首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   

2.
一种用于异常检测的网络流量抽样方法   总被引:1,自引:0,他引:1  
为了减小抽样数据对网络异常检测的影响,提出了一种新的可变抽样率的网络流量抽样方法.通过利用哈希模式匹配算法,将到达的数据报文按流标识分类并记录下该报文在流中的位置,然后根据报文所属流的位置顺序减函数来设置不同的报文抽样概率.实验结果表明,所提方法增加了短流报文的抽样概率,解决了由于随机报文抽样方法偏向于长流抽样而导致的网络异常丢弃的问题,从而提高了异常检测的正确性.  相似文献   

3.
考虑到软件定义网络异常流量分类受到网络复杂特性的影响,导致分类效果变差,提出了基于K-means聚类的软件定义网络异常流量分类研究.利用权重属性,划分了软件定义网络异常流量的频度,在网络异常流量的分布形式转化过程基础上,根据软件定义网络异常节点出现的概率,计算了异常流量的特征值,提取出软件定义网络异常流量特征,根据软件定义网络异构值差的度量,初始化软件定义网络的参考向量值,通过更新分类属性的邻域半径,计算网络异常流量的参考向量,选择出软件定义网络异常流量分类属性,利用K-means聚类算法过滤软件定义网络异常流量,对软件定义网络异常流量进行检索,通过定义网络异常流量分类的目标函数,利用K-means聚类算法理论,构建软件定义网络异常流量的加权临界函数,结合对角矩阵的求解,设计了软件定义网络异常流量分类原理,实现了软件定义网络异常流量的分类.实验结果表明,文中分类方法的查全率、差准率较高,适应度以及收敛性能较好.  相似文献   

4.
多源流量特征分析方法及其在异常检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对不同的网络攻击会造成不同流量特征的变化,单一的网络流量特征难以全面检测网络异常的缺陷,提出了一种多源流量特征分析方法.通过选取一组网络流测度,分析其分布特征并采用雷尼信息熵方法进行多源流量特征融合以实现对网络异常行为的全面检测.基于真实网络流量的实验结果表明,提出的网络异常行为检测方法实现简单、计算量小、检测精度高,可适用于大规模网络,能有效检测已知及未知异常.  相似文献   

5.
针对SA算法中未考虑当前网络链路带宽资源引起的流冲突问题以及GFF算法中未考虑流带宽需求变化引起带宽资源分配不合理问题,提出了基于模拟退火遗传算法的按需自适应(SAGA-AO)流量调度机制.该机制首先依据流带宽需求变化筛选出网络中需要调度的流,然后利用模拟退火遗传算法(SAGA)根据当前链路带宽资源状况对需要调度的流进行全局调度路径搜索.仿真结果表明:SAGA-AO算法在大多数通信模型下平均对分带宽高于SA和GFF算法.  相似文献   

6.
入侵检测系统是一种对网络进行安全保护的重要手段,提出了一种基于自组织映射网络的入侵检测算法,通过训练数据对自组织映射网络进行训练,得到一个用于进行入侵检测的网络安全检测算法.该网络安全检测算法通过建立3层自组织映射网络模型,设计了权值、邻域与学习率的更新方式,输出端的值则对应了网络输出各安全事件的发生概率.采用KDDCUP99进行仿真来对本算法进行验证,将具有最大概率的模型作为入侵检测结果.仿真实验表明,算法能有效实现网络入侵检测,具有较高的网络入侵检测率及较低的误检率和漏检率,同时与其他同类算法相比,对于各类网络攻击均具有更高的检测率.  相似文献   

7.
根据BV包分类算法的并行特点,提出了一种基于IXPP2400的包分类引擎机制,为高速网络环境下实现网络数据的线速处理提供了借鉴价值.  相似文献   

8.
为了提升系统抗攻击能力以及泛化能力,提出了一种基于支持向量机嵌入分层决策树的多智能体电网抗攻击系统完整性保护方案。首先利用多智能体来增强系统完整性保护的网络弹性,重点是系统的态势感知和自适应能力。进一步将分布式系统完整性保护设置中的数据驱动异常检测问题转化为多分类问题。然后提出了一种支持向量机嵌入分层决策树的有监督学习算法和一种自适应的负荷卸载策略,以提升检测能力,减少时间成本。实验结果表明,所提出的系统完整性保护方案能够检测出电网的异常运行状态,并能够调整其补救措施,以适应各种网络攻击。  相似文献   

9.
通过对局域网络入侵的准确检测可以保障网络安全,由于局域网网络入侵信号具有瞬时频率特性,采用传统的时频分析方法难以实现有效检测,出现检测不准确的问题.为此提出基于经验模态分解的局域网络入侵检测算法,分析网络攻击的防护原理和DOS攻击对网络的危害,对信号处理方法进行检测方法设计.卡尔曼滤波方法对DOS入侵信号进行前置滤波,去除入侵信号的EMD虚假分量,采用小波阈值去噪方法进行信号提纯,采用经验模特分解方法,使得DOS入侵信号特征与干扰组成成分最佳匹配,提取HHT频谱实现对入侵信号的准确检测.仿真结果表明,采用该检测方法进行局域网入侵检测,精度较高,抗干扰性强,检测性能优于传统算法.  相似文献   

