首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
  国内免费   2篇
综合类   3篇
无线电   4篇
自动化技术   11篇
  2022年   1篇
  2015年   1篇
  2012年   1篇
  2011年   1篇
  2010年   4篇
  2009年   4篇
  2007年   2篇
  2005年   2篇
  2003年   2篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
校园网络具有的联网设备品牌多、用户数量大、用户可控性差、安全事件发生频繁等特点,大大增加了网络管理的复杂性.从用户接入控制、网络运行状态监测、安全事件追查和策略控制等方面入手,提出了一个保障校园网络安全运行的架构,并已应用于网络管理中,提高了网络管理效率,增强了校园网络的可用性和可控性.  相似文献   
2.
Linux下基于flow-tools的网络异常流量分析   总被引:1,自引:0,他引:1  
随着网络的迅速发展和各种网络应用的快速普及,网络已成为人们日常工作生活中不可或缺的信息承载工具;随着网络技术的发展和网络应用的增加,网络的复杂程度增强,而且网络上的各类攻击,病毒传播也不断的威胁着网络,因此校园网内部的网络管理,亦因为服务的多样化、网络的复杂化和病毒的智能化而日趋复杂。针对以上问题,本文提出了解决方案,使网络管理者通过此方案能适时掌握网络流量,发现异常行为,完善网络管理。  相似文献   
3.
MPLS技术是一项具有多协议支持的技术,它综合利用了网络核心的交换技术和网络边缘的IP路由技术各自的优点,它将标记分配给多协议的数据桢以便在基于我展品信元的网络中传输。它能够提供现有传统IP路由技术所不能支持的要求保障QoS的业务,通过MPLS技术,我们可以提供各种新兴的增值业务,有效的实施流量工程和计费管理措施,扩展和完善更高等级的基础服务。  相似文献   
4.
流量分析是统计用户通信量和检测异常流量的基础.传统的网络流量检测工具仅仅使用TCP/UDP/IP包头信息,因为TCP或者UDP端口号可能被不同的应用使用,故它们不能有效地识别不同应用的流量.论述了Netflow流量分析技术的特点和工作原理,并探讨了Netflow在局域网上的应用.  相似文献   
5.
全网异常流量簇的检测与确定机制   总被引:3,自引:0,他引:3  
在网络安全管理领域,自动确定异常流量簇可为ISP分析和定位全网流量异常提供有效手段.提出了一种基于过滤的网络流数据的全网异常流量簇检测及确定机制.给出了问题的形式化描述和定义;扩展和改进了基于多维树的大流量簇检测方法,提出了灵活的"检测阈值"及"分裂值"的计算方法以改善大流量簇的检测精度;通过剪枝算法缩减了树的规模,提高了查找大流量簇的效率;给出了基于大流量簇确定异常流量簇的方法.实验表明该方法是可行的,可应用于全网异常诊断.  相似文献   
6.
数字文献资源在当今教育科研中的作用日益重要,随着使用量的增加和文献价值的提高,数字资源恶意下载现象也日益严重,通过分析netflow技术的使用方法,构造一个针对某些特定数据源的基于控制单个IP流量以及并发数的流量监控系统,来达到控制恶意下载及规避其导致的其他风险的目的。  相似文献   
7.
陈默 《福建电脑》2010,26(2):79-79,74
数字文献资源在当今教育科研中的作用日益重要,随着使用量的增加和文献价值的提高,数字资源恶意下载现象也日益严重,本文通过分析netflow技术的使用方法,构造一个针对某些特定数据源的基于控制单个ip流量以及并发数的流量监控系统,已达到控制恶意下载及规避其导致的其他风险的目的。  相似文献   
8.
Botnets are networks composed with malware-infect ed computers.They are designed and organized to be controlled by an adversary.As victims are infected through their inappropriate network behaviors in most cases,the Internet protocol(IP) addresses of infected bots are unpredictable.Plus,a bot can get an IP address through dynamic host configuration protocol(DHCP),so they need to get in touch with the controller initiatively and they should attempt continuously because a controller can’t be always online.The whole process is carried out under the command and control(C&C) channel.Our goal is to characterize the network traffic under the C&C channel on the time domain.Our analysis draws upon massive data obtained from honeynet and a large Internet service provider(ISP) Network.We extract and summarize fingerprints of the bots collected in our honeynet.Next,with the fingerprints,we use deep packet inspection(DPI) Technology to search active bots and controllers in the Internet.Then,we gather and analyze flow records reported from network traffic monitoring equipments.In this paper,we propose a flow record interval analysis on the time domain characteristics of botnets control traffic,and we propose the algorithm to identify the communications in the C&C channel based on our analysis.After that,we evaluate our approach with a 3.4 GB flow record trace and the result is satisfactory.In addition,we believe that our work is also useful information in the design of botnet detection schemes with the deep flow inspection(DFI) technology.  相似文献   
9.
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提高了基于时序性和属主性的检索效率。实验结果表明,模型显著提高了网络数据流的实时存储能力,有效降低了索引数据的信息量。  相似文献   
10.
通过分析网络流量可以反映网络运行情况,挖掘异常行为,感知网络安全态势。为了监测网络运行状况和流量异常情况,提高用户对网络流量态势的感知体验,针对大规模网络流量的数据量大和维度广的特点,提出了一种准实时流量数据报出机制,设计了基于三维可视化的流量监测系统,并结合基于信息熵的流量异常挖掘方法,通过人工监测和数据挖掘,实现了异常流量可视化监测,提高了异常检测成功率。给出了监测系统的设计方案和实现结果,解决了网络数据流从抽象到具象的可视化问题,提供了一种更加直观的态势展现方案,提高了用户对网络态势的感知认识能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号