基于流量的网络行为分析模型的设计与实现

来源 :2010年全国通信安全学术会议 | 被引量 : 0次 | 上传用户:studyrec
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网迅速发展的同时,网络安全问题日益成为人们关注的焦点,病毒、恶意攻击、非法访问等都容易影响网络的正常运行,多种网络防御技术被综合应用到网络安全管理体系中.可信网络是解决网络安全的新思路,网络行为分析是其中的一个关键问题.本文研究可信网络中的网络行为分析和建模问题.利用从实际运行的网络中采集的网络流量数据,首先通过静态和动态算法建立正常的网络行为模式,并以此作为行为预期,在监控网络运行的同时从中发现运行时刻的异常网络流.这种方法可以避免由于对新型攻击模式的不了解而产生的漏报,将网络攻击控制在有限的时间和空间范围内.给出了主要功能的实现方案以及测试结果.
其他文献
字符串匹配在当前网络环境中得到了广泛的应用,为了提高匹配查找效率,快速发现疑似字符串,采用Bloom Filter算法是一种有效的手段.通过对BF算法的改进,将原始算法中的位数组
会议
一个人要有志气一个球队要有士气一个民族要有朝气——金志扬语去年11月19日,北京国安队3:1战胜广东宏远队,夺得’95全国足球甲A联赛亚军 A man to aspire to a team to hav
人生是一条理性的河,哪里有谷地就朝哪里流去……题记一我和王延旭的结识,纯属偶然。1995年金秋时节,滕州市时代文化有限公司创作部准备召开创作员会议,一些业余作者纷纷报
建设部有关人士最近表示,《关于加强出租公房管理的通知》不久将出台。 《通知》要求各地开辟公房依法转租的渠道,规范公房转租行为,明确公房转租的动作程序,并会同财政、税
本文主要分析软交换网络中的H.323系统通信过程以及利用H.323协议发起语音资源恶意占用的可行性.同时,提出了系统增加网元的方法来应对这种威胁.
多民族聚居的黔中地区,民族民间工艺美术品种繁多,素以蜡染、木雕、刺绣闻名于世,笔者所在的安顺学院本着立足本土、服务民族发展的愿望,设置了民间工艺美术专业,而如何使民
  E-commerce as a new business model has attracted more and more people s attention.It is understood that e-commerce, security is essential, a variety of e-co
会议
本文首先分析了目前域名系统所面临的主要网络安全威胁,从域名服务器防护重点、安全评估、服务器可用性、网络安全威胁防护等几个方面指出域名系统安全防护问题的主要工作.接
第一次见陈明.或者从其设计作品来揣测其人,很容易得到这样的印象:多变.爱玩、表现欲.潮男夜店达人。如果不走近他.我也固执地这么认为。不过,“意夕外”才是陈明的设计故事
本试验以鸭梨果皮为试材,研究其褐变过程中细胞膜透性及超氧物歧化酶(SOD)和过氧化氢酶(CAT)等自由基清除酶的变化规律,试验结果表明,随着果皮褐变程度的加深,果皮细胞相对电