期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
自然着色聚类过程中的网络安全事件计算 被引量:2
1
作者 孙美凤 彭艳兵 +1 位作者 龚俭 杨望 《计算机学报》 EI CSCD 北大核心 2007年第10期1787-1797,共11页
自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过... 自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过程可以得到源串部分比特串的聚类特性,同时TCP宏观平衡性仍然保持不变.实验表明,利用这个特性可以从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息.因此自然着色过程大大扩展了TCP宏观平衡性的应用领域,为网络安全检测、监测和安全事件分布评估提供了有力的支持. 展开更多
关键词 Hash聚类 商集映射 自然着色 TCP宏观平衡性 安全事件分布计算
在线阅读 下载PDF
网络安全态势感知综述 被引量:182
2
作者 龚俭 臧小东 +2 位作者 苏琪 胡晓艳 徐杰 《软件学报》 EI CSCD 北大核心 2017年第4期1010-1026,共17页
随着网络空间安全重要性的不断提高,网络安全态势感知(network security situation awareness,简称NSSA)的研究与应用正在得到更多的关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网... 随着网络空间安全重要性的不断提高,网络安全态势感知(network security situation awareness,简称NSSA)的研究与应用正在得到更多的关注.NSSA实现对网络中各种活动的行为辨识、意图理解和影响评估,以支持合理的安全响应决策.它是对网络的安全性进行定量分析的一种手段,网络安全管理系统可以借助其宏观把握整个网络的安全状况,分析攻击者的意图,为管理决策提供重要的依据.讨论了NSSA的任务范围,并据此对网络安全态势感知的概念进行了重新定义.然后,分别从网络安全态势觉察、网络安全态势理解、网络安全态势投射这3个层面综述了网络安全态势感知的研究现状和存在的问题. 展开更多
关键词 网络安全态势感知 数据融合 模型 关联性分析 综述
在线阅读 下载PDF
基于分组标识的网络流量抽样测量模型 被引量:16
3
作者 程光 龚俭 丁伟 《电子学报》 EI CAS CSCD 北大核心 2002年第12A期1986-1990,共5页
PSAMP建议流量抽样测量模型应该简单且能够满足各种测量应用要求,为此,文章提出基于报文标识的流量抽样测量模型.对CERNET主干网络流量IP报头各字段的进行随机性分析,结果表明标识字段16比特统计上满足抽样掩码匹配字段的随机性要求.并... PSAMP建议流量抽样测量模型应该简单且能够满足各种测量应用要求,为此,文章提出基于报文标识的流量抽样测量模型.对CERNET主干网络流量IP报头各字段的进行随机性分析,结果表明标识字段16比特统计上满足抽样掩码匹配字段的随机性要求.并提出基于标识字段的多掩码抽样测量算法及其修正算法,实验验证其抽样样本既能满足流量统计行为研究,又能进行网络行为研究. 展开更多
关键词 网络流量 分组标识 抽样测量 抽样掩码 位熵 流量比特
在线阅读 下载PDF
网络流量宏观行为分析的一种时序分解模型 被引量:11
4
作者 程光 龚俭 丁伟 《电子学报》 EI CAS CSCD 北大核心 2002年第11期1633-1637,共5页
大规模网络中的流量行为体现为一个相当复杂的非线性系统 ,目前国内外对它的研究还没有成熟的方法 .文章考虑网络流量非线性的特点 ,通过不同的数学模型将流量时间序列分解成趋势成分、周期成分、突变成分和随机成分 .根据分解 ,利用相... 大规模网络中的流量行为体现为一个相当复杂的非线性系统 ,目前国内外对它的研究还没有成熟的方法 .文章考虑网络流量非线性的特点 ,通过不同的数学模型将流量时间序列分解成趋势成分、周期成分、突变成分和随机成分 .根据分解 ,利用相应的数学工具分别建模四个相对简单的子成分以仿真复杂流量 .使用分解模型分析CER NET主干网络和NSFNET主干网络的长期流量行为 ,并将分析结果同传统的ARIMA季节模型比较 .通过比较仿真自相关函数和预报误差 ,发现分解模型在描述流量宏观行为时具有简单和高精度的优点 . 展开更多
关键词 网络流量 宏观行为 非线性 分解模型 成分分解
在线阅读 下载PDF
