当前位置:首页 » 电脑故障 » 网络流量异常检测方法的英文
扩展阅读
同桌100网络连接不上 2025-03-17 05:03:20
政务服务网络安全小品 2025-03-17 05:03:11

网络流量异常检测方法的英文

发布时间: 2022-05-14 20:08:01

㈠ 网络流量的英文怎么

network flow
网络流量

㈡ 这句话有语法问题

先把主谓宾挑出来
The method is one of the network anomaly detection methods.

这个是定语从句 which is regarded as time series

那么剩下的这部分是什么成分
that by using AR model to analyze the network traffic
按理说 有that 通常后面是定语从句或同位语从句,可是你这句,that 后面不是句子,是几个短语,既然是短语,应该就不需要用that来引导了吧

㈢ “宏观网络流量”的定义是什么有哪些异常检测方法

一种互联网宏观流量异常检测方法(2007-11-7 10:37) 摘要:网络流量异常指网络中流量不规则地显着变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检测需要从大量高维的富含噪声的数据中提取和解释异常模式,因此变得很困难。文章提出一种分析网络异常的通用方法,该方法运用主成分分析手段将高维空间划分为对应正常和异常网络行为的子空间,并将流量向量影射在正常子空间中,使用基于距离的度量来检测宏观网络流量异常事件。公共互联网正在社会生活的各个领域发挥着越来越重要的作用,与此同时,由互联网的开放性和应用系统的复杂性所带来的安全风险也随之增多。2006年,国家计算机网络应急技术处理协调中心(CNCERT/CC)共接收26 476件非扫描类网络安全事件报告,与2005年相比增加2倍,超过2003—2005年3年的总和。2006年,CNCERT/CC利用部署的863-917网络安全监测平台,抽样监测发现中国大陆地区约4.5万个IP地址的主机被植入木马,与2005年同期相比增加1倍;约有1千多万个IP地址的主机被植入僵尸程序,被境外约1.6万个主机进行控制。黑客利用木马、僵尸网络等技术操纵数万甚至上百万台被入侵的计算机,释放恶意代码、发送垃圾邮件,并实施分布式拒绝服务攻击,这对包括骨干网在内的整个互联网网络带来严重的威胁。由数万台机器同时发起的分布式拒绝服务攻击能够在短时间内耗尽城域网甚至骨干网的带宽,从而造成局部的互联网崩溃。由于政府、金融、证券、能源、海关等重要信息系统的诸多业务依赖互联网开展,互联网骨干网络的崩溃不仅会带来巨额的商业损失,还会严重威胁国家安全。据不完全统计,2001年7月19日爆发的红色代码蠕虫病毒造成的损失估计超过20亿美元;2001年9月18日爆发的Nimda蠕虫病毒造成的经济损失超过26亿美元;2003年1月爆发的SQL Slammer蠕虫病毒造成经济损失超过12亿美元。针对目前互联网宏观网络安全需求,本文研究并提出一种宏观网络流量异常检测方法,能够在骨干网络层面对流量异常进行分析,在大规模安全事件爆发时进行快速有效的监测,从而为网络防御赢得时间。1 网络流量异常检测研究现状在骨干网络层面进行宏观网络流量异常检测时,巨大流量的实时处理和未知攻击的检测给传统入侵检测技术带来了很大的挑战。在流量异常检测方面,国内外的学术机构和企业不断探讨并提出了多种检测方法[1]。经典的流量监测方法是基于阈值基线的检测方法,这种方法通过对历史数据的分析建立正常的参考基线范围,一旦超出此范围就判断为异常,它的特点是简单、计算复杂度小,适用于实时检测,然而它作为一种实用的检测手段时,需要结合网络流量的特点进行修正和改进。另一种常用的方法是基于统计的检测,如一般似然比(GLR)检测方法[2],它考虑两个相邻的时间窗口以及由这两个窗口构成的合并窗口,每个窗口都用自回归模型拟合,并计算各窗口序列残差的联合似然比,然后与某个预先设定的阈值T 进行比较,当超过阈值T 时,则窗口边界被认定为异常点。这种检测方法对于流量的突变检测比较有效,但是由于它的阈值不是自动选取,并且当异常持续长度超过窗口长度时,该方法将出现部分失效。统计学模型在流量异常检测中具有广阔的研究前景,不同的统计学建模方式能够产生不同的检测方法。