基于行为的网络应用识别技术综述

来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:df6b1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  网络应用识别技术,作为网络环境监测的一项关键技术,越来越被人们所重视。然而,随着网络环境复杂度的不断上升以及数据加密技术的发展,传统的基于端口匹配、特征串检测的识别方法在检测效率和检测能力上都受到极大的限制。
  本文研究并介绍了网络行为特征描述的不同方式,以及网络应用识别技术发展的几个阶段。重点介绍了基于行为的网络应用识别技术,着重对以包大小、包间隔作为特征要素的网络应用识别技术的各种模型进行了分类介绍,并分析了各类模型的优缺点。
其他文献
  本文针对当前多数公司和企事业单位在信息管理方面的困难之一文档打印管理,提出了一种基于打印机驱动和数字水印的文档打印管理方案。该方案将文档打印管理模块置于文档打
  硬盘是计算机取证过程中常见的介质,磁盘中可能存在一些特定的区域,所存储的大量文件中也可能隐藏特定的信息,然而却无法被常规的数据恢复软件、取证分析软件所发现及提取,因
  根据Lyapunov 稳定性理论,提出一种新的瞬时功率控制策略,该控制策略包含一个PI 控制器和负载电流前馈补偿, 给出了瞬时功率控制应用PI 控制器的理论依据, 同时,提出一种规范
  本文在全面梳理分析移动存储介质的使用场景及其风险隐患基础上,阐述了国家、军队对移动存储介质安全防护和保密管理的要求,提出了基于专用存储介质的涉密移动存储介质综合
  本文针对在终端虚拟化技术实现数据集中的应用环境中,虚拟化终端面临的可信与安全问题提出了一种基于USBKey作为TPM的虚拟化终端可信、安全技术框架。对虚拟化终端TPM设备
  USBKey通常采用基于PIN的权限控制机制。PIN的保护对USBKey的整体安全至关重要。本文分析了PIN使用过程中输入、暂存、传输等多个层面的潜在安全问题,给出了在各个层面对P
  本文通过对多个与敏感网络数据交换案例的分析,阐述了多种业务模式下的安全防护体系,总结出主要的安全思路为:多区域串行隔离、业务代理防护、全面监控与审计。最后给出了一
在校期间所获奖项优秀学生干部迎新年合唱比赛二等奖“话党恩、颂母校、争做优秀学生”征文竞赛二等奖毕业生招聘会中荣获“优秀组织奖”童话剧大赛中荣获“最佳表演奖”“最
消费是生产的最终目标,而消费结构与产业结构之间的协调发展是促进经济增长的主要动力.通过搜集与整理近五年的相关文献,基于前人的研究基础上聚焦于消费结构升级的趋势、影
本文介绍了抚顺铝厂同鞍山机电环保集团公司共同研制的电除尘器,对影响电除尘器效率的几个主要参数的设计进行了论述。 This paper introduces the electrostatic precipitat