学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
基于Netflow的流量异常检测技术研究
被引:19
作者
:
论文数:
引用数:
h-index:
机构:
蒲天银
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
秦拯
[
2
]
机构
:
[1]
铜仁学院计算机科学系
[2]
湖南大学软件学院
来源
:
计算机与数字工程
|
2009年
/ 37卷
/ 07期
关键词
:
异常检测;
数据采样;
负载均衡;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
网络安全成为全球关注的问题,网络信息评估成为网络安全技术问题的重中之重。目前,网络流量异常检测已成为网络信息技术评估的重要技术之一,文章对Neftlow的技术原理进行了全面分析,对基于Netflow的流量数据采集技术进行全面分析评价,并分析了数据采样及负载均衡技术。
引用
收藏
页码:115 / 118
页数:4
相关论文
共 10 条
[1]
Netstream——精细化网络流量分析之利器附视频
[J].
张威
论文数:
0
引用数:
0
h-index:
0
机构:
华为技术有限公司
张威
.
电信网技术,
2006,
(07)
:38
-41
[2]
基于NetFlow网络流量异常的分析
[J].
论文数:
引用数:
h-index:
机构:
朱敏
.
计算机系统应用,
2006,
(04)
:28
-30
[3]
高速网络入侵检测系统负载均衡策略与算法分析
[J].
蒋文保
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
蒋文保
;
郝双
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
郝双
;
论文数:
引用数:
h-index:
机构:
戴一奇
;
刘庭华
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
刘庭华
.
清华大学学报(自然科学版),
2006,
(01)
:106
-110
[4]
基于NetFlow流量分析的网络攻击行为发现
[J].
杨嵘
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所,中国科学院计算技术研究所,联想研究院,中国科学院计算技术研究所北京中国科学院研究生院,北京,北京,北京,北京中国科学院研究生院,北京
杨嵘
;
论文数:
引用数:
h-index:
机构:
张国清
;
论文数:
引用数:
h-index:
机构:
韦卫
;
李仰耀
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所,中国科学院计算技术研究所,联想研究院,中国科学院计算技术研究所北京中国科学院研究生院,北京,北京,北京,北京中国科学院研究生院,北京
李仰耀
.
计算机工程,
2005,
(13)
:137
-139+164
[5]
校园网上netflow流量监控分析系统的设计与实现
[J].
论文数:
引用数:
h-index:
机构:
周宏
.
西南民族大学学报(自然科学版),
2005,
(03)
:456
-459
[6]
一种网络异常实时检测方法
[J].
论文数:
引用数:
h-index:
机构:
邹柏贤
.
计算机学报,
2003,
(08)
:940
-947
[7]
基于NetFlow技术的网络流量统计
[J].
论文数:
引用数:
h-index:
机构:
崔毅东
;
张晖
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学电信工程学院,新太科技有限公司,北京邮电大学电信工程学院北京,北京,北京
张晖
;
论文数:
引用数:
h-index:
机构:
徐惠民
.
电信科学,
2003,
(06)
:62
-64
[8]
网络攻击防御的研究分析
[J].
论文数:
引用数:
h-index:
机构:
赵鹏
;
论文数:
引用数:
h-index:
机构:
李之棠
.
计算机安全,
2003,
(04)
:35
-38
[9]
面向大规模网络的入侵检测与预警系统研究
[J].
论文数:
引用数:
h-index:
机构:
胡华平
;
论文数:
引用数:
h-index:
机构:
张怡
;
论文数:
引用数:
h-index:
机构:
陈海涛
;
论文数:
引用数:
h-index:
机构:
宣蕾
;
孙鹏
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,北京科技大学信息工程学院湖南长沙 ,湖南长沙 ,湖南长沙 ,湖南长沙 ,北京
孙鹏
.
国防科技大学学报,
2003,
(01)
:21
-25
[10]
对DDoS攻击防范策略的研究及若干实现
[J].