最近有许多学者研究了基于变换域进行流量异常检测的方法[3],基于变换域的方法通常将时域的流量信号变换到频域或者小波域,然后依据变换后的空间特征进行异常监测。P. Barford等人[4]将小波分析理论运用于流量异常检测,并给出了基于其理论的4类异常结果,但该方法的计算过于复杂,不适于在高速骨干网上进行实时检测。Lakhina等人[5-6]利用主成分分析方法(PCA),将源和目标之间的数据流高维结构空间进行PCA分解,归结到3个主成分上,以3个新的复合变量来重构网络流的特征,并以此发展出一套检测方法。此外还有一些其他的监测方法[7],例如基于Markov模型的网络状态转换概率检测方法,将每种类型的事件定义为系统状态,通过过程转换模型来描述所预测的正常的网络特征,当到来的流量特征与期望特征产生偏差时进行报警。又如LERAD检测[8],它是基于网络安全特征的检测,这种方法通过学习得到流量属性之间的正常的关联规则,然后建立正常的规则集,在实际检测中对流量进行规则匹配,对违反规则的流量进行告警。这种方法能够对发生异常的地址进行定位,并对异常的程度进行量化。但学习需要大量正常模式下的纯净数据,这在实际的网络中并不容易实现。随着宏观网络异常流量检测成为网络安全的技术热点,一些厂商纷纷推出了电信级的异常流量检测产品,如Arbor公司的Peakflow、GenieNRM公司的GenieNTG 2100、NetScout公司的nGenius等。国外一些研究机构在政府资助下,开始部署宏观网络异常监测的项目,并取得了较好的成绩,如美国研究机构CERT建立了SiLK和AirCERT项目,澳大利亚启动了NMAC流量监测系统等项目。针对宏观网络异常流量监测的需要,CNCERT/CC部署运行863-917网络安全监测平台,采用分布式的架构,能够通过多点对骨干网络实现流量监测,通过分析协议、地址、端口、包长、流量、时序等信息,达到对中国互联网宏观运行状态的监测。本文基于863-917网络安全监测平台获取流量信息,构成监测矩阵,矩阵的行向量由源地址数量、目的地址数量、传输控制协议(TCP)字节数、TCP报文数、数据报协议(UDP)字节数、UDP报文数、其他流量字节数、其他流量报文书、WEB流量字节数、WEB流量报文数、TOP10个源IP占总字节比例、TOP10个源IP占总报文数比例、TOP10个目的IP占总字节数比例、TOP10个目的IP占总报文数比例14个部分组成,系统每5分钟产生一个行向量,观测窗口为6小时,从而形成了一个72×14的数量矩阵。由于在这14个观测向量之间存在着一定的相关性,这使得利用较少的变量反映原来变量的信息成为可能。本项目采用了主成份分析法对观测数据进行数据降维和特征提取,下面对该算法的工作原理进行介绍。 2 主成分分析技术主成分分析是一种坐标变换的方法,将给定数据集的点映射到一个新轴上面,这些新轴称为主成分。主成分在代数学上是p 个随机变量X 1, X 2……X p 的一系列的线性组合,在几何学中这些现线性组合代表选取一个新的坐标系,它是以X 1,X 2……X p 为坐标轴的原来坐标系旋转得到。新坐标轴代表数据变异性最大的方向,并且提供对于协方差结果的一个较为简单但更精练的刻画。主成分只是依赖于X 1,X 2……X p 的协方差矩阵,它是通过一组变量的几个线性组合来解释这些变量的协方差结构,通常用于高维数据的解释和数据的压缩。通常p 个成分能够完全地再现全系统的变异性,但是大部分的变异性常常能够只用少量k 个主成分就能够说明,在这种情况下,这k 个主成分中所包含的信息和那p 个原变量做包含的几乎一样多,于是可以使用k 个主成分来代替原来p 个初始的变量,并且由对p 个变量的n 次测量结果所组成的原始数据集合,能够被压缩成为对于k 个主成分的n 次测量结果进行分析。运用主成分分析的方法常常能够揭示出一些先前不曾预料的关系,因而能够对于数据给出一些不同寻常的解释。当使用零均值的数据进行处理时,每一个主成分指向了变化最大的方向。主轴以变化量的大小为序,一个主成分捕捉到在一个轴向上最大变化的方向,另一个主成分捕捉到在正交方向上的另一个变化。设随机向量X '=[X 1,X 1……X p ]有协方差矩阵∑,其特征值λ1≥λ2……λp≥0。