期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于相似系数的DDOS攻击检测研究
1
作者 翟光群 齐鹏辉 《计算机应用与软件》 CSCD 2015年第3期289-292,共4页
针对服务器的DDOS攻击,在分析流量基础上,提出一种利用相似系数检测DDOS攻击的算法。该算法以单位时间的数据量作为计算项,统计实验数据值,通过与阈值的比较检测DDOS攻击。此算法具有在线检测、实时性强的特点,对插入式DDOS攻击检测尤... 针对服务器的DDOS攻击,在分析流量基础上,提出一种利用相似系数检测DDOS攻击的算法。该算法以单位时间的数据量作为计算项,统计实验数据值,通过与阈值的比较检测DDOS攻击。此算法具有在线检测、实时性强的特点,对插入式DDOS攻击检测尤其有效。实验表明,在阈值参数取值适当的情况下,DDOS攻击的检测准确率有较高的提升。 展开更多
关键词 分布式拒绝服务 流量相似性 相似系数 服务器DDOS攻击 网络安全
下载PDF
基于土颗粒级配预测非饱和渗透系数函数的物理方法 被引量:5
2
作者 张昭 程靖轩 +3 位作者 刘奉银 齐吉琳 柴军瑞 李会勇 《岩土力学》 EI CAS CSCD 北大核心 2019年第2期549-560,共12页
针对非饱和渗透系数函数研究中引入未知经验参数会降低预测可靠度的问题,对土样颗粒级配曲线上划分的粒组分别构建形如立方体的天然土颗粒集合体与理想球体颗粒集合体。通过分析两者的几何特征和物理性质,提出计算土孔隙半径的理论表达... 针对非饱和渗透系数函数研究中引入未知经验参数会降低预测可靠度的问题,对土样颗粒级配曲线上划分的粒组分别构建形如立方体的天然土颗粒集合体与理想球体颗粒集合体。通过分析两者的几何特征和物理性质,提出计算土孔隙半径的理论表达式;将每个粒组对应的孔隙简化为理想圆柱形孔隙,基于天然土孔隙与理想孔隙内水分流量的相似关系,结合Hagen-Poiseuille公式,构建预测非饱和渗透系数函数的物理方法。依据非饱和土水力特性数据库UNSODA中8个典型土样的持水试验结果验证了孔隙半径表达式在表征土孔径分布时的合理性。结合该数据库及已有文献中26个土样的非饱和渗透试验结果对物理方法进行了验证,通过计算非饱和渗透系数预测值与其实测值之间的相关系数发现其在0.703~0.999范围内变化,并对土样非饱和渗透系数与体积含水率关系的形态和吻合度描述较好,为研究土的非饱和渗透特性提供了一种无需引入未知经验参数的新方法。 展开更多
关键词 非饱和渗透系数函数 土颗粒级配 孔隙半径 流量相似性
下载PDF
基于模糊聚类的僵尸网络识别技术 被引量:4
3
作者 陈瑞东 赵凌园 张小松 《计算机工程》 CAS CSCD 北大核心 2018年第10期46-50,共5页
融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边... 融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的"后盾"。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。 展开更多
关键词 僵尸网络检测 流量相似性 模糊聚类 特征边界 最大隶属
下载PDF
一种IPv6环境下DDoS实时检测方法 被引量:1
4
作者 曾纪霞 谢冬青 《微计算机信息》 2010年第6期54-56,共3页
DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现"流"数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方... DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现"流"数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方法的选择和引入DDoS攻击流的网络进行对比仿真实验,结果表明:Hurst估值相对误差,Whittle ML方法比小波变换减少0.07%;检测到攻击的误差只有0.042%,准确性达99.6%;增强了DDoS攻击检测的成功率和敏感度。 展开更多
关键词 IPV6网络安全 DDOS攻击检测 网络流量的自相似性 HURST参数 Whittle ML
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部