分形技术与矢量量化相结合的网络流量异常检测研究
量化分析在网络流量分析中的应用有哪些创新
量化分析在网络流量分析中的应用有哪些创新在当今数字化的时代,网络流量呈爆炸式增长,对于网络流量的分析变得愈发重要。
量化分析作为一种强大的工具,在网络流量分析中不断推陈出新,为我们提供了更深入的洞察和更有效的解决方案。
首先,量化分析在网络流量异常检测方面取得了显著的创新成果。
传统的异常检测方法往往基于固定的阈值或规则,容易产生误报和漏报。
而通过量化分析,能够建立更为复杂和精确的模型。
例如,利用聚类分析技术,将网络流量数据按照相似性进行分组。
正常的流量数据通常会形成较为紧密和规律的簇,而异常流量则会偏离这些簇,从而被快速准确地识别出来。
此外,基于机器学习的量化分析方法,如支持向量机、决策树等,能够自动学习正常流量的特征模式,对新出现的异常流量具有更强的适应性和检测能力。
在网络流量预测方面,量化分析也带来了新的突破。
过去,简单的时间序列预测模型可能无法充分捕捉网络流量的复杂动态变化。
如今,通过融合多种量化分析技术,如深度学习中的循环神经网络(RNN)和长短期记忆网络(LSTM),能够更好地处理具有长期依赖关系的网络流量数据。
这些模型可以学习到流量的周期性、趋势性以及突发事件对流量的影响,从而提供更准确的短期和长期流量预测。
这对于网络资源规划、容量扩展以及服务质量保障具有重要意义。
量化分析还在网络流量的用户行为分析中发挥了创新作用。
通过对大量的网络流量数据进行量化分析,可以深入了解用户的上网习惯、兴趣偏好和行为模式。
例如,分析用户访问网站的频率、停留时间、页面浏览顺序等,从而为个性化推荐、精准营销提供有力支持。
同时,借助社交网络分析方法,可以揭示用户之间的关系和信息传播路径,帮助企业更好地理解用户群体的互动行为,优化产品和服务。
在网络安全领域,量化分析的创新应用为防范网络攻击提供了更强大的武器。
通过对网络流量进行深度包检测(DPI)和特征提取,结合量化分析算法,可以快速识别出潜在的攻击行为,如分布式拒绝服务攻击(DDoS)、恶意软件传播等。
邯郸市度科学技术进步奖拟奖项目名单
逐次洗胃辅以大黄芒硝导泻救治有机磷中毒的临床研究
段龙芝,段玉娟,李建国,聂怀莲,王慧荣
涉县医院
二等
、Ⅱα和在卵巢上皮性癌中作用的研究
尚素霜,张静,程佳,任月环,张利玲,张香玲,张天慧
邯郸市第一医院
二等
缺血修饰白蛋白和联合检测在早期诊断中的价值
李守霞,刘永杰,李志祥,郭胜利,陈丁莉,郭丽丽,郭佳
邯郸市中心医院
二等
低维半导体纳米材料中杂质态光电性质的研究
张红,熊红彦,徐春霞,徐静,王国庆,王学
河北工程大学
二等
采用信息化技术实现综采支架的创新设计与制造
张晓峰,崔洪斌,李玉岭,李景彪,常德强,王俊明,赵海萍
中煤邯郸煤矿机械有限责任公司
二等
基于的液压支架三维系统的开发与应用
马希青,李秋生,靳远,李石妍,李河宗,崔坚,黄素霞
邯郸市农业科学院,河北农业大学
二等
原发性闭角型青光眼初始治疗方案的临床研究
范肃洁,郭黎霞,韩伟,王宁利,梁远波,崔宏宇,李继英
邯郸市眼科医院(邯郸市第三医院),北京同仁医院
二等
恩替卡韦联合腹水浓缩回输治疗乙肝肝硬化腹水的临床研究
赵亚娟,樊艳菊,杨玉英,周援月,刘丽红
邯郸市传染病医院
二等
雌二醇在草酸钙结石形成过程中对肾小管细胞保护机制的研究
邯郸市第一医院
二等
自体皮质骨在鼓室成型中的应用研究
习国平,张社江,马喆,蔡爱军,郝艳芳,杨艺全
邯郸市眼科医院(邯郸市第三医院)
二等
柴油机天然气混燃燃料供给装置
武常生,沈峰,胡宝芹,高海涛,唐志财
新兴能源装备股份有限公司,新兴际华新能源发展(邯郸)有限公司
吝章国,马志和,徐海江,谷凤龙,刘守显,何方,蒋建朋
基于深度学习的异常网络流量检测与分析研究
基于深度学习的异常网络流量检测与分析研究引言:随着互联网的快速发展,网络安全问题越来越受到重视。
恶意软件、网络攻击和数据泄漏等问题给个人和组织造成了巨大的经济和声誉损失。
因此,网络流量的检测与分析一直是网络安全领域的关键任务。
基于深度学习的异常网络流量检测与分析成为近年来的研究热点,其能够提供高准确率的流量检测和识别,帮助提升网络安全防御能力。
一、异常网络流量的定义与特征异常网络流量通常是指与正常网络流量模式不符的特定行为,可能是由于网络攻击、恶意软件或硬件故障等原因引起。
异常网络流量包含了各种类型的异常行为,如端口扫描、拒绝服务攻击(DoS)、协议违规等。
这些异常网络流量在传输过程中常常表现出不同于正常流量的统计特征。
二、传统方法与深度学习方法的比较传统的网络流量检测方法通常依靠手动定义的规则和特征提取方法来识别异常流量。
然而,由于网络攻击手段的不断进化,传统方法往往难以适应新型攻击并产生大量的误报。
相比之下,基于深度学习的异常流量检测方法能够通过对大量数据的学习,自动地提取网络流量的特征,并自动进行模式匹配,从而实现准确的异常流量识别。
三、基于深度学习的异常网络流量检测模型1. 卷积神经网络(CNN)模型CNN是一种广泛用于图像处理的深度学习模型,近年来被应用于网络流量识别领域。
学习到的特征可以自动背离噪声特征,从而提高网络流量识别的准确率。
2. 递归神经网络(RNN)模型RNN是一种特殊的神经网络,能够处理具有时序特征的数据。
在网络流量检测中,RNN可以学习到流量序列中的时间依赖关系,并能够有效地捕获流量的行为模式。
3. 自编码器模型自编码器是一种无监督学习的深度学习模型,通过学习数据的压缩表示和重构,可以发现数据中的异常模式。
在网络流量检测中,自编码器可以从正常流量数据中学习到流量的模型,从而能够检测到与模型不匹配的异常流量。
四、基于深度学习的异常网络流量检测系统的设计与实现基于深度学习的异常网络流量检测系统通常包括数据预处理、特征提取、模型训练和流量检测等步骤。
分形技术与矢量量化相结合的网络流量异常检测研究
第19卷第3期邯郸学院学报2009年9月Vol.19No.3Journal of Handan College Sept.2009分形技术与矢量量化相结合的网络流量异常检测研究何月梅1,2,杜海艳1,王保民1(1.邯郸学院信息工程学院,河北邯郸056005;2.河北工程大学信息与电气工程学院,河北邯郸056038)————————————————————————————————————————————摘要:本文在分析国内外网络流量异常检测现状的基础上,针对多数异常检测模型实时性较差、检测率较低、误报率较高等问题,提出了一种新的基于分形技术和矢量量化的网络流量异常检测方法.理论分析表明,该方法具有较高的精度和较低的时间、空间复杂度,可以准确高效地检测出异常网络流量,并定位网络异常原因.关键词:分形;矢量量化;网络流量;异常检测中图分类号:TP393文献标识码:A文章编号:1673-2030(2009)03-0073-04基金项目:河北省教育厅项目(项目编号:Z2009408)收稿日期:2009-06-09作者简介:何月梅(1975—),女,河北武安人,邯郸学院信息工程学院讲师,硕士研究生在读;王保民(1971—),男,河北魏县人,邯郸学院信息工程学院副教授,硕士;杜海艳(1974—),女,河北文安人,邯郸学院信息工程学院讲师,硕士.————————————————————————————————————————————1引言随着IP技术的飞速发展和信息化进程的不断加快,基于网络的应用服务变得越来越广泛.但是Internet以及网络技术的发展也使得网络入侵攻击变得更为普遍,数量和破坏程度也随之增加,因此检测网络异常流量,并提高网络健壮性十分必要.从Denning提出异常检测模型到今天,作为入侵检测分支的异常检测已经有十几年的历史.包括机器学习、数据挖掘、聚类分析、支持向量机、时间序列和小波分析等在内的大量计算机学科领域的算法和模型都已经被用在异常检测方面.但随着网络速度的增加,网络业务量数据处理规模急剧增加,其中仍然存在很多问题:(1)传统的机器学习和数据挖掘算法虽然广泛的应用到异常检测领域,但目前的方法和模型大多仅仅是简单应用,并没有满足检测算法实时性的要求[1]1569-1584,大多数的算法实时性较差,对于检测大流量高带宽的恶意数据流更是如此.(2)多数异常检测模型的检测率较低、误报率和漏报率较高,检测率和误报率很难平衡,也就是检测率较高的情况下不能降低误报率.基于分形技术的异常检测和矢量量化的异常检测方法是近年来针对网络异常检测的两个研究热点.2005年,Bulut提出了一种高效的突变检测算法[2]44-55,该算法通过维护分层的最小限制矩形来索引多个滑动窗口上的聚集计算结果.但该突变检测算法[3]336-345只能检测随滑动窗口长度单调变化的聚集函数值的突变,不能检测非单调的聚集函数值的突变.文献[4,5]中也提出了用于网络流量突变行为的检测方法.虽然它们使用的方法不同,但它们都有一个共同点,即只能同时检测单一窗口的变化.事实上,实际应用需要检测的滑动窗口长度往往难以确定.因此,为了能够检测到所有要求的突变,简单的办法就是分别运行多种算法.显然,这会导致大量的空间和时间开销,使得系统性能降低.M i M j 时间XX P 'i P 'i+1P i P j P 'j 图数据流X 上分段分形模型的收缩映射文献[6]提出了基于分形技术的数据流突变检测算法,与已有研究成果相比,算法具有较高的精度和较低的时间/空间复杂度,更加适用于进行数据流的突变检测.文献[7]在基于矢量量化码书结构的基础上,提出了一种基于矢量量化的网络异常检测方法用于恶意数据流的检测,将数据压缩和矢量量化的思想用于网络业务量用户行为模式分析,理论分析和实验结果证明了该方法的有效性.2基于分形技术的网络流量检测一般把在自然界存在的自相似的现象称为分形,分形模型适用于描述自然界中复杂的形状[8]37-47.已有大量研究工作证明:自相似性是自然界中普遍存在的现象.例如:网络上的通信行为、股票交易数据、人类的生理现象、气象数据等都是自相似的.式(1)所示的幂律伸缩性关系作为分形模型的重要性质,是对自相似性进行数学描述的有力工具.s 为特征线度,如时间、长度;q 为s 上的度量,如聚集计算;p 为比例常数;d 为伸缩性指数,对式(1)两端同时取对数可得式(2).ds p q =(1)s d p q log log log +=(2)准确分形的数据是指在任意长度s 上的度量q 的值都遵守式(1)的数据,幂律伸缩性关系是判断准确分形的充要条件.