首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

2.
拒绝服务攻击的研究与探讨   总被引:4,自引:0,他引:4  
拒绝服务攻击是黑客经常采用并且极为有效的网站攻击手段,它利用了用户必须采用的TCP/IP协议的漏洞,较难防范。本文介绍了拒绝服务攻击的原理和常用方法,分析了分布式拒绝服务攻击的工作原理,并讨论了防范攻击的几种主要方法。  相似文献   

3.
分布式拒绝服务攻击(Distribution Denial of service,DDos)是对互联网服务的可靠性与稳定性的严重威胁.为了有效、客观的评估各种防御DDoS攻击的技术,本文经过对传统的DDoS防御性能评估方法分析之后,提出了一种基于应用的DDoS防御性能评估方法,并采用实验模型获得测试数据.通过测试数据说明,该方法是一种有针对性的、综合的并且通用的评估方法.  相似文献   

4.
本文基于DDoS(分布式拒绝服务攻击)的工作原理,介绍了DDoS预防技术中的关键技术:蜜罐技术和数据开采技术.并展望了新的检测入侵技术及其研究方法。  相似文献   

5.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法.论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略.  相似文献   

6.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法。论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略。  相似文献   

7.
阐述了在远程教育的研究和应用中,利用基于关联规则的多层次、超图分割聚类方法,对Web网页和用户进行有效聚类。该方法借助网站层次图,可以根据实际需要,在各个层次上进行聚类分析,仅将高度相关的网页和用户聚在同一类,而将关联性较小的网页排除在聚类外。  相似文献   

8.
分布式教学系统是目前流行的一种教学系统。应用智能决策的工具数据仓库技术和关联规则算法,对分布式教学系统中的数据信息进行分析研究,力图将内涵在教学系统中的有用信息提取出来,作为改进效率、提供决策的依据。  相似文献   

9.
随着海量动态数据流的出现,在随时间动态变化和无限到达的流数据中发现有价值的数据和知识,对传统数据挖掘技术研究提出了挑战和机遇.本文介绍数据流挖掘的内容,分析和研究了主要的一些数据流挖掘的算法.  相似文献   

10.
阐述了在远程教育的研究和应用中,利用基于关联规则的多层次、超图分割聚类方法,对Web网页和用户进行有效聚类。该方法借助网站层次图,可以根据实际需要,在各个层次上进行聚类分析,仅将高度相关的网页和用户聚在同一类,而将关联性较小的网页排除在聚类外。  相似文献   

11.
DDoS攻击的分类及其防御机制   总被引:1,自引:0,他引:1  
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。  相似文献   

12.
IP追踪技术研究   总被引:1,自引:0,他引:1  
目前,各种网络匿名攻击对Internet造成了严重的威胁,而逆向追踪攻击源的能力却相当有限,对一些复杂攻击几乎不可能追踪到攻击源真正的IP地址。该文通过对Internet环境的分析,指出当前IP追踪技术所面临的困难;并在深入分析了当前国际上主要IP追踪技术优缺点的基础上,归纳出该技术下一步的发展方向;最后,对下一代Internet协议在IP追踪方面提出一些技术建议。  相似文献   

13.
提出了对遗传算法中适应度函数的构造,数据的编码等问题的改进方案,通过对"早熟"问题的分析,将改进的自适应交叉概率Pc和变异概率Pm算法应用到遗传算法中。最后给出了一种基于遗传算法的关联规则挖掘算法,并应用一个实例验证了算法的有效性。  相似文献   

14.
数据挖掘在教学测评系统中的应用与研究   总被引:1,自引:0,他引:1  
教学测评是教学管理过程中的重要环节。将数据挖掘运用于教学测评之中,可以提高教学评价技术水平。利用数据挖掘方法中的聚类分析和Apfiofi算法相结合,从而对测评系统数据进行关联规则挖掘。  相似文献   

15.
介绍入侵检测技术的概念、分类和历史.总结入侵检测技术的现状和发展趋势.针对校园网入侵检测的需求,设计并实现一个校园网分布式入侵检测系统.系统由分布在网络各节点的监测代理(MA)收集信息,在统计服务器(SS)上进行数据集中和归并,最终由管理服务器(MS)进行分析,向管理员发出报警信息.该系统实现了误用检测、异常检测、攻击源追踪三个方面的功能.  相似文献   

16.
拒绝服务攻击原理与防御策略   总被引:3,自引:0,他引:3  
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。  相似文献   

17.
本文试图通过对我国数据挖掘应用研究的相关文献中分析数据挖掘在中国教育领域的应用现状。本文从研究文献数量、研究趋势、研究者的专业背景,研究内容和研究方法方面分析了数据挖掘在中国的研究现状,最后对研究中存在的问题作了总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号