首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 672 毫秒
1.
《网管员世界》2014,(23):13-13
随着网络越来越复杂,网络中可能出现疑难问题的几率也在增加,如何在众多的网络节点中快速定位故障根源成为了传统网络管理的难点。而科来网络回溯分析系统通过对网络中的数据包进行实时的保存、深入的分析,能够查看到网络中每一个细微的异常现象,并且快速定位出现问题的网络节点,帮助用户在第一时间解决困扰他们的网络故障。  相似文献   

2.
流量监控系统是以网络数据包作为信息源的入侵检测系统,从数据包流量分析角度,通过实时收集和分析数据包信息,来检查是否有违反安全策略的行为。基于此,笔者首先阐述流量分析应用于入侵检测的意义,然后探讨入侵检测分类和入侵检测系统的工作流程,以期为学生的相关研究提供参考。  相似文献   

3.
科来软件于2012年11月22日正式推出新一代产品——《科来网络回溯分析系统》4.0版本(以下简称回溯4.0产品)。该产品真正实现了"发现、追踪、取证",它的问世在网络分析技术界具有里程碑的意义。网络回溯分析技术是通过网络底层通讯信息的嗅探及存储,进行记录、检查、分析及统计,帮助用户快速回溯网  相似文献   

4.
本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP 地址进行聚集发现网络中的异常流量IP 地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。  相似文献   

5.
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,设计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。  相似文献   

6.
分布式网络监控系统设计与实现   总被引:2,自引:0,他引:2  
通过对SNMP、NetFlow、Winpcap这3种流行网络管理技术深入分析和对比,在研究现有技术优缺点的基础上,提出了一种比较实用的分布式网络管理模型.该系统采用分工协作和数据分流方式,较好地解决了网络安全管理中高效流量统计、实时异常流量报警和大流量网络数据包分析等若干问题,从而可以快速、准确的定位网络故障,解决网络问题,提高了网络利用率.  相似文献   

7.
网络数据包的协议分析算法设计与实现   总被引:1,自引:0,他引:1  
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,殴计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。  相似文献   

8.
3月29日获悉,成都科来软件有限公司推出了科来网络分析系统的新版本4.06。该产品是一款专业的网络分析检测产品,能实时分析网络中传输的所有数据,主要应用于:流量的统计分析,网络连接分析,网络故障检测,性能评估及优化,以及网络使用状况的查看。科来网络分析系统不同于网络监控系统,它属于标准的分析系统,完全遵循标准网络协议设计,通过对网络传输的数据包进行捕获、解码、过滤、统计、分析、重组,为网络管理提供更详实的技术数据依据。其用户可以通过多个视图,从不同的角度查看分析结果,系统独特的网络节点浏览模式让用户能够在全局统计数…  相似文献   

9.
通过流量和数据包综合估计内网感染蠕虫概率的研究*   总被引:1,自引:0,他引:1  
提出了一种分析内网感染蠕虫可能性大小的方法。对通过内网交换机上的数据包使用蠕虫行为进行分析,得到行为异常的数据包数量,然后使用AR模型分析异常数据包的数量得到异常数据包的增长率;对内网异常流量和异常数据包增长率加权,并对它们综合估计得到内网中感染蠕虫概率的大小。实验表明该方法有效可行。  相似文献   

10.
DDo S网络流量在当前网络攻击中扮演着重要的角色,本文提出了一种基于隐马尔科夫模型的DDo S异常网络流量检测系统,并与其它方法进行了比较和结果分析。所提出的方法选取了网络流量的实时特性为研究对象,对流入目标网络的数据源IP地址数量及单位IP平均数据包数量建立了隐马尔科夫模型,实现对网络中的DDo S异常流量进行检测。该方法具有较高的移植性和操作性。  相似文献   

11.
采样是网络异常检测中数据采集的主要方法。而网络流的持续时间、数据包的大小、异常流量出现的频率等都在不断变化,给准确的采样带来很多负面的影响。为此,提出了特征感知的自适应采样技术,在流量特征不断变化的情况下可以自动调整采样率,并将它和随机采样技术、选择采样技术进行比较,研究了这些采样技术在网络行为分析系统中保留网络特征的能力,实验结果表明此方法在保留网络特征和异常检测质量评估中,明显优于其他方法。  相似文献   

