基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络流量自相似分析有聚集方差法、R/S分析法、周期图法和Whittle法.基于网络流量自相似分析的网络流量异常检测采用正常流量模型、对网络流量自相似性参数Hurst及其时变函数H(t)进行分析.对网络流量进行实时限幅及使用数据库统计,通过检测自相似性变化,判断网络流量是否异常.分布式拒绝服务攻击试验表明,此法比传统的基于特征匹配的网络流量异常检测法在识别精度与实时性上有较大提高.
推荐文章
校园网络流量自相似性分析与研究
自相似性
希尔伯特黄变换方法
经验模式分解
网络流量
Hurst值
自相似网络流量预测研究
网络通信量
自相似
模型
参数估计
等价带宽
网络流量的自相似特性
自相似
小波
多分形
自相似网络流量预测的分析和研究
自相似
长相关
重尾分布
小波分析
流量模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 运用网络流量自相似分析的网络流量异常检测
来源期刊 兵工自动化 学科 工学
关键词 入侵检测 网络流量 自相似性 分布式拒绝服务攻击
年,卷(期) 2003,(6) 所属期刊栏目 网络信息技术
研究方向 页码范围 28-31
页数 4页 分类号 TP393.08
字数 3499字 语种 中文
DOI 10.3969/j.issn.1006-1576.2003.06.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛丽军 电子科技大学计算机学院 3 58 3.0 3.0
2 第文军 电子科技大学计算机学院 2 49 2.0 2.0
3 蒋士奇 电子科技大学计算机学院 1 37 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (12)
参考文献  (3)
节点文献
引证文献  (37)
同被引文献  (16)
二级引证文献  (199)
1994(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(9)
  • 引证文献(7)
  • 二级引证文献(2)
2007(26)
  • 引证文献(5)
  • 二级引证文献(21)
2008(36)
  • 引证文献(5)
  • 二级引证文献(31)
2009(19)
  • 引证文献(5)
  • 二级引证文献(14)
2010(23)
  • 引证文献(5)
  • 二级引证文献(18)
2011(31)
  • 引证文献(4)
  • 二级引证文献(27)
2012(23)
  • 引证文献(1)
  • 二级引证文献(22)
2013(14)
  • 引证文献(0)
  • 二级引证文献(14)
2014(13)
  • 引证文献(1)
  • 二级引证文献(12)
2015(18)
  • 引证文献(0)
  • 二级引证文献(18)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(9)
  • 引证文献(2)
  • 二级引证文献(7)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
网络流量
自相似性
分布式拒绝服务攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工自动化
月刊
1006-1576
51-1419/TP
大16开
四川省绵阳市207信箱
1982
chi
出版文献量(篇)
6566
总下载数(次)
20
总被引数(次)
28636
论文1v1指导