再次,对通信网络流量异常特征聚类分析,先计算通信网络流量特征数据记录的距离,再建立通信网络流量特征聚类流程。最后,识别和挖掘通信网络流量异常数据,设计出通信网络流量异常判别模型,通过基于二分法的通信网络流量数据特征分析和基于支持向量机的判别后完成了通信网络流量异常的数据挖掘。将设计方法与传统方法和基于多尺度数据挖掘方法进行对比,得出该方法更具有优势。  相似文献   

10.
王晓坚 《福建电脑》2014,(11):155-157
本文通过对目前几种主流的流量数据采集技术的分析和比较,设计了一个基于NetFlow技术的网络流量分析监测系统,对于大规模网络流量的监控与分析提供了一个良好的支持平台,具有可维护性、可集成性、可扩展性、可伸缩性等优点,并为客户提供了简单的部署环境和简单易用的应用环境。系统的流量流向分析以及网络的优化调整功能在福建电信互联网数据中心得到实际应用,运行效果良好。  相似文献   

11.
介绍搜索引擎的查询服务工作原理.通过网络拓扑分析、路由分析等方法,研究查询服务对网络流量的影响.由此搭建网络流量估算模型,做到对网络性能瓶颈的准确预测,在对该模型进行有针对性的测试后.提出可以更有效地解决网络性能方面问题的搜索引擎数据中心网络部署方案.保证网络设备能满足搜索引擎性能需求。  相似文献   

12.
开发了一套跨平台、分布式的网络流量测量系统.可起到测量网络业务流、评估网络性能、规划网络设计等作用.该系统由控制中心、测量探针和数据存储服务器三个模块组成,实现了对网络流量的主动测量和被动测量.主要采用了IPFIX标准、FLEX web技术,实现了多任务调度、RIA应用,具有部署灵活、扩展性好、兼容性强、数据呈现清晰直...  相似文献   

13.
工业以太网中流量控制策略的研究   总被引:1,自引:0,他引:1  
习博  方彦军 《自动化仪表》2006,27(10):36-38
工业以太网技术应用于工业网络是网络控制技术的一大发展趋势。针对工业以太网络通信中存在的数据实时性、确定性等问题,提出了一种用于工业以太网的网络流量控制策略,同时利用数学模型和仿真测试验证了该算法,并将其成功应用在设计的网络流量控制器中。研究结果表明使用该流量控制策略后,工业以太网的网络数据拥塞现象得到了明显改善,可以满足工业现场应用以太网技术进行实时数据通信的要求。  相似文献   

14.
基于作战仿真的军用通信网络战时抗毁性研究   总被引:1,自引:1,他引:1       下载免费PDF全文
潘丽君  范锐  王精业 《计算机工程》2006,32(22):111-113
针对军用通信网络特殊的使用场合和使用时机,给出了军用通信网络战时抗毁性定义,分析了影响其抗毁性的可能因素,提出了基于干线节点密度变化、网络可通性度量(连通度)、网络流量变化等的军用通信网络战时抗毁性评价方法与评价指标,并建议了改善军用通信网络战时抗毁性的可能措施与方法。  相似文献   

15.
《工矿自动化》2015,(7):95-97
为了解决大型煤矿安全监控系统业务数据和通信数据相互竞争网络流量的问题,提出了一种利用多个网络设备实现网络数据流量负载均衡的通信方案。应用结果表明,该方案有效保证了监测设备所采集的数据信息能够完整、及时地上传,对大型煤矿现场安全监控系统的稳定、可靠运行起到了有效促进作用。  相似文献   

16.
随着互联网的迅猛发展,网络运营部门和网络管理部门迫切需要分析网络的运行状况,以保证网络的可用性、稳定性和安全性。然而,目前对网络运行状况的分析难度正逐渐增大,用户数量的快速增长,网络带宽的不断增加,网络流量的频繁变化以及新应用日趋复杂等,均给网络流量分析带来了巨大的挑战。因此,为了解决目前网络分析技术面临的难题和挑战,提出了一种网络流量分析的新型方法——网络流场理论和方法。网络流场不仅关注如数据包及网络流等“硬性”指标,而且更关注网络中的流量分布和发展趋势,因此能反映出网络流的分布以及节点之间的关系,从而反映网络的社会属性。网络流场以全新的视角对网络进行剖析,并进行定性和定量的分析,不仅能分析网络流量的基本信息,而且可以挖掘网络中的隐含信息,如时序关系、状态转换关系、私有网络拓扑、关键节点和关键路径等。实验结果表明,网络流场可以取得很好的分析效果,网络流场理论既可以有效地为现有的网络管理及网络分析提供更高层次的研究架构和研究模型,指导网络管理、分析、测量及安全保障等领域的研究和实践,又有利于网络的发展和技术的进步。  相似文献   

17.
基于功率控制的传感器网络寿命延长算法   总被引:4,自引:0,他引:4  
目前无线传感器网络中节点多采用同样的发射功率,由于其多跳中继通信和多对一的流量特点,使得整网流量分布严重不均。靠近接收站的节点因承担流量过大而首先耗尽能量,造成网络分区并破坏网络的连通性,使得网络使用寿命严重下降。结合传感器网络在环境监测中的应用,利用环带模型对网络流量进行了量化分析,并提出了基于二分法的功率控制技术以降低网络流量的不均匀度,试验结果表明可大幅度提高网络的使用寿命。  相似文献   

18.
杨雅辉 《计算机科学》2008,35(5):108-112
网络流量异常检测及分析是网络异常监视及响应应用的基础,是网络及安全管理领域的重要研究内容.本文探讨了网络流量数据类型、网络流量异常种类;从流量异常检测的范围、流量异常分析的深度、在线和离线异常检测方式等方面归纳了流量异常检测的研究内容;综述了已有的研究工作针对不同应用环境和研究内容所采用的不同的研究方法和技术手段,并分析了各种研究方法的特点、局限性和适用场合等;最后本文还对现有研究工作存在的问题及有待于进一步研究的课题进行了探讨.  相似文献   

19.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全.  相似文献   

20.
葛诗春  刘雄飞  周锋 《计算机科学》2017,44(10):91-95, 126
针对CRH2型动车组列车网络流量数据日益复杂的特性,提出了一种将主成分分析法(PCA)与后馈神经网络(BP网络)相结合的网络流量建模预测思路。基于已搭建好的CRH2型列车通信仿真平台,对该仿真网络各条链路进行流量采集。为了降低分析的复杂度,流量数据先进行PCA降维预处理分析,再将数据输入到BP神经预测网络模型进行仿真预测。经验证,该思路能有效拟合列车主体网络流量的变化趋势,为CRH2型动车组通信网络的故障诊断分析提供了一定的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号