网络测量及行为学研究综述 被引量:14
5
作者 程光 龚俭 丁伟 《计算机工程与应用》 CSCD 北大核心 2004年第27期1-8,共8页
随着互联网的发展,理解网络行为对于网络管理、规划和发展都有重要意义,网络流量测量是研究网络行为的基础。论文首先根据目前Internet发展的特点、网络管理的缺点和不足,分析网络行为学的研究难点和重点。将网络测量及行为学研究分成... 随着互联网的发展,理解网络行为对于网络管理、规划和发展都有重要意义,网络流量测量是研究网络行为的基础。论文首先根据目前Internet发展的特点、网络管理的缺点和不足,分析网络行为学的研究难点和重点。将网络测量及行为学研究分成测量、流量行为分析、端至端行为分析等三个方面,并分别从这三个方面的国内外研究状况进行分析总结。论文最后定义网络行为学的概念,并提出网络行为学的研究方向。 展开更多
关键词 计算机网络 网络行为学 综述 测量
在线阅读 下载PDF
网络流超时策略研究 被引量:10
6
作者 周明中 龚俭 丁伟 《通信学报》 EI CSCD 北大核心 2005年第4期88-93,共6页
通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略(TSAT)。通过对不同特性的流采用不同的超时方式,增加网络测量性能,提高了测量系统的资源利用率。最后通... 通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略(TSAT)。通过对不同特性的流采用不同的超时方式,增加网络测量性能,提高了测量系统的资源利用率。最后通过实验论证文章提出的超时策略在实际测量中的性能,并进一步分析适用范围。 展开更多
关键词 TSAT策略 网络数据流 超时策略 流特性
在线阅读 下载PDF
高速网络中入侵检测的抽样方法 被引量:10
7
作者 宁卓 龚俭 顾文杰 《通信学报》 EI CSCD 北大核心 2009年第11期27-36,47,共11页
提出了一个面向主干网入侵检测,以内存瓶颈消耗量为测度的动态自适应抽样方法IDSampling。通过分析攻击流量的流长和熵聚类信息特征指导抽样,过滤掉攻击可疑性低的报文,采取"节流"方法解决万兆网络入侵检测存在的性能和精度... 提出了一个面向主干网入侵检测,以内存瓶颈消耗量为测度的动态自适应抽样方法IDSampling。通过分析攻击流量的流长和熵聚类信息特征指导抽样,过滤掉攻击可疑性低的报文,采取"节流"方法解决万兆网络入侵检测存在的性能和精度不平衡问题。在大规模异常发生时采用基于单报文属性熵的单一抽样策略,其他情况下采用带反馈指导的混合抽样策略,试图用尽可能小的检测代价来取得同样的检测效果。实验结果表明①IDSampling可以大幅减低IDS处理输入,同时保证对主干网大规模攻击趋势性信息的检测精度;②相较于随机报文抽样和随机流抽样方法,IDSampling凭借流长、熵聚类信息和后期检测结果等启发式信息的指导,其抽取攻击报文的准确性高于前2种方法,尤其是在大规模、高强度攻击情况下IDSampling抽中攻击报文的数目甚至高于其他2种方法一个数量级。 展开更多
关键词 入侵检测 单报文属性熵 抽样 样本熵
在线阅读 下载PDF
基于小波的网络流量分解模型 被引量:6
8
作者 程光 龚俭 丁伟 《小型微型计算机系统》 CSCD 北大核心 2005年第3期400-403,共4页
大规模网络的流量行为体现为一个相当复杂的非线性系统,目前国内外对它的研究还没有成熟的方法.多分辨小波分析能将交织在一起的不同频率成分组成的复杂时间序列分解成频率不相同的子序列.基于小波分解和重构思想,文章将流量过程分解成... 大规模网络的流量行为体现为一个相当复杂的非线性系统,目前国内外对它的研究还没有成熟的方法.多分辨小波分析能将交织在一起的不同频率成分组成的复杂时间序列分解成频率不相同的子序列.基于小波分解和重构思想,文章将流量过程分解成不同尺度下的小波系数和尺度系数,然后分别重构最高层低频序列和各层的高频序列.从各子频率序列中分离趋势项、周期项和随机项,并对各成分分别分析与建模,最后合成原流量时间序列的流量预测模型.通过CERNET流量实例分析表明该模型的精度高于ARIMA模型. 展开更多
关键词 小波 时间序列 网络流量 分解
在线阅读 下载PDF
网络入侵追踪研究综述 被引量:12
9
作者 张静 龚俭 《计算机科学》 CSCD 北大核心 2003年第10期155-159,共5页
1引言 在制定目前Internet上使用的网络协议标准时,设计者们更多的是考虑到网络协议的可靠性和可扩展性,而不是它们所提供的安全服务和审计功能.
