期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于RBF神经网络的HTTP异常行为自动识别方法 被引量:5
1
作者 王景中 徐友强 《信息网络安全》 2014年第12期16-20,共5页
随着互联网的高速发展和用户规模的不断扩大,各种针对网络服务端的攻击不断增加。目前大部分的网络防护措施主要针对对网络层和传输层的攻击,对针对应用层的攻击几乎没有防护能力,但越来越多的针对Web的攻击通过应用层完成。文章提出一... 随着互联网的高速发展和用户规模的不断扩大,各种针对网络服务端的攻击不断增加。目前大部分的网络防护措施主要针对对网络层和传输层的攻击,对针对应用层的攻击几乎没有防护能力,但越来越多的针对Web的攻击通过应用层完成。文章提出一种基于RBF神经网络的HTTP攻击行为自动识别方法。该方法通过模拟基于HTTP协议的正常行为和异常行为,对获取的Web通信过程中的数据包包体内容进行分析,结合数据包包头的相关信息,构造基于HTTP协议的网络行为。通过大量的模拟实验,形成大量的基于HTTP协议的正常行为记录和异常行为记录,再使用这些行为记录训练基于径向基函数的神经网络。系统可以利用训练好的神经网络从当前的基于HTTP协议的网络行为中自动识别异常HTTP行为,再将识别出的异常HTTP行为存入异常HTTP行为库中。 展开更多
关键词 http行为 数据包 径向基函数 神经网络 异常行为自动识别
在线阅读 下载PDF
Android恶意应用HTTP行为特征生成与提取方法
2
作者 罗亚玲 黎文伟 苏欣 《电信科学》 北大核心 2016年第8期136-145,共10页
Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络... Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络流量。然后从所生成的网络流量中提取基于HTTP的行为特征。最后将得到的网络行为特征用于恶意应用检测。实验结果表明,所设计的方法可以有效地提取Android恶意应用行为特征,并可以准确地识别Android恶意应用。 展开更多
关键词 Android恶意应用 http流量 网络行为特征 安全
在线阅读 下载PDF
基于DFI的HTTP流归并方法
3
作者 殷红花 桑静 《计算机与数字工程》 2016年第4期700-705,共6页
目前的流量分类算法只能对不同类型的HTTP流量进行分类,无法将HTTP流量以各自所属的网页进行聚类,因此无法满足后向收费等新兴应用,论文提出一种基于DFI的HTTP流归并算法,能将一次网页访问所产生的所有HTTP流进行归并。该方法是一种基... 目前的流量分类算法只能对不同类型的HTTP流量进行分类,无法将HTTP流量以各自所属的网页进行聚类,因此无法满足后向收费等新兴应用,论文提出一种基于DFI的HTTP流归并算法,能将一次网页访问所产生的所有HTTP流进行归并。该方法是一种基于流量行为的应用识别技术,通过分析不同HTTP流在会话连接或数据流上状态的不同,从而对HTTP流以网页为单位进行归并。实验结果表明该方法可以有效地解决大规模网络流量的HTTP流归并问题。 展开更多
关键词 http 归并 DFI 流量行为
在线阅读 下载PDF
基于用户HTTP行为分析的网站分类研究 被引量:2
4
作者 贾梦青 王宗敏 陈刚 《计算机工程与设计》 CSCD 北大核心 2010年第3期491-494,528,共5页
为了降低网站分类处理的计算量和使分类结果能够反映用户的行为规律,将URL前缀相同的网页合并为一个处理单位,并从用户的HTTP访问行为中提取用于网站分类的特征,最后针对省级区域性网络数据规模大的特点,采用可伸缩性决策树算法,从河南... 为了降低网站分类处理的计算量和使分类结果能够反映用户的行为规律,将URL前缀相同的网页合并为一个处理单位,并从用户的HTTP访问行为中提取用于网站分类的特征,最后针对省级区域性网络数据规模大的特点,采用可伸缩性决策树算法,从河南省教育科研计算机网用户访问的网站中提取出新闻类网站、资源共享类网站和通讯类网站。该方法与传统的网站分类方法相比,不需要逐个分析网页内容,适合处理大规模数据。 展开更多
关键词 用户行为分析 http数据流 网站分类 决策树 大规模网络
在线阅读 下载PDF
基于用户浏览行为相似度的HTTP-Get Flood检测 被引量:1
5
作者 陈虎 彭艳兵 《电视技术》 北大核心 2013年第7期104-106,共3页
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各... 针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用。 展开更多
关键词 DDOS攻击 http-Get FLOOD 浏览行为相似度
在线阅读 下载PDF
基于用户浏览行为的HTTP Flood检测方法 被引量:1
6
作者 李萌 《计算机安全》 2010年第2期61-63,共3页