考虑线性组合:Y1 =a 1 'X =a 11X 1+a 12X 2……a 1pX pY2 =a 2 'X =a 21X 1+a 22X 2……a 2pX p……Yp =a p'X =a p 1X 1+a p 2X 2……a p pX p从而得到:Var (Yi )=a i' ∑a i ,(i =1,2……p )Cov (Yi ,Yk )=a i '∑a k ,(i ,k =1,2……p )主成分就是那些不相关的Y 的线性组合,它们能够使得方差尽可能大。第一主成分是有最大方差的线性组合,也即它能够使得Var (Yi )=a i' ∑a i 最大化。我们只是关注有单位长度的系数向量,因此我们定义:第1主成分=线性组合a 1'X,在a1'a 1=1时,它能够使得Var (a1 'X )最大;第2主成分=线性组合a 2 'X,在a2'a 2=1和Cov(a 1 'X,a 2 'X )=0时,它能够使得Var (a 2 'X )最大;第i 个主成分=线性组合a i'X,在a1'a 1=1和Cov(a i'X,a k'X )=0(k<i )时,它能够使得Var (a i'X )最大。由此可知主成分都是不相关的,它们的方差等于协方差矩阵的特征值。总方差中属于第k个主成分(被第k个主成分所解释)的比例为:如果总方差相当大的部分归属于第1个、第2个或者前几个成分,而p较大的时候,那么前几个主成分就能够取代原来的p个变量来对于原有的数据矩阵进行解释,而且信息损失不多。在本项目中,对于一个包含14个特征的矩阵进行主成分分析可知,特征的最大变化基本上能够被2到3个主成分捕捉到,这种主成分变化曲线的陡降特性构成了划分正常子空间和异常子空间的基础。3 异常检测算法本项目的异常流量检测过程分为3个阶段:建模阶段、检测阶段和评估阶段。下面对每个阶段的算法进行详细的介绍。3.1 建模阶段本项目采用滑动时间窗口建模,将当前时刻前的72个样本作为建模空间,这72个样本的数据构成了一个数据矩阵X。在试验中,矩阵的行向量由14个元素构成。主成份分为正常主成分和异常主成份,它们分别代表了网络中的正常流量和异常流量,二者的区别主要体现在变化趋势上。正常主成份随时间的变化较为平缓,呈现出明显的周期性;异常主成份随时间的变化幅度较大,呈现出较强的突发性。根据采样数据,判断正常主成分的算法是:依据主成分和采样数据计算出第一主成分变量,求第一主成分变量这72个数值的均值μ1和方差σ1,找出第一主成分变量中偏离均值最大的元素,判断其偏离均值的程度是否超过了3σ1。如果第一主成分变量的最大偏离超过了阈值,取第一主成份为正常主成分,其他主成份均为异常主成分,取主成份转换矩阵U =[L 1];如果最大偏离未超过阈值,转入判断第下一主成分,最后取得U =[L 1……L i -1]。第一主成份具有较强的周期性,随后的主成份的周期性渐弱,突发性渐强,这也体现了网络中正常流量和异常流量的差别。在得到主成份转换矩阵U后,针对每一个采样数据Sk =xk 1,xk 2……xk p ),将其主成份投影到p维空间进行重建,重建后的向量为:Tk =UU T (Sk -X )T计算该采样数据重建前与重建后向量之间的欧氏距离,称之为残差:dk =||Sk -Tk ||根据采样数据,我们分别计算72次采样数据的残差,然后求其均值μd 和标准差σd 。转换矩阵U、残差均值μd 、残差标准差σd 是我们构造的网络流量模型,也是进行流量异常检测的前提条件。 3.2 检测阶段在通过建模得到网络流量模型后,对于新的观测向量N,(n 1,n 2……np ),采用与建模阶段类似的分析方法,将其中心化:Nd =N -X然后将中心化后的向量投影到p维空间重建,并计算残差:Td =UUTNdTd =||Nd -Td ||如果该观测值正常,则重建前与重建后向量应该非常相似,计算出的残差d 应该很小;如果观测值代表的流量与建模时发生了明显变化,则计算出的残差值会较大。本项目利用如下算法对残差进行量化:3.3 评估阶段评估阶段的任务是根据当前观测向量的量化值q (d ),判断网络流量是否正常。根据经验,如果|q (d )|<5,网络基本正常;如果5≤|q (d )|<10,网络轻度异常;如果10≤|q (d )|,网络重度异常。4 实验结果分析利用863-917网络安全监测平台,对北京电信骨干网流量进行持续监测,我们提取6小时的观测数据,由于篇幅所限,我们给出图1—4的时间序列曲线。由图1—4可知单独利用任何一个曲线都难以判定异常,而利用本算法可以容易地标定异常发生的时间。本算法计算结果如图5所示,异常发生时间在图5中标出。我们利用863-917平台的回溯功能对于异常发生时间进行进一步的分析,发现在标出的异常时刻,一个大规模的僵尸网络对网外的3个IP地址发起了大规模的拒绝服务攻击。 