10.
在网络流统计特征的基础上,提出了一种应用协议识别算法.根据网络流概念,在网络层建立应用协议特征的描述方法,并采用数据量、数据包、时间3种属性全面地描述网络协议的特征.采用主成分分析方法来确定网络流特征属性的主要成分,以减少环境因素的影响.结合BP神经网络算法建立的网络协议识别模型,其网络特征具有良好的持久性和稳定性,模型分类结果也不易受网络环境的影响.真实网络环境下的实验结果显示,所提方法能够准确识别目前网络中常用的应用协议,包括HTTP、FTP、BitTorrent及TELNET,识别准确率达到了97%以上.  相似文献   

11.
针对神经网络训练数据缺损,造成逼近精度和推广能力大幅下降的问题,提出一种在数据缺损情况下的收敛算法。理论和试验证明该箅法能够有效地提高神经网络在数据缺损情况下的精度和推广能力。  相似文献   

12.
利用小波空间中函数的多分辨率分解思想,结合神经网络构造了一种多尺度正交小波网络模型,利用最小二乘法对网络参数进行确定,对非线性函数进行了逼近的仿真研究,与前向BP神经网络进行了仿真比较。结果表明,这种新的小波网络具有良好的函数逼近能力,收敛速度快且逼近精度高。  相似文献   

13.
 基于多元函数逼近理论,构建一种MISO(Multiple-Input, Single-Output)多元广义多项式神经网络。依据最小二乘原理,推导出基于伪逆的最优权值一步计算公式——简称为权值直接确定法;在此基础上,提出基于指数增长和折半删减搜索策略的隐神经元数自适应增删搜索算法。该新型神经网络具有结构简单的优点,其权值直接确定法、隐神经元增删算法可以避免冗长的迭代计算、局部极小点和学习率难选取等问题,同时解决了传统BP神经网络难以确定隐神经元数这一难题。仿真实验显示其具有训练速度快、逼近精度高和良好的去噪特性等特点。  相似文献   

14.
针对神经网络的结构设计,根据仿生学原理提出一种跨越-侧抑制神经网络(S-LINN).该多层网络结构引入了层内中间抑制神经元的侧向连接以及神经元在多个层内进行的信息传递.通过分析网络的逼近能力证明网络的学习能力,设计基于误差反向传播思想的梯度下降学习算法.通过鲍鱼年龄预测回归问题的仿真实验表明,S-LINN在处理实际回归问题时,不但能够保证较高训练精度,同时可获得更强的泛化能力.  相似文献   

15.
对于采用双层规划模型描述的固定需求条件下的连续平衡网络设计问题,给出了一种基于遗传算法和变尺度法相结合的混合算法.并给出了一个简单算例,理论分析和实际算例表明,该混合算法具有速度快和精度高的特点.  相似文献   

16.
针对传统扫描体制雷达无法分辨半功率波束宽度内存在多目标的问题,利用阵列信号处理的思想,把RBF神经网络理论应用于机扫雷达的DOA高分辨估计.首先给出了扫描体制雷达DOA估计的信号模型,提出了一种基于RBF网络实现扫描体制雷达DOA高分辨估计的SRBF算法.然后针对RBF网络存在的学习收敛速度慢等问题,给出了基于模糊学习矢量量化(Fuzzy Algorithm for Learning Vector Quantization,FLVQ)的网络学习算法,FLVQ方法采用模糊C均值方法中的模糊权重函数在线自适应调整,来确定输入和中心之间的权值,使得网络具有更高的非线性逼近性能和高效的收敛性.理论分析和仿真结果均表明SRBF网络具有快速准确的DOA估计能力,算法便于工程实现,具有较高的实用价值.  相似文献   

17.
提出了一种基于伪动态网络流的城网优化算法,建立了相应的网络模型,采用了修正费用伪动态网络流算法。应用该方法能够较好地解决城网网多电源点、多负荷点的网络规划问题,实例计算表明该方法是有效可行的。  相似文献   

18.
光纤网络采用开放性较强的分布式结构,易受到恶意数据和代码的入侵,提出基于多元节点属性分类的光纤网络入侵未感染节点检测算法研究。依据节点测距原理,提取光纤网络中全部节点的位置信息;选定与未感染节点类型相关的光纤节点特征属性,并针对节点属性和入侵类型建模;依据多元分类算法对提取的光纤节点样本空间采样特征数据进行学习和分类,识别出光纤网络中的未感染节点。仿真实验表明,提出的节点检测算法克服了传统算法的弊端和不足,能够有效降低通信成本和节点能耗、提高入侵检测率、延长光纤网络生命周期。  相似文献   

19.
针对认知Ad hoc网络的特点,构建了相应的网络模型,提出了一种基于凸优化理论的分布式功率控制算法。在分析系统内部干扰的基础上,以最大化网络效用值为目标,以认知用户的发射功率为求解对象,建立了一个通用的数学优化模型。在凸优化理论的指导下,通过引入辅助变量和变量的对数变换,将该模型转变为等价的凸优化模型,采用拉格朗日对偶法对该模型进行求解,得到了分布式的功率迭代算法。仿真实验表明:与其他算法相比,该算法在满足系统约束条件的前提下,取得更好的系统性能。  相似文献   

20.
社会网络分析方法将社会行动者映射为图的节点,社会行动者之间的关系映射为图的边,然后利用图论的相关知识来解决社会网络问题.将数据挖掘方法应用于社会网络分析是数据挖掘研究领域的一个新方向.本文主要在算法改进和系统实现层面展开数据挖掘在社会网络分析中的应用,提出了基于权重的Jaccard相似度度量的方法及处理多链接属性的实体识别算法.最后基于电信分析系统平台,使用上述算法在电信数据集上进行测试,实验结果表明上述算法的有效性和实用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号