期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于主机行为关联的加密P2P流量实时分类方法 被引量:4
1
作者 熊刚 赵咏 曹自刚 《高技术通讯》 CAS CSCD 北大核心 2013年第10期1008-1015,共8页
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P... 提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。 展开更多
关键词 加密P2P流量 主机行为 关联 流量分类 实时分类
在线阅读 下载PDF
基于数据挖掘的主机入侵行为检测
2
作者 昝鑫 韩崇昭 +1 位作者 姚婷婷 韩九强 《西安交通大学学报》 EI CAS CSCD 北大核心 2005年第4期364-367,共4页
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作为关联规则,并提出了一种新的入侵关... 提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作为关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右. 展开更多
关键词 网络安全 入侵检测 主机入侵行为 序列模式挖掘
在线阅读 下载PDF
基于D-S证据理论的主机违规行为检查方法 被引量:1
3
作者 王斌 连一峰 陈恺 《计算机应用与软件》 CSCD 北大核心 2012年第2期90-93,148,共5页
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,... 主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。 展开更多
关键词 D-S证据理论 主机违规行为 异常检测
在线阅读 下载PDF
Internet流分类方法的比较研究 被引量:17
4
作者 彭芸 刘琼 《计算机科学》 CSCD 北大核心 2007年第8期58-61,共4页
Internet流分类是网络测量、流量监控中的一个重要环节。本文分析了几种典型的流分类方法:基于特定端口号、基于应用层特征字段和基于传输层的方法,其中第二种方法专门用于识别当前日益增多的对等网络应用流量。从准确性、完整性、实时... Internet流分类是网络测量、流量监控中的一个重要环节。本文分析了几种典型的流分类方法:基于特定端口号、基于应用层特征字段和基于传输层的方法,其中第二种方法专门用于识别当前日益增多的对等网络应用流量。从准确性、完整性、实时性以及可扩展性等方面对这三种方法进行了比较,分别指出它们的优势和不足。最后提出了一种实用型流分类方案,并对流分类领域的发展提出了看法。 展开更多
关键词 流分类 应用层特征字段 主机行为 统计特征
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部