導航:首頁 > 網路問題 > 異常網路流量的檢測方案包括

異常網路流量的檢測方案包括

發布時間:2023-01-10 09:42:59

⑴ 手機總出現網路異常請檢查怎麼解決

手機總是出現網路異常,一般情況是網路運營商的終端問題 建議解決方法:把手機調為離線模式,再開啟標准模式,基本可以解決問題,不用關機再開機的,要是還是不行,直接致電10086,客服人員會在3小時內給你聯系解決。

⑵ 我的筆記本聯網的時候顯示dns伺服器異常,這是網路服務商的問題還是我的本設置有問題

你們用的是不是通過學校機房分配的網路?有沒有用路由器?如果是鐵通網線直接接入的,有路由器,在路由設置時,選中自動分配地址選項;電腦不要設IP地址,就不會存在這個問題了。如果要設IP地址,可用211.98.4.1這個DNS地址試試。

⑶ 上網瀏覽網頁時,出現「系統檢測到您的計算機網路中存在異常流量」怎麼辦

上網瀏覽網頁時,出現「系統檢測到您的計算機網路中存在異常流量」這是因為路由器上網模式設置錯誤造成的,具體的解決方法如下:

1、首先在電腦上打開寬頻連接的窗口,然後單擊屬性:

⑷ 網路性能有哪些測量方法

網路性能主要有主動測試,被動式測試以及主動被動相結合測試三種方法
1.主動測量是在選定的測量點上利用測量工具有目的地主動產生測量流量注入網路,並根據測量數據流的傳送情況來分析網路的性能。
主動測量在性能參數的測量中應用十分廣泛,因為它可以以任何希望的數據類型在所選定的網路端點間進行端到端性能參數的測量。最為常見的主動測量工具就是「Ping」,它可以測量雙向時延,IP 包丟失率以及提供其它一些信息,如主機的可達性等。主動測量可以測量端到端的IP 網路可用性、延遲和吞吐量等。因為一次主動測量只是查驗了瞬時的網路質量,因此有必要重復多次,用統計的方法獲得更准確的數據。
要對一個網路進行主動測量,則需要一個面向網路的測量系統,這種主動測量系統應包括以下幾個部分:
- 測量節點:它們分布在網路的不同端點上,進行測量數據包的發送和接收,若要進行單向性能的測量,則它們之間應進行嚴格的時鍾同步;
- 中心伺服器:它與各個測量節點通信,進行整個測量的控制以及測量節點的配置工作;
- 中心資料庫:存儲各個節點所收集的測量數據;
- 分析伺服器:對中心資料庫中的數據進行分析,得到網路整體的或具體節點間的性能狀況
在實際中,中心伺服器,中心資料庫和分析伺服器可能位於同一台主機中。
主動測量法依賴於向網路注入測量包,利用這些包測量網路的性能,因此這種方法肯定會產生額外的流量。另一方面,測量中所使用的流量大小以及其他參數都是可調的。主動測量法能夠明確地控制測量中所產生的流量的特徵,如流量的大小、抽樣方法、發包頻率、測量包大小和類型(以模擬各種應用)等,並且實際上利用很小的流量就可以獲得很有意義的測量結果。主動測量意味著測量可以按測量者的意圖進行,容易進行場景的模擬,檢驗網路是否滿足QoS 或SLA 非常簡單明了。
總之,主動測量的優點在於可以主動發送測量數據,對測量過程的可控制性比較高,比較靈活機動,並易於對端到端的性能進行直觀的統計;其缺點是注入測量流量本身就改變了網路的運行情況,即改變了被測對象本身,使得測量的結果與實際情況存在一定的偏差,而且注入網路的測量流量還可能會增加網路的負擔。
2.被動測量是指在鏈路或設備(如路由器,交換機等)上對網路進行監測,而不需要產生流量的測量方法。
被動測量利用測量設備監視經過它的流量。這些設備可以是專用的,如Sniffer,也可以是嵌入在其它設備(如路由器、防火牆、交換機和主機)之中的,如RMON, SNMP 和netflow 使能設備等。控制者周期性地輪詢被動監測設備並採集信息(在SNMP 方式時,從MIB 中採集),以判斷網路性能和狀態。被動測量主要有三種方式:
- 通過SNMP 協議採集網路上的數據信息,並提交至伺服器進行處理。
- 在一條指定的鏈路上進行數據監測,此時數據的採集和分析是兩個獨立的處理過程。這種方法的問題是OC48(2.5Gbit/s)以上的鏈路速度超過了 PCI 匯流排(64bit,33MHz)的能力,因此對這些高速鏈路的數據採集只能採用數據壓縮,聚合等方式,這樣會損失一定的准確性。
- 在一台主機上有選擇性的進行數據的採集和分析。這種工具只是用來採集分析網路上數據包的內容特性,並不能進行性能參數的測量,如Ethereal 等工具。
被動測量非常適合用來測量和統計鏈路或設備上的流量,但它並不是一個真正的 QoS 參數,因為流量只是當前網路(設備)上負載情況的一個反映,通過它並不能得到網路實際的性能情況,如果要通過被動測量的方法得到終端用戶所關心的時延,丟包,時延抖動等性能參數,只能採用在被測路徑的兩個端點上同時進行被動測量,並進行數據分析,但這種分析將是十分復雜的,並且由於網路上數據流量特徵的不確定性,這種分析在一定程度上也是不夠准確的。只有鏈路帶寬這個流量參數可以通過被動測量估算出來。
被動測量法在測量時並不增加網路上的流量,測量的是網路上的實際業務流量,理論上說不會增加網路的負擔。但是被動測量設備需要用輪詢的方法採集數據、陷阱(trap)和告警(利用SNMP 時),所有這些都會產生網路流量,因此實際測量中產生的流量開銷可能並不小。
另外,在做流分析或試圖對所有包捕捉信息時,所採集的數據可能會非常大。被動測量的方法在網路排錯時特別有價值,但在模擬網路故障或隔離確切的故障位置時其作用會受到限制。
總之,被動測量的優點在於理論上它不產生流量,不會增加網路的負擔;其缺點在於被動測量基本上是基於對單個設備的監測,很難對網路端到端的性能進行分析,並且可能實時採集的數據量過大,且存在用戶數據泄漏等安全性問題。
3.主動、被動相結合測試
主動測量與被動測量各有其有缺點,而且對於不同的參數來說,主動測量和被動測量也都有其各自的用途。對端到端的時延,丟包,時延變化等參數比較適於進行主動測量;而對於路徑吞吐量等流量參數來說,被動測量則更適用。因此,對網路性能進行全面的測量需要主動測量與被動測量相結合,並對兩種測量結果進行對比和分析,以獲得更為全面科學的結論。

