首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
计算机网络的规模越来越大,结构越来越复杂,网络负担过重,导致网络性能下降,网络性能监控备受关注。提出一种基于趋势分析的网络性能异常检测方法.通过建立历史RTT性能数据的正常模型,根据模型得到的随机变化分量采用滑动窗口平均的方法用实测RTT数据进行性能异常检测。OPNET仿真实验和实际数据监测表明,方法具有高检测率和较低的误警率。  相似文献   

2.
通信网络安全与防护   总被引:6,自引:0,他引:6  
姜滨  于湛 《甘肃科技》2006,22(12):84-85,121
业界经常探讨网络威胁来自何方,这个话题可以从客观和主观原因进行分析,本文就以网络攻击等人为性、针对性的安全威胁加以探讨。  相似文献   

3.
基于机器学习的网络异常检测方法是入侵检测领域的重要研究内容.传统的机器学习方法需要大量的已标记样本对分类器进行训练,然而已标记样本通常较难获取,导致分类器训练困难;此外单分类器训练面临难以消除的分类偏向性和检测孔洞.针对上述问题,本文提出了一种基于多分类器协同训练的异常检测方法MCAD,该方法利用少量的已标记样本和大量的未标记样本对多个分类器进行协同训练,以减少分类的偏向性和检测孔洞.对比实验采用经典的网络异常检测数据集KDD CUP99对MCAD的异常检测性能进行验证。实验结果表明,MCAD有效地降低了检测器训练代价,提高了网络异常检测性能.  相似文献   

4.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   

5.
针对网络样本数据复杂且维数较高,导致异常检测模型容易遭受维数灾难这一问题,本文将核熵成分分析法应用到基于人工免疫的网络异常检测中,与传统的多元统计分析方法相比,核熵成分分析可以保证数据降维过程的信息熵损失更少,从而保留了更多有用的分类信息.基于降维后的数据,本文采用实值否定选择算法训练人工免疫检测器对网络异常样本进行检测.在入侵检测标准数据集KDD Cup99上进行了对比实验,实验结果表明,基于核熵成分分析的异常检测准确率从87.1%提高到了98.9%,有效地改进了网络异常检测的性能.  相似文献   

6.
7.
姜健 《科技资讯》2008,(4):113-114
信息技术的进步带动了通信网络的迅猛发展,既为计算机通信网络提供了难得的发展机遇,又给计算机通信网络的安全提出了新的挑战。本文以目前计算机通信网络中存在的安全威胁等问题以及防护策略加以探讨。  相似文献   

8.
提出一种基于小波分析与自回归模型的检测方法,并应用它来分析模拟实验环境中收集的时间序列.实验结果表明该方法是可行与有效的,而且优于泛化似然比检验法(GLR).  相似文献   

9.
王黎 《科技资讯》2013,(8):21-21
互联网在给我们带来方便快捷的生活的同时,却也给我们带来网络安全的困扰。本文对网络安全的隐患的分类进行了阐述,并对加强计算机网络的防护措施提出了自己的意见。  相似文献   

10.
针对现有知识网络研究中存在的传感器能力要求高、系统可靠性低、扩展性差以及管理维护复杂等问题,本文提出了一种面向自主服务的扁平化知识网络结构及其构建方法.知识网络中间件层负责采集底层传感器网络节点所产生的数据,然后对其进行处理形成知识,并提供API接口供上层服务调用.中间件层由若干个可相互通信的元件构成,元件内部完成知识的封装,元件间可依据知识需求类型建立连接组建逻辑网络,实现知识的有效管理和分发.实验部分验证了扁平化知识网络结构方案的可行性.  相似文献   

11.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。  相似文献   

12.
针对传统的网络流量检测方法的不足,设计了一种基于SNMP协议的校园网络流量监测与分析系统。该系统通过SNMP协议收集不同网络设备数据,并用这些数据掌握了一系列图表直观的体现网络设备的流量和整个网络的负载状况。  相似文献   

13.
运用数字信号处理中的奇异谱分析方法,讨论了如何提取网络流量的周期和趋势特征,并结合最大熵谱方法对吞吐量趋势做出预测,将该方法运用于中国教育和科研网CERNET华东(北)地区网的主干网,分析了若干天的网络流量行为特征,分析结果与使用情况相吻合,对主干的流量进行了预测,并将预测结果与实际情况做了比较,定义了评价预测准确性的公式,将预测的准确性与国际上具有代表性的成果进行多方面的比较,结果说明该方法准确性较好。  相似文献   

14.
文章介绍了神经网络技术在入侵检测上的应用现状,讨论了BP神经网络算法中存在的一些问题及改进措施,开发了一个基于神经网络的入侵检测系统的原型.  相似文献   

15.
网络身份认证机制的分析与研究   总被引:1,自引:0,他引:1  
目的为设计安全系统中的认证机制提供一定的参考依据。方法分析比较几种典型的身份认证方式、协议及其安全性。结果认证机制提高了网络访问的安全性,统一身份认证是认证机制的一个重要趋势。结论认证机制的选取应从安全性和经济性等多方面考虑。  相似文献   

16.
针对目前网络取证的特点和技术挑战,提出和设计了一种基于Bloom filter引擎的分布式网络取证系统.该系统以Bloom filter引擎为核心,能够实时的对网络原始数据进行过滤,映射压缩和存储,捕获完整的证据,节省存储空间,有效支持网络取证的事后分析查询.  相似文献   

17.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

18.
采取共享保护的模式,改进一种新的基于单链路故障的1+N保护机制.此机制在核心节点处进行线性组合,在不通过故障监测和定位的情况下仍然能准确地恢复出由于链路故障丢失的数据.与传统的专有保护相比较,通过仿真实验表明,1+N保护方案可以减少波长资源消耗,能节省较多资源,仍然可用短时间进行故障恢复.  相似文献   

19.
将PSO算法优化的BP神经网络技术与计算机网络安全评价体系相结合,得到一种新的计算机安全评价体系。仿真实验表明,该计算机网络安全评价模型提高了网络安全评价效率和精度。  相似文献   

20.
异构无线接入网络选择问题是下一代无线网络关键技术之一,也是多网融合的基础。本文在讨论市场竞标机制的基础上,总结了异构网络选择准则,设计了基于竞标机制的异构无线网络选择模型和竞标机制,仿真结果表明其具有好的网络选择效果。用户偏好和运营商的价格管理策略能有效地作用在异构无线网络选择中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号