基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
文章通过模拟网络异常访问行为,对数据包内容进行解剖分析,提取数据内容所反映的异常行为特征,结合数据包包头特征信息,构成基于数据包内容的网络异常行为特征。通过大量模拟实验,以提取的网络异常行为特征为记录,形成异常行为数据库。在网络异常行为检测过程中,将异常行为数据库中的特征翻译成正则表达式,与检测到的数据包内容特征进行匹配,以此较为准确地判断数据包是否具有异常行为。
推荐文章
一种基于贪婪算法的内容中心网络数据包存储策略
内容中心网络
缓存策略
冗余度
缓存命中率
时延
基于数据方块图的网络数据包安全可视化研究
数据方块图
网络数据包
安全
可视化
网络数据包捕获机制研究
网络安全审计
数据包捕获
包过滤
捕获网络数据包的方法
原始套接字
LibPcap
WinPcap
JPcap
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数据包内容的网络异常行为分析方法研究
来源期刊 信息网络安全 学科 工学
关键词 网络行为 数据包 正则表达式
年,卷(期) 2013,(12) 所属期刊栏目 技术研究
研究方向 页码范围 58-61
页数 4页 分类号 TP309
字数 4176字 语种 中文
DOI 10.3969/j.issn.1671-1122.2013.12.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王景中 北方工业大学信息工程学院 87 412 10.0 15.0
2 王宝成 北方工业大学信息工程学院 13 29 4.0 5.0
3 王功聪 北方工业大学信息工程学院 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (62)
共引文献  (150)
参考文献  (19)
节点文献
引证文献  (8)
同被引文献  (56)
二级引证文献  (23)
1948(1)
  • 参考文献(0)
  • 二级参考文献(1)
1975(2)
  • 参考文献(0)
  • 二级参考文献(2)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(9)
  • 参考文献(0)
  • 二级参考文献(9)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(10)
  • 参考文献(3)
  • 二级参考文献(7)
2006(8)
  • 参考文献(1)
  • 二级参考文献(7)
2007(8)
  • 参考文献(2)
  • 二级参考文献(6)
2008(11)
  • 参考文献(4)
  • 二级参考文献(7)
2009(7)
  • 参考文献(3)
  • 二级参考文献(4)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(4)
  • 参考文献(3)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(3)
  • 引证文献(2)
  • 二级引证文献(1)
2017(7)
  • 引证文献(1)
  • 二级引证文献(6)
2018(7)
  • 引证文献(2)
  • 二级引证文献(5)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
2020(6)
  • 引证文献(1)
  • 二级引证文献(5)
研究主题发展历程
节点文献
网络行为
数据包
正则表达式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导