与传统的基于低层协议的DDoS攻击相比,应用层DDoS具有更加显著的攻击效果,而且更加难以检测。现有的解决方法包括:特征检测、流量限制、隐半马尔可夫模型等。这些方法在检测应用层DDoS攻击(如,HTTP Get Flood)攻击时检测率不高或者检测... 与传统的基于低层协议的DDoS攻击相比,应用层DDoS具有更加显著的攻击效果,而且更加难以检测。现有的解决方法包括:特征检测、流量限制、隐半马尔可夫模型等。这些方法在检测应用层DDoS攻击(如,HTTP Get Flood)攻击时检测率不高或者检测速度较慢。提出的基于用户浏览行为的检测方法对HTTPFlood攻击检测效果明显得到改善。 展开更多
关键词 DDOS 基于用户行为 http GET FLOOD
在线阅读 下载PDF
基于用户流量及解析行为的异常检测策略
7
作者 海洋 徐魁 +1 位作者 李晓辉 陶军 《微型电脑应用》 2025年第9期294-298,共5页
面对域名系统(DNS)协议容易被用于恶意活动的问题,提出一种基于DoH(DNS over HTTPS)流量与域名访问活动的用户上网异常行为检测算法,用来对多种DoH相关的异常行为进行检测。同时,研究检测时间窗口的自适应调整方法,使得算法的总体检测... 面对域名系统(DNS)协议容易被用于恶意活动的问题,提出一种基于DoH(DNS over HTTPS)流量与域名访问活动的用户上网异常行为检测算法,用来对多种DoH相关的异常行为进行检测。同时,研究检测时间窗口的自适应调整方法,使得算法的总体检测准确率与检测效率之间取得平衡。实验说明,所提算法的准确率、精确率和召回率分别为0.982、0.983与0.981,优于AdaBoost、C4.5、K-近邻算法(KNN)等常见机器学习算法,一定程度上解决了先前方法中算法性能与资源消耗平衡问题,可以帮助管理者完善原有基于DNS的局域网监管策略。 展开更多
关键词 DNS over httpS 异常行为检测 信息熵 指纹识别 随机森林
在线阅读 下载PDF
基于X.509证书测量的隐私泄露分析 被引量:6
8
作者 曹自刚 熊刚 赵咏 《计算机学报》 EI CSCD 北大核心 2014年第1期151-164,共14页
SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书... SSL协议由于易于部署以及集成在Web浏览器中的天然属性,被广泛应用于保障网页浏览、电子邮件、文件传输等应用服务的信息传输安全,其中最典型的应用是HTTPS.然而,实践中往往由于HTTPS服务的部署存在问题,比如服务器采用自签名X.509证书等,给用户带来严重的安全威胁,包括信息遭窃取、用户身份和行为隐私泄露等.本文从标识服务器身份的X.509证书出发,通过对真实环境HTTPS服务端证书的大范围测量和分析来揭示采用自签名证书的HTTPS服务存在的应用服务类型泄露问题,以及由此引起的用户网络行为隐私泄露威胁.针对大规模真实环境中用户网络行为的测量分析和海量日志挖掘结果表明,X.509自签名证书提供了较强区分服务器加密应用类型的身份信息,加密HTTPS应用服务器的身份隐藏手段在很大程度上可以通过统计行为分析来识破,提供相同或相似的特定应用服务的服务器的被正确分类的准确率最高可达95%. 展开更多
关键词 httpS X 509证书 自签名 测量 用户行为隐私 隐私保护
在线阅读 下载PDF
一种多源统一爬虫框架的设计与实现 被引量:3
9
作者 潘洪涛 《软件工程》 2021年第4期30-33,共4页
面向深层网数据的爬虫技术与反爬虫技术之间的对抗随着网站技术、大数据、异步传输等技术的发展而呈现此消彼长的趋势。综合对比当前主流的爬虫和反爬虫技术,针对高效开发、快速爬取的需求,MUCrawler(多源统一爬虫框架)被设计成一种可... 面向深层网数据的爬虫技术与反爬虫技术之间的对抗随着网站技术、大数据、异步传输等技术的发展而呈现此消彼长的趋势。综合对比当前主流的爬虫和反爬虫技术,针对高效开发、快速爬取的需求,MUCrawler(多源统一爬虫框架)被设计成一种可以面向多个网站数据源,以统一的接口形式提供爬虫开发的Python框架。测试结果显示,该框架不但能够突破不同的反爬虫技术获取网站数据,在开发效率、鲁棒性和爬取效率等方面也体现出较好的运行效果。 展开更多
关键词 Python开发 网络爬虫 浏览器行为 http请求
在线阅读 下载PDF
校园网流量多维度行为分析及优化 被引量:2
10
作者 公绪晓 尚群 +1 位作者 付中南 钱杰 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第S1期131-137,共7页
针对校园网出口链路拥塞压力不断增长,粗粒度的流控策略难以适应变化中的校园网流量环境的问题,分析了目前校园网出口高带宽占用比的几种网络协议的流量特征,从时间、区域、接入、链路多个维度对校园网的总体流量行为进行了深入的分析,... 针对校园网出口链路拥塞压力不断增长,粗粒度的流控策略难以适应变化中的校园网流量环境的问题,分析了目前校园网出口高带宽占用比的几种网络协议的流量特征,从时间、区域、接入、链路多个维度对校园网的总体流量行为进行了深入的分析,根据分析结果提出了更细粒度的流量优化策略.结果显示:校园网入流量中HTTP流媒体(HTTP Streaming)流量占比最高且增长迅速,用户入带宽分布呈幂律分布特征,不同的区域、接入方式、ISP链路对网络应用协议的偏好度不同,更细粒度的流量优化策略可以有效缓解校园网出口拥塞,优化网络性能. 展开更多