5 结束语本文提出一种基于主成分分析的方法来划分子空间,分析和发现网络中的异常事件。本方法能够准确快速地标定异常发生的时间点,从而帮助网络安全应急响应部门及时发现宏观网络的流量异常状况,为迅速解决网络异常赢得时间。试验表明,我们采用的14个特征构成的分析矩阵具有较好的识别准确率和分析效率,我们接下来将会继续寻找更具有代表性的特征来构成数据矩阵,并研究更好的特征矩阵构造方法来进一步提高此方法的识别率,并将本方法推广到短时分析中。6 参考文献[1] XU K, ZHANG Z L, BHATTACHARYYA S. Profiling Internet backbone traffic: Behavior models and applications [C]// Proceedings of ACM SIGCOMM, Aug 22- 25, 2005, Philadelphia, PA, USA. New York, NY,USA:ACM,2005:169-180.[2] HAWKINS D M, QQUI P, KANG C W. The change point model for statistical process control [J]. Journal of Quality Technology,2003, 35(4).[3] THOTTAN M, JI C. Anomaly detection in IP networks [J]. IEEE Transactions on Signal Processing, 2003, 51 )8):2191-2204.[4] BARFORD P, KLINE J, PLONKA D, et al. A signal analysis of network traffic anomalies [C]//Proceedings of ACM SIGCOMM Intemet Measurement Workshop (IMW 2002), Nov 6-8, 2002, Marseilles, France. New York, NY,USA:ACM, 2002:71-82.[5] LAKHINA A, CROVELLA M, DIOT C. Mining anomalies using traffic feature distributions [C]// Proceedings of SIGCOMM, Aug 22-25, 2005, Philadelphia, PA, USA. New York, NY,USA: ACM, 2005: 217-228.[6] LAKHINA A, CROVELLA M, DIOT C. Diagnosing network-wide traffic anomalies [C]// Proceedings of ACM SIGCOMM, Aug 30 - Sep 3, 2004, Portland, OR, USA. New York, NY,USA: ACM, 2004: 219-230.[7] SCHWELLER R, GUPTA A, PARSONS E, et al. Reversible sketches for efficient and accurate change detection over network data streams [C]//Proceedings of ACM SIGCOMM Internet Measurement Conference (IMC’04), Oct 25-27, 2004, Taormina, Sicily, Italy. New York, NY,USA: ACM, 2004:207-212.[8] MAHONEY M V, CHAN P K. Learning rules for anomaly detection of hostile network traffic [C]// Proceedings of International Conference on Data Mining (ICDM’03), Nov 19-22, Melbourne, FL, USA . Los Alamitos, CA, USA: IEEE Computer Society, 2003:601-604.