⑸ 手機老是出現網路異常,請檢查

如果手機提示網路異常,請檢查如下情況:
1、升級為4G套餐後如不重啟手機則無法正常使用上網功能;
2、確認是否有網路,建議您可在信號強的地方使用;
3、檢查帳戶是否還有話費,若余額不足則需充值後才能使用;
4、可關機3-5分鍾後,重啟手機再進行嘗試;
5、檢查USIM卡是否有插好,若已插好但還是無法使用,則建議您到營業廳檢查USIM卡是否有故障,或換卡測試;
6、如當月使用流量達到封頂值會自動關閉網路,建議您留意我司簡訊提醒或查詢套餐產品說明。

⑹ 伺服器異常怎麼辦

造成伺服器異常的原因

有好多種
1、伺服器所在的機房設備出現故障
2、用戶操作不當

3、病毒侵害

4、伺服器故障

5、網路故障

二、伺服器常見的異常問題及解決辦法

1、機房設備故障引發的伺服器不能正常運行

在機房配備專業人員做好日常管理和維護,及時檢查和購買新的設備或者伺服器。

2、用戶操作不當引發的異常

公司要僱用專業人員管理和維護好伺服器,降低出現故障的幾率,以便第一時間能夠及時處理問題,降低風險,減少損失。

3、網站打不開、被跳轉、網站顯示錯誤等

這時候可以下載專業的正版查毒軟體,對電腦進行定期的全面病毒查殺,以絕後患。

4、用戶無法打開網頁

出現這種問題,可以耐心等候一段時間再進行再次訪問,也可以多刷新幾遍網頁試試,並趕緊對伺服器進行修復。

5、被DNS劫持出現的網路故障

這種情況是電腦上的其他應用都可以正常運行,但是網站卻打不開,很有可能就是網站被DNS劫持了,需要重新設置或修改DNS地址。

6、系統藍屏、頻繁死機、重啟、反映速度遲鈍

伺服器的結構與普通電腦的構成是十分相似的,出現這種情況是感染了病毒引起的,也有可能是系統漏洞、軟體沖突、硬體故障等原因造成的。遇到這種問題就要及時殺毒,修復系統漏洞和硬體故障,清理緩存垃圾。

7、遠程桌面連接超出最大連接數

如果登錄後忘記注銷伺服器默認允許的2個連接,而是直接關閉遠程桌面,這種時候可能就要重啟伺服器,並且是在高峰期的話,就很容易造成損失。這種異常問題,就要利用「mstsc/console」指令進行強行登陸,具體操作就是打開「運行」框,輸入「mstsc/v:xxx.xxx.xxx.xxx(伺服器IP)/console」,即可強行登陸到遠程桌面。