因此,对于准确分形的数据,所有的点(logs ,logq )都在式(2)代表的直线上,d 为直线的斜率.而对于近似分形的数据,式(2)两端的值只具有相同的分布,d 则是所有点(logs ,logq )的线性回归线的斜率.分段分形更适合于描述实际应用中具有近似分形特性的数据,已被成功地运用于给定数据集的建模以及压缩.分段分形模型(piecewise fractal model )由有限多的收缩映射{Mi :i=1,k}组成.每一个收缩映射Mi 对应一组分段Pi 和Pi ′,形如式(3).它的数学基础是循环迭代函数系统(recurrent iterated function system ).m i b b y x a a a a y x M i i i ii i i ,212122211211,,=+=(3)在M i 的系数中,i a 22称作收缩因子,且122<i a .为使该映射为单值映射,置012=i a .在此基础上秦首科在文献[6]中提出了基于分形技术的数据流突变检测算法(Fractal-Based Algorithms for Burst Detection over Data Streams ,简称FB 算法).鉴于数据流的实时性、无限性和连续性的特点[9]1172-1181,FB 算法基于分形技术对数据流建模并检测,具体步骤如下:首先为了在数据流上检测多个滑动窗口上的单调聚集函数值和非单调聚集函数值的突变,提出了基于分形技术的构建单调搜索空间的方法.将所有要检测的滑动窗口排序,进而把无序的搜索空间变为单调的搜索空间.搜索空间的单调性是指,如果在某个窗口上检测到聚集函数值的突变,那么排在其前面的所有窗口上的聚集函数值也必然发生了突变.因此,检测突变时只需对单调的搜索空间进行折半查找(binary search ),其时间复杂度仅为O(logm),m 为需要检测的滑动窗口数目.其次建立数据流上的分段分形模型,此阶段算法的时间开销为O(nlogn),空间开销为O(logn).为了优化算法,可利用参数将误差限制在更小的范围内.图1刻画了X 数据流上分段分形模型的两个收缩影射M i 和M j .最后基于单调的搜索空间以及数据流上的分段分形模型提出了数据流上的突变检测算法,可以在任意长度的滑动窗口上检测多种聚集函数值的突变.理论分析和实验结果表明,与已有研究成果相比,算法具有较高的精度和较低的时间和空间复杂度,更加适用于进行数据流的突变检测.3矢量量化方法检测异常网络流量网络异常检测是恶意数据流发现的主要途径,其难点1Traffic Dat a Traffi c Data Traffic Data Traffic Data Feature Vecto r Feature Vecto r Feature V ecto r Usage Profile Us ag e Pro file Us ag e Pro file Usage Profile Data Space Vect o r S pacePro file Sp ace 图2空间转换在于准确描述网络用户行为的模式轮廓.异常检测误报率和漏报率偏高的主要原因之一就是大部分异常检测系统没有建立准确的用户正常行为模式轮廓,正常行为模式轮廓的不准确直接导致了用户行为度量的不准确,导致漏报率和误报率偏高.矢量量化(V ector Quantization ,VQ )是一种重要的信号编码与数据压缩技术[10],通常用来图像压缩与通信以及高维多媒体文件的检索等[11]2635-2647.通过输入信号向量的相似性比较,对输入样本空间进行划分.相似的输入信号向量被一个矢量量化单元所代替,通过矢量量化把包括图像在内的高维多媒体文件进行索引压缩然后再进行图像通信等[12]345-356.郑军在文献[7]中把数据压缩和索引的思想用于复杂网络业务量用户行为模式轮廓的建立,提出了基于矢量量化的网络异常检测方法(Network Anomaly Detection Based on V ector Quantization ,简称VQ 方法).VQ 方法是一种高效的异常检测方法.首先分析了网络用户行为模式轮廓的建立与描述问题,并提出通过矢量量化实现基于数据压缩思想的网络用户行为模式轮廓描述,把矢量量化的技术引入网络异常检测领域,通过矢量量化技术对用户行为空间的相似性划分与索引,准确的建立复杂网络用户行为的模式轮廓.从网络数据流到相应的用户行为模式的转换空间如图2所示.在此基础上,VQ 方法实现了一种面向高效异常检测的最近邻快速搜索算法VENNS 来增加异常检测系统的效率,能够选择更大尺寸的码书构造更细化的用户行为模式轮廓,从而保证了更高的检测率,提高了系统的可用性和实用性.实验证明,基于矢量量化和快速最近邻搜索算法VENNS 的网络入侵检测系统的检测效率大幅提高,基于量化错误量的异常分析使系统能够较直观的刻画数据的异常情况,检测比较细化的各个类型的攻击,从而定位网络异常原因.在维持较低误报率基础上,此方法可取得较高的检测率,这对于网络安全事件的监测与检测非常重要.对基于矢量量化的网络异常检测方法行综合的性能评价和比较分析,验证了该方法的有效性.4分形技术和矢量量化相结合的异常网络流量检测引入矢量量化技术可对网络业务量的用户行为空间进行相似性划分,并创建复杂网络业务量的用户行为模式轮廓.这种方法能够准确描述大数据量的网络业务量用户行为模式、定位网络异常原因,在维持较低误报率的基础上能取得较高的检测率.但是随着网络速度的增加,网络业务量数据处理规模急剧增加,为了有效的发现安全事件,必须保证有颗粒度更细的网络数据分析,这必然导致数据预处理和数据分析工作负载的增加,进而降低检测效率.基于分形技术的检测方法具有较高的精度和较低的时间、空间复杂度,更加适用于数据流的应用场景:金融风险分析、通信网监测、网络流量管理、趋势分析、Web 日志分析、网络入侵检测、传感器网络管理等.但该方法对异常定位没有进一步研究,因此若把该方法应用于网络异常检测在这方面还需深入研究.鉴于以上理论分析,为能在时间和空间复杂度极小的前提下进行实时高效的异常检测,并准确定位网络流量异常原因,本文提出了一种新的网络流量异常检测方法:分形技术与矢量量化相结合的网络异常检测方法,简称FB-VQ 方法.该方法先用FB 方法检测网络异常流量,鉴于FB 算法具有较低的时间和空间复杂度,对网络流量数据进行较粗的预处理,以便保留更多的信息方便下一步VQ 方法定位网络异常原因.对上一步检测到的异常流量采用VQ 方法进行更加细化的检测,选择尽可能多的流量数据特征,为各个类型的攻击建立其对应的码字,以便基于量化错误量的异常分析能更加细致地刻画数据的异图3FB VQ 网络流量异常检测模型数据预处理FB 算法检测预处理后的网络流量网络流量异常否?VQ 方法进行异常定位预警并输出相应信息开始检测网络流量否?结束是否否是入侵特征库-常情况,从而准确定位流量异常原因.具体模型如图3所示.海量网络业务量数据的快速分析是网络安全的挑战性课题,基于FB-VQ方法只针对检测到的异常数据流量提取较多的数据特征进行更细化的检测,这样既可以准确定位异常原因,也可以提高检测的效率.5总结本文在对分形技术和矢量量化方法研究的基础上,提出了分形技术和矢量量化相结合的网络流量异常检测方法,尤其是对于网络恶意数据流的检测,力争在极小的时间开销和空间开销的前提下提高网络数据流量异常的检测率,降低检测的漏报率.通过理论分析论证,该方法在技术上有一定的创新,对以后该方面的研究有可借鉴之处.参考文献:[1]Juan M.Estévez-Tapi ador,Pedro Garcia-Teodoro,Jesus E.Diaz-V erdejo,Anomaly Detection Methods in Wired Networks:a Survey and Taxonomy.[J]ComputerCommunicat ions.2004,27(16).[2]Bulut A,Singh AK.A unified framework for monitoring data streams in real time.In:Kawada S,ed.Proc.of the21s t Int’l Conf.on Data Engineering(ICDE2005)[M].Tokyo:IEEE Computer Society,2005.[3]Zhu YY,Shasha D.Effici ent elas t ic burst detection in data streams.In:Getoor L,Senator TE,Domingos P,Faloutsos C,eds.Proc.of the9th ACM SIGKDD Int’l Conf.on Knowledge Discovery and Data Mining[M].New York:ACM Press,2003.[4]Cormode G,Muthukrishnan S.What’s new:Finding significant di fferences in network data streams[J].IEEE/ACM Trans.on Networking,2005,13(6):1219-1232.[5]Krishnamurthy B,Sen S,Zhang Y,Chen Y.Sketch-Based change detection:Methods,evaluat ion,and applications.In:Crovella M,ed.Proc.of the3rd ACM SIGCOMMConf.on Internet Measurement[M].New York:ACM Press,2003:234-247.[6]秦首科,钱卫宁,周傲英.基于分形技术的数据流突变检测算法[J].软件学报,2006,17(9):1969-1979[7]Jun Zheng,Mingzeng Hu.An Anomaly Intrusion Det ection System Based on V ector Quantization.IEICE Transactions on Informat ion and Systems,Vo1.E89-D,No.1,2006,201210(SCI检索007ET,El检索06079701238)[8]Mandlebrot BB.The Fract al Geometry of Nat ure[M].New York:Freeman,1982.