关键词 流量行为分析 流量优化 多维度 协议偏好度 http流媒体
原文传递
基于大数据平台的网络日志机器行为分析 被引量:6
11
作者 陈涵 张仰森 +2 位作者 何梓源 祁浩家 黄改娟 《计算机工程与设计》 北大核心 2023年第7期2232-2241,共10页
为从海量日志中分析并提取可能存在的机器行为日志,应用概率统计和K-means算法对网络日志进行分析,提出基于多阶段层次化判别的ChenRF模型,共包含两部分内容,分别为基于特征规则和阈值匹配的机器行为判定模型与基于Bi-LSTMAttention的... 为从海量日志中分析并提取可能存在的机器行为日志,应用概率统计和K-means算法对网络日志进行分析,提出基于多阶段层次化判别的ChenRF模型,共包含两部分内容,分别为基于特征规则和阈值匹配的机器行为判定模型与基于Bi-LSTMAttention的机器行为识别模型。应用Spark批处理框架,对所提模型进行算法实现,构建以一小时为单位的分布式网络日志批处理分析平台。在1万和千万级别规模的数据上,对构建的大数据日志分析处理平台进行测试,验证了所提模型的有效性。 展开更多
关键词 网络日志 超文本传输协议 机器行为识别 数据分析与挖掘 深度学习 分布式存储技术 大数据计算技术
在线阅读 下载PDF
A Fast Multi-Pattern Matching Algorithm for Mining Big Network Data 被引量:3
12
作者 Jun Liu Guangkuo Bian +1 位作者 Chao Qin Wenhui Lin 《China Communications》 SCIE CSCD 2019年第5期121-136,共16页
The rapid development of mobile network brings opportunities for researchers to analyze user behaviors based on largescale network traffic data. It is important for Internet Service Providers(ISP) to optimize resource... The rapid development of mobile network brings opportunities for researchers to analyze user behaviors based on largescale network traffic data. It is important for Internet Service Providers(ISP) to optimize resource allocation and provide customized services to users. The first step of analyzing user behaviors is to extract information of user actions from HTTP traffic data by multi-pattern URL matching. However, the efficiency is a huge problem when performing this work on massive network traffic data. To solve this problem, we propose a novel and accurate algorithm named Multi-Pattern Parallel Matching(MPPM) that takes advantage of HashMap in data searching for extracting user behaviors from big network data more effectively. Extensive experiments based on real-world traffic data prove the ability of MPPM algorithm to deal with massive HTTP traffic with better performance on accuracy, concurrency and efficiency. We expect the proposed algorithm and it parallelized implementation would be a solid base to build a high-performance analysis engine of user behavior based on massive HTTP traffic data processing. 展开更多
关键词 http TRAFFIC multi-patterns MATCHING SPARK URL MATCHING USER behavior
在线阅读 下载PDF
Quality of experience evaluation of HTTP video streaming based on user interactive behaviors