8、出現無法刪除的文件

如果這些無法刪除的文件還在運行中,可以重啟電腦,然後刪除。另一種辦法是,運行CMD,輸入「arrtib-a-s-h-r」和想要刪除的文件夾名,最後輸入「del」,這樣想要刪除的文件夾即可刪除,但是運行該命令後無法恢復,要謹慎使用。

9、系統埠隱患

對於伺服器來說,首先要保證的就是它的穩定性和安全性。因此,我們只要保留的是伺服器最基本的功能就可以了,音效卡一般都是默認禁止的。我們不會用到很多功能,也不需要很多的埠支持。這時候,我們就關掉一些不必要的、風險大的埠,例如3389、80等埠,用修改注冊表的方式將其設置成不特殊的秘密埠,這樣可以消除伺服器埠的安全隱患。

⑺ 「宏觀網路流量」的定義是什麼有哪些異常檢測方法

一種互聯網宏觀流量異常檢測方法(2007-11-7 10:37) 摘要:網路流量異常指網路中流量不規則地顯著變化。網路短暫擁塞、分布式拒絕服務攻擊、大范圍掃描等本地事件或者網路路由異常等全局事件都能夠引起網路的異常。網路異常的檢測和分析對於網路安全應急響應部門非常重要,但是宏觀流量異常檢測需要從大量高維的富含雜訊的數據中提取和解釋異常模式,因此變得很困難。文章提出一種分析網路異常的通用方法,該方法運用主成分分析手段將高維空間劃分為對應正常和異常網路行為的子空間,並將流量向量影射在正常子空間中,使用基於距離的度量來檢測宏觀網路流量異常事件。公共互聯網正在社會生活的各個領域發揮著越來越重要的作用,與此同時,由互聯網的開放性和應用系統的復雜性所帶來的安全風險也隨之增多。2006年,國家計算機網路應急技術處理協調中心(CNCERT/CC)共接收26 476件非掃描類網路安全事件報告,與2005年相比增加2倍,超過2003—2005年3年的總和。2006年,CNCERT/CC利用部署的863-917網路安全監測平台,抽樣監測發現中國大陸地區約4.5萬個IP地址的主機被植入木馬,與2005年同期相比增加1倍;約有1千多萬個IP地址的主機被植入僵屍程序,被境外約1.6萬個主機進行控制。黑客利用木馬、僵屍網路等技術操縱數萬甚至上百萬台被入侵的計算機,釋放惡意代碼、發送垃圾郵件,並實施分布式拒絕服務攻擊,這對包括骨幹網在內的整個互聯網網路帶來嚴重的威脅。由數萬台機器同時發起的分布式拒絕服務攻擊能夠在短時間內耗盡城域網甚至骨幹網的帶寬,從而造成局部的互聯網崩潰。由於政府、金融、證券、能源、海關等重要信息系統的諸多業務依賴互聯網開展,互聯網骨幹網路的崩潰不僅會帶來巨額的商業損失,還會嚴重威脅國家安全。據不完全統計,2001年7月19日爆發的紅色代碼蠕蟲病毒造成的損失估計超過20億美元;2001年9月18日爆發的Nimda蠕蟲病毒造成的經濟損失超過26億美元;2003年1月爆發的SQL Slammer蠕蟲病毒造成經濟損失超過12億美元。針對目前互聯網宏觀網路安全需求,本文研究並提出一種宏觀網路流量異常檢測方法,能夠在骨幹網路層面對流量異常進行分析,在大規模安全事件爆發時進行快速有效的監測,從而為網路防禦贏得時間。1 網路流量異常檢測研究現狀在骨幹網路層面進行宏觀網路流量異常檢測時,巨大流量的實時處理和未知攻擊的檢測給傳統入侵檢測技術帶來了很大的挑戰。在流量異常檢測方面,國內外的學術機構和企業不斷探討並提出了多種檢測方法[1]。經典的流量監測方法是基於閾值基線的檢測方法,這種方法通過對歷史數據的分析建立正常的參考基線范圍,一旦超出此范圍就判斷為異常,它的特點是簡單、計算復雜度小,適用於實時檢測,然而它作為一種實用的檢測手段時,需要結合網路流量的特點進行修正和改進。另一種常用的方法是基於統計的檢測,如一般似然比(GLR)檢測方法[2],它考慮兩個相鄰的時間窗口以及由這兩個窗口構成的合並窗口,每個窗口都用自回歸模型擬合,並計算各窗口序列殘差的聯合似然比,然後與某個預先設定的閾值T 進行比較,當超過閾值T 時,則窗口邊界被認定為異常點。這種檢測方法對於流量的突變檢測比較有效,但是由於它的閾值不是自動選取,並且當異常持續長度超過窗口長度時,該方法將出現部分失效。統計學模型在流量異常檢測中具有廣闊的研究前景,不同的統計學建模方式能夠產生不同的檢測方法。最近有許多學者研究了基於變換域進行流量異常檢測的方法[3],基於變換域的方法通常將時域的流量信號變換到頻域或者小波域,然後依據變換後的空間特徵進行異常監測。P. Barford等人[4]將小波分析理論運用於流量異常檢測,並給出了基於其理論的4類異常結果,但該方法的計算過於復雜,不適於在高速骨幹網上進行實時檢測。Lakhina等人[5-6]利用主成分分析方法(PCA),將源和目標之間的數據流高維結構空間進行PCA分解,歸結到3個主成分上,以3個新的復合變數來重構網路流的特徵,並以此發展出一套檢測方法。此外還有一些其他的監測方法[7],例如基於Markov模型的網路狀態轉換概率檢測方法,將每種類型的事件定義為系統狀態,通過過程轉換模型來描述所預測的正常的網路特徵,當到來的流量特徵與期望特徵產生偏差時進行報警。又如LERAD檢測[8],它是基於網路安全特徵的檢測,這種方法通過學習得到流量屬性之間的正常的關聯規則,然後建立正常的規則集,在實際檢測中對流量進行規則匹配,對違反規則的流量進行告警。這種方法能夠對發生異常的地址進行定位,並對異常的程度進行量化。但學習需要大量正常模式下的純凈數據,這在實際的網路中並不容易實現。隨著宏觀網路異常流量檢測成為網路安全的技術熱點,一些廠商紛紛推出了電信級的異常流量檢測產品,如Arbor公司的Peakflow、GenieNRM公司的GenieNTG 2100、NetScout公司的nGenius等。國外一些研究機構在政府資助下,開始部署宏觀網路異常監測的項目,並取得了較好的成績,如美國研究機構CERT建立了SiLK和AirCERT項目,澳大利亞啟動了NMAC流量監測系統等項目。