导读:本文包含了异常流量识别论文开题报告文献综述及选题提纲参考文献,主要关键词:特征库识别,移动通信网络,网络异常流量,监测系统
异常流量识别论文文献综述
王小文[1](2019)在《基于特征库识别法的移动通信网络异常流量监测系统》一文中研究指出针对传统的异常流量监测系统在监测移动通信网络流量时存在监测结果准确度不高的情况,提出一种基于特征库识别的移动通信网络异常流量监测方法,对移动通信网络异常流量监测系统的硬件和软件进行设计。硬件部分分为叁个子系统,分别为采集系统、监测系统和显示系统,重点设计了采集系统和监测系统。根据硬件结构给出了软件流程图,通过阈值设定、流量监测、数据统计叁步完成整个工作过程。与传统监测系统进行实验对比,结果表明,运用特征库识别法设计的移动通信网络异常流量监测系统能够有效保证监测结果准确性,具有较高的使用价值。(本文来源于《长春师范大学学报》期刊2019年08期)
宋小芹[2](2019)在《对等覆盖网络传输层异常流量模糊识别仿真》一文中研究指出传统的异常流量识别方法存在识别效率较低、误报率较高等问题,提出基于改进极端随机树的对等覆盖网络传输层异常流量模糊识别方法。分别计算不同特征的信息增益率,得到维度较低的特征集。引用随机训练方法对分类模型进行训练,获取应用于重采样数据分类的最优分类器进行网络传输层流量分类。根据分类结果构建异常流量的统计信号模型,将信号处理方法与高阶量检测算法两者相结合,利用幅频响应特征进行配准,实现对等覆盖网络传输层异常流量识别。实验结果表明,所提方法能够有效提高识别效率,降低误识率。(本文来源于《计算机仿真》期刊2019年06期)
张珣[3](2019)在《基于流量检测的用户异常行为识别机制》一文中研究指出随着网络的发展,越来越多的政府、企业和组织部署了局域网,以方便日常的办公与生活。同时,网络攻击者也在不断提升攻击技术,使得网络异常行为时有发生。为了维护局域网的安全与稳定,必须及时发现异常行为及异常类型。由于局域网的汇聚节点是内网用户连接外网的重要路径节点之一,该节点上采集的流量包含了丰富的用户行为信息,在研究网络异常方面具有非常重要的价值。此外,汇聚节点的运行速度关系到内网网络的服务速度,并且汇聚节点上实时流经的流量数量大、涉及的用户多,所以在局域网汇聚节点部署的用户异常行为识别机制必须具有高效且准确的性能。现已有许多异常行为识别方法,但对于部署在局域网汇聚节点上的识别机制还不完善,不能兼顾准确性、实时性且判定异常类型的要求,因此,论文设计了一种基于流量检测的用户异常行为识别机制,可及时、准确识别出局域网中发生异常行为的用户和异常类型。用户异常行为识别需要先检测出流量异常,发现发生异常行为的时间点。为了检测出异常时间点,论文设计了一种基于熵和线性关系的两级流量异常检测算法。为提高准确率,在时间序列上设定两级动态阈值并采用基于熵的方法对异常点进行检测,为保证实时性,仅对熵值变化程度处于一级阈值和二级阈值之间的时间点采用基于线性关系的方法进行检测,并且可以通过定义的报警触发函数识别异常类型。仿真实验结果表明论文提出的方法在准确性和实时性方面优于现有的方法。在流量异常检测的基础上,为了准确的识别出异常时间点上发生异常行为的用户,论文设计了一种基于行为相似性的异常用户行为识别算法。基于不同用户的流量中端口号使用的关联性提出用户行为相似性计算公式和k-similarity聚类算法。为提高聚类结果的准确性,该算法对离群点加以考虑,最终达到分离出异常用户分簇的目的。仿真实验结果表明论文提出的算法在识别率和误判率方面优于现有的识别方法。(本文来源于《北京邮电大学》期刊2019-06-05)
王萌,宋汝鑫,严林涛,高宏佳,纪雷[4](2018)在《基于异常流量攻击的特征识别和防御系统》一文中研究指出异常流量攻击一直是互联网防御中的一个软肋。随着科技的日新月异,数据流量越来越廉价,网络带宽在逐渐增加,而异常流量攻击也在不断的发展,规模在不断扩大,方式上也层出不穷。异常流量攻击的特征识别和防御系统的研究主要提出在特征识别上判断异常流量攻击的数据包和源IP,使用新IP地址的方法进行特征识别,基于CDN来进行流量清洗,对其实现防御。(本文来源于《智能计算机与应用》期刊2018年05期)