㈣ cc攻击和ddos攻击有什么区别啊

CC攻击和DDoS攻击的区别表现在:攻击对象、危害、门槛、流量大小等方面。

1、攻击对象不同

DDoS是针对IP的攻击。

CC攻击针对的是网页。

2、危害不同

DDoS攻击危害性较大,更难防御。

CC攻击的危害不是毁灭性的,但是持续时间长。



3、门槛不同

DDoS攻击门槛高,攻击者一般需要在攻击前搜集被攻击目标主机数目、地址情况、目标主机的配置性能等资料,盲目攻击可能导致效果不佳。

CC攻击门槛低,利用更换IP代理工具即可实施攻击,且目标比较明确,黑客水平比较低的用户也能进行。

4、流量大小不同

DDoS攻击比CC攻击所需要流量更大。

CC攻击有时不需要很大的流量。

㈤ 怎么检测自己的网络状况呢

可以使用ping命令查看网络情况,具体操作如下:

1.右键单击开始,打开运行。

㈥ 网络流量的英文翻译

流量用: traffic

还有一个词是带宽: bandwidth

很多人在申请空间的时候,将两个词混为一谈

㈦ 英语的流量怎么说(网络流量)

“流量”用英语表示是"Flow "

㈧ 网络测试有相应的方法或规则吗有哪些常见的网络测试

一种互联网宏观流量异常检测方法(2007-11-7 10:37) 摘要:网络流量异常指网络中流量不规则地显着变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。

㈨ 跪求关于网络流量相关的中英文对照

一、中文版的:
附:
免费网络管理流量监控软件大比拼
阮征

对于中小企业来说我们这些网管员希望能够找到免费的流量监控软件,前一阶段笔者为各位介绍了多款免费流量监控软件,并对这些软件的实际使用步骤和应用方法进行了阐述,那么究竟这些流量监控软件哪个具有最佳性能呢?今天我们就来进行一次硬碰硬的大比拼,看看谁才是免费流量监控软件之王。
四款软件齐登场:
经过多名专家的品评,免费流量监控软件迎来了四强。这四位选手可以说是最具有实力的,在监视流量、控制流量、排查故障方面都有各自的绝招,下面我们就来了解一下四强选手的基本情况,看看谁能够在本次免费流量监控软件大比拼中独占鳌头。
Sniffer pro:
Sniffer pro可以说是Sniffer软件的鼻祖,他的功能一点都不输于其他付费工具,他是由NAI公司出品的可能是目前最好的网络协议分析软件之一,支持各种平台,性能优越。
Sniffer pro小档案:
软件版本:v4.7.530 特别版
软件大小:33.02 MB
软件语言:英文
软件类别:共享软件
运行环境:WinXP/Win2000/NT/WinME/Win9X/Win2003
下载地址:http://www.cncode.com/Download.a ... ferPro_4_70_530.rar
PRTG:
PRTG全称为Paessler Router Traffic Grapher,他是另外一款功能强大的免费且可以通过路由器等设备上的SNMP协议取得流量资讯并产生图形报表的软件,他可以为我们产生企业内部网络包括服务器,路由器,交换机,员工计算机等多种设备的网络流量图形化报表,并能够对这些报表进行统计和绘制,帮助我们这些网络管理员找到企业网络的问题所在,分析网络的升级方向。当然该软件可以在绘制完毕后将图形图表以页面的形式反馈给我们,这样网络管理员可以通过网络中的任何一台计算机访问配置了PRTG的计算机,实现远程管理,查看和维护网络流量的目的。
PRTG小档案:
软件版本:v4.0.8.154.Enterprise
软件大小:5.46MB
软件语言:英文版
软件类型:免费软件
适用平台:windows 2000/xp/2003
下载地址:http://download2.paessler.com/download/prtg.zip
MRTG:
MRTG(Multi Router Traffic Grapher)是一款实用的网络流量监控软件,他通过snmp协议从设备得到流量信息,这样我们就可以监视通过服务器网卡的流量了,另外该软件还可以把流量数据以网页图表的方式显示出来,间隔时间可以是5分钟,30分钟,2小时或1天等多个选项,对生成的网页通过一般的网页编辑软件也可以进一步修改和美工。
MRTG小档案:
软件版本:V2.10.0 pre 7
软件大小:1558 KB
软件性质:免费软件
运行平台:Window 98/NT/2000/XP/2003
下载地址:http://down.it168.com/files/xiazai3.asp?iid=4635
Ethereal:
Ethereal是当前较为流行的一种计算机网络调试和数据包嗅探软件。Ethereal 基本类似于tcpmp,但Ethereal还具有设计完美的GUI和众多分类信息及过滤选项。用户通过Ethereal,同时将网卡插入混合模式,可以查看到网络中发送的所有通信流量,并根据流量进行测试从而发现网络问题并排除网络故障。
ethereal小档案:
软件版本: V0.99.0
软件大小: 12747 KB
软件语言: 英文
软件类别: 免费版
应用平台: Win9x/NT/2000/XP/2003
下载地址:http://ftp7.enet.com.cn:88/pub/s ... thereal-setup-0.exe
那么到底这四强选手谁能够获得免费流量监控软件的桂冠呢?下面我们就来详细比较下。
系统通用性大比拼
一般对于这种流量监控软件我们在实际使用中都需要系统的支持,对于大多数中小企业来说计算机使用的操作系统无外乎Windows系统和类Linux系统。所以说要看这个流量监控软件是否兼容性好,还要看他是否真的能够在这两种操作系统中运行,如果不能的话通过专门的Windows版本和Linux版本也可以将就兼容。
Sniffer pro:(如图1)
sniffer pro是Windows系统下的sniffer老大,不过他并不兼容Linux,也没有对应linux系统下运行的版本。

