基于相异度分析的网络通信异常行为识别方法
本文关键词:基于相异度分析的网络通信异常行为识别方法
【摘要】:提出了一种基于相异度分析的网络通信异常行为识别方法,以Netflow网管数据为基础,设计了具体实现步骤,实现了对网络中异常网络攻击、突发流量异常以及网络通信行为规律显著变化等表征现象实时监测,取得良好效果,大幅提升了网络运营单位的网络安全支撑服务能力.
【作者单位】: 中国科学院计算机网络信息中心;中国科学院大学;
【关键词】: 相异度 异常行为 网络安全
【基金】:中国科学院“十二五”信息化专项——中国科学院网络安全保障与服务工程
【分类号】:TP393.08
【正文快照】: 1引言目前,网络安全技术已经得到了极大的发展,产生了诸如防火墙、入侵检测系统、入侵防御系统等安全措施,但是网络攻击与防范是共同向前发展的.如何在网络安全事件发生之前及时、快速地发现网络异常行为,成为一个很重要的研究课题.同时,对于高速互联网络中,通信对象的行为分
【参考文献】
中国期刊全文数据库 前6条
1 郭小芳;李锋;刘庆华;;一种有效的多元时间序列相似性度量算法分析[J];江西师范大学学报(自然科学版);2013年01期
2 邓冠男;;聚类分析中的相似度研究[J];东北电力大学学报;2013年Z1期
3 牛国林;管晓宏;龙毅;秦涛;;多源流量特征分析方法及其在异常检测中的应用[J];解放军理工大学学报(自然科学版);2009年04期
4 蒋卓明;周旭;许榕生;;P2P网络行为安全监控研究综述[J];计算机科学;2009年06期
5 谢信喜;王士同;;适用于区间数据的基于相互距离的相似性传播聚类[J];计算机应用;2008年06期
6 肖宇;许炜;张晨;何丹丹;;社交网络中用户区域影响力评估算法研究[J];微电子学与计算机;2012年07期
【共引文献】
中国期刊全文数据库 前10条
1 滕少华;洪嘉铭;张巍;;序列模式挖掘在警用车辆维修数据分析中的研究与应用[J];江西师范大学学报(自然科学版);2013年04期
2 宋云飞;;Excel在一些数值算法中的应用[J];东北电力大学学报;2013年05期
3 邓冠男;;模糊推理算法的研究进展[J];东北电力大学学报;2013年06期
4 张仁彦;赵洪亮;卢晓;曹茂永;;基于相似性传播聚类的灰度图像分割[J];海军工程大学学报;2009年03期
5 刘晓勇;付辉;;一种快速AP聚类算法[J];山东大学学报(工学版);2011年04期
6 裘晨曦;徐雅斌;李艳平;李卓;;一种基于无监督学习的社交网络流量快速识别方法[J];数学的实践与认识;2014年03期
7 赵小谦;郑彦;储海庆;;概念树在短文本语义相似度上的应用[J];计算机技术与发展;2012年06期
8 吴海华;李绍滋;林达真;柯逍;曹冬林;;基于新型聚类算法Increase K-Means的Blog相似度分析[J];厦门大学学报(自然科学版);2009年02期
9 夏秦;王志文;卢柯;;入侵检测系统利用信息熵检测网络攻击的方法[J];西安交通大学学报;2013年02期
10 王功聪;王景中;王宝成;;基于数据包内容的网络异常行为分析方法研究[J];信息网络安全;2013年12期
中国硕士学位论文全文数据库 前6条
1 曹冠平;基于Agent的QoS驱动的Web服务发现研究[D];新疆大学;2011年
2 张思白;安全的P2P流媒体传输系统研究与实现[D];电子科技大学;2011年
3 刘力;长期演进系统下入侵检测关键技术的研究[D];南京航空航天大学;2009年
4 赵小谦;短文本指纹的研究[D];南京邮电大学;2012年
5 孟红梅;基于数据挖掘的中医方剂分析技术研究[D];南京理工大学;2009年
6 赵s,
本文编号:1041198
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1041198.html