吕赵明[5](2018)在《基于蝙蝠算法的防火墙异常流量识别研究》一文中研究指出随着Internet的高速发展,网络的使用范围将不断扩大,每天都有数以亿计的人们使用互联网、浏览网页、网上购物、在线支付、发邮件等等。网络在给人们带来方便的同时也带来了安全威胁。因此,如何提高网络的安全性、可靠性、可用性是亟待解决的问题。在网络安全中异常流量的准确识别是提高网络安全性的关键问题。支持向量机(Support Vector Machine,SVM)已在模式识别等领域得到了广泛应用,然而在具体问题中异常流量的特征、核函数及其参数的选取将对SVM的分类性能起着关键作用。因此本文的主要工作内容是在一个基于支持向量机的Linux防火墙系统框架下,主要研究两个方面的问题。首先,在数据预处理模块中,提出基于改进二进制蝙蝠算法的高维异常流量数据降维方法;其次,在SVM识别模块中,提出基于改进蝙蝠算法优化SVM的异常流量识别方法,本文具体研究工作有以下几个方面。(1)基于SVM算法的Linux防火墙系统框架。分析了DPI和DFI异常流量识别技术的优缺点,提出了基于SVM的Linux防火墙系统框架。利用Netfilter框架捕获网络数据包,在用户态通过支持向量机算法模块对异常网络流量进行识别,并动态的添加Iptables规则,从而抵御网络攻击。(2)基于改进蝙蝠算法的异常流量特征选择。首先,针对基本蝙蝠算法存在易陷入局部最优,求解精度不高等缺陷,提出了一种改进的新型蝙蝠算法。通过几个经典标准函数进行试验,实验结果表明,改进的新型蝙蝠算法同基本的蝙蝠算法和粒子群算法相比提高了寻优性能。其次,由于异常流量存在数据量大并且维数高的问题,这将导致分类器的计算量大,识别率下降。提出了基于改进二进制蝙蝠算法的异常流量特征选择方法,在适应度函数最优时保存最优特征子集。(3)基于改进蝙蝠算法优化支持向量机参数的异常流量识别。因为核函数参数及惩罚参数的选取对SVM的分类性能起着关键作用,提出了基于改进蝙蝠算法优化支持向量机核函数参数及惩罚参数的异常流量识别方法。本文通过选取几个标准的UCI数据集和真实的异常流量数据集,分别使用改进的蝙蝠算法、基本的蝙蝠算法和粒子群算法对比实验,实验结果表明,改进的新型蝙蝠算法优化的参数使支持向量机的分类准确率高于基本的蝙蝠算法和粒子群算法。(本文来源于《湖北工业大学》期刊2018-05-01)
程玮清[6](2018)在《基于Spark的防火墙异常流量识别研究》一文中研究指出异常流量识别在网络安全领域扮演着极为重要的角色,但是随着网络传输技术与ICT技术的不断发展,数据中心出口带宽不断增大,传统的流量识别技术已经难以从大量的网络实时数据中快速准确的识别出异常流量。虚拟化、TRILL、VXLAN、SDN等技术的大量应用已经使得内网中服务器之间的流量模型和流量特征发生改变,通过匹配流量特征来进行流量识别的方法已经不再准确。目前流量识别面临着两大问题,一是待检测样本太大造成数据分析时间过长;二是各类新兴网络技术和网络应用导致流量特征千差万别,传统的流量识别技术难以奏效。如何快速准确的从庞大现网数据中识别出异常流量并对其进行及时的、有效的阻断是一个非常有意义的研究方向。在传统的流量识别方法中,机器学习可以对异常流量样本进行训练得到可以进行流量识别的分类模型,当训练集规模较大的时候,相对的训练时间也较长,其结果来不及给网络安全防护提供依据。此外,机器学习流量识别方法的识别准确率很大程度的取决于训练集、测试集的完善程度和训练算法的选取。本文以大数据计算框架Spark、神经网络算法与Linux防火墙相结合提出了一种能够快速对异常流量进行准确识别与阻断的网络安全防护架构,阐述了该架构从数据采集、存储、计算、识别和防护的相关技术和理论流程,并且通过实验证明了该架构的可行性。(本文来源于《湖北工业大学》期刊2018-05-01)
