首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
大多数BT流量识别是一种粗粒度的识别方法,为提高BT流量的识别效率,提出一种面向BT的特定信息传播的细粒度监测方法。根据监测的目标文件,按BT协议的格式提取文件特征,建立样本特征库。利用客户端之间的数据传输的特征字串来识别传输的BT文件,并提取特征信息,再与样本特征库进行匹配判断,以达到对特定信息传播的监测。实验结果表明,该方法可以对特定信息进行识别,提高识别的准确性。  相似文献   

2.
为提高在采样环境中Bernaille等的早识别技术对BT(BitTorrent)流量识别的准确性,通过分析BT协议和BT实际传输数据,找出其中BT传输过程前期有效载荷低于70个字节的小包出现的规律,并以此为基础来识别BT流量。实验表明,对比早识别技术,该方法能够提高在采样环境中识别的准确性,克服了早识别技术对BT流中前几个数据包的依赖的不足。  相似文献   

3.
P2P(Peer-to-Peer)系统在文件共享、协同计算、流媒体等领域获得了广泛应用。随着P2P技术的发展,越来越多的P2P应用对数据进行加密传输,加大了对其流量的识别难度。通过对MSE(Message Stream Encryption)协议特征的分析,提出了还原MSE协议消息流,实现BT(BitTorrent)加密流量识别的方法。修改了开源BT客户端Vuze,利用其收集的真实BT流量信息来检验本方法,结果表明该方法与现有的DPI(deep packet inspection)技术结合,对网络中BT流量进行识别,具有较高的召回率和准确率,同时保持了较低的误报率。  相似文献   

4.
命名实体识别技术在自然语言处理技术中占有重要的地位,通用的方法不能很好地解决机械领域的识别问题。基于字符串之间紧密相邻程度等统计特征,定义不同词之间紧密相连的程度,从而识别机械领域的领域词。通过计算特征值,用逻辑回归的方法确定相邻字串的紧密相邻程度,从而发现新词。该方法对比通用的方法准确率和召回率得到了提高,更好地识别机械领域的领域词。  相似文献   

5.
计算机免疫系统中识别器的改进   总被引:1,自引:0,他引:1  
罗雪峰 《计算机工程》2004,30(17):149-150,177
抓住入侵位串往往具有的相似性。在KMP字串匹配算法思想的基础上,结合图灵机模型抽象出了一种基于状态转移的字串匹配方案。通过对图灵机状态跳转函数的思索和状态树的构造,得到对于任意状态节点的最大后缀状态,从而大大地加快了识别器的识别效率。通过模拟实验,证明确实得到了较明显的提高。  相似文献   

6.
李双庆  左建勋路遥 《计算机应用》2007,27(B06):166-167,169
基于P2P技术的BitTorrent(BT)应用消耗了大量的网络带宽,影响了网络中关键业务的正常运行。通过对BT报文的内容研究,正确地识别BT流量。并基于ABV算法提出了一种高效率的BT流量分类方法,进而可以根据约定的控制规则实现对BT流量的有效控制。通过实验验证了这种BT流量识别和分类方法的有效性与正确性。  相似文献   

7.
针对现有疲劳驾驶检测技术不能有效平衡准确性和实时性的问题,通过融合人眼特征与深度学习,构建一种新的疲劳驾驶检测模型。设计GP-VGG16网络进行眼部状态识别,通过将人工先验信息集成到轻量级深度网络中,提高眼部状态识别的准确性、稳定性和实时性。在此基础上,利用眼部特征-疲劳等级模型将疲劳状态划分为9个等级,定量估计驾驶员状态,同时基于少样本学习建立高效的自动标签生成网络,减少对大量无标签驾驶数据的语义标注。实验结果表明,该模型的准确率达到97.1%,运行速度达到39.96 frame/s,能够有效提高驾驶员疲劳状态识别的准确性与时效性。  相似文献   

8.
针对国内现有挖矿行为检测识别技术的准确性不高、缺少具体挖矿行为证据等问题,提出了一种基于网络流量的挖矿行为检测识别模型和多维度挖矿指纹特征提取方法,该模型通过对Stratum、Getwork等矿池协议的指令特征提取分析,能够高效准确地实现对挖矿行为的自动检测识别,并提炼出多维度的挖矿指纹特征,包括挖矿指令、矿池币种、软件型号、挖矿账号、算力、能耗等信息。实验结果表明,该模型能够准确识别相关挖矿行为并分析得出其多维度挖矿指纹特征,算力特征识别的准确性为95%左右,总体的挖矿行为检测识别的准确性为91.73%,为虚拟货币挖矿检测提供一种精准有效的解决方案。  相似文献   

9.
王伟  陈志高  孟宪凯  李伟 《计算机科学》2017,44(Z6):551-556
介绍了一种基于熵的音频指纹检索技术,该技术采用音频的熵特征作为音频的指纹特征(AFP),在检索中,该指纹特征可以用多种串匹配算法进行信息比对。实验采用最大公共字串(LCS)、编辑距离(Levenshtein Distance)和动态时间规整(DTW)算法实现指纹特征匹配,并采用一定数量的歌曲文件作为实验的测试集。每首歌曲都有一个带有不同的较大失真的音频文件或由不同歌唱家演唱的不同版本,这些带有不同的较大失真的音频文件由原曲经过不同的严重音频处理得到,比如添加噪声、加快速度、剪辑等。实验结果显示,使用的3种匹配算法均可以将训练集中所有的歌曲正确地识别出来,从而证明了基于熵的音频指纹检索技术具有准确性、鲁棒性、区分性等优良性质。  相似文献   