图1
PRTG:(如图2)
PRTG是流量监控软件中的佼佼者,虽然他不能同时兼容Windows系统和Linux系统,但是PRTG推出了Windows版本和Linux版本,这样不管在哪个系统中都可以有效的运行PRTG。

图2
MRTG:(如图3)
MRTG虽然无法同时兼容Windows和Linux系统,但是他同样提供了适用于两个系统的MRTG版本。不过MRTG出身自Linux系统,所以在Linux系统中他的表现更好,运行也更稳定,相应的在Windows系统中运行却时有毛病出现。

图3
Ethereal:(如图4)
Ethereal是响当当的流量监控软件,而且类Ethereal的监控软件很多,很多公司出品的收费软件的核心也都是Ethereal。但是不管如何改进,类Ethereal表现终究是差些,所以说在实际使用中Ethereal的运行效果最好。他同样提供Windows系统和Linux系统两个版本。

图4
小结:
Sniffer pro因为自负而缺乏Linux系统版本的支持,而其他三位高手则均推出了适用于Windows和Linux系统的版本,在这方面打平手。
分组比拼功能
由于四款软件的功能导向不同,所以我们无法把他们拿到一起进行功能比拼。笔者将类似的两款放到一组进行对比。
扫描组——Sniffer pro和Ethereal
一般来说Sniffer pro和Ethereal的特点是对于网络的数据包进行监控,可以了解网络中流动的所有数据信息,分析数据包中的源地址目的地址以及端口号,甚至还可以对数据包中的内容进行分析,所以将他们放到一组比较合适。
通过笔者的详细比较,Sniffer pro和Ethereal都可以对网络中的所有数据进行捕获,可以了解网络的通讯信息,可以定义适当的过滤器对网络中的数据包进行筛选,两者旗鼓相当,不过Ethereal因为弟子众多,所以扩展插件更多,可以通过这些扩展插件实现一些更加高级的功能或者更加方便使用者分析网络,另外ethereal内置的一些流量分析工具要比sniffer pro强大得多。所以在功能比拼上ethereal小胜sniffer pro,同时sniffer pro也因为两败而被淘汰。
小结:ethereal艰难晋级, sniffer pro惨遭淘汰。
监视组——PRTG和MRTG
PRTG和MRTG都是提供了对流经服务器或路由器各个端口的流量监控,他们只能够对流量信息的多少进行监视,并且根据输入输出的数据大小绘制相应的图表,经过反复对比发现异常现象。所以将他们放到一组比较合适。
PRTG和MRTG笔者都使用过,作为流量监控软件来说两者都是非常不错的,监控后绘制的图表都可以以网页的形式发布,方便我们这些网络管员在第一时间掌握企业内部流量情况。不过就个人感觉不管是使用效果还是配置过程MRTG都要大大输于PRTG。主要表现在以下几个方面。
首先PRTG安装很简单,使用也是图形化界面,而MRTG则要复杂得多,大部分指令都是基于命令行的;另外PRTG可以轻松实现用一台计算机监控多台服务器的功能,而MRTG要反复设置修改默认模板才行;PRTG的监控内容也比MRTG多,除了MRTG拥有的流量监控外PRTG还可以对CPU使用情况,内存资源,缓存信息等进行管理;最关键的是PRTG集成了页面发布工具,在监控完毕后不需要任何设置就可以通过网页的形式访问结果;而MRTG自己不带页面发布工具,需要我们自己安装IIS或Apache来将生成的报表页面发布出去。所以经过比较PRTG大胜MRTG。
小结——PRTG大胜晋级, MRTG受重伤无法继续比赛而被淘汰。
强中强再决斗
Ethereal终于在最后的比拼中与PRTG相遇了,两者的优势完全不同,Ethereal以分析网络流量中数据包的内容见长,而PRTG则在统计数据包的数量占优,两者所实现的功能是不一样的。在这种情况下两者无法决一胜负。
对于我们这些中小企业的网络管理员来说应该学会使用上述两款软件,毕竟不管是分析网络流量中的数据包内容还是统计数据包的数量制作成网页进行再分析都是重要的,只有采取双管齐下两个软件一起使用的策略,才能让我们网络的故障在第一时间被发现并解决。这也是为什么当初ethereal与PRTG非要决一胜负的结果是同归于尽了,只有集两者功能于一身的功能更强大的软件才能够独占鳌头。
总结
实际上正如本文所分析的那样,对于我们这些网络管理员来说并不一定非要抱着一款网络流量管理软件不放,必要时应该换换思路换换功能使用多款网络流量管理软件有效管理企业内网,发挥各个工具的独特优势,减少故障发生的机率,让我们可以对流经企业网络的数据包在微观(数据包内容)和宏观(数量统计)上均有一个清晰的了解。

