基于访问流特征的网络行为分析研究

来源 :2005全国网络与信息安全技术研讨会 | 被引量 : 0次 | 上传用户:c707569552
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络规模的不断增大,用户的网络行为也越来越复杂,使网络管理变得困难。现有的网络管理手段多是从宏观流量去研究网络行为,准确性和有效性难以保证。考虑到每种不同的应用会产生不同的网络流量,本文作者,从网络流量的统计特征出发,提出访问流的概念对网络流量进行了细分;并且根据同一个用户访问流的变化情况,定义了访问流集合的概念,为研究网络行为打下基础。文章中,作者利用时间序列的ARMA(2,1)模型对文件浏览流的一个特征属性进行了数据拟合,为定量描述单个访问流属性,提供了一种可行的方法。
其他文献
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法,可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实
会议
风险评估分为自评估和他评估两种类型,其中,自评估是组织为了定期了解自身安全状态而进行的一种评估活动,在组织信息安全管理中有着重要的作用。为了使组织自我的风险评估工作更
本文基于典型的风险评估流程给出了一个有效的风险评估辅助工具的设计方案。本方案中,根据风险评估涉及要素多、过程复杂、不易实施等特点设计了内容丰富的信息库,包括了资产、
Nessus是一款功能强大的漏洞扫描软件,它以插件的形式完成漏洞检查,而NASL就是为开发Nessus插件设计的脚本语言。本文在简单介绍Nessus和NASL后,给出了Nessus漏洞插件开发的基本
我台DX-600中波发射机是美国哈里斯公司的早期产品,有些器件设计不合理,造成温度过高,容易损坏器件,威胁安全播出。通过技改,我台成功解决了合成器辅助接触器射频开关、10kV/
“Free-riding”是指网络中所存在的那些只享用资源、不贡献资源的节点所带来的共性问题。匿名通信系统中成员的自私行为会破坏匿名系统的运行规则,导致降低系统的工作效率,影
会议
本文阐述缓冲区溢出的原因、分析当前防御方法面临的问题,指出保护地址和状态信息的完整性是防御的重点。提出采用虚拟机技术接管部分指令和系统调用的DBOVM设计方案,该方案不
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点,随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其
近年来,Phishing(网络欺诈)事件是CERT组织应急响应的重点。CCERT(教育网计算机应急响应组)在Phishing事件处理过程中积累了大量的数据,本文重点分析指向Phishing网站的访问点
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。本文总结了当前在信任模型方面的研究,以及P2P网络中