期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
一种基于IDOA-RBF神经网络的正常流量过滤方法
1
作者 钱来 王伟 《电子测量技术》 北大核心 2023年第13期132-138,共7页
针对全流量检测方式容易使安全检测设备出现性能瓶颈的问题,给出一种使用改进的野狗优化算法来优化径向基函数神经网络的正常流量过滤方法。首先,采用Singer混沌映射和搜索平衡策略对野狗优化算法进行改进;其次,用改进后的野狗优化算法... 针对全流量检测方式容易使安全检测设备出现性能瓶颈的问题,给出一种使用改进的野狗优化算法来优化径向基函数神经网络的正常流量过滤方法。首先,采用Singer混沌映射和搜索平衡策略对野狗优化算法进行改进;其次,用改进后的野狗优化算法优化RBF神经网络的输出权值,使用CSE-CIC-IDS2018数据集训练网络,构建正常流量过滤模型;最后,在网络流量进入安全检测设备前尽可能多地过滤掉其中正常流量,减轻安全检测设备的工作负担。实验结果表明:与现有的模型相比,IDOA-RBF神经网络的正常流量过滤模型在建模时间上有较大的改善,同时保持较高的识别精度,并且能在需要检测的流量中过滤掉72.9%的正常流量。 展开更多
关键词 流量识别 流量过滤 野狗优化算法 径向基函数(RBF)神经网络 CSE-CIC-IDS2018数据集
下载PDF
大流量过滤器在电厂凝结水系统的应用 被引量:2
2
作者 薛建洪 《发电设备》 2006年第1期38-40,共3页
在机组大修(或小修)后启动阶段,固体颗粒会随着水汽的循环分散于系统中,在一定的温度、压力和pH值条件下成为溶解杂质。而控制作为溶解杂质的主要来源的固体杂质有助于降低溶解态金属离子的含量。相当数量的铁离子在系统中沉积会形成垢... 在机组大修(或小修)后启动阶段,固体颗粒会随着水汽的循环分散于系统中,在一定的温度、压力和pH值条件下成为溶解杂质。而控制作为溶解杂质的主要来源的固体杂质有助于降低溶解态金属离子的含量。相当数量的铁离子在系统中沉积会形成垢下腐蚀,铁、硅系列离子在汽轮机和锅炉管道中/低压区段也会形成沉积。通过对几种过滤器性能、效果比较,得出采用美国PALL公司生产的大流量过滤器可以有效去除固体颗粒。并分析了其经济效益。 展开更多
关键词 电工技术 电厂化学 固体杂质 流量过滤 冷态启动
下载PDF
IP城域网网络安全分析及流量过滤技术 被引量:2
3
作者 王冬梅 张素青 王硕 《信息通信》 2014年第10期253-254,共2页
如今的IT技术发展迅速,应用广泛,作为通信的运营商而言,IP城域网的网络安全运行显得尤为重要。文章对IP城域网网络安全进行了分析,并且提出了一些网络安全运行管理的应对措施,最后对城域网的网络安全运行过程中的流量过滤技术进行了叙述。
关键词 IP城域网 网络安全 流量过滤
下载PDF
基于超极特征匹配机制的人工网络安全流量过滤算法研究
4
作者 吴昊 《井冈山大学学报(自然科学版)》 2019年第5期46-51,共6页
为解决当前物联网部署过程中存在的流量过滤效率低、传输受限等难题,提出了一种基于超极特征匹配机制的人工网络安全流量过滤算法。首先,基于能量最优原则,并针对sink节点与准分区节点之间的应答响应关系,构建一种网络初始化方案,使用... 为解决当前物联网部署过程中存在的流量过滤效率低、传输受限等难题,提出了一种基于超极特征匹配机制的人工网络安全流量过滤算法。首先,基于能量最优原则,并针对sink节点与准分区节点之间的应答响应关系,构建一种网络初始化方案,使用分组问答-响应方式建立节点拓扑初始化关系并进行能量排序,实现网络快速建立及拓扑收敛。随后,综合考虑能量冗余、距离等超级特征并进行区域匹配,通过设计更新周期方法实现对区域节点稳态化控制,稳定区域传输质量,提高算法在超宽带传输条件下的适应能力。最后,采取扫描方式进行分区节点二次筛选,选取转发代价最小的分区节点进行组网,降低分区节点因能量受限而出现瘫痪的概率,进一步稳定算法对流量的过滤及传输质量。仿真实验表明:与当前常用的超宽带一体化传输过滤稳定算法(Ultra Wideband Integrated Transmission Filter Stabilization Algorithms,UWITFS算法)及分区流量综合过滤算法(Partition Flow Comprehensive Filtering Algorithms,PFCF算法)相比,所提算法具有流量过滤强度高、超宽带传输能力强的特性,实际部署价值较高。 展开更多