[9]Jin CQ,Qian WN,Zhou A Y.Analysis and management of streaming data:A survey[J].Journal of Soft ware,2004,15(8).[10]A.Gersho,R.M.Gray.V ector Quantization and Signal Compression[M].Boston:Kluwer Academic Publishers,1992.[11]Jamshid Shanbehzadeh,Image Retrieval Basedon Index Compressed V ector Quanti zation[J].Pattern Reorganization.2003,36(11).[12]K.Goh,E.Chang.Indexi ng Multimedia Datain High-dimensional and Weighted Feature Spaces[M].Australia:Proceedi ngs of the6th V isual Databas e Conference,2002. Research on Anomaly Detection of Networ k Traffic Based on Fractal Technologyand Vector QuantizationHE Yue-mei1,2,DU Hai-yan1,W ANG Bao-min1(1.Department of Computer Science,Handan College,Handan056005,China2.School of Information&Electronic Engineering,Hebei University of Engineering,Handan056038,China)Abstr act:In this paper,with the research on the development survey of the network anomaly detection at home and abroad,a new algorithm for anomaly detection of network traffic based on fractal technology and vector quantization is proposed in view of most anomaly detection model with the poor real-time,the lower detection rate and the higher false positive rate.Theoretical analysis shows that this algorithm can achieve higher precision with less space and time complexity,and it can accurately and effectively discover the abnormal network traffic and identify the cause of anomaly network traffic.K ey wor ds:fractal;vector quantization;network traffic;anomaly detection。
基于机器学习的恶意网络流量检测技术研究
基于机器学习的恶意网络流量检测技术研究在当今数字化时代,网络安全问题日益突出,恶意网络流量成为了网络安全领域的一个重要挑战。
恶意网络流量指的是通过网络传输的恶意数据包,其目的是破坏网络通信和数据传输,危害网络安全。
传统的网络安全技术往往难以有效识别和防御恶意网络流量,因此基于机器学习技术的恶意网络流量检测成为了一种重要的解决方案。
一、机器学习在恶意网络流量检测中的应用机器学习是一种利用统计学习方法自动提取数据特征并进行预测的技术。
在恶意网络流量检测中,机器学习算法可以通过对网络流量数据进行分析和学习,从而识别和分类恶意流量。
常用的机器学习算法包括支持向量机、决策树、随机森林等,这些算法能够有效地识别出恶意流量并对其进行实时监测和防御。
二、数据特征提取在进行恶意网络流量检测时,数据特征提取是至关重要的一步。
恶意网络流量通常具有一定的特征模式,通过提取这些特征可以有效地区分正常流量和恶意流量。
常见的数据特征包括数据包大小、数据包频率、数据包来源和目的地等信息。
机器学习算法可以通过对这些特征进行分析和学习,从而准确地识别出恶意网络流量。
三、模型训练与评估在进行恶意网络流量检测时,模型训练和评估是非常重要的环节。
通过采集真实的网络流量数据集并进行标记,可以建立机器学习模型并进行训练。
在模型训练完成后,需要对模型进行有效的评估和测试,以确保其在实际应用中的准确性和可靠性。
常用的评估指标包括准确率、召回率、精确率等,通过对这些指标的分析可以评估模型的性能并进行进一步优化。
四、实时监测与防御基于机器学习的恶意网络流量检测技术可以实现实时的网络流量监测和防御。
通过对网络流量数据进行实时的检测和分析,可以及时发现并阻断恶意流量的传输,保护网络安全。
同时,机器学习算法还可以根据实时数据不断优化模型,提高检测的准确性和效率。
综合利用机器学习技术和实时监测技术,可以有效地应对恶意网络流量的威胁。
五、未来发展趋势随着互联网技术的不断发展和普及,恶意网络流量检测技术也在不断创新和完善。
基于机器学习的网络异常流量检测技术研究
基于机器学习的网络异常流量检测技术研究随着互联网的全球性发展,网络攻击事件也呈现愈演愈烈的趋势,其中网络异常流量攻击成为了重要的网络安全问题。
因此,在这种情况下进行网络安全的攻防对抗,无疑是网络安全和保密工作中所必不可少的部分。
目前,机器学习技术已经在网络安全领域得到了广泛应用,而在网络异常流量检测中更是发挥了不可替代的作用。
一、网络异常流量的概念及分类网络异常流量是指在网络运行中,由于某些外部行为、可能的错误或者故障,在流量数据中产生了异常的数据流。
虽然很多网络流量的变化是正常的,但一些数据流量的非正常变化可能暴露出恶意攻击的迹象。
没有办法为所有不同类型的流量提供一个单一的定义,但根据规律和特征的不同,几乎可以将网络异常流量分为以下类别:1. DoS/DDoS攻击:针对网络层、传输层或应用层的分布式服务拒绝攻击(DDoS)和拒绝服务攻击(DoS)将网络设施占满,导致所有网络流量都能进行干扰或阻断。
2. 公开渠道攻击:根据公开上的网络性能特点提出描述的攻击,例如TCP-SYN攻击。
3. 连接攻击:通过大量的半开放或临时进行连接,使连接的数量超过了网络设备的承受能力。
4. 恶意代码:通过系统漏洞、软件特殊制造、人员不当使用等方式入侵计算机,或者通过广告、电子邮件等方式传播病毒或病毒代码,达到窃取信息、盗取数据等目的。
5. 带宽洪泛攻击:利用网络带宽资源限制,产生大量的控制流量,占据网络资源来使备份和信息传输无法正常进行。
6. 资源消耗攻击:通过计算机资源相对消耗的方式将目标计算机资源占满,使其无法正常使用。
二、基于机器学习的网络异常流量检测技术研究随着技术的进步,目前网络异常流量检测技术主要包括基于特征分析的传统检测方法和基于机器学习的检测方法。
与传统的检测方法相比,基于机器学习的检测方法具有较高的检测效果和更为智能化的特点。
1. 基于传统方法的异常流量检测技术传统方法主要是基于计算的方法所构建的,主要通过对数据流进行统计,然后分析流量的峰值和波动情况进行判断,例如“Means+Variance”和“Standard Deviation”,然而传统方式仅仅使用数值特征来分析流量或统计分布情况而不会使用更多的特征信息,计算完毕后结果准确性相对较低。
基于特征抽取的网络异常流量检测方法与实例分析
基于特征抽取的网络异常流量检测方法与实例分析随着互联网的迅猛发展,网络安全问题日益凸显。
网络异常流量是指在网络中出现的与正常通信行为不符的数据流,可能是由于网络攻击、设备故障或异常行为引起的。
为了及时发现和阻止网络攻击,网络异常流量检测成为了网络安全领域的重要研究方向之一。
特征抽取是网络异常流量检测的核心技术之一。
通过对网络流量数据的分析和处理,可以提取出一系列特征,这些特征可以反映网络流量的不同方面,如流量大小、流量分布、协议类型等。
基于这些特征,可以建立起一套有效的网络异常流量检测模型。
在特征抽取的过程中,有几个关键的步骤需要注意。
首先是数据获取和预处理。
网络流量数据量庞大,因此需要选择合适的数据源,并对数据进行预处理,如去除冗余信息、进行数据清洗等。
其次是特征选择和提取。
特征选择是指从海量的特征中选择出对异常流量检测有意义的特征,可以采用统计学方法或机器学习算法进行特征选择。
特征提取是指从原始数据中提取出所选特征的数值表示。
最后是特征表示和模型构建。
通过对特征进行合适的表示,可以建立起网络异常流量检测模型,可以采用传统的机器学习方法,如支持向量机、决策树等,也可以使用深度学习方法,如卷积神经网络、循环神经网络等。
下面以一个实例来说明基于特征抽取的网络异常流量检测方法。
假设我们有一份网络流量数据集,其中包含了正常流量和异常流量的样本。
首先,我们从数据集中选择出一些有意义的特征,如流量大小、流量分布、协议类型等。
然后,我们对这些特征进行数值化处理,可以采用标准化、离散化等方法。
接下来,我们可以使用机器学习算法构建网络异常流量检测模型。
以支持向量机为例,我们可以使用训练集对模型进行训练,然后使用测试集对模型进行评估。
最后,我们可以根据评估结果对模型进行调优,以提高检测的准确性和效率。
除了特征抽取外,还有其他一些方法可以用于网络异常流量检测。
例如,基于行为分析的方法可以通过分析网络中的异常行为模式来检测异常流量;基于规则的方法可以通过事先定义的规则来检测异常流量。
基于人工智能的网络流量异常检测与分析研究
基于人工智能的网络流量异常检测与分析研究网络流量异常检测与分析在当前社会信息化发展的背景下,显得尤为重要。
随着互联网的普及和数据量的急剧增加,网络攻击和安全威胁也日益增多,给网络运行和数据安全带来了严峻挑战。
因此,基于人工智能的网络流量异常检测与分析成为了当前网络安全领域的研究热点之一。
本文将结合该领域的研究现状及实际应用情况,对基于人工智能的网络流量异常检测与分析进行深入研究和分析。
