校园网异常行为分析与威胁评估

来源 :北京工业大学 | 被引量 : 9次 | 上传用户:rigebi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的飞速发展,各种基于网络的服务和应用的也日渐丰富,如WWW、FTP、E-mail等服务和校园网内各种与教学和科研有关的应用系统,同时,校园网用户数量也不断增长,网络在人们工作、学习和生活中越来越重要,人们希望能够获得不间断的高质量的安全可靠的网络服务。因此,建立能够为校园网用户提供高可靠性、高可用性、高安全性的网络环境变的越来越重要。然而,当前各种攻击技术和蠕虫病毒不断发展,使对网络的威胁更加危险和难以抵御,对校园网络环境带来了很大的危害性,另外,由于部分用户对网络的滥用行为,如基于p2p技术的下载软件的使用对网络带宽带来很大的压力,经常引起网络链路的拥塞,使网络中正常的业务流量无法得到保证。Netflow技术是思科公司用在网络设备上进行数据加速交换的一项技术,它的数据采集和测量功能成为最主要的IP/MPLS流量分析和计量标准,广泛应用于网络管理领域。目前Netflow技术用于对IP网络通信流量进行分析和计量,为网络的运行提供准确的统计数据,在园区网用户行为监控、流量监控、网络服务使用状况监控等方面有很成熟的应用。本文研究了Netflow流数据的特征和网络设备运行状态数据,分析了校园网网络异常攻击、蠕虫病毒和网络滥用行为的特点,基于大多数的网络流异常必然反映在网络网络流量数据特征的变化以及网络设备运行状态的改变这样一个事实,提出了一套基于网络流量和网络设备运行状态的异常威胁评估方法,确定了5种威胁评估因素:网络流带宽分布、网络流数量分布、网络流包数量分布、网络设备CPU利用率、网络设备内存利用率,并采用模糊关系矩阵方法计算和分配这5种评估因素在评估函数中的权重。在此基础上设计了相关的原型系统进行实验,并对实验结果进行了分析,以确定评估方法和评估函数的适应性。实验和分析表明本文提出的威胁评估方法对网络中的异常流量确定和威胁的定量分析是有效的,并不需要对Netflow数据数据包内容的进行分析,就可以确定对网络可用性影响较大的异常网络流,并给出其威胁度的量化指标。
其他文献
虚拟机迁移技术作为云计算领域的重要分支成为近年来研究的热点,通过对虚拟机的动态分配,实现服务器间的负载均衡、保证云应用的服务质量。虚拟化技术一方面解决了对物理资源
随着多媒体网络应用数据流在Internet中的增加,使Interact的“尽其所能”的服务难以满足新数据流的服务质量的需求,成为Internet面临的一大挑战;加上单根光纤的通信速率有多
近年来,人们认识到在一些应用中数据不是形成持久性的关系模型而是表现为一种瞬时的数据流。诸如此类的应用有很多,例如,金融,生产制造,网络管理,安全,通信数据管理,web应用,
随着网络和其它信息技术的广泛应用,网络系统的安全变得至关重要。入侵检测是目前保护网络系统安全的关键技术和重要手段,成为了网络安全体系结构的重要课题之一。现行的入侵检
本文对IP多媒体子系统归属用户服务器的实现进行了研究。文章分为七个部分: 第一章,介绍本文工作的背景以及主要内容; 第二章,概述IMS主要思想,包括网络结构、特性、功能及
近年来,越来越多的关联数据被发布到网上而逐渐形成了一个全球分布式的数据空间,但由于这个数据空间的分布式特性和开放性,对关联数据的查询面临着各种各样的挑战,如何有效的
如何发现Web上根据“主题”聚集在一起的多个社区,使用户很快地从互联网上提取知识,是Web挖掘的一个研究方向。本文在深入研究Web社区挖掘技术的基础上,提出一种新的Web社区
标准Job-Shop加工过程要求各种加工设备单一,而现实企业产品加工过程可根据实际需要,适当增加影响产品加工效率的设备,所以标准Job-Shop加工调度已不能满足现在日益变化的企
随着物联网的高速发展,物联网已经在各个领域中发挥了重要的积极的作用,二十一世纪是信息时代,军队建设离不开信息化,军队武器贮存和管理中存在各式各样的问题,武器贮存的环
车牌识别(LPR)系统是现代智能交通管理重要的一部分,是基于现代交通的快速发展的需求而成的。从技术的角度讲,车牌识别系统是一个涉及了数字图像处理、计算机视觉、模式识别