首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对多种类型的网络数据包进行识别,要用到多字符串匹配算法。把AC_BM算法应用到数据包识别中,并对算法加以改进.使其比原算法占用更少的内存资源。  相似文献   

2.
董浩  李烨 《教育技术导刊》2018,17(9):203-207
通信中的流量识别工作将直接影响网络管理整体效率。针对复杂网络中的加密流量识别问题,结合网络流量与文本结构相似性,提出一种基于卷积神经网络的优化识别模型。综合考虑数据包的多样性,对原始网络数据进行预处理,以保证算法输入数据结构的一致性。同时,算法增加卷积操作,以提高模型特征提取效率。仿真结果表明,提出的卷积神经网络模型在复杂网络环境中,加密流量的服务识别与应用识别都有较高准确率。  相似文献   

3.
本文提出的基于危险免疫模型(DIM)的入侵检测算法是借鉴了生物免疫学危险模型中的相关概念,引入了危险区域和危险信号等新型处理机制,对入侵数据包进行自适应学习.实验证明,该算法具有强于传统方法的学习能力以及识别效果,且具有更低的算法时间复杂度.  相似文献   

4.
叶松 《教育技术导刊》2018,17(10):194-199
在高速网络环境下,随着用户对端口的自由使用,点对点网络及加密协议开始得到广泛应用。通过创建一个网络协议分析库,深入网络数据包,进行深度学习的应用层协议分类与分析识别,以提高协议检测的准确性。根据大量主流应用程序的流特征进行深度学习,建立应用协议特征库,通过算法实现应用层协议的识别。研究一种应用于APT攻击防御系统、网络入侵检测系统与Web审计系统的应用层协议识别技术,可提高对APT攻击防御判断的准确性。  相似文献   

5.
随着国家信息化的不断推进和计算机网络飞速发展,网络信息审计成为不可或缺的一部分。网络信息审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控。在网络信息审计系统中,需要对大量的关键特征串进行按序匹配,目前的ACSM算法只是实现了单字符的跳转状态机,仅能够匹配出单个的字符串,却未实现特征串的按序跳转,不能满足网络审计系统识别网络应用的需求。经过对ACSM算法的改造,创建了特征字符串的动态跳转状态机,满足了网络信息审计系统对特征字符串按序匹配从而识别出网络应用的需求。  相似文献   

6.
VLAN技术浅析     
传统的网络交换机工作在0SI模型第二层上,数据流的每个数据包通过源站点的MAC地址时被识别。传统路由器工作在第三层上,数据流中的每个数据包通过源站点和目的站点的网络地址时被识别,控制数据流的能力仅限于源地址、目的地址。以太网技术和路由器技术的差别在于前者交换技术转发数据包速度快,但无法控制数据包,路由器可以有效地控制数据包,但转发包速度太慢,同时路由器的价格高。在这种状况下,产生了第三层交换技术和VLAN技术,本文主要讨论VLAN技术。  相似文献   

7.
针对无线mesh网络的特点,本文提出一种基于动态拓扑的多路径自适应流量分配算法。此算法根据路径质量的权值动态地给各路径分配数据流量比例。仿真结果表明,此算法保证了数据包的稳定传输以及提高了数据包的投递率。  相似文献   

8.
蚂蚁网络算法(简称蚂蚁算法)是通讯网络的一种新型路由算法。在算法中,智能体通过使用它们在探测网络时收集的信息进行间接的、不同时的交流,来修正传输数据包所需的路由表中的信息:但是,由于网络中存在了大量的智能体且与数据包分享相同的队列,使得网络的局部信息不能更快的反映到路由表中去,不能很好的解决后效问题。本文对蚂蚁算法中智能体的优先权进行了改进,并在OMNeT 仿真平台上加以实现。仿真结果表明本文的模型通过对优先权的改进,使得网络中的信息传播更加迅速,整个网络的吞吐量得到了提高。  相似文献   

9.
提出了一种受免疫原理启发的网络入侵行为监测方法.受免疫机制的启发,抽取网络数据包的特征信息模拟抗原,采用检测器模拟免疫细胞,通过检测器的进化,识别网络入侵行为数据包,检测到网络入侵时,对未实施完成的网络入侵进行预警,并实时提取网络入侵行为信息作为证据进行安全保存,通过数学语言推导了网络入侵行为监测的全过程,为网络入侵行为监测提供了一种新途径.  相似文献   