第一部分,本文首先介绍了网络流量异常检测与分析的概念及研究重要性。
网络流量异常检测与分析是指使用各种技术手段对网络中的通信流量进行实时监控和分析,通过检测和分析网络流量中的异常行为和攻击行为,提供及时的安全预警和防范措施。
在当前网络环境下,网络流量异常检测与分析的重要性不言而喻,只有及时准确地发现和处理网络流量异常,才能有效保障网络的安全和稳定运行。
第二部分,本文系统地介绍了基于人工智能的网络流量异常检测与分析的相关技术和方法。
人工智能技术作为当前新兴的技术之一,在网络安全领域有着广泛的应用前景。
其中,基于机器学习、深度学习等技术的网络流量异常检测和分析方法,正在成为当前网络安全研究的热点和趋势。
本文详细介绍了包括支持向量机(SVM)、神经网络(NN)、卷积神经网络(CNN)等在内的各种人工智能技术在网络流量异常检测与分析中的应用,分析了其优势和不足之处,并提出了改进和优化的方法。
第三部分,本文基于实际案例,对基于人工智能的网络流量异常检测与分析进行了深入实践研究。
通过选取某一具体网络环境下的网络流量数据,结合上述人工智能技术和方法,进行实时监测和分析,发现了多种网络流量异常现象,并采取相应的安全防护措施,取得了较好的效果。
同时,本文也对研究过程中遇到的挑战和不足进行了总结和分析,提出了进一步改进和完善的建议。
第四部分,本文总结了的主要内容和成果,提出了未来的研究方向和发展趋势。
网络安全是一个永恒的话题,基于人工智能的网络流量异常检测与分析作为当前网络安全领域的前沿技术,仍然存在许多待解决的难题和挑战。
网络流量行为分析与异常检测的算法设计及应用
网络流量行为分析与异常检测的算法设计及应用随着互联网的快速发展,网络安全问题越来越受到人们的关注。
网络攻击和异常行为对个人、企业甚至国家造成了严重的损失。
因此,网络流量行为分析和异常检测成为了当前网络安全领域中一个非常重要的研究方向。
本文将重点讨论根据网络流量行为分析的算法设计和应用。
一、网络流量行为分析算法设计1. 数据采集与预处理网络流量行为分析的第一步是采集数据。
可以使用网络设备或软件来捕获网络数据包,并记录下每个数据包的相关信息。
在数据采集后,还需要对数据进行预处理,包括数据清洗、去噪和特征提取等步骤。
预处理的目的是提高数据的质量和准确性。
2. 特征工程特征工程是网络流量行为分析中非常重要的一步。
通过选取合适的特征并对其进行处理,可以提取出有用的信息以用于后续的分析和检测。
常用的特征包括数据包的源IP地址、目的IP地址、源端口号、目的端口号、传输协议等。
此外,还可以提取时间窗口、字节大小、数据传输速率等特征。
3. 行为模型构建在得到特征后,需要构建网络流量行为模型。
常用的行为模型有统计模型、机器学习模型和深度学习模型等。
统计模型包括均值、方差、概率密度函数等,可以用于描述数据的分布情况和规律。
机器学习模型可以通过训练样本来学习网络流量的正常行为,并通过比较预测值和实际观测值来判断是否存在异常。
深度学习模型则可以通过自动学习特征提取器,进一步提高异常检测的准确性。
二、网络流量行为分析算法应用1. 威胁情报网络流量行为分析可以用于发掘威胁情报,及时掌握网络攻击活动的趋势和特征。
通过分析网络流量,可以识别出潜在的威胁行为,并将其归纳为一系列可疑活动。
这些可疑活动可以进一步汇总和分析,从中获取有关攻击者的信息,比如攻击者的IP地址、攻击方式、目标系统等。
威胁情报的获取可以帮助网络管理员加强系统防护,及时采取措施来进行修复和应对。
2. 异常检测网络流量行为分析的主要目标是检测网络流量中的异常行为。
基于时序数据的网络异常检测与故障诊断技术研究
基于时序数据的网络异常检测与故障诊断技术研究网络异常检测与故障诊断技术是当今信息技术领域中的重要研究方向之一。
随着网络规模不断扩大和应用场景不断增多,网络的安全性和稳定性成为了关键的问题。
时序数据是网络异常检测和故障诊断中常用的数据类型之一,它能够提供网络状态的时间序列信息,帮助系统有效地发现异常和诊断故障。
第一部分:网络异常检测技术网络异常检测技术旨在识别和定位网络中的异常行为,包括网络攻击、故障和拥塞等。
时序数据在网络异常检测中发挥重要作用,其蕴含着网络状态的演化过程和潜在的异常信号。
常用的网络异常检测技术包括以下几种:1. 基于统计方法的异常检测:统计方法通过比较观察值与预期模型之间的差异来识别异常。
常用的统计方法包括离群点检测、异常统计模型和时间序列分析等。
其中,时间序列分析方法根据历史数据的趋势和周期性来预测未来的数据,从而发现异常点。
2. 基于机器学习的异常检测:机器学习方法通过对训练数据进行学习和建模,来判定新的数据是否异常。
常用的机器学习算法包括支持向量机、随机森林和深度学习等。
这些算法能够自动发现数据中的复杂模式和异常行为。
3. 基于模型的异常检测:模型方法通过建立网络状态的数学模型,并根据模型的拟合程度来判断数据是否异常。
常用的模型方法包括贝叶斯网络、马尔可夫模型和ARIMA模型等。
这些模型能够捕捉网络状态的规律性,并识别与之偏离的异常行为。
第二部分:网络故障诊断技术网络故障诊断技术旨在快速准确地定位和修复网络中的故障,以保障网络的正常运行。
时序数据在网络故障诊断中用于分析网络行为和判断故障原因。
常用的网络故障诊断技术包括以下几种:1. 基于图论的故障诊断:图论方法将网络视为一张图,节点表示网络设备,边表示设备之间的连接。
通过分析图的拓扑结构,探测节点或链路的异常,并推断故障的位置和类型。
2. 基于监控与测量的故障诊断:监控与测量技术通过收集网络中的数据包、流量、延迟等指标来评估网络的性能和诊断故障。
基于网络流量分析的异常流量检测技术研究
基于网络流量分析的异常流量检测技术研究一、背景介绍随着网络的飞速发展,网络安全问题也在不断凸显,其中网络攻击和网络威胁是最为突出的问题之一。
在网络攻击事件中,攻击者会利用各种手段发起攻击,其中较为常见的是利用网络流量进行攻击。
因此,对网络流量的监控和检测显得十分重要。
当前,网络安全领域不断推陈出新的技术手段,其中基于网络流量分析的异常流量检测技术已经成为一个重要的研究方向。
本文将对该技术进行深入探讨,旨在为网络安全工作者提供一些有价值的思考和参考。
二、异常流量的概念异常流量是指在网络流量中与正常流量特征不符的流量,这种流量可能是由于网络攻击、网络故障和网络性能问题等原因所造成。
通常而言,异常流量与正常流量不同之处体现在以下两个方面:1. 流量规律的不符合:通常情况下,网络流量具有一定的规律性,例如按小时、按天、按周等周期性的流量分布规律。
如果在这些规律中出现了一些不符合流量分布规律的情况,这样的流量便可以被视为是异常流量。
2. 流量特征的不符合:正常情况下,网络流量的特征可以用一些基本的数据参数来描述,例如流量大小、端口、协议等。
如果在这些基本的数据参数中出现了一些不符合流量特征的情况,这样的流量便可以被视为是异常流量。
三、基于网络流量分析的异常流量检测技术在进行异常流量的检测时,基于网络流量分析的技术是一种常用的方法。
这种方法可以分为两种方式:1. 基于统计学的异常流量检测技术基于统计学的异常流量检测技术是通过对正常流量进行统计分析,建立一个正常流量模型,然后通过与实际流量进行对比,来检测异常流量。
具体来说,基于统计学的异常流量检测技术通常会选取一些与流量特征相关的参数进行分析和统计,例如流量大小、包数量、流量空间分布、流量时间分布等。
通过对这些参数进行统计分析,可以建立一个正常流量模型。
在实际检测的过程中,可以通过计算实际流量与正常流量模型的差异程度来检测是否存在异常流量。
如果差异程度超过了一定的阈值,那么就可以判定为存在异常流量。
基于深度学习的网络流量分析与异常检测
基于深度学习的网络流量分析与异常检测网络安全是当今信息技术领域中极为重要的一个方面,同时网络流量分析与异常检测也是保障网络安全的重要一环。
随着网络技术的不断发展,传统的网络安全防护措施已经无法满足对网络流量分析与异常检测的需求,因此基于深度学习的方法开始逐渐成为网络流量分析与异常检测的新趋势。
深度学习是一种人工智能技术,通过学习数据的特征表示来实现对数据的分析与识别。
在网络流量分析与异常检测领域,深度学习的优势主要体现在其对大规模高维度数据的处理能力以及对非线性关系的建模能力。
相比传统的机器学习方法,深度学习能够通过多层次的神经网络结构学习到更加复杂的数据特征表示,从而提高了网络流量分析与异常检测的准确性和效率。
在网络流量分析与异常检测的研究中,深度学习已经被广泛应用于各种安全问题的解决方案中。
例如,利用深度学习模型对网络流量进行实时监测和分析,可以及时发现并定位网络中的异常流量,从而有效防范各种网络攻击。
此外,深度学习还可以通过对网络流量数据进行训练,提取网络流量的特征信息,并构建有效的异常检测模型,帮助网络管理员及时发现网络异常活动,并采取相应的应对措施。
在网络流量分析与异常检测领域的研究实践中,研究人员们也取得了一系列有意义的成果。
他们基于深度学习的方法,结合了网络流量数据的特征提取与异常检测技术,提出了一系列新颖的网络安全防护方案。
这些方案不仅可以有效地识别出各种网络攻击行为,还可以预测未来可能发生的网络异常情况,为网络安全防护提供了有力支持。
除了在网络流量分析与异常检测方面的应用外,深度学习还可以在其他网络安全领域发挥重要作用。
例如,利用深度学习技术进行恶意代码检测、网络漏洞扫描、恶意域名识别等方面的研究,能够为网络安全防护提供更全面和有效的保障。
深度学习在网络安全领域的广泛应用,将为未来网络安全的发展带来更多的可能性和挑战。
尽管深度学习在网络流量分析与异常检测领域有着广泛的应用前景,但是在实际应用中仍然存在一些挑战和难题需要克服。
基于机器学习的异常流量检测模型优化研究
基于机器学习的异常流量检测模型优化研究陈向效;崔鑫;杜秦;唐浩耀【期刊名称】《计算机科学》【年(卷),期】2024(51)S01【摘要】在软件定义网络(Software Defined Network,SDN)中,异常流量检测方法在实践中存在一些问题,主要体现在误报率高和虚警频繁等方面。
为了应对网络中的异常流量攻击,研究人员开始探索机器学习异常流量检测方法。
然而,机器学习方法面临着数据集庞大和数据维度高等挑战,这些因素影响了机器学习的效率和准确率,因此需要进行数据降维处理。
主成分分析算法(Principal Component Analysis,PCA)作为基于线性变换的降维算法,存在一定的局限性,无法有效估计主成分。