关键词 物联网 超级特征匹配 超宽带 稳态传输 流量过滤
下载PDF
IP城域网网络安全分析及流量过滤技术 被引量:1
5
作者 徐浩 《数字技术与应用》 2011年第12期253-254,共2页
随着IP技术的不断发展应用,对于通信运营商而言,IP城域网网络安全越来越重要。本文对IP城域网网络安全进行分析,并对防护网络安全的流量过滤技术进行阐述。
关键词 IP城域网 流量过滤
下载PDF
基于XGBoost的DDoS攻击流量过滤算法
6
作者 孙泽熙 《江苏通信》 2022年第6期96-99,共4页
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是当今网络空间安全的主要威胁之一。现有DDoS攻击检测算法虽然能够准确告警,但无法响应攻击。提出了一种基于XGBoost的流量过滤算法,使用攻击检测生成流量样本标签,训练机器学... 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是当今网络空间安全的主要威胁之一。现有DDoS攻击检测算法虽然能够准确告警,但无法响应攻击。提出了一种基于XGBoost的流量过滤算法,使用攻击检测生成流量样本标签,训练机器学习模型,实现过滤规则的实时更新。仿真实验结果表明,该方法可以有效过滤异常流量。 展开更多
关键词 机器学习 XGboost 分布式拒绝服务 DDOS 流量过滤 动态包过滤
下载PDF
基于AI学习的白流量过滤与恶意流量检测
7
作者 郭嘉涛 朱敏杰 汪菲霞 《现代计算机》 2022年第5期59-64,共6页
随着互联网的发展,应用层流量越来越多,传统的完整检测模式极大的消耗了设备性能,另外,由于网络恶意攻等因素导致的网络流量异常对网络的安全造成严重威胁。因此,介绍通过卷积神经网络对白流量进行过滤并且对异常流量进行分类与识别。
关键词 卷积神经网络 流量过滤与分类 跳跃连接
下载PDF
基于集成学习的白流量检测过滤系统
8
作者 杨韧 卢贤涛 《现代信息科技》 2023年第3期86-89,共4页
目前主流的恶意流量检测方法是对所有流量都进行安全检测,耗时长,资源浪费大。为节省资源并提高流量检测效率,文章基于机器学习的白流量过滤算法开发了一套能快速辨别并过滤全流量中白流量的过滤系统。系统包括文件检测模块、算法模块... 目前主流的恶意流量检测方法是对所有流量都进行安全检测,耗时长,资源浪费大。为节省资源并提高流量检测效率,文章基于机器学习的白流量过滤算法开发了一套能快速辨别并过滤全流量中白流量的过滤系统。系统包括文件检测模块、算法模块和可视化模块三部分。实验证明,相较于传统算法,文章提出的算法能在保证安全性的前提下大大提高流量过滤的效率,节省大量资源。 展开更多
关键词 机器学习 流量过滤 恶意流量检测
下载PDF
来水含沙量与过滤出水流量的回归分析 被引量:2
9
作者 王丹 李俊峰 +2 位作者 刘晓娟 刘生宝 袁康 《人民黄河》 CAS 北大核心 2009年第7期29-30,共2页
针对多沙河道负压过滤及自动反冲洗取水过程中来水含沙量对过滤出水流量的影响,结合模型试验,运用最小二乘法分析了来水含沙量与过滤出水流量之间的关系。结果表明:在上部水深稳定不变的情况下,过滤出水流量随来水含沙量的增大而减小,... 针对多沙河道负压过滤及自动反冲洗取水过程中来水含沙量对过滤出水流量的影响,结合模型试验,运用最小二乘法分析了来水含沙量与过滤出水流量之间的关系。结果表明:在上部水深稳定不变的情况下,过滤出水流量随来水含沙量的增大而减小,采用最小二乘法建立两者之间的回归方程通过了相关性检验。 展开更多