針對宏觀網路異常流量監測的需要,CNCERT/CC部署運行863-917網路安全監測平台,採用分布式的架構,能夠通過多點對骨幹網路實現流量監測,通過分析協議、地址、埠、包長、流量、時序等信息,達到對中國互聯網宏觀運行狀態的監測。本文基於863-917網路安全監測平台獲取流量信息,構成監測矩陣,矩陣的行向量由源地址數量、目的地址數量、傳輸控制協議(TCP)位元組數、TCP報文數、數據報協議(UDP)位元組數、UDP報文數、其他流量位元組數、其他流量報文書、WEB流量位元組數、WEB流量報文數、TOP10個源IP占總位元組比例、TOP10個源IP占總報文數比例、TOP10個目的IP占總位元組數比例、TOP10個目的IP占總報文數比例14個部分組成,系統每5分鍾產生一個行向量,觀測窗口為6小時,從而形成了一個72×14的數量矩陣。由於在這14個觀測向量之間存在著一定的相關性,這使得利用較少的變數反映原來變數的信息成為可能。本項目採用了主成份分析法對觀測數據進行數據降維和特徵提取,下面對該演算法的工作原理進行介紹。 2 主成分分析技術主成分分析是一種坐標變換的方法,將給定數據集的點映射到一個新軸上面,這些新軸稱為主成分。主成分在代數學上是p 個隨機變數X 1, X 2……X p 的一系列的線性組合,在幾何學中這些現線性組合代表選取一個新的坐標系,它是以X 1,X 2……X p 為坐標軸的原來坐標系旋轉得到。新坐標軸代表數據變異性最大的方向,並且提供對於協方差結果的一個較為簡單但更精練的刻畫。主成分只是依賴於X 1,X 2……X p 的協方差矩陣,它是通過一組變數的幾個線性組合來解釋這些變數的協方差結構,通常用於高維數據的解釋和數據的壓縮。通常p 個成分能夠完全地再現全系統的變異性,但是大部分的變異性常常能夠只用少量k 個主成分就能夠說明,在這種情況下,這k 個主成分中所包含的信息和那p 個原變數做包含的幾乎一樣多,於是可以使用k 個主成分來代替原來p 個初始的變數,並且由對p 個變數的n 次測量結果所組成的原始數據集合,能夠被壓縮成為對於k 個主成分的n 次測量結果進行分析。運用主成分分析的方法常常能夠揭示出一些先前不曾預料的關系,因而能夠對於數據給出一些不同尋常的解釋。當使用零均值的數據進行處理時,每一個主成分指向了變化最大的方向。主軸以變化量的大小為序,一個主成分捕捉到在一個軸向上最大變化的方向,另一個主成分捕捉到在正交方向上的另一個變化。設隨機向量X '=[X 1,X 1……X p ]有協方差矩陣∑,其特徵值λ1≥λ2……λp≥0。考慮線性組合:Y1 =a 1 'X =a 11X 1+a 12X 2……a 1pX pY2 =a 2 'X =a 21X 1+a 22X 2……a 2pX p……Yp =a p'X =a p 1X 1+a p 2X 2……a p pX p從而得到:Var (Yi )=a i' ∑a i ,(i =1,2……p )Cov (Yi ,Yk )=a i '∑a k ,(i ,k =1,2……p )主成分就是那些不相關的Y 的線性組合,它們能夠使得方差盡可能大。第一主成分是有最大方差的線性組合,也即它能夠使得Var (Yi )=a i' ∑a i 最大化。我們只是關注有單位長度的系數向量,因此我們定義:第1主成分=線性組合a 1'X,在a1'a 1=1時,它能夠使得Var (a1 'X )最大;第2主成分=線性組合a 2 'X,在a2'a 2=1和Cov(a 1 'X,a 2 'X )=0時,它能夠使得Var (a 2 'X )最大;第i 個主成分=線性組合a i'X,在a1'a 1=1和Cov(a i'X,a k'X )=0(k<i )時,它能夠使得Var (a i'X )最大。由此可知主成分都是不相關的,它們的方差等於協方差矩陣的特徵值。總方差中屬於第k個主成分(被第k個主成分所解釋)的比例為:如果總方差相當大的部分歸屬於第1個、第2個或者前幾個成分,而p較大的時候,那麼前幾個主成分就能夠取代原來的p個變數來對於原有的數據矩陣進行解釋,而且信息損失不多。在本項目中,對於一個包含14個特徵的矩陣進行主成分分析可知,特徵的最大變化基本上能夠被2到3個主成分捕捉到,這種主成分變化曲線的陡降特性構成了劃分正常子空間和異常子空間的基礎。3 異常檢測演算法本項目的異常流量檢測過程分為3個階段:建模階段、檢測階段和評估階段。下面對每個階段的演算法進行詳細的介紹。3.1 建模階段本項目採用滑動時間窗口建模,將當前時刻前的72個樣本作為建模空間,這72個樣本的數據構成了一個數據矩陣X。在試驗中,矩陣的行向量由14個元素構成。主成份分為正常主成分和異常主成份,它們分別代表了網路中的正常流量和異常流量,二者的區別主要體現在變化趨勢上。正常主成份隨時間的變化較為平緩,呈現出明顯的周期性;異常主成份隨時間的變化幅度較大,呈現出較強的突發性。根據采樣數據,判斷正常主成分的演算法是:依據主成分和采樣數據計算出第一主成分變數,求第一主成分變數這72個數值的均值μ1和方差σ1,找出第一主成分變數中偏離均值最大的元素,判斷其偏離均值的程度是否超過了3σ1。如果第一主成分變數的最大偏離超過了閾值,取第一主成份為正常主成分,其他主成份均為異常主成分,取主成份轉換矩陣U =[L 1];如果最大偏離未超過閾值,轉入判斷第下一主成分,最後取得U =[L 1……L i -1]。第一主成份具有較強的周期性,隨後的主成份的周期性漸弱,突發性漸強,這也體現了網路中正常流量和異常流量的差別。在得到主成份轉換矩陣U後,針對每一個采樣數據Sk =xk 1,xk 2……xk p ),將其主成份投影到p維空間進行重建,重建後的向量為:Tk =UU T (Sk -X )T計算該采樣數據重建前與重建後向量之間的歐氏距離,稱之為殘差:dk =||Sk -Tk ||根據采樣數據,我們分別計算72次采樣數據的殘差,然後求其均值μd 和標准差σd 。