首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于SIP的VoIP流量识别方法研究*   总被引:1,自引:1,他引:0  
分析了已有流量识别方面的主要方法,针对基于SIP的VoIP流量,提出一种结合协议特征和协议流程分析的综合流量识别方法,并基于Libpcap库实现了对应的识别工具.  相似文献   

2.
Internet流量识别技术研究   总被引:4,自引:0,他引:4  
流量识别是指根据网络流以及流中数据报文的某些信息将网络上的流分成若干既定的类别.随着网络的高速化,业务应用和协议日趋复杂,传统的基于端口的流量识别方法已经不够准确,因此各种新的识别方法成为研究热点.本文在介绍流量识别的基本概念、流量识别的评价指标的基础上,对目前正在使用或研究的流量识别方法进行了分析比较,指出了现有各种方法的优点和不足,最后给出未来流量识别技术的发展趋势和研究方向.  相似文献   

3.
P2P流量识别方法已能对基于TCP传输的双向P2P流量进行高准确率的识别,但少有论文研究单向P2P流量的识别方法.针对单向P2P流量的识别难点,提出一种基于C4.5决策树的单向P2P流量识别方法.该方法仅利用10个网络流统计特征,且这些特征可在一个流的前若干个数据包内快速计算完成,并对承载P2P流量的传输层协议具有通用性.实验结果表明,该方法识别准确率高,识别时间短,可用于高速骨干链路P2P流量的实时识别.  相似文献   

4.
针对当前业务流量的分类方式过于简略、识别结果不够确切的问题,提出基于状态特征的分类识别方法以精确识别流量数据中的用户行为。定义了网络通信中的用户行为并分析其特征,通过矢量量化技术结合主题模型方法从流量序列中提取行为状态特征,利用机器学习算法对状态特征建模,并按照用户行为的分类对流量进行识别。实验结果显示按照行为分类能更加详细地描述流量特点。在相同机器学习算法下,基于状态特征的行为识别方法准确度优于传统方法。  相似文献   

5.
传统识别方法难以满足现实网络环境的实际需要。文章利用协议的端口和特征串双重特征进行识别,并且根据实际的网络统计所需要识别协议的真实流量,正确化简正则表达式来实现对协议识别的加速。结果证明,与L7-filter正则表达式识别方法比较,采用方法能有效降低资源消耗和匹配时间,提高识别率。  相似文献   

6.
李方格 《福建电脑》2012,28(7):71-73
针对校园网络的特点,总结校园常见网络流量协议特征;深入讨论网络协议识别技术,详细对基于端口、基于行为特征和基于负载三种常用的协议识别方法进行了介绍。  相似文献   

7.
P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。在分析Skype信令交互和内容传输阶段流量统计特征的基础上,提出一种基于趋势感知协议指纹的Skype加密流量识别算法。通过定义趋势感知加权函数,真实反映了流量特征的变化趋势;利用异常相似度,对Skype加密流量进行实时检测。实验结果表明,该方法的精确度和实时性均优于经典的协议指纹算法和C4.5等最新的加密流量识别方法。  相似文献   

8.
冯文博  洪征  吴礼发  付梦琳 《计算机应用》2019,39(12):3604-3614
网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协议识别和基于数据流的协议识别两个类别分析了网络协议技术的研究现状,并对协议识别的各类技术进行了比较分析;最后,针对目前协议识别方法的缺陷和应用需求,对协议识别技术的研究趋势进行了展望。  相似文献   

9.
针对当前网络协议识别面临的网络带宽持续增加、许多新应用的出现和端口识别局限性的挑战,分析各种识别方法所使用的协议指纹存在的基础、局限性和匹配的难易程度,提出一种基于协议指纹匹配和协议规则验证的协议自识别技术实现协议自识别方法,通过提取不同网络协议类型之间的细微差别,建立网络应用协议指纹特征库,并通过协议验证规则验证协议识别结果的正确性。最后通过实验表明该方法的有效性。  相似文献   

10.
Tor匿名通信流量在线识别方法   总被引:2,自引:1,他引:1  
何高峰  杨明  罗军舟  张璐 《软件学报》2013,24(3):540-556
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.  相似文献   

11.
马萌 《软件》2013,34(5):74-75
本文通过将身份识别协议与基于身份的密钥交换协议进行有机的组合,分别提出了一个基于RSA算法安全性的Internet密钥交换改进协议以及一个基于椭圆曲线算法安全性的Internet密钥交换改进协议,改进的协议可以有效实现发起方和响应方的身份认证,在一定程度上提升发起方和响应方抗计算资源DoS攻击的能力。  相似文献   

12.
敏感信息识别是净化互联网环境的关键,在当今信息爆炸的时代,人们每天都要从互联网中获得大量信息,如何过滤大量信息中的敏感信息对整个社会安定和谐有着重要的意义.现有的方法主要是基于敏感关键词的方法进行过滤,需要不断更新迭代敏感关键词,泛化性弱,本文中使用基于预训练模型的深度学习方法可以学习到互联网新闻文本中更深层的语义信息,进而更有效的识别和过滤敏感信息,泛化性强,但是只使用深度学习方法会一定程度上的损失敏感关键词特征.本文首次将传统的敏感关键词方法与深度学习方法相结合应用于互联网敏感信息识别,提出了一种融合敏感关键词特征的模型Mer-HiBert.实验结果表明,与之前的敏感关键词方法以及深度学习模型相比,模型的性能有进一步提高.  相似文献   