关键词 最小二乘法 回归 含沙量 过滤出水流量
下载PDF
城域网流量安全过滤实现方案
10
作者 何明 金华敏 《广东通信技术》 2006年第6期32-34,65,共4页
当前,企业和个人的网络安全意识随着他们对网络依赖程度的增加以及潜在安全威胁的不断升级而日益增长,对网络安全需求的增大促使网络安全市场迅速膨胀。电信运营商可以开展相关安全业务,在城域网对特定用户的流量进行安全过滤,为用户提... 当前,企业和个人的网络安全意识随着他们对网络依赖程度的增加以及潜在安全威胁的不断升级而日益增长,对网络安全需求的增大促使网络安全市场迅速膨胀。电信运营商可以开展相关安全业务,在城域网对特定用户的流量进行安全过滤,为用户提供安全保障服务。分析了在城域网实现流量安全过滤的技术方案。 展开更多
关键词 城域网 流量安全过滤 旁路方式 串接方式
下载PDF
无线局域网应用多重USG防火墙的安全策略研究
11
作者 李清平 《现代计算机》 2024年第14期52-58,共7页
无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面... 无线网络是一种方便灵活的网络接入方式,同时也存在一系列的安全威胁。通过对无线网络中可能产生的攻击和入侵方式进行详细的研究,确定基于华为USG5500防火墙的多重综合防御措施,包括身份验证、访问控制、数据加密、监测防御等多个方面,重点放在无线网络的身份验证和访问控制上。基于eNSP平台部署仿真拓扑,规划IP地址和防火墙区域,在无线网络中采用WPA2-PSK加密技术和VLAN技术,在多重防火墙中设置访问控制策略和流量过滤规则。仿真结果表明,在正确设置策略规则的情况下,多重USG5500防火墙能够及时监控和识别网络中的异常行为,有效检测和阻止网络攻击,提升无线网络的安全性和可靠性。 展开更多
关键词 USG5500防火墙 无线网络 安全策略 访问控制策略 流量过滤规则 eNSP平台
下载PDF
IPv6中一种基于卷积的DDoS攻击两阶段防御机制 被引量:1
12
作者 王郁夫 王兴伟 +1 位作者 易波 黄敏 《软件学报》 EI CSCD 北大核心 2024年第5期2522-2542,共21页
针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP... 针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP流量捕获文件中的16进制头部字段作为样本元素.其次,在预检测阶段,引入轻量化二值卷积神经网络(BCNN),设计一种二维流量矩阵作为模型输入,整体感知网络在混杂DDoS流量后出现的恶意态势作为告警DDoS发生的证据.告警后,深度检测阶段介入,引入一维卷积神经网络(1DCNN)具体区分混杂的DDoS报文,从而下发阻断策略.在实验中,自建IPv6-LAN拓扑并基于NAT 4to6技术重放CIC-DDoS2019公开集生成纯IPv6-DDoS流量源测试.结果证明,所提机制提升针对DDoS攻击的响应速度、准确度和攻击流量过滤效率,当DDoS流量出现仅占总网络6%和10%时,BCNN就能以90.9%和96.4%的准确度感知到DDoS攻击的发生,同时1DCNN能够以99.4%准确率区分DDoS报文并过滤. 展开更多
关键词 DDOS防御 两阶段 DDoS攻击监控 DDoS流量过滤 BCNN和1DCNN IPV6
下载PDF
高压大流量高精度过滤系统的轴承清洗技术
13
作者 周尔民 《华东交通大学学报》 1998年第1期37-43,共7页
经研究设计出的高压大流量(392kPa,140l/min)供液系统及其相应的高精度过滤系统,对轴承套圈和成品进行足够时间的刷洗和高压冲洗,使清洗后的轴承成品清洁度达到国内轴承清洁度企业标准,工作效率满足生产需要.
