您现在的位置: 首页> 研究主题> 网络流量分析

网络流量分析

网络流量分析的相关文献在2000年到2022年内共计153篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、邮电经济 等领域,其中期刊论文75篇、会议论文7篇、专利文献577907篇;相关期刊58种,包括无线互联科技、信息系统工程、中国集体经济等; 相关会议7种,包括2012年重庆市电机工程学会学术会议、2010年OA办公室自动化国际学术研讨会、2009电力行业信息化年会等;网络流量分析的相关文献由394位作者贡献,包括孙韩林、曾彬、丁刚毅等。

网络流量分析—发文量

期刊论文>

论文:75 占比:0.01%

会议论文>

论文:7 占比:0.00%

专利文献>

论文:577907 占比:99.99%

总计:577989篇

网络流量分析—发文趋势图

网络流量分析

-研究学者

  • 孙韩林
  • 曾彬
  • 丁刚毅
  • 丁琦
  • 万月亮
  • 万里
  • 于锐
  • 代红
  • 任玲
  • 刘斌
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 景阳; 卢子晋; 姜海洋; 张广兴; 曾彬
    • 摘要: 以网络流量分析系统(Network Traffic Analysis,NTA)为代表的网络安全设备面临着严峻的性能挑战,主要体现为处理能力的扩展性问题。影响NTA系统处理能力扩展性的主要有两个方面:一是硬件层面的资源竞争问题;二是软件层面的资源竞争问题。针对第一个问题,设计了一套基于DPDK的可扩展收包架构,提供接口,对影响收包性能的硬件资源进行配置,可以使整个系统在收包层面获得合适的硬件资源。针对第二个问题,在对NTA业务模型进行分析的基础上,提出一种基于硬件的资源分区竞争消除方法,使该系统可以按照硬件资源增加而得到与之相匹配的性能扩展性。测试结果表明,优化后的NTA系统在一款Hygon C86 7185核心的海光处理器上达到了近似线性的性能扩展能力,最大支持200Gbps的网络流量处理。
    • 伍红文; 王晓明; 周柯; 邹建明; 巫聪云; 温文剑
    • 摘要: 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击.
    • 蒙治伸; 张振威; 朱思义; 谷源涛
    • 摘要: 针对目前绝大多数网络流量分析只是基于底层和单一主机层次的分析,缺少更高层次的分析而不利于找出普遍性规律的问题,提出一个从主机群层面进行网络流量分析的方法。方法利用采集到的网络流量PCAP数据包,提取其五元组信息组成网络流;分析得到网络流中主机的关键信息,再依照重新定义的主机行为特征对主机进行画像;最后对主机进行聚类,对结果进行分析。实验结果表明,上述方法的主机聚类结果可以对目标主机群进行一个有效的分类,且聚类结果相较于其它方法在稳定性上也得到了一定的提升。
    • 黄婷; 刘金凤
    • 摘要: 当前网络安全问题已成为网络世界的重要课题,如何有效的检测和响应则成为一项重大挑战.实际上,为保持超前于高级网络安全威胁的发展,网络检测、响应和取证解决方案必须要综合多种方法,本文通过研究和设计一种网络异常流量分析检测系统,主要将机器学习的方法应用在网络异常流量分析检测,实现对网络异常流量的有效分析和高准确率检测,从而达到洞悉网络中的恶意活动,并将可疑行为匹配到确认的威胁,提高对网络异常流量的检测目的.
    • 刘爱玲
    • 摘要: 随着全球互联网进入大数据发展时代,网络通信流量数据的深入挖掘和综合分析能更快、更准确地寻找和了解到用户的喜好,并且可以更加深入地分析业务所需要面向的对象,即业务中的用户个体.通过分析用户访问的网络通信数据,可以更好地分析和抽象出人物网络行为的特征,为业务的发展提供完善可靠的数据支持.高质量的数据分析结果来源于完善可靠的数据源.与其他数据源的分析相比,路由器数据可以为用户的网络行为特征提供更高的数据可信度和更好的数据完整性.
    • 蒋方强
