对等网络流量信息结构异常的检测技术探究.docVIP

对等网络流量信息结构异常的检测技术探究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对等网络流量信息结构异常的检测技术探究.doc

对等网络流量信息结构异常的检测技术探究   【摘要】 当前针对网络流量信息的异常结构展开的检测技术还未取得统一完善的研究,本文在阐述对等网络的相关概念后,着重就对等网络的流量异常检测技术进行了研究,提出了基于节点行为的对等网络流量异常检测方法。   【关键词】 对等网络 流量信息 异常检测   当前,许多来自互联网的恶意攻击会导致计算机用户网络瘫痪、配置失效、链路频繁中断等问题,久而久之,整个网络环境被严重污染,网络运营商的服务评价将日渐降低。只有积极针对网络流量的异常信息进行检测,才能确保网络秩序的正常化。   一、对等网络的概述   对等网络的实质也就是网络的分布式规划,这样的网络形式强调的是链接到网络中每一个节点用户都能够共享到网络的部分资源,这些可以共享的资源在网络中可以被其他的节点用户直接访问并使用有关服务,而无需再次搭建不同对象之间的中间连接。整个网络中的所有计算机都在提供或享受着不同的资源或服务,如实现信息共享、数据交换、计算及存储资源、共享打印等。   二、对等网络的流量异常检测技术   不同的异常检测系统对P2P网络的流量异常检测中,需要重视检测精确度、运转实时性、检测全面性和新的网络异常行为等几个方面的关键性元素。每一种异常检测技术都应该考虑到网络异常攻击的全新形式、网络病毒的全新变种、部分应激噪声流量可能出现的隐蔽性异常,才能让技术的设计优化更有针对性。   2.1 对等网络流量的应用分类   按照P2P网络应用的不同,可以将网络流量分为以下几种:(1)文件共享类,如专用下载软件等;(2)网络传输类,如网络直播电视软件等;(3)即时通信类;如QQ软件等;(4)网络电子游戏类,如QQ游戏等;(5)共享服务或其他处理类软件。   在采用这样的分类标准重新规划对等网络流量后,采用基于数据包内容实现网络流量异常的检测方法就有些不合时宜。首先对于不断更新升级的软件,无法确保有效的高检测准确率,无法做到检测数据库的同步更新。其次,一旦出现不同类型的新软件,在无法确定该软件应用类型前,数据包检测没有匹配的流量范围用于支持检测。这些问题,也正是本文考虑基于计算机节点行为来改进对等网络流量异常检测的关键。   2.2 基于节点行为的对等网络流量异常检测方法   2.2.1 节点行为   我们使用以迅雷等专用下载软件为代表的文件共享类 P2P应用为案例进行节点行为分析。首先需要明确,P2P应用中很多节点为从目标服务器上获得资源,可能出现不同的链接情况。如迅雷在启动后,程序初始化后的短时间内软件运行呈现稳态,多节点时间连接有效进行数据服务。在这个短时间内,申请资源的用户计算机将以客户端的身份发出请求,加入分布式哈希表等存储列中,得到其他节点共享该资源的情况。文件共享类P2P应用中这些节点行为,在初始化分布式哈希表后进行资源申请时,都会完成大量的互连节点通信,确保当实现软件运行稳态后,新增节点不再变化。这样用户对于所需资源的搜索,基本可以靠几个大流量的节点就能完成。基于节点行为的网络流量异常检测技术就是对初始状态的所有数据流产生必要的解析,整理出于主机保持联系的信息,从而观察主机在网络结构的传输层中的行为反应,并将行为反应与众多的应用相互关联,实现流量的检测与异常识别。   2.2.2 思路建模   (1)主机网络位置。应该积极获取所要观察的主机与其他对象之间的通信行为,判断是否具有不同样的交互信息,大胆分析目标主机的IP地址,并确定不同主机之间的链接情况。(2)主机网络功能。应分析主机在网络环境中的功能定位,区别属于用户还是服务器。(3)主机应用行为。分析主机应用行为,需要得到主机网络传输层的交互数据。通过特定时长与通信节点数判断数据流的应用类型。   本文基于节点行为的网络流量异常检测方法可以按以下模型来予以表达:   结束语   对等网络流量异常检测需要不断提供技术的可行性,才能发挥更好的作用。基于网络节点行为的流量异常检测,主要通过标识节点来进行异常检测,提高对等网络大数据环境中的检查效果。   参 考 文 献   [1] 王蛟. 基于行为的P2P流量及异常流量检测技术研究[D]. 北京邮电大学, 2008.   [2] 朱应武,杨家海,张金祥. 基于流量信息结构的异常检测[J]. 软件学报, 2010, 21(10):2573-2583. 4

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档