为了解决该问题,文中提出了一种改进的降维算法,即聚类高斯核主成分分析(C-means Gaussian Kernel Principal Component Analysis,CGKPCA),它扩展了非线性变换的能力。
同时,还针对分类模型进行了改进,提出了改进的堆叠分类模型(Support Vector Machine Stacking,SVMS)。
为了验证所提方法的有效性,文中使用开源数据集KDDCPU99和UNSW-NB15进行了实验。
实验结果表明,所提出的二分类检测模型在性能指标上明显领先于其他模型。
【总页数】5页(P982-986)【作者】陈向效;崔鑫;杜秦;唐浩耀【作者单位】山东理工大学计算机科学与技术学院【正文语种】中文【中图分类】TP393【相关文献】1.基于流量状态特性的网络异常流量检测模型研究2.基于机器学习的网络异常流量检测研究3.基于机器学习的网络流量异常检测技术研究4.基于机器学习的物联网异常流量检测策略研究5.基于SVM-DT-MLP模型的Web日志异常流量检测研究因版权原因,仅展示原文概要,查看原文内容请购买。
基于网络流量分析的异常测绘与入侵检测技术研究
基于网络流量分析的异常测绘与入侵检测技术研究随着互联网的快速发展和普及,网络安全问题日益突出。
针对网络入侵这一威胁,研究人员提出了很多方法和技术来检测和防御入侵行为。
其中,基于网络流量分析的异常测绘和入侵检测技术成为了当前研究的热点之一。
本文将探讨基于网络流量分析的异常测绘和入侵检测技术的研究进展,讨论其原理、方法和应用。
一、概述网络流量分析是通过对网络传输过程中的数据流进行分析与处理,识别并监控网络中的异常流量或入侵行为的一种技术方法。
其主要目的是识别出与正常网络流量相比具有异常行为模式的流量,并进一步进行入侵检测和防御。
在网络流量分析中,异常测绘是首要任务,它为后续入侵检测提供了基本的数据和特征。
二、异常测绘技术异常测绘技术是指将基于统计方法、机器学习、数据挖掘等技术手段,对网络流量进行建模和分析,识别出具有异常行为的流量。
常用的异常测绘技术包括基于端口统计的异常测绘、基于流量分析的异常测绘、基于行为特征的异常测绘等。
2.1 基于端口统计的异常测绘基于端口统计的异常测绘方法是对网络流量所使用的端口进行统计分析,识别出访问频率异常的端口。
该方法主要基于正常流量中的特征端口访问频率进行建模,通过对实际流量与建模流量的比对,判断是否存在异常。
但这种方法存在一定的局限性,无法适应复杂的网络环境和变化多样的入侵手段。
2.2 基于流量分析的异常测绘基于流量分析的异常测绘方法主要通过对网络流量的包头信息进行分析和比对,识别出异常的流量。
该方法可以细粒度地对流量进行分析,包括检测是否存在异常IP、异常端口、异常协议等。
通过对流量进行统计建模和数据挖掘,可以更好地识别出异常流量,提高入侵检测的准确性。
2.3 基于行为特征的异常测绘基于行为特征的异常测绘方法主要通过对网络流量的行为特征进行建模和分析,识别出与正常行为模式有较大差异的流量。
该方法可以综合考虑多个特征,如连接时间、数据包大小、数据包类型等,通过机器学习等技术构建模型,实现对异常行为的准确识别。
基于深度学习的网络流量分析与异常检测技术
基于深度学习的网络流量分析与异常检测技术随着信息技术的快速发展,网络已经成为人们日常生活中一个不可或缺的部分。
人们已经离不开互联网浏览网页、娱乐、社交、购物等,网络数据流也变得越来越庞大。
这些数据包中包含着大量的信息,包括个人身份信息、交易信息、工作信息等。
这些信息的安全性和完整性成为了网络安全的一个重要方面。
网络安全威胁日益增多,黑客攻击也变得越来越难以预测和防范。
因此,网络管理人员和安全专家需要掌握一些工具和技术,以便快速识别、分析和检测网络中的安全威胁,防止安全事件的发生。
基于深度学习的网络流量分析与异常检测技术是一种新的方法,可以有效地预测和捕获网络安全事件。
深度学习是机器学习技术的一种,它通过多个隐层来分析和提取高层次的特征。
深度学习算法可以对输入的数据进行学习和训练,以发现数据的内部结构和规律。
在网络安全领域,深度学习算法被广泛应用于网络流量分析和异常检测。
网络流量分析是指对网络流量数据进行分析和处理,以便发现网络中的异常行为。
网络流量数据可以包括网页浏览记录、电子邮件发送记录、文件下载、文件共享、应用程序使用等。
这些数据量庞大且复杂,需要进行分析和分类,以提取有用的信息。
深度学习算法可以分析大量的网络数据包,发现网络中的异常行为。
深度学习算法通过自适应训练来发现网络流量中的模式和规律,以便快速地识别不同类型的网络流量和异常行为。
异常行为检测是指对网络流量数据进行分析和处理,以发现网络中的非正常行为。
异常行为可以包括端口扫描、拒绝服务攻击、嗅探、入侵等。
深度学习算法可以对网络流量数据进行监控和分析,以发现异常行为。
通过监控网络数据包的流向、端口号、TCP/IP连接等特征,可以发现异常行为,及时防范和处理网络安全事件。
深度学习算法有多种应用于网络安全领域,其中包括:1. 基于深度学习的入侵检测系统:该系统可以从网络数据流中自动识别和分析入侵行为,及时发现入侵者并采取相应的处理措施。
2. 基于深度学习的流量分析和分类:该系统可以将网络流量按照不同的类型进行分类,以便进行更有效的流量分析和监控。
网络流量知识:网络流量分析中的特征发现技术
网络流量知识:网络流量分析中的特征发现技术网络流量知识:网络流量分析中的特征发现技术网络已经成为了我们日常生活中不可缺少的一部分。
我们购物、沟通、交流、游戏、学习等等都与网络紧密相连。
但是,网络的可靠性以及安全性也因此成为了人们关注的重要问题。
我们需要保护自己的信息安全,也需要保护网络的正常运行。
网络流量分析技术是这些问题中的一个重要环节。
它可以让我们深入观察网络里的数据传输行为,拓展我们对网络的了解,同时也帮助我们识别出一些潜在的风险和威胁。
什么是网络流量特征?网络流量特征是指网络流量中具有代表性、固定的一组属性或指标。
这些特征可以表达出网络流量本身所具有的不同特点,从而帮助我们更好地理解网络的行为以及进行分析和识别。
常见的网络流量特征包括:流量的大小、源、目的、协议、应用程序和时间等信息。
流量大小:指网络中传输的数据总量。
这个指标一般用字节数表示,包括上行和下行流量。
源和目的:指网络中传输数据的源和目的的IP地址。
这个指标可以帮助我们追踪网络传输的路径。
协议:指在网络中传输数据的协议类型。
例如:TCP、UDP、ICMP 等。
应用程序:指在网络中传输数据的具体应用程序,例如:HTTP、FTP、SMTP等。
时间:指网络中传输数据的时间。
这个指标可以帮助我们了解网络中不同时间段的数据传输情况。
以上这些特征是通常被使用的几种,当然还有其他的一些特征,如包长、数据包形状、传输速率、数据包的分布等。
不同特征间的组合也会形成不同的特征模型。
网络流量特征的分析可以让我们了解网络的运行方式,识别网络中的威胁和异常行为,加强网络的安全和保护。
网络流量特征发现技术有哪些?网络流量特征的发现技术其实也就是在网络流量分析过程中的一些算法和方法。
这些技术包括了数据挖掘、机器学习、数据可视化等等。
下面我们就来一一介绍。
1.数据挖掘基于数据挖掘的网络流量特征发现技术主要有聚类分析和异常检测。
聚类分析是将网络流量中的数据进行分类,把相似的数据放在一起,不同的数据放在不同类中。
基于熵的网络异常流量检测研究综述
摘
要:网络流量 异常检测及分 析作为一种重 要的网络监管控 制手段,是 网络及 安全 管理领域 的重 要研 究 内容 .
本文探讨 了网络异常流量 的种类,简述 了基于 传统 的异 常检 测方法在 网络 异常流量检测 中的应用 以及存在 的 问 题. 针对基 于信 息熵 、相对熵 、活跃熵等熵值理论在 网络异 常流量检测 中的研 究,阐述 了基于熵值理论 的异常检 测在 国内外 的研究进展情况.总结了当前基 于熵值 理论的异常检 测研 究工作中存在的 问题及改进方 向. 关键词:网络安全;异常检 测;异常流量 ; 熵理论 ; 信 息熵
计 算 机 系 统 应 用
h t t p : f } w. c - S - a . o r g . c n
2 0 1 7年 第 2 6卷 第 6 期
基于熵的网络异常流量检测研究综述①
李 蕊,张路桥,李海峰,刘 恺
( 成都信息工程大学 信息安全工程学 院,成都 6 1 0 0 0 0 )
Sur v e y o f Ent r o p y — Ba s e d Ne t wo r k Tr a f ! f i c Ano ma l y De t e c t i o n M e t ho ds
L I R u i , Z HA NG L u - Qi a o , L I H a i - F e n g , L I U K a i
一种基于经验模态分解的网络流量异常检测方法[发明专利]
专利名称:一种基于经验模态分解的网络流量异常检测方法专利类型:发明专利
发明人:汪文勇,吴绍炜,向渝,张翔引
申请号:CN201710442621.9
申请日:20170613
公开号:CN107317701A
公开日:
20171103
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于经验模态分解的网络流量异常检测方法,用于完成网络流量的异常检测,该方法包括步骤:(1)基于经验模态分解预处理单列特征流量;(2)基于主成分分析和经验模态分解预处理多列特征流量;(3)基于检测窗口的方差异常检测,通过对提取的异常分量根据滑动的检测窗口计算方差,将方差进行分布统计,并根据方差分布律进行线性拟合;(4)拟合曲线表示概率和方差的关系,并通过拟合曲线的“转弯点”得到方差阈值,并根据该阈值对检测窗口做出异常判断。
本发明克服了假设网络流量为平稳序列的瓶颈。
申请人:电子科技大学,成都奥特为通讯有限公司
地址:610031 四川省成都市高新区(西区)西源大道2006号
国籍:CN
代理机构:成都正华专利代理事务所(普通合伙)
代理人:李蕊
更多信息请下载全文后查看。
【免费下载】邯郸市2014年度科学技术进步奖拟奖项目名单