轉換矩陣U、殘差均值μd 、殘差標准差σd 是我們構造的網路流量模型,也是進行流量異常檢測的前提條件。 3.2 檢測階段在通過建模得到網路流量模型後,對於新的觀測向量N,(n 1,n 2……np ),採用與建模階段類似的分析方法,將其中心化:Nd =N -X然後將中心化後的向量投影到p維空間重建,並計算殘差:Td =UUTNdTd =||Nd -Td ||如果該觀測值正常,則重建前與重建後向量應該非常相似,計算出的殘差d 應該很小;如果觀測值代表的流量與建模時發生了明顯變化,則計算出的殘差值會較大。本項目利用如下演算法對殘差進行量化:3.3 評估階段評估階段的任務是根據當前觀測向量的量化值q (d ),判斷網路流量是否正常。根據經驗,如果|q (d )|<5,網路基本正常;如果5≤|q (d )|<10,網路輕度異常;如果10≤|q (d )|,網路重度異常。4 實驗結果分析利用863-917網路安全監測平台,對北京電信骨幹網流量進行持續監測,我們提取6小時的觀測數據,由於篇幅所限,我們給出圖1—4的時間序列曲線。由圖1—4可知單獨利用任何一個曲線都難以判定異常,而利用本演算法可以容易地標定異常發生的時間。本演算法計算結果如圖5所示,異常發生時間在圖5中標出。我們利用863-917平台的回溯功能對於異常發生時間進行進一步的分析,發現在標出的異常時刻,一個大規模的僵屍網路對網外的3個IP地址發起了大規模的拒絕服務攻擊。 5 結束語本文提出一種基於主成分分析的方法來劃分子空間,分析和發現網路中的異常事件。本方法能夠准確快速地標定異常發生的時間點,從而幫助網路安全應急響應部門及時發現宏觀網路的流量異常狀況,為迅速解決網路異常贏得時間。試驗表明,我們採用的14個特徵構成的分析矩陣具有較好的識別准確率和分析效率,我們接下來將會繼續尋找更具有代表性的特徵來構成數據矩陣,並研究更好的特徵矩陣構造方法來進一步提高此方法的識別率,並將本方法推廣到短時分析中。6 參考文獻[1] XU K, ZHANG Z L, BHATTACHARYYA S. Profiling Internet backbone traffic: Behavior models and applications [C]// Proceedings of ACM SIGCOMM, Aug 22- 25, 2005, Philadelphia, PA, USA. New York, NY,USA:ACM,2005:169-180.[2] HAWKINS D M, QQUI P, KANG C W. The change point model for statistical process control [J]. Journal of Quality Technology,2003, 35(4).[3] THOTTAN M, JI C. Anomaly detection in IP networks [J]. IEEE Transactions on Signal Processing, 2003, 51 )8):2191-2204.[4] BARFORD P, KLINE J, PLONKA D, et al. A signal analysis of network traffic anomalies [C]//Proceedings of ACM SIGCOMM Intemet Measurement Workshop (IMW 2002), Nov 6-8, 2002, Marseilles, France. New York, NY,USA:ACM, 2002:71-82.[5] LAKHINA A, CROVELLA M, DIOT C. Mining anomalies using traffic feature distributions [C]// Proceedings of SIGCOMM, Aug 22-25, 2005, Philadelphia, PA, USA. New York, NY,USA: ACM, 2005: 217-228.[6] LAKHINA A, CROVELLA M, DIOT C. Diagnosing network-wide traffic anomalies [C]// Proceedings of ACM SIGCOMM, Aug 30 - Sep 3, 2004, Portland, OR, USA. New York, NY,USA: ACM, 2004: 219-230.[7] SCHWELLER R, GUPTA A, PARSONS E, et al. Reversible sketches for efficient and accurate change detection over network data streams [C]//Proceedings of ACM SIGCOMM Internet Measurement Conference (IMC』04), Oct 25-27, 2004, Taormina, Sicily, Italy. New York, NY,USA: ACM, 2004:207-212.[8] MAHONEY M V, CHAN P K. Learning rules for anomaly detection of hostile network traffic [C]// Proceedings of International Conference on Data Mining (ICDM』03), Nov 19-22, Melbourne, FL, USA . Los Alamitos, CA, USA: IEEE Computer Society, 2003:601-604.