关键词 计算机网络 网络安全 入侵检测系统 路由器 网络入侵追踪系统
在线阅读 下载PDF
高速网络中基于流速测度的动态超时策略 被引量:5
10
作者 周明中 龚俭 丁伟 《软件学报》 EI CSCD 北大核心 2006年第10期2141-2151,共11页
基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重要的影响.通过对现有流超时策略进行比较和分析,指出这些超时策略的适用范围和存在的问题.在详细分析网... 基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重要的影响.通过对现有流超时策略进行比较和分析,指出这些超时策略的适用范围和存在的问题.在详细分析网络中流长分布和速度测度各项指标的基础上,针对短流占总体流量很大比例的特点,提出了一种动态超时策略(dynamicaltimeoutstrategy,简称DToS).该策略通过实时综合分析网络使用状况,针对不同特性的流采用不同的超时方式,从而增加网络测量性能,提高测量系统的资源利用率;并可以有效地感知可能存在的网络异常,启动应急措施,保证测量系统的安全;然后通过理论分析的方法验证该策略的可行性和鲁棒性;最后通过实验论证该超时策略在实际测量中的性能,并进一步分析其适用范围. 展开更多
关键词 高速网络 网络数据流 流速特性 动态超时策略(DToS)
在线阅读 下载PDF
大规模网络中BitTorrent流行为分析 被引量:6
11
作者 陈亮 龚俭 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第3期390-395,共6页
在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应... 在使用基于特征串方法准确采集国内最流行的P2P应用——BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数. 展开更多
关键词 大规模网络 P2P BITTORRENT 流行为 流测度
在线阅读 下载PDF
网络入侵意图识别方法综述 被引量:3
12
作者 宁卓 龚俭 《计算机科学》 CSCD 北大核心 2006年第9期4-7,17,共5页
复合攻击的检测是近年来IDS着力解决的一个重要问题。研究表明,解决这个问题的根本途径在于建立有效的模型积累、识别多报文间的上下文关系,从而进一步对入侵的意图进行精确判断。本文跟踪了近年来意图识别领域的技术发展,详细介绍了几... 复合攻击的检测是近年来IDS着力解决的一个重要问题。研究表明,解决这个问题的根本途径在于建立有效的模型积累、识别多报文间的上下文关系,从而进一步对入侵的意图进行精确判断。本文跟踪了近年来意图识别领域的技术发展,详细介绍了几种有代表性方法的核心思想,分析它们适用的范围和存在的问题,比较了各自的优劣所在,最后总结了这个领域的难点问题和发展趋势。 展开更多
关键词 复合入侵 IDS 意图识别 警报关联
在线阅读 下载PDF
大规模网络中IP流长分布统计模型 被引量:1
13
作者 吴桦 周明中 龚俭 《计算机工程》 CAS CSCD 北大核心 2008年第6期112-114,117,共4页
对具有不同特征的大规模高速网络的TRACE进行分析,发现不同IP流的流长分布特征。在此基础上,提出大规模网络状况下IP流长分布经验模型,该模型在表达大规模网络IP流长分布上,其精度高于原有Pareto模型,复杂度低于原有双Pareto模型。对相... 对具有不同特征的大规模高速网络的TRACE进行分析,发现不同IP流的流长分布特征。在此基础上,提出大规模网络状况下IP流长分布经验模型,该模型在表达大规模网络IP流长分布上,其精度高于原有Pareto模型,复杂度低于原有双Pareto模型。对相关模型与实际TRACE流长分布的拟合程度进行了检验,并对模型的相关参数取值范围及该经验模型与现有模型存在的异同做了讨论,进而分析导致异同的原因,并指出IP流长分布的发展趋势。 展开更多
关键词 网络被动测量 网络行为 大规模网络 IP流长 分布统计模型
在线阅读 下载PDF
运行网络背景辐射的获取与分析 被引量:1
14
作者 缪丽华 丁伟 杨望 《软件学报》 EI CSCD 北大核心 2015年第3期663-679,共17页