13
作者 Li Wenjing Yu Peng +3 位作者 Wang Ruiyi Feng Lei Dong Ouzhou Qiu Xuesong 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2017年第3期24-32,共9页
User interactive behaviors play a dual role during the hypertext transfer protocol (HTTP) video service: reflection and influence. However, they are seldom taken into account in practices. To this end, this paper p... User interactive behaviors play a dual role during the hypertext transfer protocol (HTTP) video service: reflection and influence. However, they are seldom taken into account in practices. To this end, this paper puts forward the user interactive behaviors, as subjective factors of quality of experience (QoE) from viewer level, to structure a comprehensive multilayer evaluation model based on classic network quality of service (QoS) and application QoS. First, dual roles of user behaviors are studied and the characteristics are extracted where the user experience is correlated with user interactive behaviors. Furthermore, we categorize QoE factors into three dimensions and build the metric system. Then we perform the subjective tests and investigate the relationships among network path quality, user behaviors, and QoE. Ultimately, we employ the back propagation neural network (BPNN) to validate our analysis and model. Through the simulation experiment of mathematical and BPNN, the dual effects of user interaction behaviors on the reflection and influence of QoE in the video stream are analyzed, and the QoE metric system and evaluation model are established. 展开更多
关键词 http video streaming QOE user interactive behaviors BPNN
原文传递
移动互联网中间层基础服务平台的架构和设计
14
作者 贾泉臻 《现代计算机》 2013年第1期60-62,共3页
为了更好地服务移动互联网中手机终端软件,提高手机终端软件的品质和业务需要,移动互联网中间层基础服务平台应运而生,它是手机终端调用各个合作商平台的基础,是实现版本升级和后台维护的保证,是完成复杂业务逻辑的引擎,是数据融合,云能... 为了更好地服务移动互联网中手机终端软件,提高手机终端软件的品质和业务需要,移动互联网中间层基础服务平台应运而生,它是手机终端调用各个合作商平台的基础,是实现版本升级和后台维护的保证,是完成复杂业务逻辑的引擎,是数据融合,云能力,LBS等创新产品的源头。 展开更多
关键词 移动互联网 手机终端版本控制 行为跟踪 终端定位 JSON http
在线阅读 下载PDF
一种基于网络行为分析的HTTP木马检测模型 被引量:3
15
作者 易军凯 刘健民 万静 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期114-118,共5页
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-me... 基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。 展开更多
关键词 木马检测 网络行为 http
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部