付丹阳[7](2018)在《入侵检测中基于机器学习的流量异常模式识别研究》一文中研究指出人们在享受着互联网技术和互联网新业态带来的巨大便利的同时,也面临日益严峻的网络安全问题。防火墙无法单独地应对全部网络安全问题,因此入侵检测系统,作为与防火墙协同工作一个十分重要的设备,成为了当今网络安全的热点研究方向之一。传统上使用专家系统和规则库的入侵检测系存在很大的局限性,能够拟合复杂函数的机器学习技术因此成为了入侵检测系统优秀的解决方案。然而,入侵检测领域中的数据中普遍存在两个不可忽略的影响机器学习模型鲁棒性的因素:一是网络流量类别间的严重不平衡问题;二是网路流量分布是时变的,这使得训练集与测试数集是非同分布的。本文提出了独特的“模式”的概念,它用来描述、解释和应用数据样本在特征空间的分布去解决问题。基于模式的思想,本文提出了一个多层次的、半监督的机器学习入侵检测框架(MSML-IDS),其中包含纯簇抽离、模式发现、未知模式细分类和模型更新四个模块。首先是纯簇抽离模块,本文定义了“纯簇模式”,并提出了一种层次的、半监督的k-means算法(HSK-means)来发现和抽离纯簇模式样本;纯簇模式中的样本非常多且可以直接准确预测,抽离它们既增加了它们本身的预测准确率,又降低了类别不平衡因素对后续模型的干扰。其次是模式发现模块,本文在这个模块定义了“未知模式”,并分别使用基于簇的方法和基于单类支持向量机的方法来发现未知模式样本;经过模式发现模块后,任意测试样本将被预测成有具体类别的已知模式样本或没有类别的未知模式样本。接下来是未知模式细分类模块,它的作用是使未知模式样本实现精细分类。最后,模型更新模块则提出了让MSML-IDS模型定期更新的机制。本文选择了 KDDCUP99数据集作为本文的原始数据,并通过处理得到了非同分布数据集和同分布数据集。针对模型评估,本文除了准确度、精确率、召回率、F1值等通用指标外,还定义了 MSML-IDS特色的“基础准确率”、“已知模式准确率”等指标。本文研究了这两个特色指标与总体准确率上下界的关系,在这个关系指导下,产生了关于对模型训练方法和参数选择的偏好。实验结果表明:MSML-IDS在同分布和非同分布数据集上都具有良好的鲁棒性。在同分布数据集上,MSML-IDS的总体准确率达到了 99.95%。在非同分布数据集上,MSML-IDS的总体准确率达到了 96.6%;各类别F1值相对基准算法均有提高,特别是“老鼠流”类型地提高最为明显;已知模式样本的准确率达到了极高的99.3%,同时未知模式识别效果符合预期。(本文来源于《北京邮电大学》期刊2018-03-06)
徐洪平,刘洋,易航,阎小涛,康健[8](2018)在《运载火箭测发网络异常流量识别技术》一文中研究指出运载火箭测发网络系统是维系运载火箭各系统远距离测试发射控制的重要国防信息基础设施,测发网络流量数据的精准分析是检测异常行为和保障信息安全的关键举措。该文综合利用端口映射识别、载荷特征识别、统计分析和支持向量机(SVM)学习算法,构建动态混合识别策略,通过端口映射和载荷特征识别获取机器学习训练样本,利用信息增益完成特征选择,构建SVM机器学习识别模型并进行样本训练,建立投票机制实现流量数据综合分析。利用测发网络真实数据进行测试表明:该算法识别准确度达99.1%,并有效地降低了人工判决分析的次数。(本文来源于《清华大学学报(自然科学版)》期刊2018年01期)
刘潇潇[9](2017)在《浅析基于网络协议的异常流量识别技术》一文中研究指出本文提出构建基于网络协议的异常流量识别模型,结合网络协议分析、网络入侵检测技术等对网络数据层进行解析,通过对频繁IP地址进行聚集发现网络中的异常流量IP地址集合,统计出异常数据包。通过DDOS攻击实验结果分析得出,该模型具有较高的识别能力,并且在处理效率和计算强度方面都有很好的表现。(本文来源于《电脑与电信》期刊2017年12期)
