当前位置:主页 > 管理论文 > 移动网络论文 >

基于相异度分析的网络通信异常行为识别方法

发布时间:2017-10-16 06:42

  本文关键词:基于相异度分析的网络通信异常行为识别方法


  更多相关文章: 相异度 异常行为 网络安全


【摘要】:提出了一种基于相异度分析的网络通信异常行为识别方法,以Netflow网管数据为基础,设计了具体实现步骤,实现了对网络中异常网络攻击、突发流量异常以及网络通信行为规律显著变化等表征现象实时监测,取得良好效果,大幅提升了网络运营单位的网络安全支撑服务能力.
【作者单位】: 中国科学院计算机网络信息中心;中国科学院大学;
【关键词】相异度 异常行为 网络安全
【基金】:中国科学院“十二五”信息化专项——中国科学院网络安全保障与服务工程
【分类号】:TP393.08
【正文快照】: 1引言目前,网络安全技术已经得到了极大的发展,产生了诸如防火墙、入侵检测系统、入侵防御系统等安全措施,但是网络攻击与防范是共同向前发展的.如何在网络安全事件发生之前及时、快速地发现网络异常行为,成为一个很重要的研究课题.同时,对于高速互联网络中,通信对象的行为分

【参考文献】

中国期刊全文数据库 前6条

1 郭小芳;李锋;刘庆华;;一种有效的多元时间序列相似性度量算法分析[J];江西师范大学学报(自然科学版);2013年01期

2 邓冠男;;聚类分析中的相似度研究[J];东北电力大学学报;2013年Z1期

3 牛国林;管晓宏;龙毅;秦涛;;多源流量特征分析方法及其在异常检测中的应用[J];解放军理工大学学报(自然科学版);2009年04期

4 蒋卓明;周旭;许榕生;;P2P网络行为安全监控研究综述[J];计算机科学;2009年06期

5 谢信喜;王士同;;适用于区间数据的基于相互距离的相似性传播聚类[J];计算机应用;2008年06期

6 肖宇;许炜;张晨;何丹丹;;社交网络中用户区域影响力评估算法研究[J];微电子学与计算机;2012年07期

【共引文献】

中国期刊全文数据库 前10条

1 滕少华;洪嘉铭;张巍;;序列模式挖掘在警用车辆维修数据分析中的研究与应用[J];江西师范大学学报(自然科学版);2013年04期

2 宋云飞;;Excel在一些数值算法中的应用[J];东北电力大学学报;2013年05期

3 邓冠男;;模糊推理算法的研究进展[J];东北电力大学学报;2013年06期

4 张仁彦;赵洪亮;卢晓;曹茂永;;基于相似性传播聚类的灰度图像分割[J];海军工程大学学报;2009年03期

5 刘晓勇;付辉;;一种快速AP聚类算法[J];山东大学学报(工学版);2011年04期

6 裘晨曦;徐雅斌;李艳平;李卓;;一种基于无监督学习的社交网络流量快速识别方法[J];数学的实践与认识;2014年03期

7 赵小谦;郑彦;储海庆;;概念树在短文本语义相似度上的应用[J];计算机技术与发展;2012年06期

8 吴海华;李绍滋;林达真;柯逍;曹冬林;;基于新型聚类算法Increase K-Means的Blog相似度分析[J];厦门大学学报(自然科学版);2009年02期

9 夏秦;王志文;卢柯;;入侵检测系统利用信息熵检测网络攻击的方法[J];西安交通大学学报;2013年02期

10 王功聪;王景中;王宝成;;基于数据包内容的网络异常行为分析方法研究[J];信息网络安全;2013年12期

中国硕士学位论文全文数据库 前6条

1 曹冠平;基于Agent的QoS驱动的Web服务发现研究[D];新疆大学;2011年

2 张思白;安全的P2P流媒体传输系统研究与实现[D];电子科技大学;2011年

3 刘力;长期演进系统下入侵检测关键技术的研究[D];南京航空航天大学;2009年

4 赵小谦;短文本指纹的研究[D];南京邮电大学;2012年

5 孟红梅;基于数据挖掘的中医方剂分析技术研究[D];南京理工大学;2009年

6 赵s,

本文编号:1041198


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1041198.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5b4fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com