因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.... 因特网背景辐射(Internet background radiation,简称IBR)是一种无功流量,已被广泛用于网络安全和管理等领域的研究中.传统的IBR获取方式——暗网系统存在较难满足的布置条件和易被避开的弊端,因此,提出一种从运行网络中获取IBR的算法.该算法基于灰空间、单向流和行为学习这3个概念,能够较准确地获取运行网络的所有IBR流量.一方面,它同时获取了不活跃地址和活跃地址的IBR流量,比现有的基于不活跃地址的算法漏判率低;另一方面,该算法在单向流基础上增加了基于源点的行为学习.与现有的基于单向流的算法相比,虽然查全率有少许降低,但查准率从约93%提升至99%以上.通过将算法运用到一个拥有约128万个IP地址的运行网络,从多个角度对该运行网络中的IBR进行了分析.结果显示,近两年,样本数据中70%以上的入流为IBR流,这一现象应引起相关研究的注意.最后,通过几个安全事件案例说明了运行网络IBR流量在网络安全和管理等领域中的重要作用. 展开更多
关键词 因特网背景辐射 灰空间 单向流 IBR分类 网络威胁
在线阅读 下载PDF
基于Netflow的网络服务监测系统
15
作者 吴桦 龚俭 张晓宇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期114-117,共4页
为了能通过Netflow得到网络性能测度,首先分析了从Netflow的长流信息中得到的网络性能测度的可信度,然后设计了基于Netflow的网络服务监测系统,该系统从历史数据中提取服务器的服务指纹作为服务质量的基准点,对用户关注的服务水平给出评... 为了能通过Netflow得到网络性能测度,首先分析了从Netflow的长流信息中得到的网络性能测度的可信度,然后设计了基于Netflow的网络服务监测系统,该系统从历史数据中提取服务器的服务指纹作为服务质量的基准点,对用户关注的服务水平给出评判,包括数据分析方法、单个区域的变化规律和单个服务的服务指纹,并能根据网络状态的异常发现异常服务状况.该系统对网络中新出现的应用具有可扩展性,有较好的应用前景. 展开更多
关键词 NETFLOW 服务 服务质量 服务指纹
在线阅读 下载PDF
大规模网络中IP流流速分析
16
作者 吴桦 周明中 龚俭 《计算机科学》 CSCD 北大核心 2007年第10期40-47,共8页
作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中时实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP... 作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中时实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP流的三种主要构成部分:TCP流、UDP流和ICMP流的平均流速从协议分析的角度进行建模,从平均流速模型参数分析中,获得在不同阶段对决定IP流平均流速的若干主要影响因子;然后,使用采集自各种不同时间、不同应用背景和不同负载的大规模高速网络的TRACE作为研究对象,通过试验分析的方法,对所选取的TRACE中不同协议类型的IP流平均流速进行统计分析,检验这些因素在实际网络中在不同流长的情况下对IP流平均流速的贡献,从而验证了本文所提出的IP流平均流速影响因子的可靠性。 展开更多
关键词 网络行为 IP流流速 网络被动测量 大规模网络 统计学
在线阅读 下载PDF
单点双信道网络测量系统的时钟误差概率模型
17
作者 龚俭 徐加羚 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期55-58,共4页
网络测量技术已成为当前互联网技术研究的热点之一.时钟误差是网络测量中最主要的直接误差来源.传统网络测量技术重视修正和提高时钟精度,但忽视了测量中客观误差对结果的影响,这种做法不适用于对高速网络的分布式协同测量中的误差进行... 网络测量技术已成为当前互联网技术研究的热点之一.时钟误差是网络测量中最主要的直接误差来源.传统网络测量技术重视修正和提高时钟精度,但忽视了测量中客观误差对结果的影响,这种做法不适用于对高速网络的分布式协同测量中的误差进行定量描述.基于此,结合误差分析理论和网络被动测量的具体特点,提出了针对单点双信道被动测量系统的一般性时钟误差概率模型,引入误差不确定度来定量描述协调测量结果的精确度和合理性. 展开更多
关键词 计算机网络 网络测量 时钟误差分析 概率模型