赵雪婷[10](2017)在《基于稀疏自编码与组合分类器的异常流量识别研究》一文中研究指出随着4G业务的发展,移动端承接用户上网主流媒介,并推动互联网业务日新月异,成为社会生产效率提升的有力牵引。但随之而来的是用户对于4G网络体验的要求越来越高,影响用户4G网络体验的主要原因是网速慢以及流量异常,其中由于流量异常导致的资费问题最能直接影响用户4G网络体验满意度。如何在这种环境下有效解决网络质量和用户诉求之间的冲突,就变得尤为重要。本文克服针对流量是否异常无明确标识的困难,引入外部投诉信息,当用户质疑流量使用过快或与感知不符时标记为正样本,并选取用户投诉数据、每日流量使用数据、流量异常日内各时间点流量使用数据、流量异常日内各APP流量使用数据、终端数据等信息以及其拓展信息从各个维度对异常流量用户进行特征分析。本文主要分析了在投诉特征方面用户投诉时间相对于流量异常产生时间存在延迟性,在流量使用行为特征方面流量异常当日的流量使用较多并且流量使用波动较大,在上网时间特征方面一般用户流量异常为短时间爆发式,恶意APP在很短时间内消耗大量流量,在APP及终端系统特征方面反映出不同的终端系统其导致流量异常的前20个APP基本一致,并且导致流量异常的APP中占比最高的为不知名软件或程序。本文基于OSI七层模型中各层协议包含的数据信息构建了异常流量识别的指标体系,选取并衍生出体现整个网络行为过程的重要指标信息共7大类,包括数据包类、速度类、HTTP行为类、地址和端口类、TCP传输类、DNS请求类以及综合概述类。由于网络指标的高维性,本文在模型方面提出改进,采用稀疏自编码方法进行特征提取,通过对不同指标自动赋权,将异常流量识别指标体系中的41个指标压缩至15个,并将稀疏自编码提取的指标数据与41个指标数据在逻辑回归、K近邻算法、决策树叁个分类器下的模型效果进行对比,得出在叁个分类器下稀疏自编码提取的指标数据模型效果均优于基于41个指标数据构建的模型效果,因此稀疏自编码提取的指标数据不仅模型效果较好,而且在一定程度上减少了机器学习算法的空间复杂度以及计算复杂度。为了进一步提升模型效果,本文采用Stacking集成学习算法实现组合分类器。首先通过逻辑回归、K近邻算法、决策树叁个基分类器构建模型,再组合叁个基分类器的输出结果作为二层分类器的输入,二层分类器采用逻辑回归算法,通过学习获得最终的组合分类器。组合分类器的准确率与AUC值均高于各个基分类器,准确率达到95.14%,AUC值达到93.12%。最后,本文对主要的工作内容进行了总结,并针对不足之处,提出对后续研究的展望。(本文来源于《浙江工商大学》期刊2017-12-01)
异常流量识别论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
传统的异常流量识别方法存在识别效率较低、误报率较高等问题,提出基于改进极端随机树的对等覆盖网络传输层异常流量模糊识别方法。分别计算不同特征的信息增益率,得到维度较低的特征集。引用随机训练方法对分类模型进行训练,获取应用于重采样数据分类的最优分类器进行网络传输层流量分类。根据分类结果构建异常流量的统计信号模型,将信号处理方法与高阶量检测算法两者相结合,利用幅频响应特征进行配准,实现对等覆盖网络传输层异常流量识别。实验结果表明,所提方法能够有效提高识别效率,降低误识率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
异常流量识别论文参考文献
[1].王小文.基于特征库识别法的移动通信网络异常流量监测系统[J].长春师范大学学报.2019
[2].宋小芹.对等覆盖网络传输层异常流量模糊识别仿真[J].计算机仿真.2019
[3].张珣.基于流量检测的用户异常行为识别机制[D].北京邮电大学.2019
[4].王萌,宋汝鑫,严林涛,高宏佳,纪雷.基于异常流量攻击的特征识别和防御系统[J].智能计算机与应用.2018
[5].吕赵明.基于蝙蝠算法的防火墙异常流量识别研究[D].湖北工业大学.2018
[6].程玮清.基于Spark的防火墙异常流量识别研究[D].湖北工业大学.2018
[7].付丹阳.入侵检测中基于机器学习的流量异常模式识别研究[D].北京邮电大学.2018
[8].徐洪平,刘洋,易航,阎小涛,康健.运载火箭测发网络异常流量识别技术[J].清华大学学报(自然科学版).2018
[9].刘潇潇.浅析基于网络协议的异常流量识别技术[J].电脑与电信.2017
[10].赵雪婷.基于稀疏自编码与组合分类器的异常流量识别研究[D].浙江工商大学.2017