10.
潘家英  唐晓年 《考试周刊》2009,(33):144-145
网络管理员为了熟悉网络的运行环境、网络应用和服务的实际情况,必须对各种网络性能参数进行测量。利用Libnet构造易识别的包含特定信息的探针。可使网络性能数据采集和分析简单易实现。本文介绍了Libnet构造和发送数据包的原理,并以实例说明了Libnet构造和发送数据包流程。  相似文献   

11.
提出了一种基于小波变换和动态时间规整算法相结合的故障识别算法。该算法首先利用小波变换对实验样本与参考样本进行处理以去掉样本信号的非平稳性和噪声,然后利用动态时间规整算法对未知的实验样本与参考样本之间的相似性进行评价,并基于最短距离进行分类,以达到故障识别的目的,最后将此算法应用到Tennessee Eastman过程的故障识别中,仿真结果表明基于小波变换和DTW算法能够准确地识别出发生何种故障,而常规的DTW算法则存在一定的失误。  相似文献   

12.
在RFID防碰撞算法中,平均时延是影响识别性能的关键因素。平均时延主要取决于识别每个标签所需的平均比特数。在二进制搜索防碰撞算法的基础上,提出了一种新的二叉树形搜索算法,该算法显著减少了识别标签的平均比特数,且当阅读器检索到树的底层时,可向二叉树的上层回溯,最终连续识别出所有的标签。对算法进行了仿真分析,证明该算法在性能上有明显提高。  相似文献   

13.
针对采用蓝牙技术以虚拟串口方式组建工业数据采集系统时,因蓝牙发送数据包的频率和长度不确定,导致以规定长度的数据包协议进行串口编程可能出现的数据丢失问题,提出了一种基于环形缓冲区的数据处理算法,并详细说明了该算法的实现过程。实践证明该算法不仅稳定高效,而且原理简单,易于实现。同时该算法还适用于其他不规则数据的处理。  相似文献   

14.
路由器工作在网络层,依靠转发网络层数据包来实现网络互联,路由器工作的目的就是选择最佳路径,把数据传递到目的地.而以前路由器工作中的链路状态路由算法用的是Dijkstra算法来选择传播信息的最佳路径,现在运用图论中的线性规划法来解决源路由器到所有目的路由器传播信息的最佳路径问题.  相似文献   

15.
通过介绍Winsock网络编程的基本原理,分析了数据包捕获技术。使用原始套接字技术实现了一个数据包捕获程序,并对捕获到的数据包进行拆解、分析、显示。最终,实现了一个有着较好人机交互界面的网络监控系统。  相似文献   

16.
针对P2P网络的最基本特征:网络节点对等,每个节点既是服务器又是客户端。本文提出了一个简单高效的解决P2P流量识别方法,该方法没有用到应用层的协议,不需对数据包进行应用层解析,只判断源地址、目标地址及端口号。实验结果表明该方法执行效率高,并且对加密数据包以及未知P2P应用的数据包都有很好的识别效果。  相似文献   

17.
针对信道的未知性,本文提出一种新的信道自适应识别算法,在分析LMS算法原理的基础上,提出一种新的自适应算法,该方法在降低自适应算法稳态误差的同时提高了算法收敛速度,并将此方法应用到信道识别中,MATLAB仿真验证了该算法的有效性,在此基础上,在TMS320C5502上对该算法进行了实现.  相似文献   

18.
通过对TCP/IP协议的相关知识的深入理解,人们就可以对捕获到的数据包进行协议分析工作,还原数据包所封装的协议结构和其携带的数据,从而得到大量有价值的信息。  相似文献   

19.
网络流量的识别是流量控制、计费和内容安全等需求实现的前提条件,是适应当前网络急速增长和解决当前网络威胁的有效途径。提出了一种以深度数据包检测(Deep Packet Inspection,DPI)为主要识别技术,结合端口、统计等多种识别技术的识别方案。以谷歌的Google Talk为例,对各种场景的应用和采用不同协议的情况,进行了细致的分析。测试结果表明,该方案能精确地识别各种类型的协议。  相似文献   

20.
本文把基于旋转子空间算法的模态参数识别引入到梁桥结构损伤识别中。主要介绍了旋转子空间算法用于桥梁损伤识别的基本理论。旋转子空间算法是基于结构的有限元模型,利用矩阵变换的方法,将损伤位置和损伤程度问题区分开来,实际应用表明,只需利用一阶频率和振型,就可以识别桥的主要损伤位置和损伤程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号