⑻ 系統檢測到異常流量,如何解決

1.短線重撥;

2.要麼聯系網管解決,要麼自行使用代理伺服器;

3.不用或者更換代理伺服器;

4.重新進行寬頻撥號或者重啟路由器獲得一個新IP。

⑼ 大數據科學家需要掌握的幾種異常值檢測方法

引言

異常值檢測與告警一直是工業界非常關注的問題,自動准確地檢測出系統的異常值,不僅可以節約大量的人力物力,還能盡早發現系統的異常情況,挽回不必要的損失。個推也非常重視大數據中的異常值檢測,例如在運維部門的流量管理業務中,個推很早便展開了對異常值檢測的實踐,也因此積累了較為豐富的經驗。本文將從以下幾個方面介紹異常值檢測。

1、異常值檢測研究背景

2、異常值檢測方法原理

3、異常值檢測應用實踐

異常值檢測研究背景

異常值,故名思議就是不同於正常值的值。 在數學上,可以用離群點來表述,這樣便可以將異常值檢測問題轉化為數學問題來求解。

異常值檢測在很多場景都有廣泛的應用,比如:

1、流量監測

互聯網上某些伺服器的訪問量,可能具有周期性或趨勢性:一般情況下都是相對平穩的,但是當受到某些黑客攻擊後,其訪問量可能發生顯著的變化,及早發現這些異常變化對企業而言有著很好的預防告警作用。

