期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于人工蜂群算法的网络攻击流量自动辨识研究 被引量:2
1
作者 俞永飞 《内蒙古民族大学学报(自然科学版)》 2022年第4期277-283,共7页
传统的网络攻击流量自动辨识方法在网络流量较大情况下的寻优效果差,导致攻击流量识别性能降低,笔者提出了基于人工蜂群算法的网络攻击流量自动辨识方法。该方法在网络正常运行过程中进行流量采样,重新设计网络协议模型结构,获取攻击流... 传统的网络攻击流量自动辨识方法在网络流量较大情况下的寻优效果差,导致攻击流量识别性能降低,笔者提出了基于人工蜂群算法的网络攻击流量自动辨识方法。该方法在网络正常运行过程中进行流量采样,重新设计网络协议模型结构,获取攻击流量多个特征集,利用方差矩阵筛选权重较大的特征集作为判断依据,利用人工蜂群算法对模糊神经网络的隶属度函数中心及宽度,提升寻优效果,设计出整体的网络攻击流量自动辨识流程。为验证方法有效性,设计模拟实验与2种传统方法进行对比,实验结果表明,在相同识别率条件下,设计方法的误识别率更低,在不同类型的攻击流量测试下,设计方法的识别效果明显优于2种传统方法。 展开更多
关键词 人工蜂群算法 网络攻击流量 自动辨识 模糊神经网络 特征提取 流量采样
下载PDF
数字化校园网络流量控制与优化 被引量:5
2
作者 张新刚 孙飞显 王保平 《实验室研究与探索》 CAS 北大核心 2012年第2期50-53,共4页
针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设... 针对数字化校园网络规模和业务流量的快速增长,复杂多样化的网络应用占用有限的带宽资源导致关键网络应用带宽无法得到保障等问题,通过部署专业流量控制设备,在网络设备上实施流量控制策略,提高网络安全防御能力,加强校内网络资源建设等方法,分时段、分用户、分区域制订和实施不同的流量控制策略。实践证明,该方案能够有效优化校园网络带宽资源,减少异常网络攻击流量,合理疏导校园网出口流量,有效保障了校园网关键网络应用的带宽需求。 展开更多
关键词 校园网 流量控制 P2P应用 垃圾邮件 网络攻击流量
下载PDF
抵御黑客网络流量攻击的技术ISPKeeper
3
《计算机与网络》 2002年第23期39-39,共1页
一.黑客网络流量攻击的方法 从过去全球及我国ISP运营情况来看,ISP经常受到黑客的流量攻击。流量攻击的方法非常简单:黑客首先攻克一些存在安全漏洞的网站、运行黑客程序、获得系统控制权,然后利用这些设备同时向目标机(某上网用户IP地... 一.黑客网络流量攻击的方法 从过去全球及我国ISP运营情况来看,ISP经常受到黑客的流量攻击。流量攻击的方法非常简单:黑客首先攻克一些存在安全漏洞的网站、运行黑客程序、获得系统控制权,然后利用这些设备同时向目标机(某上网用户IP地址)发送干扰报文(ICMP或UDP报文),产生巨大的数据流量,导致ISP网络及设备繁忙、大量用户无法上网。 展开更多
关键词 黑客 网络流量攻击 ISP ISPKeeper技术 抵御技术
下载PDF
抵御黑客网络流量攻击的技术
4
《数码世界(A)》 2003年第1期18-19,共2页
<正> 随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供。在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重。对于黑客流量攻击,业界各主流的通讯... <正> 随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供。在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重。对于黑客流量攻击,业界各主流的通讯设备制造商均给出了相应的解决方案,如采用防火墙、流量监管(CAR)、地址转换(NAT)等技术,但由于ISP的流量模型特点以及流量攻击的分布式、随意性等原因,这些技术在现实中基本上是不可用的,而华为公司的ISPKeeper技术可以很好地抵御黑客网络流量攻击。 展开更多
关键词 黑客 网络流量攻击 计算机网络 网络安全 防火墙 局域网 INTERNET
下载PDF
基于深度学习的二维化攻击流量分类
5
作者 李少晗 周程昊 +1 位作者 程永新 杨栋 《通信技术》 2021年第9期2228-2234,共7页
攻击流量分类是基于网络的入侵检测系统(Network-based Intrusion Detection System,NIDS)的基本工作之一,也是网络安全防御的重中之重。由于网络使用场景的不断丰富,网络流量呈急速膨胀趋势,其中有很多不法分子通过攻击流量达到自己不... 攻击流量分类是基于网络的入侵检测系统(Network-based Intrusion Detection System,NIDS)的基本工作之一,也是网络安全防御的重中之重。由于网络使用场景的不断丰富,网络流量呈急速膨胀趋势,其中有很多不法分子通过攻击流量达到自己不可告人的目的。通过深度学习中的递归神经网络、长短期记忆网络、线性分类网络和卷积神经网络实现攻击流量多分类任务,通过消融实验验证归一化和数据增广的有效性。对比实验结果表明,使用卷积网络提取二维化流量特征将会获得更好的分类结果。 展开更多
关键词 网络攻击流量 深度学习 多分类 卷积神经网络(CNN) 循环神经网络(RNN)
下载PDF
针对RED脆弱性的分布式LDoS攻击构造 被引量:1
6
作者 赵磊 张笑盈 +1 位作者 王丽娜 郭迟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期199-202,共4页
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然... 针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然路由器在RED算法下具有较大的空闲缓冲区,却不能对网络流量攻击起到缓冲作用.仿真对比实验表明,LDoS攻击使得路由器在RED下比Drop-Tail具有更大的链路损失带宽.指出现有LDoS的防范和检测方法的不足,构造了一种分布式LDoS攻击模型并给出一组模型实例,该模型说明现有突发流量检测方法不足以弥补RED脆弱性,也说明网络流量行为的关联复杂性. 展开更多
关键词 随机早期检测算法(RED) 网络流量攻击 脆弱性分析 分布式LDoS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部