邯郸市2014年度科学技术进步奖拟奖项目名单(80项)序号项目名称主要完成人主要完成单位奖励等级1二氧化碳技术在天然植物提取领域的应用技术研究与开发李凤飞,齐立军,杨文江,黄利勇,安晓东,程淑君,程远欣,卢庆国,苗瑞红,田洪晨光生物科技集团股份有限公司一等2高含硫油气田用镍基合金复合管王黎晖,宋亚峰,叶丙义,申勇,陈建波,高杰,霍学义,刘静新兴铸管股份有限公司一等3峰峰矿区大工作面坑透探测技术的研究与应用王铁记,吴燕清,解振伟,赵小峰,胡运兵,任明环,赵志军,鲜鹏辉,张钊,高玉峰冀中能源峰峰集团有限公司,中煤科工集团重庆研究院有限公司一等4开关磁阻电机系统优化设计及模糊补偿控制策略研究张海军,董玉振,赵子月,马希青,丁光彬,高瑞贞,张京军河北工程大学一等5矿山用新型耐磨材料关键技术研制及产业化冯红喜,李海亮,马续勋,张保明,施艳超,张志刚河北钢诺新材料科技有限公司一等6冷轧厂镀锌锌渣和酸洗废液回收利用技术研究孙玉虎,李玉银,卜二军,郭景瑞,朱文玲,徐晓,王晓晖,孙胜英,刘晓明,靳芳芳邯郸钢铁集团有限责任公司一等7基于ROFDR的超长距离分布式光纤温度传感器关键技术的研究李国玉,李燕,杨康,刘明生,贾素梅,王智慧,王志安邯郸学院一等8国审转基因抗虫三系杂交棉邯杂301的选育与应用马维军,任爱民,蔺桂芬,张玉娟,韩秋成,崔明晖,尹国,王新红,李俊玲邯郸市农业科学院一等9长期添饲大蒜素对持续热暴露肉仔鸡的影响李东红,范春艳,赵三元,宋金祥,麻少刚,梁建明,裴志勤河北工程大学一等10癌症高发现场早诊早治筛查对肿瘤发病趋势的影响研究宋国慧,宋国智,常志英,刘吉祥,霍丽民,张志霞,李东方,赵登平,王霞,孟凡书磁县肿瘤防治研究所一等11Raf激酶抑制蛋白基因甲基化及蛋白表达与食管鳞状细胞癌相关性的研究魏红,张向阳,魏东敏,王九凤,齐淑静,李丽东河北工程大学一等12丹参酮ⅡA对局灶性脑缺血急性期脑保护作用的相关研究刘玲玲,赵晓梅,刘红,尹君玲,马兰,陈惠英,申军梅,李艳玲,刘晓蕾邯郸市第一医院一等13右美托嘧定复合氯胺酮麻醉对手术麻醉应激反应的抑制作用陈永学,李书河,王新波,段静辉,缪芸,甄书青,魏红芳,李立英,王静,侯俊德邯郸市中心医院一等14泪小管断裂后解剖结构量化分析的临床研究韦敏,姜树森,张丽华,高铁瑛,王喆,罗清文,杜旭果,高彩品邯郸市眼科医院(邯郸市第三医院)一等15反应停治疗类风湿关节炎的研究刘曦,田佩华,贾彬,胡成栋,周玉军,朱庆芬,王瑞,刘爱京,徐建萍,王卫远邯郸市中心医院一等16 VEGF-C、D及Flt-4与胰腺癌的相关性研究李智峰,李高强,梁冰锋,袁艳龙,赵忠良,张绍东,陶丽,司华鹏,孔维邯郸市第一医院一等17球墨铸铁管复合防腐涂层及接口关键技术的研究与应用李军,李宁,徐军,刘延学,申勇,王世锋,左超新兴铸管股份有限公司二等18低维半导体纳米材料中杂质态光电性质的研究张红,熊红彦,徐春霞,徐静,王国庆,王学河北工程大学二等19采用信息化技术实现综采支架的创新设计与制造张晓峰,崔洪斌,李玉岭,李景彪,常德强,王俊明,赵海萍中煤邯郸煤矿机械有限责任公司二等20基于Pro/E的液压支架三维CAD系统的开发与应用马希青,李秋生,靳远,李石妍,李河宗,崔坚,黄素霞河北工程大学,邯郸职业技术学院,中煤邯郸设计工程有限责任公司二等21高性能中空纤维超滤/微滤膜规模化生产技术康禄光,苗蕾,张婷,李海兴,赵一萍,李汉克,郭增田河北诺恩水净化设备有限公司二等22分形技术与矢量量化相结合的网络流量异常检测研究何月梅,王保民,杜海艳,张延军,温炎耿,乔德军,王亚楠邯郸学院二等23邯钢低成本高强度冷轧双相钢的研发吝章国,马志和,徐海江,谷凤龙,刘守显,何方,蒋建朋邯郸钢铁集团有限责任公司二等24全尾砂固结排放理论技术及工艺研究岳润芳,侯运炳,祁建东,褚军凯,王炳文,窦梅林,杨宝贵五矿邯邢矿业有限公司,中国矿业大学(北京),五矿邯邢矿业有限公司西石门铁矿二等250.02º/h光纤陀螺杨文杰,赵欣,王志英,王艳芳,李健一河北汉光重工有限责任公司二等26大葱新品种“新王”的选育与应用郝金翠,梁国增,李文伟,郭振洲,殷海茹,陈巧丽,张芳邯郸市蔬菜研究所二等27冀南果园提质增效保护性耕作技术研究王庆江,及歆荣,赵志军,梁伟玲,刘增付,樊素贞,李瑞格河北工程大学二等28棉粮兼用型抗虫低酚棉新品种邯无198选育与应用米换房,张桂寅,权月伟,李继军,李红铁,陈莉,翟雷霞邯郸市农业科学院,河北农业大学二等29原发性闭角型青光眼初始治疗方案的临床研究范肃洁,郭黎霞,韩伟,王宁利,梁远波,崔宏宇,李继英邯郸市眼科医院(邯郸市第三医院),二等北京同仁医院30恩替卡韦联合腹水浓缩回输治疗乙肝肝硬化腹水的临床研究赵亚娟,樊艳菊,杨玉英,周援月,刘丽红邯郸市传染病医院二等31雌二醇在草酸钙结石形成过程中对肾小管细胞保护机制的研究王立,张永红,郝玉峰,李博,郭梅艳,赵建军河北工程大学,曲周县中医院,馆陶县妇幼保健院二等32康复联合针灸电刺激治疗脑卒中吞咽功能障碍疗效的临床研究王书秀,安晓蕾,郭建昌,杨志红,张红霞邯郸市第一医院二等33心室不同部位起搏引发无人区心电轴的研究侯爱军,王付龙,宋海平,袁芳,郭章丽,樊蔚,武艳强邯郸市中心医院二等34逐次洗胃辅以大黄芒硝导泻救治有机磷中毒的临床研究段龙芝,段玉娟,李建国,聂怀莲,王慧荣涉县医院二等35HER-2、TOPO-Ⅱα和PI3K在卵巢上皮性癌中作用的研究尚素霜,张静,程佳,任月环,张利玲,张香玲,张天慧邯郸市第一医院二等36缺血修饰白蛋白和CK-MB联合检测在ACS早期诊断中的价值李守霞,刘永杰,李志祥,郭胜利,陈丁莉,郭丽丽,郭佳邯郸市中心医院二等37抗苗勒管激素(AMH)检测在卵巢功能诊治中临床价值的研究杨小岗,商淑梅,王芳,翟菊敏,董永生,许士民,王东红邯郸市第一医院二等38子宫内膜异位症病因研究及诊治新进展郭丽娜,李芬,王慧,李洁,李慧芳,刘向真,窦海燕邯郸市妇幼保健院二等39炎症介质在冠心病发病中作用及其机制的研究刘丽军,刘吉祥,张兰华,裴利敏,李琴,王晓丽,李雅琪邯郸市第一医院二等40自体皮质骨在鼓室成型中的应用研究习国平,张社江,马喆,蔡爱军,郝艳芳,杨艺全邯郸市眼科医院(邯郸市第三医院)二等41柴油机天然气混燃燃料供给装置武常生,沈峰,胡宝芹,高海涛,唐志财新兴能源装备股份有限公司,新兴际华新能源发展(邯郸)有限公司三等42HDS9405GGY型液压子站高压气体长管半挂车的研发与应用李建韦,李桂苓,杨利芬,汪宇,武常生新兴能源装备股份有限公司三等43多香型融合技术在白酒酿造中的应用与开发张书田,赵泉瀑,白丽仙邯郸市龙酝保健酒业有限公司三等44邯钢转炉少渣冶炼工艺创新及应用邓建军,唐恒国,任志刚,苑卫科,周素强邯郸钢铁集团有限责任公司三等45RDAS-I型放射源位移自动报警系统蔡晓波,郭嗣杰,吕海泉,段敬彬,李敏中国船舶重工集团公司第七一八研究所三等46坚硬顶板保护层沿空留巷Y型通风煤与瓦斯共采技术研究魏新杰,付京斌,朱红青,姚银贵,王金宝冀中能源峰峰集团有限公司,中国矿业三等大学(北京)47膜分离技术在中药制剂中的研究与应用李春雷,杨利平,苗灵音,刘宇,吴英邯郸摩罗丹药业股份有限公司三等48基于价值链多元化延伸的能源和资源管控集成孙宏,武永强,张建勇,刘海深,安彦周新兴铸管股份有限公司三等49城市商业银行绿色数据中心建设郑志瑛,纪志顺,高雪清,韩文科,李伟邯郸银行股份有限公司三等5055.7m3低温液体运输半挂车汪宇,陈英嘉,李少杰,李建韦,赵翠钗新兴能源装备股份有限公司三等51曝气生物滤池技术处理城市污水的研究李思敏,鲍东杰,唐锋兵,张炜,王延飞河北工程大学,邯郸市市政排水有限责任公司三等52基于PLC连铸钢坯智能切割自动控制系统王爱英,李湘庭,王华英,赵矿叶,张天锁河北煜剑节能技术有限公司三等53区域数字医疗工程软件技术研发徐民邯郸市民腾计算机技术服务有限公司三等54自旋水浴式烟气脱硫技术(装置)李玉亮,郝峰良,王海博,雷海涛,张威河北聚良环保设备有限公司三等55脱毒甘薯节本增效技术的研究与应用张希太,张彦波,肖磊,谢淑芹,董策邯郸市农业科学院三等56永麦1号小麦新品种的选育及其应用王新民,赵振芳,祁耀正,辛华昌,贾庄德河北工程大学,永年县原种场三等57富硒、维生素B2复合营养蛋饲料研究与开发陈雷,叶嘉,郭海燕,白江松,邢浩春邯郸学院,北京中农同创生物科技有限公司三等583ZF型中耕锄划多用机李敬平,李文娟,李树军,王春鹤,祁维成邯郸市农机安全监理所,邯郸市农机技术推广站,邱县骏马机械有限公司三等59脱毒红薯原种、种苗繁育体系建设项目崔伏喜,王玉文,郭艳玲,栗维杰邯郸市禾下土种业有限公司三等60平喘镇咳类中成药中非法添加六种化学药品检验方法研究李莉,毕雪艳,李晓敏,张钢平,赵作连邯郸市食品药品检验中心三等61功能矫治器戴用最佳时间及戴用长短与疗效的关系的研究周冀,顾连英,张红霞,郭丽,郭献英馆陶县人民医院三等62芪参胶囊对急性冠脉综合征患者心室重构、血浆脑钠肽及C反应蛋白影响临床研究韩凌,刘东燕,郑素婷,尚会灵,李景章邯郸市人民医院三等63瑞舒伐他汀联合厄贝沙坦在房颤转复后维持窦性心律中的临床研究梁海雁,骈晶,孙宏伟邯郸市第四医院三等64HMGB1和TLR9在系统性红斑狼疮发病机制中的作用研究刘慧敏,张强,张瑞英,李文胜,朱庆华河北工程大学三等65无创正压通气配合气管内留置吸痰管在Ⅱ型呼吸衰竭治疗研究赵京梅,李国翔,王慧玲,智霞,贾建武邯郸市中心医院三等66农村肥胖人群高血压早期生活干预郭桂英,王敬旭,田磊,孟军丽,薛淑芳鸡泽县医院,鸡泽县浮图店中心卫生院三等67生物胶联合明胶海绵治疗食管癌术后消化道瘘的临床研究贾涛,祁红辉,赵宁,陈巧英,任春梅邯郸市中心医院 ,邯郸市第一医院三等68紫杉类药物联合腹腔热灌注双途径化疗治疗腹膜转移癌的临床应用和疗效观察谭玲,郑晓君,张志英,李颖,韩恒利邯郸钢铁集团有限责任公司职工医院三等69来曲唑治疗小卵泡排卵提高妊娠率和活产率的临床研究张王宝,姬素红,黄晓华,肖三虎,刘俊芳武安市妇幼保健院三等70重症手足口病早期预警指标的探讨研究高艳霞,李红梅,李琦,尚卫红,王爱华邯郸市妇幼保健院三等71帕罗西汀联合激素药物治疗COPD合并抑郁症的临床研究崔桂梅,祝哲敏,陈朝旺,李艳,李彦改邯郸市第一医院三等72不同扩锉器械根管预备的比较研究巩兰平,张学强,张静涛,马保平,刘英奇邯郸市中心医院三等73以BIS、TOF指导的七氟烷深麻醉下拔管在临床麻醉中的应用研究白玉玮,张伟,侯俊德,张贵所,迟晓慧邯郸市中心医院,邯郸市第一医院,邯郸市职业技术学院三等74成人过敏性紫癜的研究李焱,刘晓燕,杨志峰,韩俊丽,贺龙邯郸市第一医院三等75社区孕产妇基本保健适宜技术的研究高丽杰,李萍,陈玉莹,苗佩茹,马静邯郸市第二医院三等76青霉素皮肤点刺过敏试验研究刘月梅,王永凤,陈俊丽,刘文利,赵素斌河北工程大学三等77丹红软肝胶囊质量控制研究郭巧兰,路爱珍,王艳春,金超,李文霞邯郸市传染病医院三等78邯郸青年学生新型毒品与艾滋病健康促进效果研究李金娥,任郁英,张英霞,常艳萍,刘娇梅邯郸县疾病预防控制中心三等79牙周病与早产低出生体重儿关系的临床研究崔巍巍,李华,孔永霞,卢丽先,冯瑞红邯郸市中心医院三等80镇脑宁胶囊的临床疗效观察及药物经济学分析张洪峰,王乐,陈晨,魏亚超,聂尚燕邯郸市中心医院三等。
