期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于对抗性机器学习的网络欺骗攻击模式辨识研究 被引量:1
1
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
多元流视角下长三角城市群网络韧性特征研究
2
作者 雷菁 钟业喜 郭卫东 《江西师范大学学报(哲学社会科学版)》 北大核心 2025年第5期84-96,共13页
长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻... 长三角城市群是长江经济带高质量发展的重要引擎,其城市网络异配性、非均质化和集聚性特征明显,核心城市的极化现象和金字塔等级结构显著,城市网络发育成熟但边缘城市之间的联系路径还有待拓展。长三角城市群多元城市网络表现出随机攻击的鲁棒性和蓄意攻击的脆弱性,且随机攻击下多元城市网络运转良好,蓄意攻击下网络的突变特征明显。核心城市中断时城市网络中心度降幅呈“经济网络>交通网络>创新网络>信息网络”的态势,交通、信息和创新网络中介度总和基本保持不变,经济网络下降明显,核心城市中上海对城市网络影响最大而合肥的影响较小。为提升长三角城市群的城市网络韧性,可从突出核心引领,强化扁平发展;统筹整体局部,注重差异发展;加强区域合作,促进要素流动三方面进行优化。 展开更多
关键词 城市网络韧性 多元流 蓄意攻击 随机攻击 长三角城市群
在线阅读 下载PDF
基于神经网络的风力机叶片三维失速模型研究
3
作者 戴丽萍 张泽能 +3 位作者 丛龙福 常宁 詹鹏 王超 《太阳能学报》 北大核心 2025年第1期53-59,共7页
以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神... 以PhaeⅥ风力机为研究对象,采用CFD方法对多种工况风力机的流场进行计算,通过反向动量叶素理论方法提取攻角和翼型的三维气动数据。在此基础上,建立以周速比、实度、攻角、扭角和二维气动参数为输入参数,三维气动参数为输出参数的BP神经网络修正模型。所建BP模型预测的升阻力系数同CFD计算所得结果误差在5%以内。将该模型同动量叶素理论相结合对PhaseⅥ风力机进行计算,结果表明可显著提高风力机气动性能的预测精度。 展开更多
关键词 风力机 气动失速 旋转流动 分离 攻角 神经网络
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:3
4
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
HGNM:基于长短期流图及混合图神经网络的饱和攻击检测方法
5
作者 李佳松 崔允贺 +3 位作者 申国伟 郭春 陈意 蒋朝惠 《计算机工程》 北大核心 2025年第8期215-226,共12页
软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中... 软件定义网络(SDN)的控制平面与数据平面解耦,该特性使其广泛应用于数据中心、物联网、云网络等大规模网络场景中。然而,这种解耦的网络架构也使其面临饱和攻击的挑战。基于图神经网络(GNN)检测饱和攻击是SDN中的研究热点,但目前GNN中常用的k近邻(k-NN)图忽略了短期流特征,无法有效聚合节点信息,使模型不能充分利用流的时间特征。为利用流的长短期特征提高饱和攻击检测精度,提出一种基于长短期流图及混合GNN的饱和攻击检测方法HGNM。该方法通过设置2个采样时间来收集流的长短期特征,同时基于灰色关联系数设计一种长短期流图生成方法LSGH以构建长短期流图,使流图包含流的全部特征。此外,设计一种混合GNN模型GU-GCN,通过并联GRU与GCN来获取流的时间特征与空间特征,从而提高模型检测饱和攻击的精度。实验结果表明:在生成图上,相比于k-NN算法和CRAM算法,LSGH方法能有效提高模型的检测精度;与其他模型相比,GU-GCN模型在准确率、精确率、召回率、F1值、ROC曲线、PR曲线、混淆矩阵方面都有性能提升。 展开更多
关键词 软件定义网络 饱和攻击检测 图神经网络 长短期流图 灰色关联系数
在线阅读 下载PDF
数字化校园网络流量控制与优化 被引量:5
6
作者 张新刚 孙飞显 王保平 《实验室研究与探索》 CAS 北大核心 2012年第2期50-53,共4页
针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设... 针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设等方法,分时段、分用户、分区域制订和实施不同的流量控制策略。实践证明,该方案能够有效优化校园网络带宽资源,减少异常网络攻击流量,合理疏导校园网出口流量,有效保障了校园网关键网络应用的带宽需求。 展开更多
关键词 校园网 流量控制 P2P应用 垃圾邮件 网络攻击流量
在线阅读 下载PDF
基于流量特征的登录账号密码暴力破解攻击检测方法 被引量:10
7
作者 魏琴芳 杨子明 +3 位作者 胡向东 张峰 郭智慧 付俊 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第7期149-154,共6页
针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利... 针对暴力破解通过尝试用户所有可能的账号与密码组合来远程登录他人的信息设备或系统,使网络安全面临重大风险的问题,提出一种基于流量特征的远程登录暴力破解检测方法,通过获取通信流量的统计特征,基于进程数量过滤明显的攻击行为;利用数据包特征对数据进行深度分析和再检测.实验测试结果表明,该方法能识别出针对TELNET,SSH,FTP和RDP等协议的单机或分布式暴力破解行为,并能取得不低于98%的检测准确率. 展开更多
