交互式网络流模型及其在网络异常行为检测中的应用

来源 :2009中国计算机大会 | 被引量 : 0次 | 上传用户:panyufei1989
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
寻找合适的监控数据源对网络异常行为检测至关重要。网络流量作为基本的网络信息载体在近几年得到了充分的研究。针对传统NetFlow网络流模型无法描述网络用户行为交互特征的问题,本文提出了一种交互式网络流模型。该模型根据数据包特征,将前向数据包和后向数据包进行聚合,形成描述网络用户交互行为的特征参量。结合异常行为检测的需要,首先分析了交互式网络流的特点,发现网络中存在大量的不完整网络流。随后分析了不完整网络流大小、协议等特征。进一步分析发现这些不完整网络流是由个别网络用户产生的,据此可以断定这些不完整网络流产生者是网络中的异常用户。最后,本文利用可逆Sketch方法对不完整网络流产生者进行准确定位。实验结果表明,本文所提出的方法对于多种类型的网络异常行为具有良好的检测效果,可以准确的定位出网络中不完整网络流的严生者,为网络异常行为的控制奠定了基础。
其他文献
本论文涉及数字工程方法和计算机领域。依据“混数进制、进位行数字工程方法”进行总体设计一种新一代计算机。本发明将输入进行加减的普通Q进制数,转换成混数进制数。然后,对
会议
网络演算建立在非负广义增函数构成的基于极小代数运算的双子上,这一理论也可以建立在其它双子如采用极大代数运算的双子之上。建立在不同双子之上的网络演算理论有着各自的独
时序描述逻辑能够通过概念(或个体)问的时序关系描述动态领域的时序行为。时序概念的表现形式具有多样性,而其推理算法却常常是不可判定的。本文提出时序描述逻辑TL-SI,将时序
用数码按照“逢N进一”规则书写的限位数最高进位会丢失,这种看似缺点的现象,恰为机器实现算术运算带来了方便。数码书写的限位数不但有序,而且总数一定,其中和为总数的两数中,较
软件安全已经成为一个严重问题.安全测试旨在通过执行安全测试用例发现软件漏洞,是一种确保软件安全的有效方法.大多数已经提出的安全测试方法都致力于在软件系统已经实现后再
会议
本文关注于抽取面向可生存性的移动Ad Hoc网络的特性,建立其仿真模型并实现,以提供一个研究移动Ad Hoc网络可生存性相关问题所需要的基础仿真环境。本文给出可生存性移动Ad Hoc
早 春 茬 双 层 拱 棚 辣 椒 生 产 投 资 少 ,见 效 快 ,易 于 推 广 。该 茬 辣 椒 一 般 生 育 期 270天 以 上 ,采 摘 时 间 150天 以 上 ,一般 每 667平 方 米 产 4000
1980年代中期的某一天,重庆老诗人梁上泉家中来了一位单薄的姑娘。  “引荐她的朋友介绍说,女孩名叫陈红英,中专毕业,在重庆化工公司当会计,平常喜欢看书、写点诗,很想跟着我学点东西。”梁上泉说。  此后三四年,周末姑娘多半会来登门造访。  “我这才发现,她不是‘写点’,而是太爱写诗。她本来并不很了解文学,但她读书简直到了发狂的程度。我书架上的诗歌、小说,她全都借去过。”  梁上泉向她建议:“你迟早
妨碍隐密术的发展的关键问题是缺少对自然载体信息的充分认知。基于对参与者与虚拟世界间互动过程的分析,给出基于控制参与者操作选择的虚拟世界隐密算法框架。对参与者操作选
私有信息检索协议用于保护用户在访问远程数据库时的隐私。通过利用服务器端的安全芯片存储空间,基于硬件的私有信息检索协议能够达到较低的通信和计算复杂度。 本文提出了
会议