吴虎
论文数:
0
引用数:
0
h-index:
0
机构:
上海大学计算机工程与科学学院,上海大学计算机工程与科学学院,上海大学计算机工程与科学学院上海,上海,上海
吴虎
;
论文数:
引用数:
h-index:
机构:
刘云超
;
陈挺
论文数:
0
引用数:
0
h-index:
0
机构:
上海大学计算机工程与科学学院,上海大学计算机工程与科学学院,上海大学计算机工程与科学学院上海,上海,上海
陈挺
.
计算机应用研究,
2002,
(08)
:34
-36
←
1
→
共 10 条
[1]
Netstream——精细化网络流量分析之利器附视频
[J].
张威
论文数:
0
引用数:
0
h-index:
0
机构:
华为技术有限公司
张威
.
电信网技术,
2006,
(07)
:38
-41
[2]
基于NetFlow网络流量异常的分析
[J].
论文数:
引用数:
h-index:
机构:
朱敏
.
计算机系统应用,
2006,
(04)
:28
-30
[3]
高速网络入侵检测系统负载均衡策略与算法分析
[J].
蒋文保
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
蒋文保
;
郝双
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
郝双
;
论文数:
引用数:
h-index:
机构:
戴一奇
;
刘庭华
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
刘庭华
.
清华大学学报(自然科学版),
2006,
(01)
:106
-110
[4]
基于NetFlow流量分析的网络攻击行为发现
[J].
杨嵘
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所,中国科学院计算技术研究所,联想研究院,中国科学院计算技术研究所北京中国科学院研究生院,北京,北京,北京,北京中国科学院研究生院,北京
杨嵘
;
论文数:
引用数:
h-index:
机构:
张国清
;
论文数:
引用数:
h-index:
机构:
韦卫
;
李仰耀
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院计算技术研究所,中国科学院计算技术研究所,联想研究院,中国科学院计算技术研究所北京中国科学院研究生院,北京,北京,北京,北京中国科学院研究生院,北京
李仰耀
.
计算机工程,
2005,
(13)
:137
-139+164
[5]
校园网上netflow流量监控分析系统的设计与实现
[J].
论文数:
引用数:
h-index:
机构:
周宏
.
西南民族大学学报(自然科学版),
2005,
(03)
:456
-459
[6]
一种网络异常实时检测方法
[J].
论文数:
引用数:
h-index:
机构:
邹柏贤
.
计算机学报,
2003,
(08)
:940
-947
[7]
基于NetFlow技术的网络流量统计
[J].
论文数:
引用数:
h-index:
机构:
崔毅东
;
张晖
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学电信工程学院,新太科技有限公司,北京邮电大学电信工程学院北京,北京,北京
张晖
;
论文数:
引用数:
h-index:
机构:
徐惠民
.
电信科学,
2003,
(06)
:62
-64
[8]
网络攻击防御的研究分析
[J].
论文数:
引用数:
h-index:
机构:
赵鹏
;
论文数:
引用数:
h-index:
机构:
李之棠
.
计算机安全,
2003,
(04)
:35
-38
[9]
面向大规模网络的入侵检测与预警系统研究
[J].
论文数:
引用数:
h-index:
机构:
胡华平
;
论文数:
引用数:
h-index:
机构:
张怡
;
论文数:
引用数:
h-index:
机构:
陈海涛
;
论文数:
引用数:
h-index:
机构:
宣蕾
;
孙鹏
论文数:
0
引用数:
0
h-index:
0
机构:
国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,国防科技大学计算机学院,北京科技大学信息工程学院湖南长沙 ,湖南长沙 ,湖南长沙 ,湖南长沙 ,北京
孙鹏
.
国防科技大学学报,
2003,
(01)
:21
-25
[10]
对DDoS攻击防范策略的研究及若干实现
[J].
吴虎
论文数:
0
引用数:
0
h-index:
0
机构:
上海大学计算机工程与科学学院,上海大学计算机工程与科学学院,上海大学计算机工程与科学学院上海,上海,上海
吴虎
;
论文数:
引用数:
h-index:
机构:
刘云超
;
陈挺
论文数:
0
引用数:
0
h-index:
0
机构:
上海大学计算机工程与科学学院,上海大学计算机工程与科学学院,上海大学计算机工程与科学学院上海,上海,上海
陈挺
.
计算机应用研究,
2002,
(08)
:34
-36
←
1
→