2、金融風控

正常賬戶中,用戶的轉賬行為一般屬於低頻事件,但在某些金融詐騙案中,一些嫌犯的賬戶就可能會出現高頻的轉賬行為,異常檢測系統如果能發現這些異常行為,及時採取相關措施,則會規避不少損失。

3、機器故障檢測

一個運行中的流水線,可能會裝有不同的感測器用來監測運行中的機器,這些感測器數據就反應了機器運行的狀態,這些實時的監測數據具有數據量大、維度廣的特點,用人工盯著看的話成本會非常高,高效的自動異常檢測演算法將能很好地解決這一問題。

異常值檢測方法原理

本文主要將異常值檢測方法分為兩大類:一類是基於統計的異常值檢測,另一類是基於模型的異常值檢測。

基於統計的方法  

基於模型的方法

1、基於統計的異常值檢測方法

常見的基於統計的異常值檢測方法有以下2種,一種是基於3σ法則,一種是基於箱體圖。

3σ法則  

箱體圖

3σ法則是指在樣本服從正態分布時,一般可認為小於μ-3σ或者大於μ+3σ的樣本值為異常樣本,其中μ為樣本均值,σ為樣本標准差。在實際使用中,我們雖然不知道樣本的真實分布,但只要真實分布與正太分布相差不是太大,該經驗法則在大部分情況下便是適用的。

箱體圖也是一種比較常見的異常值檢測方法,一般取所有樣本的25%分位點Q1和75%分位點Q3,兩者之間的距離為箱體的長度IQR,可認為小於Q1-1.5IQR或者大於Q3+1.5IQR的樣本值為異常樣本。

基於統計的異常檢測往往具有計算簡單、有堅實的統計學基礎等特點,但缺點也非常明顯,例如需要大量的樣本數據進行統計,難以對高維樣本數據進行異常值檢測等。

2、基於模型的異常值檢測

通常可將異常值檢測看作是一個二分類問題,即將所有樣本分為正常樣本和異常樣本,但這和常規的二分類問題又有所區別,常規的二分類一般要求正負樣本是均衡的,如果正負樣本不均勻的話,訓練結果往往會不太好。但在異常值檢測問題中,往往面臨著正(正常值)負(異常值)樣本不均勻的問題,異常值通常比正常值要少得多,因此需要對常規的二分類模型做一些改進。

基於模型的異常值檢測一般可分為有監督模型異常值檢測和無監督模型異常值檢測,比較典型的有監督模型如oneclassSVM、基於神經網路的自編碼器等。 oneclassSVM就是在經典的SVM基礎上改進而來,它用一個超球面替代了超平面,超球面以內的值為正常值,超球面以外的值為異常值。

經典的SVM  

1

 基於模型的方法

2

基於神經網路的自編碼器結構如下圖所示。

自編碼器(AE)

將正常樣本用於模型訓練,輸入與輸出之間的損失函數可採用常見的均方誤差,因此檢測過程中,當正常樣本輸入時,均方誤差會較小,當異常樣本輸入時,均方誤差會較大,設置合適的閾值便可將異常樣本檢測出來。但該方法也有缺點,就是對於訓練樣本比較相近的正常樣本判別較好,但若正常樣本與訓練樣本相差較大,則可能會導致模型誤判。

無監督模型的異常值檢測是異常值檢測中的主流方法,因為異常值的標注成本往往較高,另外異常值的產生往往無法預料,因此有些異常值可能在過去的樣本中根本沒有出現過, 這將導致某些異常樣本無法標注,這也是有監督模型的局限性所在。 較為常見的無監督異常值檢測模型有密度聚類(DBSCAN)、IsolationForest(IF)、RadomCutForest(RCF)等,其中DBSCAN是一種典型的無監督聚類方法,對某些類型的異常值檢測也能起到不錯的效果。該演算法原理網上資料較多,本文不作詳細介紹。

IF演算法最早由南京大學人工智慧學院院長周志華的團隊提出,是一種非常高效的異常值檢測方法,該方法不需要對樣本數據做任何先驗的假設,只需基於這樣一個事實——異常值只是少數,並且它們具有與正常值非常不同的屬性值。與隨機森林由大量決策樹組成一樣,IsolationForest也由大量的樹組成。IsolationForest中的樹叫isolation tree,簡稱iTree。iTree樹和決策樹不太一樣,其構建過程也比決策樹簡單,因為其中就是一個完全隨機的過程。

假設數據集有N條數據,構建一顆iTree時,從N條數據中均勻抽樣(一般是無放回抽樣)出n個樣本出來,作為這顆樹的訓練樣本。

在樣本中,隨機選一個特徵,並在這個特徵的所有值范圍內(最小值與最大值之間)隨機選一個值,對樣本進行二叉劃分,將樣本中小於該值的劃分到節點的左邊,大於等於該值的劃分到節點的右邊。