    • 摘要: 随着企业各类业务的持续增长,IT设施也在不断完善和扩建.网络线路、网络设备和服务器等基础设备不断增加,整个网络结构变得异常庞大且复杂,一定程度上增加了监控和管理的难度.许多关键的业务系统往往包括网络线路、防火墙、前端应用服务器、负载均衡设备、中间件、数据库和存储等各类软硬件设施,在传统管理手段下,对于多段网络、多层应用的架构,运维管理关联度不够高,导致在问题发生时,分析定位相对比较困难,排障速度相对较慢.部署面向应用的网络流量分析系统,可以建立统一的网络流量监测分析的底层平台,自动梳理应用系统网络访问路径,同时建立起面向应用的网络服务视图,实现全网流量监测,并且根据流量特征实现快速故障预警与故障诊断,更加科学有效地的管理IT设施,确保业务系统稳定运行.
    • 张千帆; 郭晓军; 周鹏举
    • 摘要: 现有研究表明,域名生成算法(domain generation algorithm,DGA)已成为僵尸网络建立命令和控制服务通信的关键技术之一.由于利用DGA域名随机性的检测方法已趋于成熟,为逃避检测,DGA算法可能采用加密流量形式进行传输.针对基于域名随机性的检测模型缺乏对加密DGA流量的识别等问题,该文基于DoH(DNS-over-HTTPS)协议验证了DGA流量进行加密传输的可能性,分析了命令控制服务过程所产生的HTTP报文内容、HTTP流量及对应的TCP流量.因利用DoH协议进行传输的数据包中不再包含DNS报文解析过程,最终选取了DoH流量数据包的长度和时序信息等特征进行识别.在DoH网络中DGA流量特征分析的基础上结合KNN分类算法识别DGA域名,设计了一种基于特征工程与机器学习结合的识别方法,提供了DoH网络中DGA流量的检测方法.实验结果表明,基于DoH流量的DGA分类模型在人工数据集上的准确率达到了79%,表现出良好的分类精度,为DoH网络安全提供了保障.
    • 郑亚元
    • 摘要: 商业银行的智能化系统设计,包括五个重要模块:智能化系统的信息化、信息安全、综合技防、集成管理、绿色节能。本文对整个商业银行智能化系统进行优化设计,其中对綜合布线系统采用四个独立网网络进行设计,实现数据分网、高效传输的效果。对系统的安全防范系统中的设备,使用松耦合部署方式,通过基于网络流量分析编排的调整平台策略,实现维护设备的平滑下线及上线及灰度管理。在主机安全系统方面,采用了轻量级Agent的部署方案,通过Server-Agent方式部署主机监控系统。系统优化为中心办公和管理提供了--个高效、可靠的信息化管理手段和环境。
    • 梁晓萌; 严明; 吴杰
    • 摘要: Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前To r流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题.为此,提出一种To r流量在线识别方法.通过搭建基于逻辑回归的深度神经网络,提取To r流量特征匹配度以实现特征增强,并使用人工蜂群机制代替梯度下降等常见迭代算法,得到流量分类及识别结果.在此基础上,构建一套实时流量检测工具应用于实际生产环境中.在公开Tor数据集上的实验结果表明,与逻辑回归、随机森林、KNN算法相比,该算法的精确率和召回率分别提高了10%~50%,相比梯度下降的迭代算法准确率提高了7%~8%.
    • 顾昊
    • 摘要: 坚强智能电网概念的提出,标志着国网发、输、变、配、用、调度的信息化、数字化、自动化等朝着智能化发展。智能变电站在智能电网中不仅起着保护、测量和控制等的实现,而且是构建网络集成平台的基础,是智能电网开发和创新的理想切入点。通信网络作为智能变电站的重要组成部分,是变电站智能化的基础。通信网络是变电站与主站之间的信息传输通道,实现全站的信息共享,其可靠运行对于电网的正常运行至关重要。因此,研究智能变电站通信网络的可靠性具有一定的应用价值。基于此,本篇文章对智能变电站过程层网络流量分析及网络优化进行研究,以供参考。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号