12.
sniffer(嗅探器)是用来捕获和分析网络数据包程序。它主要是用来分析网络内的数据流量,并找出网络中潜在的问题。例如某一网络工作不稳定,数据包传送速度比较慢,但是网络管理员从物理故障分析又找不出问题所在。这时就可以借助sniffer来分析该网段异常的数据包信息,从而判断出故障的来源。  相似文献   

13.
流量异常检测是网络入侵检测的主要途径之一,也是网络安全领域的一个热门研究方向。通过对网络流量进行实时监控,可及时有效地对网络异常进行预警。目前,网络流量异常检测方法主要分为基于规则和基于特征工程的方法,但现有方法需针对网络流量特征的变化需重新人工收集规则或 构造特征,工作量大且繁杂。为解决上述问题,该文提出一种基于卷积神经网络和循环神经网络的深度学习方法来自动提取网络流量的时空特征,可同时提取不同数据包之间的时序特征和同一数据包内字节流的空间特征,并减少了大量的人工工作。在 MAWILab 网络轨迹数据集上进行的验证分析结果表明,该文所提出的网络流时空特征提取方法优于已有的深度表示学习方法。  相似文献   

14.
《网管员世界》2010,(21):12-12
随着企业对网络传输效率和传输能力的要求越来越高,网络工程师常常需要通过对数据进行诊断分析,以解决那些棘手的网络性能问题。为了帮助用户更好地对网络传输流量进行诊断和分析,网络部署、监控和分析的市场领导者福禄克网络,近日发布了全新的海量网络应用分析系统硬件平台——可进行回溯分析的高性能网络诊断记录仪。  相似文献   

15.
随着网络的高速发展,网络带宽得到了极大的提升。高速网络环境下对入侵检测系统提出了更高的要求,其中入侵检测系统的数据包捕获能力成为其发展的瓶颈。目前大多数系统使用传统的Libpcap库来实现数据包捕获功能,文章对一个基于Snort入侵检测系统中数据包捕获模块进行了分析设计,给出了设计架构,详细说明了工作流程,并对系统的性能进行了对比分析。  相似文献   

16.
0引言 异常流量指的是区别于正常流量的通信,通常表现为一些流量,数据包,TCP同步,TCP重置等参数,在一段时间内突然爆发式的增长,有别于正常情况流量。引起异常流量的原因通常是一些攻击、下载或扫描等不正常的网络行为。  相似文献   

17.
Contagion蠕虫传播仿真分析   总被引:2,自引:0,他引:2  
Contagion 蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagion蠕虫传播所依赖的业务流量进行动态模拟.因此,提出了一个适用于Contagion蠕虫仿真的Web和P2P业务流量动态仿真模型,并通过选择性抽象,克服了数据包级蠕虫仿真的规模限制瓶颈,在通用网络仿真平台上,实现了一个完整的Contagion蠕虫仿真系统.利用该系统,对Contagion蠕虫传播特性进行了仿真分析.结果显示:该仿真系统能够有效地用于Contagion蠕虫传播分析.  相似文献   

18.
在使用基于网络的应用或服务的过程中会遇到各种问题,需要使用流量分析工具找出原因才能解决问题.文章阐述了一套流量采集及分析系统的实现过程,重点讲解了数据包的捕获技术及分析方法、后台进程的结构,以及线程之间的交互过程、采用双缓冲区方案实现线程同步以避免出现资源竞争、使用内存预分配技术来提高内存缓冲区数据结构的性能等方面的内...  相似文献   

19.
高速网络环境下的入侵检测技术研究综述*   总被引:4,自引:0,他引:4  
高速网的普及应用对入侵检测技术提出了更高要求,传统的方法已难以适应处理大流量的网络数据。对入侵检测过程进行分析,指出高速网络环境下制约入侵检测效果的不利因素和难点,强调应从数据包捕获、模式匹配、负载均衡、系统架构等方面入手,充分利用软件的灵活性、专用硬件的并行性和快速性来提高入侵检测系统的性能,以适应高速的网络环境。  相似文献   

20.
本文基于网络高级威胁的行为分析,并提出对高级威胁检测的检测思路和关键技术,包括对网络扫描/暴力破解流量的检测、融合其他数据源的关联分析、基于AI的恶意加密流量检测等。最后,本文提出了基于AI和大数据系统架构的高级威胁检测系统实践方案,该方案以大数据生态体系的采集、存储和分析、AI服务化等能力为基础,构建了包括扫描检测、异常流量告警和异常IP行为跟踪等主要安全分析应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号