這樣得到了一個分裂條件和左、右兩邊的數據集,然後分別在左右兩邊的數據集上重復上面的過程,直至達到終止條件。 終止條件有兩個,一個是數據本身不可再分(只包括一個樣本,或者全部樣本相同),另外一個是樹的高度達到log2(n)。 不同於決策樹,iTree在演算法裡面已經限制了樹的高度。不限制雖然也可行,但出於效率考慮,演算法一般要求高度達到log2(n)深度即可。

把所有的iTree樹構建好了,就可以對測試數據進行預測了。預測的過程就是把測試數據在iTree樹上沿對應的條件分支往下走,直到達到葉子節點,並記錄這過程中經過的路徑長度h(x),即從根節點,穿過中間的節點,最後到達葉子節點,所走過的邊的數量(path length)。最後,將h(x)帶入公式,其中E(.)表示計算期望,c(n)表示當樣本數量為n時,路徑長度的平均值,從而便可計算出每條待測數據的異常分數s(Anomaly Score)。異常分數s具有如下性質:

1)如果分數s越接近1,則該樣本是異常值的可能性越高;

2)如果分數s越接近0,則該樣本是正常值的可能性越高;

RCF演算法與IF演算法思想上是比較類似的,前者可以看成是在IF演算法上做了一些改進。針對IF演算法中沒有考慮到的時間序列因素,RCF演算法考慮了該因素,並且在數據樣本采樣策略上作出了一些改進,使得異常值檢測相對IF演算法變得更加准確和高效,並能更好地應用於流式數據檢測。

IF演算法

RCF演算法

上圖展示了IF演算法和RCF演算法對於異常值檢測的異同。我們可以看出原始數據中有兩個突變異常數據值,對於後一個較大的突變異常值,IF演算法和RCF演算法都檢測了出來,但對於前一個較小的突變異常值,IF演算法沒有檢測出來,而RCF演算法依然檢測了出來,這意味著RCF有更好的異常值檢測性能。

異常值檢測應用實踐

理論還需結合實踐,下面我們將以某應用從2016.08.16至2019.09.21的日活變化情況為例,對異常值檢測的實際應用場景予以介紹:

從上圖中可以看出該應用的日活存在著一些顯著的異常值(比如紅色圓圈部分),這些異常值可能由於活動促銷或者更新迭代出現bug導致日活出現了比較明顯的波動。下面分別用基於統計的方法和基於模型的方法對該日活序列數據進行異常值檢測。

基於3σ法則(基於統計)

RCF演算法(基於模型)

從圖中可以看出,對於較大的突變異常值,3σ法則和RCF演算法都能較好地檢測出來, 但對於較小的突變異常值,RCF演算法則要表現得更好。

總結

上文為大家講解了異常值檢測的方法原理以及應用實踐。綜合來看,異常值檢測演算法多種多樣 ,每一種都有自己的優缺點和適用范圍,很難直接判斷哪一種異常檢測演算法是最佳的, 具體在實戰中,我們需要根據自身業務的特點,比如對計算量的要求、對異常值的容忍度等,選擇合適的異常值檢測演算法。

接下來,個推也會結合自身實踐,在大數據異常檢測方面不斷深耕,繼續優化演算法模型在不同業務場景中的性能,持續為開發者們分享前沿的理念與最新的實踐方案。

閱讀全文

與異常網路流量的檢測方案包括相關的資料

熱點內容
手機上網路埠怎麼打開 瀏覽:680
網路攝像頭是什麼品牌 瀏覽:801
如何去掉網路地址 瀏覽:832
蘋果手機蜂窩數據網路中的app看不到 瀏覽:653
設置網路未顯示圖標和通知 瀏覽:147
衡山縣信息網路化辦公室在哪裡 瀏覽:240
鄭州老市區哪個運營商網路好 瀏覽:915
蘋果4s通用里沒有網路 瀏覽:579
華為手機8c如何忘記網路 瀏覽:923
電腦的word總是顯示網路異常 瀏覽:26
vivo手機信號滿格網路不穩定 瀏覽:322
網路判卷一般是多少 瀏覽:620
重新配置無線網路 瀏覽:163
網路安全設備哪個牌子好 瀏覽:31
計算機網路按運算 瀏覽:519
湖北省手機5g網路 瀏覽:973
品牌網路監測怎麼樣 瀏覽:289
魔百和無線網路解鎖密碼 瀏覽:463
加強校園網路安全教育手抄報 瀏覽:629
蘋果手錶沒有網路可以用微信嗎 瀏覽:283

友情鏈接