10.
英国电信(BT,British Telecommunications)的工程师们对包括交互式多媒体和语音识别在内的顶尖技术进行了研究,以帮助用户提高工作效率。在美国波士顿举行的BT Global Challenge展示会上,BT及其美国合作伙伴MCI Communications公司将联袂展出多种顶尖技术,其中包括展示利用BT研制的将文本转换为话音的Laureate技术,它可以使你实现通过电话传递电子邮件和传真信息的功  相似文献   

11.
流量数据丢失是网络系统中常见的问题, 通常由传感器故障、传输错误和存储丢失引起. 现有的数据修复方法无法学习流量数据的多维特征, 因此本文提出了一种结合双向长短期记忆网络与多尺度卷积网络的双通道并行架构(ST-MFCN)用于填补流量数据的缺失值, 同时设计了一种新的对抗性损失函数进一步提高预测精度, 该模型有效地学习流量数据的时间特征和动态空间特征. 本文在Web traffic time series数据集上对模型进行测试, 并与现有的修复方法进行对比, 实验结果表明, ST-MFCN能够减少数据恢复的误差, 提升了数据修复的精确度, 为网络系统中的流量数据修复提供了一种稳健高效的解决方案.  相似文献   

12.
基于P2P技术的BT应用为人们提供了高效率的网络传输,同时这些应用也消耗了大量的网络带宽.从网络运营的层面来看,要保障网络的正常运行,需要有效地管理和控制不同类别的网络流量,并分配各种网络应用合理的带宽,特别要保证关键业务所需的带宽不会受到BT应用的影响.基于ABV算法提出了一种高效率的BT流量识别与分类方法,通过BT报文的内容分析,正确地识别和分类BT流量,进而可以根据约定的控制规则实现对BT流量的有效控制.通过实验验证了这种BT流量识别和分类方法的有效性和正确性.  相似文献   

13.
一种控制BT流量的方法及其对用户的影响   总被引:5,自引:0,他引:5       下载免费PDF全文
针对BT流量占用大量带宽资源的问题,提出了BT令牌桶流量控制算法。分析了在网络出口控制BT带宽前后,内网用户的下载速率和内网平均用户数的变化。结果表明,控制出口BT带宽后,内网peer之间的数据传输速率会适当增加,平均每个peer的下载速率有所减少,平均内网peer数增加。将具有BT令牌桶流控功能的设备应用于试验网络环境中,测试结果表明,该算法有效,分析结果正确。  相似文献   

14.
对包含大流量数据的高维度网络进行异常检测,必须加入维数约简处理以减轻系统在传输和存储方面的压力。介绍高速网络环境下网络流量异常检测过程以及维数约简方式,阐述流量数据常用特征和维数约简技术研究的最新进展。针对网络流量特征选择和流量特征提取2种特征降维方式,对现有算法进行归纳分类,分别描述算法原理及优缺点。此外,给出维数约简常用的数据集和评价指标,分析网络流量异常检测中维数约简技术研究面临的挑战,并对未来发展方向进行展望。  相似文献   

15.
DNS作为重要的互联网基础设施, 其明文传输的特点带来很多隐私安全风险. DoH、DoT、DoQ等DNS信道传输加密技术致力于防止DNS数据被泄露或篡改, 并保证DNS消息来源的可靠性. 首先从DNS消息格式、数据存储和管理、系统架构和部署等6个方面分析明文DNS存在的隐私安全问题, 并对已有的相关技术和协议进行总结. 其次分析DNS信道传输加密技术的实现原理及应用现状, 进而基于多角度评测指标对各加密协议在不同网络条件下的性能表现进行讨论. 同时通过填充机制的局限性、加密流量识别和基于指纹的加密活动分析等方向探讨DNS信道传输加密技术的隐私保护效果. 此外从部署规范、恶意流量对加密技术的利用和攻击、隐私和网络安全管理之间的矛盾, 以及加密后影响隐私安全的其他因素等方面总结DNS信道传输加密技术存在的问题、挑战和相关解决方案. 最后总结加密DNS服务的发现、递归解析器到权威服务器之间的加密、服务器端的隐私保护、基于HTTP/3的DNS等后续需要着重关注的研究方向.  相似文献   

16.
区分服务(DiffServ,Differentiated Services)在各种保障技术中能更好地满足视频流对服务的要求。在区分服务网络中,常用的主动队列管理算法由于对视频重要数据保护强度的不足,不能很好地满足用户的QoS的需求。针对H.264/MPEG-4视频编码的特性,在现有算法WRED的基础上,通过改变平均队长的计算方法,进一步加强对重要数据的保护能力,以提高视频传输的质量,同时,还考虑了延时对视频传输的影响,提出了超时早检测机制,避免了无效视频数据传输占用宝贵的网络资源。仿真结果显示该算法在原有算法的基础上进一步提高了视频传输质量。  相似文献   

17.
姜楠  金宇 《计算机工程》2008,34(11):168-170
分析一种基于数据分析的攻击方法,根据被动监听网络所获得的信息,推断无线网络节点之间的通信关系。仿真实验结果表明,该方法在不同场景下能够达到85%~90%的准确率,在大量掩护消息存在的情况下,性能良好。提出一种更为完善的掩护消息方法,强化了现有无线匿名路由协议的功能。  相似文献   

18.
梁晓萌  严明  吴杰 《计算机工程》2021,47(11):129-135,143
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,提取Tor流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果。在此基础上,构建一套实时流量检测工具应用于实际生产环境中。在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号