- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
中文提要 网络核心节点异常流量检测与控制技术研究
行超大频度流的检测,利用基于hash函数的计数器矩阵,并结合指数直方图设计了
一个复式的数据摘要结构,这是一种滑动窗口模型,窗口内的数据随着每个数据的到
达而变化,直方图内的每个桶各自计算自己的偏倚度来表明其中出现大频度流的程
度,指数直方图中大小不同的等级桶设计体现了数据的时间衰减性,指数直方图的偏
倚度可以及时、准确地反应数据流数据分布的突变。
3. 在数据压缩存储上对传统的计数型BloomFilters进行了两个方面的改进,使
其更加适应针对大频度流量计数的场合,首先改进了计数型BloomFilters的计数器,
提出了逻辑计数器的概念,可以在计数器满溢时侵入其它的计数器增加对数值的存储
上限,由于使用计数器最小值估计,带来的误判率增加很小。另外针对计数型Bloom
Filters使用固定数目的hash函数,不能事先确定最佳函数数目的不足,提出根据空
置的计数器来估计Bloom
Filters的使用情况,确定最佳hash函数数目,从而减少计
算量。
4. 针对资源消耗型攻击变异种类繁多,基于特征匹配难以实现的特点,提出一
种两阶段聚类算法,在可视化分析恶意攻击的基础上,利用同一攻击样本点相似度高,
分布相似的基本特性,在第一阶段基于样本距离实现密度微聚集,在第二阶段基于微
聚类的分布相似度实现密度连接,能够识别不规则形状、区分不同密度,实现对不同
攻击样本的准确聚类。
5. 在资源控制层面,提出了一种多层聚集的限速策略,首先按照不同的协议和
各个协议的使用方式把数据流划分成不同层次的多个聚集,根据各个聚集的恶意程度
决定其对资源的占用情况,对恶意聚集进行限速,具体实现上利用中间层两阶段聚类
的结果来生成过滤规则,使其具有更好的准确度,协议的划分保证了不同协议之间的
相互隔离,同时也考虑了限速控制的效果反馈。
关键词:核心节点;异常流量;数据流;指数直方图;BloomFilters;数据聚类
作者:张伟
导师:王绍棣
ResearchonDetectionandControl TrafficinNetworkCoreNodes Abstract
ofAnomaly
ResearchDetectionand in
on Control Traffic
ofAnomaly
NetworkCoreNodes
Abstract
The ofinformationthe andnetworkhas
rapiddevelopment impulsessociety’Sprogress
becomeoneofmost infrastructures.Thenetwork andits have
important securityoperation
a effectonthesocialnormal the ofnetworkandits
great activity.With
development
asnetwork
applications,maliciousbehaviors,suchintrusion,services
您可能关注的文档
最近下载
- 校园欺凌预防与干预措施研究报告.docx VIP
- 2023年云南省劳动合同书电子版(5篇).doc VIP
- 医德医风考核表模板.pdf VIP
- 单证员招聘笔试题及解答(某大型国企).docx VIP
- 事业单位市场监督管理局面试真题及答案.docx VIP
- 中国血脂管理指南(基层版)2025ppt课件.pptx VIP
- “任务型”教学中应注意的几个问题.doc VIP
- 职业技术学院数字化校园项目策划用户需求书.doc VIP
- 【教学创新大赛】《分子生物学》教学创新成果报告.pdf VIP
- 质量管理工具及其应用指导之2:理解组织及其环境-质量管理体系及其过程:过程方法和策划类(雷泽佳编制2024A0).docx VIP
原创力文档


文档评论(0)