13.
针对网络安全监控对应用层数据的监测与分析,传统的基于端口、负载和关键字的应用层协议识别法不再适用,提出了一种基于分类和特征匹配的应用层协议识别法.其核心思想是先提出分类的判定规则,对待识别的数据流依据判定规则进行一个粗粒度的分类,针对不同的数据流采取不同的协议特征匹配,从而达到识别更多入侵行为以及提高特征识别速度的目的.将仿真结果与其他识别法进行比较,表明了该方法的执行效率优于其他识别法.  相似文献   

14.
粟慧 《计算机与网络》2009,35(3):118-121
本文简要分析了我国路桥建设和收费系统的现状,针对制约交通流量提高的主要瓶颈,提出机动车辆信息隐形管理的概念,介绍一种基于无线数据传榆技术的信息写入与自动识别及不停车收费系统的构成,工作原理,数据通信协议、编码方式和抗干扰措施,给出了该系统的软硬件设计,并对该系统在查找失窃、假牌、套牌车辆在技术上的可行性进行了简要的探讨。  相似文献   

15.
工业物联网系统所面临的网络安全威胁随着物联网技术的广泛应用日益增加,信息安全问题已成为其发展过程中的一大挑战。MQTT(Message Queuing Telemetry Transport)协议是物联网通信的主流协议,基于该协议的物联网通信安全研究是当前研究的热点话题。传统的流量识别技术如深度包检测无法有效地识别符合包格式的异常流量,而基于机器学习理论的异常流量识别技术则表现出很好的效果。对此提出一种基于随机森林算法的MQTT异常流量检测方法,实现整体高于90%的MQTT异常流量识别准确度,与其他常用分类模型相比拥有更好的识别效果。  相似文献   

16.
随着互联网的普及,信息能够通过互联网以极快的速度被传播给大众。但同时,一些虚假信息比如谣言也借助网络的级联效应泛滥成灾,因此如何在传播网络中快速准确地确定谣言传播源成为一个亟待解决的问题。文章针对社交网络提出了一种谣言源定位的方法,与现有的基于最大后验(Maximum-a-posteriori,MAP)概率估计的方法不同,该方法首先考虑全局和局部感染点、非感染点的影响,使用效果更优的MAP先验概率估计(Prior Probability Estimation,PPE)计算方式。然后基于最小生成树贪心算法来稀疏化社交网络,让MAP中的似然估计(Likelihood Estimation,LE)计算更符合真实的传播结构。最后,采用新的MAP值来估计传播网络中节点为传播源的可能性,从而更准确地定位谣言源点。将所提方法与现有的几种方法分别在模型网络和真实网络中进行了对比,实验结果表明,所提方法优于现有的谣言源定位方法。  相似文献   

17.
随着互联网的飞速发展网络在人们的生活中扮演着越来越重要的角色,尽管人们使用互联网的目的多种多样,但通过互联网进行人际交往是主要目的之一。互联网的出现极大地改变了人类社会交往的形态,并很快成为人际交往的重要平台。人与人之间心灵上的距离拉近了,也正是由于这种便利,给那些不法分子带来了可乘之机。利用在线聊天进行网络犯罪的案例越来越多,犯罪分子所用的心理上的战术可谓是高招百出,让人防不胜防。因此针对客户的聊天信息进行分析识别的理想方法尤为重要。本文提出了隐语识别、毒语识别、热语识别、恐怖语识别、走私语识别、人贩子语言识别、黄语识别与群类型识别的基本方法,依据基本识别方法建立客户行为定性分析的评价模型,提出了客户行为距离计算方法,为聊天室信息内容识别监控系统及互联网计算机犯罪的预警系统提供了支持基础。  相似文献   

18.
针对现有的基于统计特征的协议识别方法选择识别特征时未考虑不同协议个体之间的差异的问题,结合半监督学习和模糊子空间聚类(FSC)方法,提出了一种半监督子空间聚类协议识别方法(SSPIA)。首先,将有标签的样本流转化为成对约束信息,从而获取先验约束条件;其次,在此基础上提出半监督模糊子空间聚类(SFSC)算法,该算法利用约束条件指导子空间聚类过程;然后,建立类簇和协议类型的映射,以获取协议各个特征的权重系数,进而构建个体化的密码协议特征库用于后续协议识别;最后,针对5个典型的密码协议进行聚类效果和识别效果实验。实验结果表明,针对基于统计特征的协议识别问题,与传统K-means方法和FSC方法相比,所提SSPIA的聚类效果更好,且SSPIA构建的协议识别分类器更为精确,协议识别率更高,误识别率更低。所提SSPIA提高了基于统计特征的识别效果。  相似文献   

19.
应用层协议识别算法综述   总被引:2,自引:1,他引:2  
陈亮  龚俭  徐选 《计算机科学》2007,34(7):73-75
能够标识出Internet上每个流所使用的应用层协议是一系列网络应用的前提和基础。然而随着网络的高速化和协议的复杂化,传统的基于端口识别应用层协议的算法已经不够准确,因此各种新的协议识别算法成为研究热点。本文介绍了协议识别问题的几个基本概念,将目前正在使用或研究的协议识别算法总结为三类并分析了各自的优缺点及关键技术和难点,最后指出了两个进一步研究的方向。  相似文献   

20.
季杰  白瑞林  陈大峰  唐超 《计算机工程》2012,38(11):221-224
为识别工业物联网中的哑设备,提出一种基于不完全知识定理的拓扑发现协议。利用不完全知识定理定义哑设备判定规则,设计网络拓扑图生成算法,通过广度优先原则遍历整个网络,根据地址分配表的包含关系得到哑设备的个数和连接情况。测试结果表明,该协议的拓扑发现速度较快、哑设备识别率较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号