首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
Neuro Fuzzy方法是将神经网络和模糊逻辑有机的结合 ,用于解决复杂的非线性问题 ;用它来进行Web服务器流量预测 ,是一种新的思路和方法 .主要介绍了模型构造的基本思想、结构、算法以及实验数据  相似文献   

2.
基于流量分析的入侵检测系统研究   总被引:1,自引:0,他引:1  
随着网络技术发展,信息系统的安全性日益成为政府、企业及事业部门越来越关注的重大问题,保障信息系统的安全性已经成为迫切的需要.现有的网络安全系统多采用基于规则入侵检测技术,因而误报率较高;本文根据对边检入侵检测系统测量夯析的基础上提出基于流量的边检入侵检测系统,通过量化分析来预测入侵和DDOS攻击。从而保证网络的安全性.  相似文献   

3.
通过检测网络中每台计算机各个端口的数据流量,发现当入侵者试图破解Telnet或 Ftp口令而入侵主机系统时,被攻击的主机及实施攻击的客户机之间的数据流量与正常情况有明显差异.这种方法可以用于检测网络入侵.  相似文献   

4.
基于Web过程模拟的动态Web信息获取   总被引:2,自引:0,他引:2  
介绍了分析相关Web页面的方法和经验,实现了自动提交HTML表单获得所需页面。采用性能优异的Web信息获取组件CURL,对大量科技文献网站的网页进行信息获取,实验表明CURL具有优异的处理速度,并成功应用到甘肃省科技文献共享平台的统一检索系统中。  相似文献   

5.
随着网络技术发展,信息系统的安全性日益成为政府、企业及事业部门越来越关注的重大问题,保障信息系统的安全性已经成为迫切的需要.现有的网络安全系统多采用基于规则入侵检测技术,因而误报率较高;本文根据对边检入侵检测系统测量分析的基础上提出基于流量的边检入侵检测系统,通过量化分析来预测入侵和DDOS攻击,从而保证网络的安全性.  相似文献   

6.
Web流量预测一直是数据中心网络的热点问题,对于提高网络服务质量具有重要意义。由于Web流量具有非线性、自相关性和周期性等复杂特点,对其准确预测有很大的挑战性。为充分挖掘出Web流量的可预测信息,同时使预测模型具有充分的可解释性和可配置性,本文提出一种基于Prophet和深度自回归(DeepAR)的组合预测模型。其中,Prophet是基于时序分解的加性模型,对Web流量的趋势、季节性周期、节假日信息进行建模。同时,使用基于概率预测的DeepAR模型对Prophet残差隐含的自回归信息建模,捕获长短期依赖关系,以减低Prophet残差的方差,并充分捕获Web流量的自回归信息。在真实的Web流量数据集上进行验证实验,结果表明在RMSE和MAE两项评价指标上均优于对比模型,验证了该组合模型的有效性。  相似文献   

7.
陈旭 《科技信息》2013,(4):292-292,291
使用昂贵的入侵检测设备和雇佣专门的信息安全人员对中小企业来说成本是巨大的,本文通过一种在Java环境下基于主机的集中式的异常环境的入侵检测方法可以在一定程度上抵御网络攻击,节约企业成本。  相似文献   

8.
针对一般爬虫不能获取动态页面,导致源码获取障碍,从而无法对Web应用进行自动化渗透测试分析这一问题,提出了一种基于模拟用户的Ajax Web自动化测试模型,通过模拟用户触发JavaScript事件后利用JavaScript引擎解析该事件,从而获取相应的动态页面,然后利用Fuzzing测试检测相应的Web安全漏洞.以结构化查询语言注入攻击和跨站脚本攻击为例,通过实验发现:所提出的测试模型能有效发现采用Ajax技术的Web应用中存在的Web安全问题.  相似文献   

9.
Web社区是由对于同一主题感兴趣的人或组织创作的Web页的集合。提出了一种比较严格的Web社区表示法,同时对社区内和社区外的节点进行约束,解决了以往社区定义边界模糊的问题。设计了与该定义对应的Web社区挖掘算法。算法充分考虑了Web图的性质,并在构造好的网络流上采用最大流/最小割算法,从而得到所要的社区。实验表明,该方法可以挖掘出较大而且有意义的社区。  相似文献   

10.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%.  相似文献   

11.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   

12.
A new method for Web users fuzzy clustering based on analysis of user interest characteristic is proposed in this article. The method first defines page fuzzy categories according to the links on the index page of the site. then computes fuzzy degree of cross page through aggregating on data of Web tog. After that, by using fuzzy comprehensive evaluation method, the method constructs user interest vectors according to page viewing times and frequency of hits. and derives the fuzzy similarity matrix from the interest vectors for the Web users. Finally. it gets the clustering result through the fuzzy clustering method. The experimental results show the effectiveness of the method.  相似文献   

13.
以多种已有模型为基础,建立了动态配流流量细化原则,并依据这一原则,在避免估算路段走行时间的情况下构造了一个改进的新模型.该模型的解释性强,具有全局收敛性,并考虑了距离不同带来的可达性的影响.在对该模型最优解条件的充要性进行说明的同时,对新模型的择路机理也予以了推证.  相似文献   

14.
A vision based query interface annotation meth od is used to relate attributes and form elements in form based web query interfaces, this method can reach accuracy of 82%. And a user participation method is used to tune the result; user can answer "yes" or "no" for existing annotations, or manually annotate form elements. Mass feedback is added to the annotation algorithm to produce more accurate result. By this approach, query interface annotation can reach a perfect accuracy.  相似文献   

15.
为了给中小城市建立低碳交通体系提供理论依据,利用美国联邦公路局(FHWA)微观仿真软件TSIS/CORSIM,并结合广东省清远市中心城区的交通调查,建立了清远中心城区路网交通仿真模型,对以现状交通流量为基础设定的5个情景方案进行了仿真研究.结果表明:随交通流量的增大,路网的交通排放增加,当增大到1.5倍时,车辆每公里的HC,CO,NOx和CO2排放分别上升8%,12%,12%和29%,当交通流量增加(1.5倍)导致交通拥挤时,额外燃油消耗为225 L,额外CO2排放为518 kg,占总排放的16.3%.  相似文献   

16.
考虑出行行为选择的模糊性以及可信性测度,同时兼顾可能性与必要性的优势,采用三角模糊数作为路段阻抗,建立了基于可信性的模糊多路径分配模型以及模糊用户平衡分配模型.以期望最短路为参照,提出了模糊有效路径的概念,给出了模糊多路径分配算法.在此基础上构建了模糊用户平衡分配的MSA算法.运用一简单算例进行了仿真试验,试验结果证明...  相似文献   

17.
提出一种基于粗糙模糊集的层次聚类算法。在该算法中,通过事务间的相似性关系生成用户事务模糊矩阵,运用基于模糊矩阵的粗糙上近似提取初始类,使用约束相似性的上近似概念形成后续类,其中的一个相对的相似性条件被用作合并准则。该算法可以帮助Web挖掘者描述潜在的新的Web用户组特性。  相似文献   

18.
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号