关键词 轴承 清洗技术 清洁度 高压大流量高粗度过滤系统 研究内容
下载PDF
对等网络流量检测技术 被引量:9
14
作者 陆庆 周世杰 +1 位作者 秦志光 吴春江 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1333-1337,共5页
对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2... 对等网络(P2P)应用的飞速发展,丰富了互联网的内容,但其流量的爆发式增长和不加限制的带宽占用,不仅给互联网基础设施带来巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)的高级服务部署带来了很多问题。开展高效、准确的P2P流量实时识别与过滤相关技术研究,不仅有利于合理利用互联网基础设施、P2P技术和合理部署P2P应用,还有利于制止非法内容在P2P网络中的传播。该文通过对现有P2P流量识别算法进行深入研究和对比分析,为P2P流量有效管理和合理规范提供了技术参考。 展开更多
关键词 内容监管 对等网络 流量过滤 流量识别
下载PDF
对等网络流量检测技术研究 被引量:10
15
作者 周世杰 秦志光 吴春江 《中兴通讯技术》 2007年第5期14-18,共5页
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,... P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。 展开更多
关键词 对等网络 流量识别 流量过滤 内容监管
下载PDF
按流量计费管理问题初探
16
作者 杜文晟 《湖北师范学院学报(自然科学版)》 2004年第2期75-77,共3页
讨论网络管理过程中的计费功能特性 。
关键词 网络管理 计费管理 流量 路由器 网络监听 流量过滤统计
下载PDF
pTrace:一种面向可控云计算的DDoS攻击源控制技术 被引量:6
17
作者 李保珲 徐克付 +1 位作者 张鹏 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2212-2223,共12页
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 展开更多
关键词 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
下载PDF
对等网络泛洪DDoS攻击的防御机制 被引量:3
18
作者 耿技 马新新 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第6期987-992,共6页
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对D... 研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。 展开更多
关键词 分布式拒绝服务攻击 流量过滤 GNUTELLA协议 负载均衡 对等网 信任和信誉
下载PDF
基于多维指纹建模筛选机制的物联网反入侵算法研究
19
作者 唐宝燕 《黑龙江工业学院学报(综合版)》 2019年第10期53-58,共6页
针对当前物联网反入侵算法存在入侵监测准确性较低,且难以适应动态入侵环境等不足,提出了一种基于多维指纹建模筛选机制的物联网反入侵算法。首先,基于数据挖掘思想,综合考虑攻击行为集合及其分布特征,采用匹配方式均衡节点缓存资源,分... 针对当前物联网反入侵算法存在入侵监测准确性较低,且难以适应动态入侵环境等不足,提出了一种基于多维指纹建模筛选机制的物联网反入侵算法。首先,基于数据挖掘思想,综合考虑攻击行为集合及其分布特征,采用匹配方式均衡节点缓存资源,分流攻击行为,提高网络在遭受入侵情况下的对攻击行为的命中,增强网络鲁棒性能;随后,针对入侵过程存在峰值特性,使用递归方式构建节点攻击行为模型,采取线性反序映射来获取攻击行为弹性系数并降低恶意节点入侵成功率,挖掘网络入侵行为的纳什均衡解,有效提高对恶意攻击行为的过滤效率。仿真实验表明:数据聚合-QOS联合检测算法(QoS-Aware Hybrid Data Aggregation Scheme,QA-HDA算法)、能量感知筛选监测算法(Energy-Aware Perception Algorithm,EAP算法)相比,在遭受入侵时,所提算法具有更高的临界性能及的入侵流量过滤能力。 展开更多
关键词 物联网 指纹建模 纳什均衡 反入侵 数据挖掘 线性反序映射 入侵流量过滤
下载PDF
基于GRU型循环神经网络的随机域名检测 被引量:11
20
作者 陈立国 张跃冬 +1 位作者 耿光刚 延志伟 《计算机系统应用》 2018年第8期198-202,共5页
随机域名是指由随机域名算法生成的域名,被针对计算机网络系统的恶意软件广泛使用,随机域名的检测任务是域名系统过滤攻击流量的基础性工作.传统方法对随机域名的检测效果不理想,精确率与召回率较低,导致过滤攻击流量时会出现较多的误判... 随机域名是指由随机域名算法生成的域名,被针对计算机网络系统的恶意软件广泛使用,随机域名的检测任务是域名系统过滤攻击流量的基础性工作.传统方法对随机域名的检测效果不理想,精确率与召回率较低,导致过滤攻击流量时会出现较多的误判.本文提出和实现了一种基于GRU型循环神经网络的随机域名检测模型,该模型首先将域名转换成向量,然后借助GRU自动学习域名向量的特征,最后通过神经网络计算分类.相比于传统方法,该模型不再需要人工提取特征的过程,减少了特征提取的时间.且经过算法生成数据与真实场景数据的实验验证,该方法在随机域名检测任务中相比传统模型表现更加出色. 展开更多
关键词 随机域名 GRU 循环神经网络 域名系统 流量过滤
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部