二、英文版的:

Report:
Free network management traffic monitoring software games
Nguyen syndrome

For those of us in terms of medium-sized enterprises by hope to be able to find free flow monitoring software, which was my previous stage to introce a number of free traffic monitoring software and for the actual application by using steps and expounded method, which these flow monitoring software? the best performance for humans have a competition to see who is the free flow of the King of the monitoring and control software.
Four software qi to unveil the:
After a number of expert tasting, free flow monitoring software ushered in the last four.These four players can be regarded as the most powerful monitoring flow, control flow, troubleshooting aspect has its own ACE in the hole, here we have to take a look at four of the basic situation to see who can in this free traffic monitoring software games success.
A sniffer pro:
A sniffer pro can be regarded as a sniffer software that represents the capabilities of the father, he is not lost to other pay-per-tools, he is by NAI Corporation may be the best one of the network protocol analysis software, support a variety of platforms performance.
A sniffer pro bat file:
Software version: 530 Special Edition v4.7.
33.02 MB software size:
Software languages: English
Categories: about running environment: WinXP/Win2000/NT/WinME/Win9X/Win2003
Download address: http://www.cncode.com/download.a ... ferPro_ 4 _ 70 _ 530 .rar
PRTG:
Paessler Router Arab PRTG Traffic Grapher, he is also a powerful free and can be through a router on the SNMP devices such as making the flow of information and generate graphics software for the report, he can be our intranet including servers, routers, switches, and other employee's computer equipment of a graphical report network traffic and can be carried out on these reports, statistics and draw the network administrator to help us find a corporate network problems, analyze network upgrade direction.Of course the software you can draw the conclusion of all the graphic form of a diagram to the page for that network administrators can use network access to any computer in the computer that is configured with PRTG remote management, view and maintain the objective of the network traffic.
PRTG bat file:
Software version: 8.154 .Enterprise v4.0.
Software size: 5.46MB
Software language: English-language version
Software: free software
Apply Platform: Windows 2000/xp/2003
Download address: http://download2.paessler.com/download/prtg.zip
MRTG:
MRTG (Multi Router Traffic Grapher) is a practical network traffic monitoring software, he passed the SNMP protocol information flow from the device is so that we can monitor the flow through the server network adapters, in addition to the software can also flow data as a Web page displayed on the chart, in such manner as the interval time can be one of 5 minutes, 2 hours and 30 minutes, or 1 day, and so multiple options, the resulting Web page of a Web page editing software or you can further modify and calculators.
MRTG bat file:
Software version: V2.10.0 pre 7
Software size: 1558 KB
Software properties:
Run platforms: Windows 98 compact disc/NT/2000/XP/2003
Download address: http://down.it168.com/files/xiazai3.asp?iid=4635
Ethereal:
Ethereal is the current popular a computer network debugging and packet sniffing software.Basic Ethereal, but is similar to the tcpmp Ethereal also has a well-designed GUI and many listings and filtering options.At the same time through the Ethereal network card inserted in a mixed-mode, you can view on your network to send all traffic, and tested according to flow to discover network problems and to troubleshoot network problems.
Ethereal bat file:
Software version: 1.0 V0.99
Software size: 12747 KB software languages: English software categories: Free Edition
Application platform: Win9x/NT/2000/XP/2003 download address: http://ftp7.enet.com.cn:88/pub/s ... thereal-setup-0 .exe
So after four players who can get free traffic monitoring software crowned? the following for a detailed comparison of normal value.
System wide range of games
General for this kind of traffic monitoring software we actually require support for most medium-sized enterprises operating system for your computer to use all Windows systems and class Linux system.So you want to see this flow monitoring software is compatible, but really in both operating systems running, if not through special versions of Windows and Linux version can also compatible.
A sniffer pro: (for example, Figure 1)
A sniffer Pro is a sniffer on Windows systems for a leader, but he is not compatible with Linux, or you do not have a Linux version running under.

