- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对等网络流量识别技术的研究-计算机应用技术专业论文
对等网络流量识别技术的研究
对等网络流量识别技术的研究
万方数据
万方数据
摘要
对等网络特有的资源共享方式,使得 P2P 流量增长迅速。P2P 技术已经应用到互联网
服务的各个领域,主要包括文件共享、流媒体播放、分布式计算、游戏娱乐等。事实表明,
P2P 流量已经占用了大部分带宽,甚至造成了网络拥塞;并且,由于 P2P 应用的广泛性和 隐蔽性,使得不少非法节点产生的恶意流量加剧了带宽的消耗,甚至出现拒绝服务攻击。 因此,精确高效地识别 P2P 流量成为对其监督和控制的一大关键问题,对于保障互联网安 全具有重要意义。
本文详细分析了几类 P2P 流量识别方法,如端口识别方法通过验证端口号来完成 P2P 流量识别;深度数据包识别方法根据匹配负载特征来识别 P2P 流量;行为特征识别方法依 据提取到的流量特征来识别 P2P 应用;机器学习和概率统计识别法通过对样本的统计学习 得到分类器,使用分类器来对 P2P 流量进行精确识别。在上述识别方法的基础上,深入研 究了行为特征识别法,提出了两种新的流量行为特征分析方法,使得识别的精确度得以提 升;并且根据对机器学习和概率统计识别方法的深入分析,在云计算环境下提出并实现了 解决单机环境下处理大数据集问题的解决方案,主要工作如下:
(1) 由于 P2P 软件普遍采用动态端口以及负载加密技术,使得基于传输层端口和深度 包检测技术的 P2P 网络流量识别方法受到限制。通过对 P2P 流量的分析发现其具有两种特 性:一是 P2P 节点具有双面性特征,即 P2P 节点可以同时上传下载数据;二是 P2P 流量的 正向流与反向流包到达时间间隔方差比始终在一定区间内波动。由此提出基于节点及流量 行为特征的 P2P 流量识别方法,并将其应用于网络流量监测中。实验表明:该方法可识别
新应用及加密流量,其流识别率为 93%,字节识别率为 95.5%。
(2) 由于内存限制使得单机环境下的 P2P 流量识别方法只能对小规模数据集进行处 理,并且基于朴素贝叶斯分类的识别方法所使用的属性特征均为人工选择,因此,识别率
受到了限制并且缺乏客观性。基于对以上问题的分析,提出了云计算环境下的朴素贝叶斯 分类算法并改进了在云计算环境下属性约简算法,结合这两个算法实现了对加密 P2P 流量 的细粒度识别。实验结果表明该方法可以高效处理大数据集网络流量,并且有很高的 P2P 流量识别率,结果也具备客观性。
关键字:对等网;流量识别;传输层;行为特征;粗糙集;朴素贝叶斯;云 计算
I
Abstract
Resource sharing technology of P2P network promotes the rapid growth of P2P traffic. P2P has been applied to various fields of Internet services, including file sharing, streaming media, distributed computing, gaming and entertainment. According to statistics, P2P traffic occupies most of the bandwidth, and even causes network congestion. Malicious traffic generated by unlawful node exacerbates the bandwidth consumption and even produces attacks of denial service because of its universality and concealment. So the accurate and efficient identification of P2P traffic becomes a key issue of monitoring and controlling P2P traffic, which also has an important meaning for protecting Internet security.
In this paper, several P2P traffic identification methods are analyzed. For example, port identification method identifies P2P traffic by verifying the port number. Deep packet identification method identifies P2P traffic ba
您可能关注的文档
- 对外汉语教学中连词“和”的偏误分析与教学策略-汉语国际教育专业论文.docx
- 对外汉语教学中重动句的分析-语言学及应用语言学专业论文.docx
- 对外汉语教学中重动句的研究-汉语国际教育专业论文.docx
- 对外汉语教学之成语专题课教学设计-汉语国际教育专业论文.docx
- 对外汉语教学之文化教学分析-语言学及应用语言学专业论文.docx
- 对外汉语教学初级汉字习得规律研究-汉语言文字学专业论文.docx
- 对外汉语教学之杜甫诗歌教学探索-汉语国际教育专业论文.docx
- 对外汉语教学复合趋向补语“下来”“下去”的偏误分析-汉语国际教育专业论文.docx
- 对外汉语教学学生评价分析汉语国际教育专业论文.docx
- 对外汉语教学情景剧《快乐汉语》中的会话含意分析研究-汉语国际教育专业论文.docx
- 对等网络流媒体直播系统服务质量的测量研究-通信与信息系统专业论文.docx
- 对等网络点播平台中的数据传输管理系统-计算机系统结构专业论文.docx
- 对等网络环境下Web服务关键技术研究-计算机应用技术专业论文.docx
- 对等网络点播系统中媒体资源管理策略的研究-计算机系统结构专业论文.docx
- 对等网络的信任机制研究-信息安全专业论文.docx
- 对等网络的安全分析及攻击技术研究-通信与信息系统专业论文.docx
- 对等网络蠕虫传播技术研究-信息与通信工程专业论文.docx
- 对等论视角下《李芙蓉年谱》的语用标记翻译-翻译专业论文.docx
- 对简化太极拳教学中缄默知识的探析-体育教学专业论文.docx
- 对篮管中心组织的全国性少年篮球竞赛现状分析及对策研究-体育教育训练学专业论文.docx
文档评论(0)