基于深度学习的网络流量异常检测
基于深度学习的网络流量异常检测网络流量异常检测是保障网络安全的重要环节,而基于深度学习的网络流量异常检测算法成为了研究热点。
本文将深入探讨基于深度学习的网络流量异常检测的原理、方法和应用,并分析其优势和挑战。
一、引言随着互联网的发展和普及,网络安全问题日益突出。
网络流量异常检测是网络安全中的一项重要任务,其主要目的是及时发现和识别网络中的异常活动,如入侵和攻击行为。
传统的网络流量异常检测方法主要基于规则或统计学方法,然而随着网络规模和复杂性的增加,这些方法逐渐显露出其局限性。
而基于深度学习的方法能够通过学习大规模数据的特征分布来实现网络流量异常检测,在一定程度上克服了传统方法的局限性。
二、基于深度学习的网络流量异常检测原理基于深度学习的网络流量异常检测方法通常包括数据预处理、特征提取和异常检测三个主要步骤。
首先,对原始网络流量数据进行预处理,如数据清洗、去噪和规范化。
然后,通过深度学习模型对预处理后的数据进行特征提取。
最后,通过异常检测算法对提取到的特征进行异常检测和分类。
三、基于深度学习的网络流量异常检测方法1. 自编码器(Autoencoder)自编码器是一类常用的深度学习模型,它以无监督学习的方式进行特征学习和数据重建。
自编码器通过训练将输入数据从高维映射到低维编码,然后再从低维编码中重建出原始数据。
异常数据通常在重建过程中会产生较大的重建误差,从而可以通过测量重建误差来进行异常检测。
2. 卷积神经网络(CNN)卷积神经网络是一种特殊的神经网络结构,广泛应用于图像处理和语音识别等领域。
在网络流量异常检测中,CNN可以通过卷积和池化操作对网络流量数据进行特征提取。
通过多层卷积和池化操作,CNN能够学习到复杂的网络流量特征,进而进行异常检测。
3. 生成对抗网络(GAN)生成对抗网络是近年来兴起的一种深度学习模型,由生成器和判别器组成。
生成器负责生成与真实数据相似的合成样本,而判别器则负责区分真实数据和合成数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第19卷第3期邯郸学院学报2009年9月V ol.19 No.3 Journal of Handan College Sept. 2009分形技术与矢量量化相结合的网络流量异常检测研究何月梅1,2,杜海艳1,王保民1(1.邯郸学院信息工程学院,河北邯郸 056005;2.河北工程大学信息与电气工程学院,河北邯郸 056038)————————————————————————————————————————————摘 要:本文在分析国内外网络流量异常检测现状的基础上,针对多数异常检测模型实时性较差、检测率较低、误报率较高等问题,提出了一种新的基于分形技术和矢量量化的网络流量异常检测方法. 理论分析表明,该方法具有较高的精度和较低的时间、空间复杂度,可以准确高效地检测出异常网络流量,并定位网络异常原因.关键词:分形;矢量量化;网络流量;异常检测中图分类号:TP393 文献标识码:A 文章编号:1673-2030(2009)03-0073-04基金项目:河北省教育厅项目(项目编号:Z2009408)收稿日期:2009-06-09作者简介:何月梅(1975—),女,河北武安人,邯郸学院信息工程学院讲师,硕士研究生在读;王保民(1971—),男,河北魏县人,邯郸学院信息工程学院副教授,硕士;杜海艳(1974—),女,河北文安人,邯郸学院信息工程学院讲师,硕士.————————————————————————————————————————————1 引言随着IP技术的飞速发展和信息化进程的不断加快,基于网络的应用服务变得越来越广泛. 但是Internet以及网络技术的发展也使得网络入侵攻击变得更为普遍,数量和破坏程度也随之增加,因此检测网络异常流量,并提高网络健壮性十分必要.从Denning提出异常检测模型到今天,作为入侵检测分支的异常检测已经有十几年的历史. 包括机器学习、数据挖掘、聚类分析、支持向量机、时间序列和小波分析等在内的大量计算机学科领域的算法和模型都已经被用在异常检测方面. 但随着网络速度的增加,网络业务量数据处理规模急剧增加,其中仍然存在很多问题:(1)传统的机器学习和数据挖掘算法虽然广泛的应用到异常检测领域,但目前的方法和模型大多仅仅是简单应用,并没有满足检测算法实时性的要求[1]1569-1584,大多数的算法实时性较差,对于检测大流量高带宽的恶意数据流更是如此.(2)多数异常检测模型的检测率较低、误报率和漏报率较高,检测率和误报率很难平衡,也就是检测率较高的情况下不能降低误报率.基于分形技术的异常检测和矢量量化的异常检测方法是近年来针对网络异常检测的两个研究热点. 2005年,Bulut提出了一种高效的突变检测算法[2]44-55,该算法通过维护分层的最小限制矩形来索引多个滑动窗口上的聚集计算结果. 但该突变检测算法[3]336-345只能检测随滑动窗口长度单调变化的聚集函数值的突变,不能检测非单调的聚集函数值的突变. 文献[4,5]中也提出了用于网络流量突变行为的检测方法. 虽然它们使用的方法不同,但它们都有一个共同点,即只能同时检测单一窗口的变化. 事实上,实际应用需要检测的滑动窗口长度往往难以确定. 因此,为了能够检测到所有要求的突变,简单的办法就是分别运行多种算法.显然,这会导致大量的空间和时间开销,使得系统性能降低.7374时间X X 图1 数据流X 上分段分形模型的收缩映射文献[6]提出了基于分形技术的数据流突变检测算法,与已有研究成果相比,算法具有较高的精度和较低的时间/空间复杂度,更加适用于进行数据流的突变检测.文献[7]在基于矢量量化码书结构的基础上,提出了一种基于矢量量化的网络异常检测方法用于恶意数据流的检测,将数据压缩和矢量量化的思想用于网络业务量用户行为模式分析,理论分析和实验结果证明了该方法的有效性.2 基于分形技术的网络流量检测一般把在自然界存在的自相似的现象称为分形,分形模型适用于描述自然界中复杂的形状[8]37-47. 已有大量研究工作证明:自相似性是自然界中普遍存在的现象. 例如:网络上的通信行为、股票交易数据、人类的生理现象、气象数据等都是自相似的. 式(1)所示的幂律伸缩性关系作为分形模型的重要性质,是对自相似性进行数学描述的有力工具. s 为特征线度,如时间、长度;q 为s 上的度量,如聚集计算;p 为比例常数;d 为伸缩性指数,对式(1)两端同时取对数可得式(2).d s p q ⋅= (1)s d p q log log log ⋅+= (2)准确分形的数据是指在任意长度s 上的度量q 的值都遵守式(1)的数据,幂律伸缩性关系是判断准确分形的充要条件. 因此,对于准确分形的数据,所有的点(logs ,logq )都在式(2)代表的直线上,d 为直线的斜率. 而对于近似分形的数据,式(2)两端的值只具有相同的分布,d 则是所有点(logs ,logq )的线性回归线的斜率.分段分形更适合于描述实际应用中具有近似分形特性的数据,已被成功地运用于给定数据集的建模以及压缩. 分段分形模型(piecewise fractal model )由有限多的收缩映射{Mi :i=1,k}组成. 每一个收缩映射Mi 对应一组分段Pi 和Pi ′,形如式(3). 它的数学基础是循环迭代函数系统(recurrent iterated function system ).m i b b y x a a a a y x M i i i i i i i ,212122211211 ,,=⎥⎦⎤⎢⎣⎡+⎥⎦⎤⎢⎣⎡⎥⎦⎤⎢⎣⎡=⎥⎦⎤⎢⎣⎡ (3) 在M i 的系数中,i a 22称作收缩因子,且122<i a . 为使该映射为单值映射,置012=i a .在此基础上秦首科在文献[6]中提出了基于分形技术的数据流突变检测算法(Fractal-Based Algorithms for Burst Detection over Data Streams ,简称FB 算法). 鉴于数据流的实时性、无限性和连续性的特点[9]1172-1181,FB 算法基于分形技术对数据流建模并检测,具体步骤如下:首先为了在数据流上检测多个滑动窗口上的单调聚集函数值和非单调聚集函数值的突变,提出了基于分形技术的构建单调搜索空间的方法. 将所有要检测的滑动窗口排序,进而把无序的搜索空间变为单调的搜索空间. 搜索空间的单调性是指,如果在某个窗口上检测到聚集函数值的突变,那么排在其前面的所有窗口上的聚集函数值也必然发生了突变. 因此,检测突变时只需对单调的搜索空间进行折半查找(binary search ),其时间复杂度仅为O(logm),m 为需要检测的滑动窗口数目.其次建立数据流上的分段分形模型,此阶段算法的时间开销为O(nlogn),空间开销为O(logn). 为了优化算法,可利用参数将误差限制在更小的范围内. 图1刻画了X 数据流上分段分形模型的两个收缩影射M i 和M j .最后基于单调的搜索空间以及数据流上的分段分形模型提出了数据流上的突变检测算法,可以在任意长度的滑动窗口上检测多种聚集函数值的突变.理论分析和实验结果表明,与已有研究成果相比,算法具有较高的精度和较低的时间和空间复杂度,更加适用于进行数据流的突变检测. 3 矢量量化方法检测异常网络流量网络异常检测是恶意数据流发现的主要途径,其难点75Data Space Vector SpaceProfile Space 图2 空间转换在于准确描述网络用户行为的模式轮廓. 异常检测误报率和漏报率偏高的主要原因之一就是大部分异常检测系统没有建立准确的用户正常行为模式轮廓,正常行为模式轮廓的不准确直接导致了用户行为度量的不准确,导致漏报率和误报率偏高.矢量量化(Vector Quantization ,VQ )是一种重要的信号编码与数据压缩技术[10],通常用来图像压缩与通信以及高维多媒体文件的检索等[11]2635-2647. 通过输入信号向量的相似性比较,对输入样本空间进行划分. 