收藏本站
《全国网络与信息安全技术研讨会'2005论文集(上册)》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

蠕虫流量异常特性分析

陈宇峰  董亚波  鲁东明  潘云鹤  
【摘要】:蠕虫扫描流量是蠕虫流量的主要表现,深入研究扫描流量对蠕虫流量模拟和蠕虫检测具有重要意义。以第一次连接为分析对象,研究正常主机、“延迟限制型”和“带宽限制型”蠕虫流量的连接到达间隔、连接请求大小、连接响应大小、连接持续时间和RTT等分布。通过对比上述指标的统计分布,说明蠕虫流量的异常特性在于上述指标分布不具备正常主机流量重尾特性,并分析了上述异常特性的可改变性。

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
【共引文献】
中国期刊全文数据库 前10条
1 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
2 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
3 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
4 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
5 陶砚蕴;徐萃华;林家骏;;遗传算法的发展及在入侵检测中的应用现状[J];传感器世界;2007年04期
6 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
7 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
8 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
9 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
10 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期
中国重要会议论文全文数据库 前9条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
4 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
7 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
9 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
3 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
4 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
5 常光辉;大规模分布式可信监控系统研究[D];重庆大学;2011年
6 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
8 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
9 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
10 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
3 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
4 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
5 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
6 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
7 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
8 陈文达;基于Squeezer算法与Java技术的WSN入侵检测系统[D];电子科技大学;2010年
9 陈亮;防火墙与IDS在校园网中结合部署的研究与应用[D];安徽大学;2010年
10 张红杰;基于神经网络的入侵检测系统研究与实现[D];石家庄铁道学院;2010年
【二级参考文献】
中国期刊全文数据库 前1条
1 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 杨世仁;数字图像处理中的几何形状变换及图像数据组织[J];计算机学报;1980年01期
2 吴平川,路同浚,王炎;作用于扫描行基的缺陷目标跟踪方法的研究[J];自动化技术与应用;1999年05期
3 吴泽民,郑少仁;一种经验性的自相似流仿真算法[J];系统仿真学报;2002年01期
4 袁小坊;王东;谢高岗;张大方;闵应骅;;高速网络流量特性与流数据库设计[J];计算机工程与应用;2009年13期
5 袁慷;Windows中BMP图形文件在DOS下的存取[J];中国计算机用户;1995年05期
6 吴平川,路同浚,孟宪超,王炎;一种面向一维图象序列的目标检测和快速跟踪算法的研究[J];计算机应用研究;2000年02期
7 JEFF PROSISE ,辛运帏;能处理墙纸图像的AllPaper[J];个人电脑;1994年03期
8 邱陵;一种视频捕捉卡图像文件格式的剖析及改进[J];电脑编程技巧与维护;1998年10期
9 侯西勇;岳燕珍;于贵瑞;何洪林;;基于GIS的华北-辽南土地潜力区土地适宜性评价[J];资源科学;2007年04期
10 郑卓嘉,吴佑寿,李叔梁;计算机三维逼真图形显示的一种改进算法[J];计算机学报;1988年01期
中国重要会议论文全文数据库 前3条
1 陈宇峰;董亚波;鲁东明;潘云鹤;;蠕虫流量异常特性分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 袁志坚;杨圣洪;蔡建宇;贾焰;杨树强;;基于分层计数型Bloom过滤器的进化数据流计数[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
3 王结臣;沈定涛;李利番;;基于扫描线与梯形分割技术的面目标空间拓扑计算[A];中国测绘学会第九次全国会员代表大会暨学会成立50周年纪念大会论文集[C];2009年
中国硕士学位论文全文数据库 前10条
1 林男;智能交通系统中车牌定位方法的研究[D];兰州理工大学;2007年
2 应建波;数据挖掘技术在网络流量异常检测中的应用研究[D];华中科技大学;2006年
3 陈燕婷;基于GIS技术的区域蔬菜地适宜性及其质量评价[D];福建农林大学;2004年
4 张光华;车牌定位方法研究[D];东南大学;2005年
5 王杰;局域网蠕虫检测和控制技术研究[D];华中科技大学;2006年
6 郭亚;汽车牌照识别系统中的牌照定位方法研究[D];长安大学;2008年
7 龚辉;基于四元数的线阵CCD影像定位技术研究[D];解放军信息工程大学;2008年
8 付希金;自然背景下车牌识别关键技术研究[D];东北师范大学;2008年
9 黄吉;GIS支持下的区域耕地分级评价研究——以闽侯县为例[D];福建农林大学;2001年
10 吴晓庆;流量感知系统NetSensor研究和实现[D];浙江大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026