首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于卷积神经网络的工控网络异常流量检测   总被引:1,自引:0,他引:1  
张艳升  李喜旺  李丹  杨华 《计算机应用》2019,39(5):1512-1517
针对工控系统中传统的异常流量检测模型在识别异常上准确率不高的问题,提出一种基于卷积神经网络(CNN)的异常流量检测模型。该模型以卷积神经网络算法为核心,主要由1个卷积层、1个全连接层、1个dropout层以及1个输出层构成。首先,将实际采集的网络流量特征数值规约到与灰度图像素值相对应的范围内,生成网络流量灰度图;然后,将生成好的网络流量灰度图输入到设计好的卷积神经网络结构中进行训练和模型调优;最后,将训练好的模型用于工控网络异常流量检测。实验结果表明,所提模型识别精度达到97.88%,且与已有的精度最高反向传播(BP)神经网络测精度提高了5个百分点。  相似文献   

2.
网络异常流量检测是网络安全保护重要组成部分之一。目前,基于深度学习的异常流量检测方法都是将端口号属性与其他流量属性同等对待,忽略了端口号的重要性。为了提高异常流量检测性能,借鉴注意力思想,提出一个卷积神经网络(CNN)结合端口注意力模块(PAM)和通道空间注意力模块(CBAM)的网络异常流量检测模型。首先,将原始网络流量作为PAM的输入,分离得到端口号属性送入全连接层,得到学习后的端口注意力权重值,并与其他流量属性点乘,输出端口注意力后的流量数据;其次,将流量数据转换成灰度图,利用CNN和CBAM更充分地提取特征图在通道和空间上的信息;最后,使用焦点损失函数解决数据不平衡的问题。所提PAM具有参数量少、即插即用和普遍适用的优点。在CICIDS2017数据集上,所提模型的异常流量检测二分类任务准确率为99.18%,多分类任务准确率为99.07%,对只有少数训练样本的类别也有较高的识别率。  相似文献   

3.
为了提高医院网络异常流量识别的精度,提出一种基于灰狼算法优化DBN的医院网络异常流量识别方法。针对DBN模型性能受权值和偏置参数的影响,运用灰狼算法对DBN模型的权值和偏置进行优化选择,将医院网络流量特征数据作为DBN模型的输入向量,网络异常流量的类型作为DBN模型的输出向量,建立GWO-DBN的医院网络异常流量识别模型。研究结果表明,GWO-DBN进行医院网络异常流量识别具有更高的准确率、检测率和更低的误报率。  相似文献   

4.
基于改进CUSUM算法的路由器异常流量检测   总被引:12,自引:1,他引:11  
孙知信  唐益慰  程媛 《软件学报》2005,16(12):2117-2123
针对核心路由器端口的输入、输出流量的变化,用改进的CUSUM(cumulative sum)算法对其统计特性进行实时监控,检测网络流量异常.基于路由器多端口的特点,提出了矩阵式的多统计量CUSUM算法(M-CUSUM),并提出了可调的参数设定体系,以提高准确性.M-CUSUM算法通过对输入、输出端口流量的绝对差与和之比进行统计,实时地监控其均值的偏移情况.通过对该算法在计算机中的模拟实现,验证了该算法对DOS/DDOS攻击具有较高的检测速度和精度,且系统开销小,已成功运行在软件路由器之上.  相似文献   

5.
基于流量信息结构的异常检测   总被引:4,自引:0,他引:4  
朱应武  杨家海  张金祥 《软件学报》2010,21(10):2573-2583
由于人们对网络流量规律的认识还不够深入,大型高速网络流量的异常检测仍然是目前测量领域研究的一个难点问题.通过对网络流量结构和流量信息结构的研究发现,在一定范围内,正常网络流量的IP、端口等具有重尾分布和自相似特性等较为稳定的流量结构,这种结构对应的信息熵值较为稳定.异常流量和抽样流量的信息熵值以正常流量信息熵值为中心波动,构成以IP、端口和活跃IP数量为维度的空间信息结构.据此对流量进行建模,提出了基于流量信息结构的支持向量机(support vector machine,简称SVM)的二值分类算法,其核心是将流量异常检测转化为基于SVM的分类决策问题.实验结果表明,该算法具有很高的检测效率,还初步验证了该算法的抽样检测能力.因此,将该算法应用到大型高速骨干网络具有实际意义.  相似文献   

6.
伴随着互联网技术与网络业务的快速发展,网络规模逐渐扩大,网络运用开始逐步朝多元化、多样化以及复杂化的方向发展.现今,网络流量监测已经逐渐发展为计算机网络运用当中一个必不可少的内容与环节.文章将对网络异常流量加以说明,并对网络异常流量检测技术研究与实现进行分析与研究.  相似文献   

7.
网络流量异常指的是网络的流量行为偏离其正常行为的情形,异常流量的特点是发作突然,先兆特征未知,以在短时间内给网络或网络上的计算机带来极大的危害.因此准确、快速地检测网络流量的异常行为,并做出合理的响应是保证网络有效运行的前提之一.探索网络流量异常的一种方法--基于指数平滑技术的网络异常检测方法.基于时间序列的流量模型是网络异常监测的一种方式,指数平滑技术正是建立在时间序列模型基础之上的网络异常监测方法,对该监测技术进行了研究,分析了这一方法的特点及其存在的不足.  相似文献   

8.
杨雅辉 《计算机科学》2008,35(5):108-112
网络流量异常检测及分析是网络异常监视及响应应用的基础,是网络及安全管理领域的重要研究内容.本文探讨了网络流量数据类型、网络流量异常种类;从流量异常检测的范围、流量异常分析的深度、在线和离线异常检测方式等方面归纳了流量异常检测的研究内容;综述了已有的研究工作针对不同应用环境和研究内容所采用的不同的研究方法和技术手段,并分析了各种研究方法的特点、局限性和适用场合等;最后本文还对现有研究工作存在的问题及有待于进一步研究的课题进行了探讨.  相似文献   