相似的输入信号向量被一个矢量量化单元所代替,通过矢量量化把包括图像在内的高维多媒体文件进行索引压缩然后再进行图像通信等[12]345-356.郑军在文献[7]中把数据压缩和索引的思想用于复杂网络业务量用户行为模式轮廓的建立,提出了基于矢量量化的网络异常检测方法(Network Anomaly Detection Based on V ector Quantization ,简称VQ 方法).VQ 方法是一种高效的异常检测方法. 首先分析了网络用户行为模式轮廓的建立与描述问题,并提出通过矢量量化实现基于数据压缩思想的网络用户行为模式轮廓描述,把矢量量化的技术引入网络异常检测领域,通过矢量量化技术对用户行为空间的相似性划分与索引,准确的建立复杂网络用户行为的模式轮廓. 从网络数据流到相应的用户行为模式的转换空间如图2所示. 在此基础上,VQ 方法实现了一种面向高效异常检测的最近邻快速搜索算法VENNS 来增加异常检测系统的效率,能够选择更大尺寸的码书构造更细化的用户行为模式轮廓,从而保证了更高的检测率,提高了系统的可用性和实用性. 实验证明,基于矢量量化和快速最近邻搜索算法VENNS 的网络入侵检测系统的检测效率大幅提高,基于量化错误量的异常分析使系统能够较直观的刻画数据的异常情况,检测比较细化的各个类型的攻击,从而定位网络异常原因. 在维持较低误报率基础上,此方法可取得较高的检测率,这对于网络安全事件的监测与检测非常重要. 对基于矢量量化的网络异常检测方法行综合的性能评价和比较分析,验证了该方法的有效性. 4 分形技术和矢量量化相结合的异常网络流量检测引入矢量量化技术可对网络业务量的用户行为空间进行相似性划分,并创建复杂网络业务量的用户行为模式轮廓. 这种方法能够准确描述大数据量的网络业务量用户行为模式、定位网络异常原因,在维持较低误报率的基础上能取得较高的检测率. 但是随着网络速度的增加,网络业务量数据处理规模急剧增加,为了有效的发现安全事件,必须保证有颗粒度更细的网络数据分析,这必然导致数据预处理和数据分析工作负载的增加,进而降低检测效率.基于分形技术的检测方法具有较高的精度和较低的时间、空间复杂度,更加适用于数据流的应用场景:金融风险分析、通信网监测、网络流量管理、趋势分析、Web 日志分析、网络入侵检测、传感器网络管理等. 但该方法对异常定位没有进一步研究,因此若把该方法应用于网络异常检测在这方面还需深入研究.鉴于以上理论分析,为能在时间和空间复杂度极小的前提下进行实时高效的异常检测,并准确定位网络流量异常原因,本文提出了一种新的网络流量异常检测方法:分形技术与矢量量化相结合的网络异常检测方法,简称FB-VQ 方法.该方法先用FB 方法检测网络异常流量,鉴于FB 算法具有较低的时间和空间复杂度,对网络流量数据进行较粗的预处理,以便保留更多的信息方便下一步VQ 方法定位网络异常原因. 对上一步检测到的异常流量采用VQ 方法进行更加细化的检测,选择尽可能多的流量数据特征,为各个类型的攻击建立其对应的码字,以便基于量化错误量的异常分析能更加细致地刻画数据的异图3 FB-VQ 网络流量异常检测模型常情况,从而准确定位流量异常原因. 具体模型如图3所示.海量网络业务量数据的快速分析是网络安全的挑战性课题,基于FB-VQ方法只针对检测到的异常数据流量提取较多的数据特征进行更细化的检测,这样既可以准确定位异常原因,也可以提高检测的效率.5 总结本文在对分形技术和矢量量化方法研究的基础上,提出了分形技术和矢量量化相结合的网络流量异常检测方法,尤其是对于网络恶意数据流的检测,力争在极小的时间开销和空间开销的前提下提高网络数据流量异常的检测率,降低检测的漏报率. 通过理论分析论证,该方法在技术上有一定的创新,对以后该方面的研究有可借鉴之处.参考文献:[1]Juan M. Estévez-Tapiador, Pedro Garcia-Teodoro, Jesus E. Diaz-Verdejo,Anomaly Detection Methods in Wired Networks: a Survey and Taxonomy.[J] Computer Communications. 2004, 27(16).[2]Bulut A,Singh AK.A unified framework for monitoring data streams in real time.In:Kawada S,ed.Proc. of the 21st Int’l Conf. on Data Engineering(ICDE 2005) [M]. Tokyo:IEEE Computer Society, 2005.[3]Zhu YY,Shasha D. Efficient elastic burst detection in data streams.In:Getoor L,Senator TE,Domingos P,Faloutsos C, eds.Proc. of the 9th ACM SIGKDD Int’l Conf. on Knowledge Discovery and Data Mining[M]. New York:ACM Press, 2003.[4]Cormode G,Muthukrishnan S. What’s new:Finding significant differences in network data streams[J]. IEEE/ACM Trans. on Networking, 2005, 13(6):1219-1232.[5]Krishnamurthy B,Sen S,Zhang Y,Chen Y.Sketch-Based change detection:Methods, evaluation, and applications.In:Crovella M, ed.Proc.of the 3rd ACM SIGCOMM Conf. on Internet Measurement[M]. New York: ACM Press, 2003:234-247.[6]秦首科,钱卫宁,周傲英. 基于分形技术的数据流突变检测算法[J]. 软件学报,2006,17(9):1969-1979[7]Jun Zheng, Mingzeng Hu. An Anomaly Intrusion Detection System Based on Vector Quantization. IEICE Transactions on Information and Systems, V o1.E89-D, No.1, 2006, 201210 (SCI检索007ET, El检索06079701238)[8]Mandlebrot BB. The Fractal Geometry of Nature[M]. New York:Freeman, 1982.[9] Jin CQ, Qian WN, Zhou AY. Analysis and management of streaming data:A survey[J]. Journal of Software, 2004, 15(8).[10]A. Gersho, R. M. Gray. Vector Quantization and Signal Compression[M]. Boston: Kluwer Academic Publishers, 1992.[11]Jamshid Shanbehzadeh, Image Retrieval Basedon Index Compressed Vector Quantization[J]. Pattern Reorganization. 2003, 36(11).[12]K. Goh, E. Chang. Indexing Multimedia Data in High-dimensional and Weighted Feature Spaces[M]. Australia: Proceedings of the 6th Visual Database Conference , 2002. Research on Anomaly Detection of Network Traffic Based on Fractal Technologyand Vector QuantizationHE Yue-mei1,2 , DU Hai-yan1 , WANG Bao-min1(1. Department of Computer Science, Handan College, Handan 056005, China2. School of Information & Electronic Engineering, Hebei University of Engineering, Handan 056038, China) Abstract: In this paper, with the research on the development survey of the network anomaly detection at home and abroad, a new algorithm for anomaly detection of network traffic based on fractal technology and vector quantization is proposed in view of most anomaly detection model with the poor real-time, the lower detection rate and the higher false positive rate. Theoretical analysis shows that this algorithm can achieve higher precision with less space and time complexity, and it can accurately and effectively discover the abnormal network traffic and identify the cause of anomaly network traffic.Key words: fractal; vector quantization; network traffic; anomaly detection76。