网络流量的异常检测监控方法及相关技术研究 pdf epub mobi txt 电子书 下载 2024

图书介绍


网络流量的异常检测监控方法及相关技术研究

简体网页||繁体网页
颜若愚 著



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-14


类似图书 点击查看全场最低价

出版社: 经济科学出版社
ISBN:9787514187151
版次:1
商品编码:12299571
包装:平装
开本:16开
出版时间:2017-11-01
用纸:胶版纸
页数:200
字数:200000
正文语种:中文

网络流量的异常检测监控方法及相关技术研究 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



网络流量的异常检测监控方法及相关技术研究 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

网络流量的异常检测监控方法及相关技术研究 pdf epub mobi txt 电子书 下载



具体描述

内容简介

  《网络流量的异常检测监控方法及相关技术研究》以网络流量的异常检测监控为研究背景,通过研究分析网络流量的统计特征和攻击行为特征,主要实现以下5个目标:
  1.分析网络流量统计特征,突破传统NetFlow流量模型的限制,提出一种适合高速网络环境下检测流量异常的IF flow流量矩阵模型,在减少流量处理数据量的情况下实时检测分析网络流量矩阵异常状况。
  2.研究高效的网络流量异常检测方法,在减少误报的同时提高检测异常的能力,并且所提出的方法能够实现在线检测,检测速度快,资源占用少。
  3.研究分析常见网络攻击行为的特征描述与刻画方法,实现常见网络攻击行为的检测与识别以及DDoS攻击与flash crowd行为的识别。
  4.研究网络流量异常/健康状态的评估方法,根据所获取的流量指标,在实现网络流量异常检测的基础上度量网络流量的异常/健康状态。
  5.研究设计真实网络环境中可以实时运行的大规模网络流量检测监控系统,实现当前网络中流量的异常检测、常见网络攻击行为的识别以及DDoS攻击严重性评估等功能,为网络流量的异常行为监控奠定基础。
  为实现以上目标,《网络流量的异常检测监控方法及相关技术研究》提出一个多层次网络流量异常检测与监控框架,以“网络流量分析、异常检测识别和异常评估”为纵线,实现“分析流量特征、检测和识别流量异常、评估流量健康度或异常度”的网络流量动态处理过程,并主要通过对DoS/DDoS攻击的分析、检测识别和严重性评估为横线来评价《网络流量的异常检测监控方法及相关技术研究》所述方法的性能。
  《网络流量的异常检测监控方法及相关技术研究》是一本针对网络流量的异常检测监控方法及相关技术的研究著作,对研究高速网络中检测异常流量和识别常见网络攻击的技术人员具有一定的借鉴意义和参考价值。《网络流量的异常检测监控方法及相关技术研究》可作为网络安全研究领域科研人员和网络监控工程人员的参考书。全书内容涵盖了高速网络安全管理和监控人员需要掌握的知识,也为读者更深入地了解和掌握网络流量检测监控技术,从事网络安全监控研究方面的工作提供了参考。

作者简介

颜若愚,1997年7月毕业于兰州铁道学院计算机应用技术专业,获工学学士学位,2004年7月毕业于北京交通大学计算机应用技术专业,获工学硕士学位,2011年1月毕业于西安交通大学计算机系统结构专业,获工学博士学位,现为河南财经政法大学计算机与信息工程学院副教授,多年从事计算机网络安全相关领域的教学与科研工作。

内页插图

目录

第1章 绪论
1.1 研究背景
1.2 网络流量的异常检测与监控的研究意义
1.3 网络流量监控概述
1.4 网络流量异常检测概述
1.5 本书的研究目的及主要工作
1.6 本书的结构安排

第2章 基于RLS自适应滤波的实时网络流量异常检测与评估方法
2.1 相关研究工作
2.2 相关概念
2.3 基于RLS的网络流量异常检测与评估模型
2.4 RLS流量预测算法
2.5 基于RLS预测的流量异常检测方法
2.6 归一化异常评估方法
2.7 实验结果分析与讨论
2.8 本章小结