在线阅读 下载PDF
基于散度的网络流概念漂移分类方法 被引量:3
18
作者 程光 钱德鑫 +3 位作者 郭建伟 史海滨 吴桦 赵玉宇 《计算机研究与发展》 EI CSCD 北大核心 2020年第12期2673-2682,共10页
网络流量特征分布的动态变化产生概念漂移问题,造成基于机器学习的网络流量分类模型精度下降.定期更新分类模型耗时且无法保证分类模型的泛化能力.基于此,提出一种基于散度的网络流概念漂移分类方法(ensemble classification based on d... 网络流量特征分布的动态变化产生概念漂移问题,造成基于机器学习的网络流量分类模型精度下降.定期更新分类模型耗时且无法保证分类模型的泛化能力.基于此,提出一种基于散度的网络流概念漂移分类方法(ensemble classification based on divergence detection,ECDD),采用双层窗口机制,从信息熵的角度出发,根据流量特征分布的JS散度,记为JSD(Jensen-Shannon divergence)来度量滑动窗口内数据分布的差异,从而检测概念漂移.借鉴增量集成学习的思想,检测到漂移时对于新样本重新训练出新的分类器,之后通过分类器权值排序,保留性能较高的分类器,加权集成分类结果对样本进行分类.抓取常见的网络应用流量,根据应用特征分布的不同构建概念漂移数据集,将该方法与常见的概念漂移检测方法进行实验对比,实验结果表明:该方法可以有效地检测概念漂移和更新分类器,表现出较好的分类性能. 展开更多
关键词 概念漂移 机器学习 JS散度 增量集成学习 流量分类
在线阅读 下载PDF
基于网络编码的命名数据网络研究 被引量:2
19
作者 胡晓艳 郑少琦 +2 位作者 龚俭 程光 臧小东 《通信学报》 EI CSCD 北大核心 2018年第A01期206-212,共7页
命名数据网络(NDN)作为新兴的下一代网络体系结构,支持网络缓存和多路径传输,但由于节点间协调的复杂性,两者未能充分结合以发挥NDN高效传输内容的潜力。网络编码(NC)允许网络节点对多个报文再编码,由此产生的随机性使网络可从多数据源... 命名数据网络(NDN)作为新兴的下一代网络体系结构,支持网络缓存和多路径传输,但由于节点间协调的复杂性,两者未能充分结合以发挥NDN高效传输内容的潜力。网络编码(NC)允许网络节点对多个报文再编码,由此产生的随机性使网络可从多数据源并行传输数据,简化节点间协调。提出基于网络编码的NC-NDN系统模型,通过设计具体的报文格式,报文的转发处理流程以及缓存替换策略以充分发挥NDN网络缓存和多路径传输的优势。实验结果表明,NC-NDN系统可提高网络传输数据内容的性能。 展开更多
关键词 网络编码 命名数据网络 网络缓存 多源传输
在线阅读 下载PDF
基于残差全卷积网络的图像拼接定位算法 被引量:5
20
作者 吴韵清 吴鹏 +2 位作者 陈北京 鞠兴旺 高野 《应用科学学报》 CAS CSCD 北大核心 2019年第5期651-662,共12页
为解决现有篡改定位网络随着深度加深不易收敛的问题,提出一种基于残差全卷积网络的图像拼接定位算法.所提算法一方面迁移残差思想,在全卷积神经网络(fully convolutional network,FCN)的部分卷积层中引入shortcut连接,使其输出的不仅... 为解决现有篡改定位网络随着深度加深不易收敛的问题,提出一种基于残差全卷积网络的图像拼接定位算法.所提算法一方面迁移残差思想,在全卷积神经网络(fully convolutional network,FCN)的部分卷积层中引入shortcut连接,使其输出的不仅是输入的映射,还是输入映射与输入的叠加.另一方面结合条件随机场(conditional random field,CRF)对定位结果进行后处理,并将FCN与CRF整合在一个端到端的学习系统中,进一步提高定位精度.此外,所提算法还融合3种FCN(FCN8、FCN16、FCN32)的预测结果.在实验中,随机选取公开数据集CASIA v2.0的5/6篡改图像作为训练集,然后对剩余1/6进行测试.为了测试提出算法的泛化性能,采用训练好的模型在公开数据集CASIA v1.0和DVMM上进行交叉测试.在3个数据集上的测试结果表明,所提算法的性能优于现有一些方法. 展开更多
关键词 拼接定位 全卷积神经网络 条件随机场 残差网络
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部