关键词 暴力破解 流量特征 字典攻击 网络安全
在线阅读 下载PDF
基于Petri网的网络攻击流模型研究 被引量:3
8
作者 赵博夫 殷肖川 《计算机工程》 CAS CSCD 北大核心 2011年第4期158-160,177,共4页
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,... 针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。 展开更多
关键词 网络攻击流 PETRI网建模 智能网络攻击
在线阅读 下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
9
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
在线阅读 下载PDF
基于集成分类器的恶意网络流量检测 被引量:7
10
作者 汪洁 杨力立 杨珉 《通信学报》 EI CSCD 北大核心 2018年第10期155-165,共11页
针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据... 针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器MLDE检测网络恶意流量。MLDE集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。 展开更多
关键词 恶意网络流量 攻击检测 攻击阶段 网络流量聚类 集成分类器
在线阅读 下载PDF
基于网络流量自相似性的蠕虫攻击检测方法研究 被引量:1
11
作者 代昆玉 胡滨 王翔 《现代电子技术》 2011年第4期113-115,共3页
网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检... 网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检测未知类型蠕虫的攻击。实验表明该方法能有效检测到网络中采用主动扫描方式传播的未知类型蠕虫攻击行为。 展开更多
关键词 网络蠕虫 攻击检测 网络流量 自相似性
在线阅读 下载PDF
SDN环境下基于KNN的DDoS攻击检测方法 被引量:35
12
作者 肖甫 马俊青 +1 位作者 黄洵松 王汝传 《南京邮电大学学报(自然科学版)》 北大核心 2015年第1期84-88,共5页
DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选... DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选取的流量特征进行流量异常检测,最后基于NOX控制器和Net FPGA交换机进行了实验验证。实验结果表明:相对其他的分类检测算法,所提的检测方案具有更高的识别率和更低的误报率。 展开更多
关键词 分布式拒绝服务攻击 软件定义网络 K近邻 OPEN flow
在线阅读 下载PDF
基于客流加权的城市轨道交通网络抗毁性分析 被引量:19
13
作者 马敏 胡大伟 +1 位作者 刘杰 马壮林 《中国安全科学学报》 CAS CSCD 北大核心 2022年第12期141-149,共9页
为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中... 为准确评估城市轨道交通车站失效对网络结构和服务质量的影响,首先,采用Space L方法,并考虑车站客流量,构建基于客流加权的城市轨道交通网络拓扑结构模型;然后,提出兼顾网络拓扑结构和服务质量的抗毁性综合评估指标,在度中心性、介数中心性和剩余容量3种负载分配策略下,分析随机攻击和蓄意攻击对城市轨道交通网络抗毁性的影响;最后,以2021年西安市轨道交通网络为例,验证模型的实用性和有效性。结果表明:客流量大或连接网络中心组团与分支的车站为城市轨道交通网络的关键车站;随着连续攻击次数的增加,强度最大的蓄意攻击对网络的破坏程度越来越大;在度数、介数和强度3种最大蓄意攻击策略下,网络抗毁性达到最优时,容量调节系数最小阈值为0.5,乘客换乘率的最大阈值为0.4。 展开更多
关键词 城市轨道交通网络 抗毁性 客流加权 运输效能 随机攻击 蓄意攻击
在线阅读 下载PDF
网络流水印技术研究进展 被引量:4
14
作者 张连成 王振兴 刘慧生 《计算机科学》 CSCD 北大核心 2011年第11期7-11,42,共6页
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架... 网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。 展开更多
关键词 网络流水印 包时间 时间间隔 扩频通信 多流攻击 均方自相关攻击 匿名通信 跳板
在线阅读 下载PDF
基于协议分析技术的抗恶意软件攻击测试系统设计 被引量:1
15
作者 丁群 《现代电子技术》 北大核心 2020年第23期54-57,共4页