第3章 基于网络流量自相似性的局域网流量安全评估方法
3.1 相关研究工作
3.2 基于Hurst指数的局域网流量安全评估模型
3.3 Hurst自相似指数的估计
3.4 基于Hurst指数的流量异常检测方法
3.5 归一化异常评估方法
3.6 实验结果分析与讨论
3.7 本章小结

第4章 基于信息理论的流量矩阵异常检测与评估方法
4.1 相关研究工作
4.2 相关概念
4.3 分析、检测和异常评估流量矩阵的框架
4.4 IF flow矩阵流量的采集及其特征分析
4.5 雷尼熵分析IF flow流量矩阵
4.6 多尺度熵分析IF flow流量矩阵
4.7 雷尼熵检测DDoS攻击
4.8 多尺度熵评估网络流量健康度
4.9 讨论
4.10 本章小结

第5章 基于EWMA控制图的网络流量异常检测与识别
5.1 相关研究工作
5.2 相关概念
5.3 香农熵与雷尼熵的比较分析
5.4 基于EWMA控制图的流量异常检测方法
5.5 特征相似度用于攻击识别
5.6 实验结果及其分析
5.7 本章小结

第6章 基于自适应滤波的DDoS攻击检测与评估方法
6.1 相关研究工作
6.2 相关概念
6.3 IF flow流量分析
6.4 DDoS攻击检测与评估框架
6.5 RLS流量预测检测方法
6.6 Kalman流量估计检测方法
6.7 DDoS攻击评估方法
6.8 实验数据
6.9 DDoS攻击检测与评估方法验证
6.10 实验结果比较与分析
6.11 讨论
6.12 本章小结

第7章 基于流量自相似性与信息理论的DDoS攻击和flash crowd行为的检测识别
7.1 相关研究工作
7.2 基于流量自相似性与信息理论的两种行为区分机制
7.3 网络自相似指数及置信区间计算方法
7.4 使用自相似指数判断异常流量
7.5 使用雷尼熵区分DDoS攻击和flash crowd行为
7.6 实验结果与分析
7.7 本章小结

第8章 面向高速网络的流量异常检测与监控系统的设计与应用
8.1 层次化DoS/DDoS攻击检测监控系统框架设计
8.2 系统应用与性能测试
8.3 本章小结

第9章 结束语

参考文献

前言/序言

  当前,互联网已经成为我们生活中新的基础设施,它们正在改变我们的传统生活。然而伴随着网络发展和普及程度的提高,各种各样的网络安全问题也随之而来。如“棱镜门”事件的爆发,揭露了美国常年入侵和攻击我国主干网络的事实,表明国与国之间的网络攻防战已经打响。另外,以盈利为目的网络攻击者依托互联网已经形成了一条“黑色产业链”,据国家计算机网络应急技术处理协调中心的一份报告显示,目前在我国该黑色产业链的产值已达到2.38亿元,而因此造成的直接经济损失更达76亿元之多。因此,为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,全国人民代表大会常务委员会于2016年11月7日发布了《中华人民共和国网络安全法》,这表明网络安全已经上升到国家战略层面。
  根据美国联邦调查局(Federal Bureau of Investigation,FBI)和美国计算机安全研究所(Computer Security Institute,CSI)的调查结果显示,拒绝服务/分布式拒绝服务(Denial of Service/Distributed Denial of Service,DoS/DDoS)攻击以及蠕虫病毒等攻击导致的网络流量异常对网络秩序和网络安全造成了严重威胁。比如无论是2002年针对全球分布的13台DNS根域名服务器的DDoS攻击,还是2004年的震荡波、冲击波等网络蠕虫病毒攻击,无不造成互联网的大面积中断,导致大量资源浪费和数以亿计的经济财产损失。因此,如何对各种网络异常流量进行特征分析,在此基础上对异常流量进行实时准确的检测,并对该异常流量可能造成的影响进行评估,从而确保网络正常运行,为用户提供一个良好的网络环境,已成为一个备受关注的研究课题。
网络流量的异常检测监控方法及相关技术研究 电子书 下载 mobi epub pdf txt

网络流量的异常检测监控方法及相关技术研究 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

网络流量的异常检测监控方法及相关技术研究 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


网络流量的异常检测监控方法及相关技术研究 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有