9.
为了提高网络流量异常的检出率,研究基于机器学习的网络流量异常检测方法。先通过K-means聚类算法分别得到网络流量异常数据簇,再将其输入双向长短期记忆网络和注意力机制模型,实现网络流量异常检测。实验结果表明,所提方法实用性良好,可提升网络流量异常检测的性能。  相似文献   

10.
无线接入用户的需求呈爆炸式增长,5G网络流量呈指数级增长且呈现出多样性、异构性的趋势,使得网络流量预测面临诸多挑战.针对5 G网络部署宏基站、微基站与微微基站的多层架构,文中提出基于生成对抗网络(GAN)的流量预测方法.首先,生成网络分别捕捉流量时空特征与基站类型特征,将拼接特征输入复合残差模块以生成预测流量,并将生成...  相似文献   

11.
网络弹性与恢复机制的研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
当网元故障或遭受攻击而失效时,网络性能下降,网络的拓扑结构也被破坏甚至崩溃。网络弹性描述在网元失效时网络功能和结构的恢复能力。针对不同网络类型和失效模式,研究者提出了多种网元恢复机制用于增强网络弹性,并建模分析如何减少网络失效的可能性,这对于现实系统的管理和维护具有重要的指导意义。本文首先简要介绍了网络失效和网络弹性的相关概念;其次从自发性恢复和指向性恢复两个方面介绍了当前主要的网络恢复机制;接着介绍了网络恢复机制在现实基础设施网络中的应用;最后总结讨论了今后发展方向。  相似文献   

12.
戴冕  程光  周余阳 《软件学报》2019,30(6):1853-1874
测量技术是状态监测、性能管理、安全防御等网络研究的基础,在网络研究领域具有重要地位.相较于传统网络,软件定义网络在标准性、开放性、透明性等方面的优势给网络测量研究带来了新的机遇.测量数据平面和测量控制平面的分离,启发了通用和灵活的测量架构的设计与实现;标准化的编程接口,使得测量任务可以快速地开发和部署,中心化的网络控制可以基于反馈的测量结果实时地优化数据平面的硬件配置和转发策略,数据平面基于流表规则的处理机制支持对流量更加精细化地测量.但是,软件定义网络测量中额外部署的测量机制造成的资源开销与网络中有限的计算资源、存储资源、带宽资源产生了矛盾,中心化的控制平面也存在一定的性能瓶颈,这是软件定义网络测量研究中的主要问题和挑战.分别从测量架构、测量对象两方面对当前软件定义网络测量研究成果进行了归纳和分析,总结了软件定义网络测量的主要研究问题.最后,基于现有研究成果讨论了未来的研究趋势.  相似文献   

13.
深度网络模型压缩综述   总被引:3,自引:0,他引:3  
雷杰  高鑫  宋杰  王兴路  宋明黎 《软件学报》2018,29(2):251-266
深度网络近年在计算机视觉任务上不断刷新传统模型的性能,已逐渐成为研究热点.深度模型尽管性能强大,然而由于参数数量庞大、存储和计算代价高,依然难以部署在受限的硬件平台上(如移动设备).模型的参数一定程度上能表达其复杂性,相关研究表明并不是所有的参数都在模型中发挥作用,部分参数作用有限、表达冗余、甚至会降低模型的性能.本文首先对国内外学者在深度模型压缩上取得的成果进行了分类整理,依此归纳了基于网络剪枝、网络精馏和网络分解的方法;随后,总结了相关方法在多种公开深度模型上的压缩效果;最后,对未来研究可能的方向和挑战进行了展望.  相似文献   

14.
“网络安全与维护”课程教学的探索与研究   总被引:1,自引:0,他引:1  
吴绍兵 《计算机教育》2009,(20):154-157
随着网络技术的发展、家用电脑的普及以及上网用户的增多,网络安全与维护显得越来越重要。本文结合在笔者在教学工作中的体会,主要探讨了网络安全与维护的重要性、现有"网络安全与维护"课程体系,重点分析和研究了"网络安全与维护"课程的教学思路和方法。  相似文献   

15.
网络科学发展综述   总被引:1,自引:0,他引:1       下载免费PDF全文
概述了网络科学发展的历史、主要研究内容、基本概念和网络特性、理论基础、网络科学主要模型及相关的分析方法和工具。介绍了网络科学的主要研究课题和近年的进展。最后,指出了网络科学的发展趋势和应用前景。  相似文献   

16.
通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。  相似文献   

17.
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。该文主要从技术因素的角度阐述了如何进行安全的网络结构设计。结合企业网络的实际情况,采用模块化的设计理念,把企业网络分成两个部分:企业园区网络和企业边界网络,分析其中关键技术。  相似文献   

18.
随着科学技术的不断发展,网络技术的不断提高,网络已经成为了人们生活中必不可少的一部分。人们的生活、学习、工作都已经离不开网络,它不仅仅使人们的生活变得更加丰富多彩,也让人们的生活和工作更有效率。在网络如此普及的今天,网络的能否正常高效的工作和人们能否高效丰富的生活有着巨大的联系。所以,计算机网络的维护和管理也越来越受到人们的关注。文章先介绍了计算机网络的定义,然后对于一些计算机网络的维护进行简要介绍,最后再列举几条对于计算机网络管理的方法。  相似文献   

19.
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。  相似文献   

20.
概述了智能网(IN)的发展及其体系结构,并对基于计算机的智能网参考模型进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号