Figure 1
PRTG: (for example, Figure 2)
PRTG traffic monitoring software, although he may not be compatible with both Windows system and Linux systems, but PRTG introces the Windows version and Linux versions, so no matter which system you can efficiently PRTG.

Figure 2
MRTG: (Figure 3)
MRTG although could not be compatible with both Windows and Linux systems, but he's the same for both systems of MRTG version.However since birth is a Linux system MRTG, Linux system of his performance in better, more stable, and run the appropriate on Windows systems running something is wrong with that appear.

Figure 3
Ethereal: (for example, Figure 4)
Ethereal is a big traffic monitoring software and surveillance software class Ethereal and many, many companies charging software proced is at the heart of Ethereal.But no matter how you can improve the performance of Ethereal, and the class is poor, so actually Ethereal works the best.He also provides Windows system and two versions of Linux systems.

Figure 4
Brief summary:
A sniffer pro boastful without the support of the Linux version, while others are three expert has Windows and Linux version, play of the hole in this respect.
Grouping games feature
As a result of four different software is used for guidance, so we can't get them to compete with the function.Due to the writer will look something like the two-and-drop to a group.
Scanning--a sniffer Pro and Ethereal
In General a sniffer Pro and Ethereal is characterized by the packets on the network, you can learn how to monitor network all the data in the flow of information, analysis of the source address in the packet destination addresses and port numbers, and even the contents of the packet for analysis in, put them into a set of more appropriate.
A detailed comparison by speakers of other languages, a sniffer Pro and Ethereal can be on your network to capture all the data, you can learn more about network address information, you can define the appropriate filter packets on the network, both their own reasons, but because of the many disciples of Ethereal, so extension more, you can use these extensions implement some more advanced features or more user-friendly analysis network, in addition to Ethereal built-in some traffic analysis tool than a sniffer pro is much more powerful.So in a functional rivalry on ethereal sniffers Pro, at the same time win a sniffer pro and because two flops.
Brief summary: ethereal difficult qualify a sniffer pro were eliminated.
Monitor--PRTG and MRTG
MRTG is PRTG and provides various flows across a server or router port flow, they can only how much information to flow, and depending on the size of the data input and output to draw the appropriate chart, after repeated contrast unusual phenomenon.So put them into a set of more appropriate.
PRTG and MRTG, speakers of other languages are used as traffic monitoring software for both are very good, and monitor the chart after rendering can be in the form of a publication as a Web page to facilitate our these network manager at the earliest opportunity to grasp the enterprise's internal flows.But no matter how personal feeling is to use the MRTG was the configuration process will have to substantially conveying to PRTG.The primary performance in several areas.
First of all, PRTG installation is very simple, using it is a graphical interface, while the MRTG is much more complex, most of the instruction are based on the command line, and PRTG you can easily implement a computer monitor and control the functionality of multiple servers, and modify MRTG to repeatedly to the default template; monitoring of PRTG is smaller than in much of the content, in addition to MRTG MRTG owned outside PRTG traffic monitoring can also be on the CPU usage, memory resources, the cached information for management; the most crucial is PRTG integrates page publishing tools, finished in monitoring does not require any settings you can use Web pages to access the result in the form of; and MRTG myself without page publishing tools, you need our own install IIS or Apache to add the generated report page issue.So being compared MRTG PRTG great victory.
Brief summary — PRTG victory over qualify MRTG injuries cannot continue the game.
Strong and then in a el
Ethereal finally compete in final and PRTG met in, the advantages of the two totally different, Ethereal to analyze your network traffic in the contents of the packet and PRTG you is good at, in the statistics of the packet are predominantly functions are not the same.In this case you cannot fight between the two.
For those of us network administrators, medium-sized enterprises need to learn to use the preceding two paragraphs, after all, whether it's software analysis of network traffic in the package content or the number of statistical packets homepage for further analysis are important, only two pronged software strategy, in order to let us network fault was found at the earliest opportunity and resolve.This is why I first bought a ethereal and PRTG you have to fight the net result is Samson agonistes, only set the two functions of a more powerful software to be able to come out on top.
Summary
In fact the analysis of this article, for those of us in terms of the network administrator does not have to hold a network traffic management software, if necessary, should be a change of thinking for a change feature uses a variety of network traffic management software for effective management of the intranet, giving full play to the unique advantage of each tool to rece the incidence of failure, so that we can flow through a corporate network packets (packets in micro-and macro-content) (statistical) has a very clear understanding.
从网上搜的,然后自己整理了一下,希望对你有帮助!