共查询到20条相似文献,搜索用时 672 毫秒
1.
2.
3.
李明 《网络安全技术与应用》2012,(12):4
科来软件于2012年11月22日正式推出新一代产品——《科来网络回溯分析系统》4.0版本(以下简称回溯4.0产品)。该产品真正实现了"发现、追踪、取证",它的问世在网络分析技术界具有里程碑的意义。网络回溯分析技术是通过网络底层通讯信息的嗅探及存储,进行记录、检查、分析及统计,帮助用户快速回溯网 相似文献
4.
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP 地址进行聚集发现网络中的异常流量IP 地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。 相似文献
5.
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,设计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。 相似文献
6.
分布式网络监控系统设计与实现 总被引:2,自引:0,他引:2
通过对SNMP、NetFlow、Winpcap这3种流行网络管理技术深入分析和对比,在研究现有技术优缺点的基础上,提出了一种比较实用的分布式网络管理模型.该系统采用分工协作和数据分流方式,较好地解决了网络安全管理中高效流量统计、实时异常流量报警和大流量网络数据包分析等若干问题,从而可以快速、准确的定位网络故障,解决网络问题,提高了网络利用率. 相似文献
7.
网络数据包的协议分析算法设计与实现 总被引:1,自引:0,他引:1
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,殴计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。 相似文献
8.
9.
10.
DDo S网络流量在当前网络攻击中扮演着重要的角色,本文提出了一种基于隐马尔科夫模型的DDo S异常网络流量检测系统,并与其它方法进行了比较和结果分析。所提出的方法选取了网络流量的实时特性为研究对象,对流入目标网络的数据源IP地址数量及单位IP平均数据包数量建立了隐马尔科夫模型,实现对网络中的DDo S异常流量进行检测。该方法具有较高的移植性和操作性。 相似文献
11.
采样是网络异常检测中数据采集的主要方法。而网络流的持续时间、数据包的大小、异常流量出现的频率等都在不断变化,给准确的采样带来很多负面的影响。为此,提出了特征感知的自适应采样技术,在流量特征不断变化的情况下可以自动调整采样率,并将它和随机采样技术、选择采样技术进行比较,研究了这些采样技术在网络行为分析系统中保留网络特征的能力,实验结果表明此方法在保留网络特征和异常检测质量评估中,明显优于其他方法。 相似文献
12.
skybug 《玩电脑(在线技术)》2004,(1):82-85
sniffer(嗅探器)是用来捕获和分析网络数据包程序。它主要是用来分析网络内的数据流量,并找出网络中潜在的问题。例如某一网络工作不稳定,数据包传送速度比较慢,但是网络管理员从物理故障分析又找不出问题所在。这时就可以借助sniffer来分析该网段异常的数据包信息,从而判断出故障的来源。 相似文献
13.
流量异常检测是网络入侵检测的主要途径之一,也是网络安全领域的一个热门研究方向。通过对网络流量进行实时监控,可及时有效地对网络异常进行预警。目前,网络流量异常检测方法主要分为基于规则和基于特征工程的方法,但现有方法需针对网络流量特征的变化需重新人工收集规则或
构造特征,工作量大且繁杂。为解决上述问题,该文提出一种基于卷积神经网络和循环神经网络的深度学习方法来自动提取网络流量的时空特征,可同时提取不同数据包之间的时序特征和同一数据包内字节流的空间特征,并减少了大量的人工工作。在 MAWILab 网络轨迹数据集上进行的验证分析结果表明,该文所提出的网络流时空特征提取方法优于已有的深度表示学习方法。 相似文献
14.
15.
16.
朱欣嘉 《网络安全技术与应用》2013,(10):6-6,5
0引言 异常流量指的是区别于正常流量的通信,通常表现为一些流量,数据包,TCP同步,TCP重置等参数,在一段时间内突然爆发式的增长,有别于正常情况流量。引起异常流量的原因通常是一些攻击、下载或扫描等不正常的网络行为。 相似文献
17.
Contagion蠕虫传播仿真分析 总被引:2,自引:0,他引:2
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析. 相似文献
18.
19.
高速网络环境下的入侵检测技术研究综述* 总被引:4,自引:0,他引:4
高速网的普及应用对入侵检测技术提出了更高要求,传统的方法已难以适应处理大流量的网络数据。对入侵检测过程进行分析,指出高速网络环境下制约入侵检测效果的不利因素和难点,强调应从数据包捕获、模式匹配、负载均衡、系统架构等方面入手,充分利用软件的灵活性、专用硬件的并行性和快速性来提高入侵检测系统的性能,以适应高速的网络环境。 相似文献
20.
本文基于网络高级威胁的行为分析,并提出对高级威胁检测的检测思路和关键技术,包括对网络扫描/暴力破解流量的检测、融合其他数据源的关联分析、基于AI的恶意加密流量检测等。最后,本文提出了基于AI和大数据系统架构的高级威胁检测系统实践方案,该方案以大数据生态体系的采集、存储和分析、AI服务化等能力为基础,构建了包括扫描检测、异常流量告警和异常IP行为跟踪等主要安全分析应用。 相似文献