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此为基础对系统硬件与软件进行详细设计。系统硬件由流量采集器、协议分析器与数据存储器组成;系统软件由流量捕获模块、协议分析模块、恶意软件攻击效果检测模块与抗恶意软件攻击能力评估模块组成。通过系统硬件与软件的设计实现了抗恶意软件攻击测试系统的运行。由测试结果得到,与传统的抗恶意软件攻击测试系统相比,设计的抗恶意软件攻击测试系统极大地提升了攻击效果检测效率与抗攻击能力评估准确性,充分说明设计的抗恶意软件攻击测试系统具有更好的测试效果。 展开更多
关键词 协议分析技术 恶意软件攻击 测试系统 网络流量 评估准确性 抗攻击能力
在线阅读 下载PDF
基于流量牵引和陷阱系统的DDoS防御技术 被引量:2
16
作者 吴潇 沈明玉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期25-28,共4页
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式... 分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量牵引 陷阱系统
在线阅读 下载PDF
基于流数据特征匹配的主机异常行为分析研究 被引量:1
17
作者 魏美荣 祁鑫 任俊玲 《信息安全研究》 2017年第5期469-476,共8页
网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流... 网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流量统计分析系统,为主机用户做好预警工作.首先参照主机流量特征以及常见攻击种类,采用基于进程应用类型方法对主机流量分类.通过模拟攻击实验,将主机异常流量特征存入匹配库.实验测试结果表明,基于流数据特征匹配的多级主机流量统计分析系统能够对木马、Ddos等攻击进行有效预警. 展开更多
关键词 主机网络流量 网络行为 流量特征 特征匹配 模拟攻击
在线阅读 下载PDF
基于网络结构和潮流追踪的电网关键节点识别 被引量:4
18
作者 邹艳丽 姚飞 +2 位作者 汪洋 王瑞瑞 吴凌杰 《广西师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期133-141,共9页
本文综合电网拓扑结构和基于潮流追踪技术,提出一种关键节点识别方法。首先根据潮流运算,得到电力网络中节点之间的潮流流向,然后对电力网络进行潮流追踪运算,得到节点之间的链接强度,并以此建立电网的加权有向网络模型,定义加权有向网... 本文综合电网拓扑结构和基于潮流追踪技术,提出一种关键节点识别方法。首先根据潮流运算,得到电力网络中节点之间的潮流流向,然后对电力网络进行潮流追踪运算,得到节点之间的链接强度,并以此建立电网的加权有向网络模型,定义加权有向网络中的出、入强度,根据节点强度和负荷权重定义节点的重要性评价指标。以IEEE39节点系统和IEEE14节点系统为测试案例,得到各系统中节点的重要性排序。按照排序结果对节点进行过负荷攻击,以系统在节点受到攻击后潮流熵的变化来验证节点重要度排序是否合理,研究表明本文提出的方法在电网关键节点识别中更加合理有效。 展开更多
关键词 加权有向网络 潮流追踪 潮流熵 过负荷攻击 关键节点识别
在线阅读 下载PDF
基于概要数据结构的全网络持续流检测方法 被引量:3
19
作者 周爱平 朱琛刚 《计算机应用》 CSCD 北大核心 2019年第8期2354-2358,共5页
持续流是隐蔽的网络攻击过程中显现的一种重要特征,它不产生大量流量且在较长周期内有规律地发生,给传统的检测方法带来极大挑战。针对网络攻击的隐蔽性、单监测点的重负荷和信息有限的问题,提出全网络持续流检测方法。首先,设计一种概... 持续流是隐蔽的网络攻击过程中显现的一种重要特征,它不产生大量流量且在较长周期内有规律地发生,给传统的检测方法带来极大挑战。针对网络攻击的隐蔽性、单监测点的重负荷和信息有限的问题,提出全网络持续流检测方法。首先,设计一种概要数据结构,并将其部署在每个监测点;其次,当网络流到达监测点时,提取流的概要信息并更新概要数据结构的一位;然后,在测量周期结束时,主监测点将来自其他监测点的概要信息进行综合;最后,提出流持续性的近似估计,通过一些简单计算为每个流构建一个位向量,利用概率统计方法估计流持续性,使用修正后的持续性估计检测持续流。通过真实的网络流量进行实验,结果表明,与长持续时间流检测算法(TLF)相比,所提方法的准确性提高了50%,误报率和漏报率分别降低了22%和20%,说明全网络持续流检测方法能够有效监测高速网络流量。 展开更多
关键词 网络测量 持续流检测 网络攻击 概要数据结构 概率统计方法
在线阅读 下载PDF
拒绝服务攻击行为仿真与评估 被引量:1
20
作者 张文娟 赵荣彩 +1 位作者 张铮 单征 《计算机工程与设计》 CSCD 北大核心 2009年第3期544-546,772,共4页
利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻... 利用基于OPNET的网络仿真对分布式拒绝服务攻击行为进行研究,详细阐述了网络仿真中相关模型和参数的配置,描述了如何发现特定攻击目标瓶颈的方法,建立多个场景分析攻击包大小不同、攻击速率服从的分布不同、攻击节点位置各异等因素对攻击效果造成的不同影响,对不同结果进行分析与评估,为研究在现实环境中对拒绝服务攻击行为实施防范措施提供参考数据。 展开更多
关键词 拒绝服务攻击 仿真 网络拓扑 流量设置 效果评估
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部