首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 500 毫秒
1.
针对单独的深度数据包检测(Deep packet inspection,DPI)技术无法识别加密报文,以及基于流量特征识别方法对流量检测的模糊性等问题,采用DPI和基于流量特征相结合的方法来对Ares协议进行精确的识别,以提高对Ares协议的识别效果,实验表明准确率可以达到97%以上.  相似文献   

2.
信息战都追求高速反应机动,对网络协议识别提出了高效快速的要求。基于深度包检测DPI的协议识别方法识别准确率高,但是由于要对所有数据包进行检测,计算量很大。基于端口号的协议识别方法速度快,但识别准确率低。提出一种新的基于数据流前端检测的协议识别方法并进行了系统实现,结合了基于端口方法的快速简单和基于DPI的准确性的优点。实验表明,这种综合快速协议识别方法识别准确率高,与基于DPI的方法相比,识别时间减少将近80%。  相似文献   

3.
近年来兴起的P2P流媒体应用造成了网络带宽的巨大消耗,精确识别P2P流量具有很强的实际意义.通过抓取PPLive的流量数据进行协议分析,主要关注系统获取节点列表方式、资源交换方式和数据传输方式等实现方法,进而总结协议特征,提出了一种基于协议分析的PPLive流量识别方法.  相似文献   

4.
PPLive协议分析及流量识别   总被引:1,自引:0,他引:1  
近年来兴起的P2P流媒体应用造成了网络带宽的巨大消耗,精确识别P2P流量具有很强的实际意义。通过抓取PPLive的流量数据进行协议分析,主要关注系统获取节点列表方式、资源交换方式和数据传输方式等实现方法,进而总结协议特征,提出了一种基于协议分析的PPLive流量识别方法。  相似文献   

5.
罗丞  叶猛 《电视技术》2012,36(3):62-65
传统的应用层协议识别方法均从改进匹配算法的角度来提高识别率,但是随着P2P协议的发展,其特征呈现多维化的趋势,算法复杂度也随之提高。鉴于此,在对P2P流量的多维特征进行分析并提取后,采用主成分分析(PCA)算法将提取到的特征降维处理,并通过实验证明了该方法在网络流量识别上的可行性和有效性。  相似文献   

6.
深度报文检测(DPI,Deep Packet Inspection)技术是一种基于网络数据包的应用层(OSI 7层协议的最上层)流量检测和控制技术,通过深度检测和分析网络数据包载荷的内容来对应用层信息进行重组,从而得到整个数据流或数据包的应用层信息,然后按照系统定义的策略对流量进行统计分析和控制。  相似文献   

7.
基于DPI的P2P流量控制系统的设计与实现   总被引:2,自引:1,他引:2  
基于对P2P通信进行控制的迫切需求,论文给出了一种基于DPI的P2P流量控制系统的设计与实现。首先描述了识别P2P通信的一些技术,在此基础上,对P2P流量综合控制模型进行了分析;再结合实际情况给出了一种基于DPI的流量控制模型,并给出了其简单实现;最后对该模型进行了性能分析和评价。实验证明,该实现对于控制P2P流量是非常有效的。  相似文献   

8.
P2P流媒体网络电视通信机制研究   总被引:1,自引:0,他引:1  
近年来兴起的P2P流媒体网络电视成为了Internet上的一种主要应用,分析和研究P2P流媒体系统对于识别其流量和日后开发类似的系统具有很强的指导意义.本文选取PPStream和QQLive两款常用软件通过抓取其流量数据进行协议分析,主要关注系统获取节点列表、资源交换和数据传输等实现方法,进而总结出了一套P2P流媒体协议分析框架,提出了一种基于协议分析的流量识别方法.  相似文献   

9.
针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户实际需求,提出一种基于DPI的流媒体流量监控系统,文中对系统的架构及相关各模块的分析设计进行了详细的阐述,并通过搭载实际试验环境对系统性能进行验证,结果证明该系统对于流媒体应用流量的识别与控制均能达到较好的效果,完全能满足用户的需求。  相似文献   

10.
DPI测试方案     
1 需求分析 DPI(深度报文检测)技术是业务检测、识别和控制的技术.基于应用层协议分析的DPI,已被各大运营商和主流产品供应商采纳,且已在广泛的测试和在线应用或者试应用.对现网应用进行业务识别、流量和客户行为分析,进而根据要求进行业务控制是运营商必然的选择.通过DPI技术可以给用户提供差异化服务,即通过DPI技术区...  相似文献   

11.
P2P流量管理技术研究   总被引:2,自引:0,他引:2  
近年来,P2P(peer-to-peer)技术的应用类型、用户规模和网络流量均呈爆发式增长,但P2P应用的兴起,也打破了网络运营商原有的运营和商业模式.为了更好地管理P2P流量,业界进行了多层次的探索,主要包括:一是通过DPI(深度数据包检测)技术进行流量识别和管控,二是进行流量本地化的优化,其中P2P缓存与Peer选择优化是两个主要方向.基于对上述技术的分析,本文提出一种将P2P缓存技术与Peer选择优化技术相结合的P2P承载架构,并以此承载架构为基础,对用户的管理、认证、计费、安全进行综合考虑,从而实现电信级的P2P分发网络.  相似文献   

12.
基于当前网络宽带被P2P软件耗尽和网络安全受到威胁等问题,采用了深度包检测技术和深度流检测技术,并研究了使用两种技术的流量识别方法。通过设计基于深度包和深度流的流量识别系统,系统分为用户界面、流量识别、数据库处理、流量控制、日志记录等模块,进行了相关实验,证明了基于深度包和流的流量识别系统具有较好的性能。  相似文献   

13.
董仕  王岗 《通信学报》2012,33(12):25-34
以几款主流的P2P流媒体网络电视作为研究对象,深入分析了其产生的流量在端口使用方面的特点和报文长度分布上的差异。通过对这些特征的总结和提取,获得了基于端口特性“在一次交互过程中,特定主机的特定端口唯一确定一种应用”等结论。在此基础上提出了一种基于带有扩展属性的流记录准确识别P2P应用UDP流量的EXID算法。通过对CERNET江苏省边界10G主干信道上采集的Trace数据中5种P2P流媒体应用进行识别,并与机器学习流量识别算法进行比较,其结果表明提出的方案具有很高的查准率和查全率,时间效率高,且不易受样本比重的影响。  相似文献   

14.
近几年来,P2P网络技术发展迅速,Skype是创建Kazaa的组织开发的一个基于P2P的VoIP客户端,用户可以用Skype通过互联网进行语音通话.本文通过抓取Skype的流量数据进行协议分析,主要关注PC2PC的登录/注销,文字通讯,语音通信,文件传输及PC2Phone等过程,进而总结协议特征,提出了一种基于协议分析的Skype流量识别方法,结果显示识别率达到95%以上.  相似文献   

15.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

16.
於建华  徐艳萍  吴素芹 《通信技术》2007,40(11):247-249
首先介绍了流量识别相关技术和P2P流量识别方法,并分析了它们的优缺点:然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不需要检测数据净荷就可以识别P2P流量:最后对P2P流量识别模型进行了分析。  相似文献   

17.
P2P网络聚合流量识别技术研究   总被引:1,自引:0,他引:1  
龙坤  陈庶樵  夏军波 《通信技术》2010,43(1):142-144
对等体网络P2P(Peer-to-Peer)应用系统中对等体主机的行为特征与P2P业务流量特征多样化、复杂化,使得单纯利用一种典型特征的P2P流量分类技术的识别精度不高。文中提出了一种新的P2P流量多阶段识别方法,该方法根据P2P应用流量的一系列固有特征,可以从聚合网络流中识别P2P流量。通过实验表明,丈中所提出的方法P2P流识别精度可达99.7%,同时错误分类精度0.3%。  相似文献   

18.
This article focuses on identifying file-sharing peer-to-peer (P2P) (such as BitTorrent (BT)) traffic at the borders of a stub network. By analyzing protocols and traffic of applications, it is found that file-sharing P2P traffic of a single user differs greatly from traditional and other P2P (such as QQ) applications' traffic in the distribution of involved remote hosts and remote ports. Therefore, a method based on discreteness of remote hosts (RHD) and discreteness of remote ports (RPD) is proposed to identify BT-like traffic. This method only relies on flow information of each user host in a stub network, and no packet payload needs to be monitored. At intervals, instant RHD for concurrent transmission control protocol and user datagram protocol flows for each host are calculated respectively through grouping flows by the stub network that the remote host of each flow belongs to. On given conditions, instant RPD are calculated through grouping flows by the remote port to amend instant RHD. Whether a host has been using a BT-like application or not can be deduced from instant RHD or average RHD for a period of time. The proposed method based on traffic characteristics is more suitable for identifying protean file-sharing P2P traffic than content-based methods Experimental results show that this method is effective with high accuracy.  相似文献   

19.
陈陆颖  丛蓉  杨洁  于华 《中国通信》2011,8(5):70-78
The growing P2P streaming traffic brings a variety of problems and challenges to ISP networks and service providers.A P2P streaming traffic classification method based on sampling technology is presented in this paper.By analyzing traffic statistical features and network behavior of P2P streaming,a group of flow characteristics were found,which can make P2P streaming more recognizable among other applications.Attributes from Netflow and those proposed by us are compared in terms of classification accuracy,a...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号