首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
随着P2P技术的发展,单纯地依靠IP加固定端口、应用层特征匹配进行流量识别的方法已不能满足实际需求。本文基于P2P网络结点既下载数据内容又将其进行转发的事实,建立了P2P网络的内容转发模型,并在此基础上设计实现了基于P2P网络内容转发模型的流量识别算法。该算法不依赖于端口号或应用层特征等与特定应用相关的信息,而是充分利用了结点具有内容转发的内在特性,具有较好的扩展性和鲁棒性。同时,理论分析和实验结果表明:本文算法具有较好的识别精度和鲁棒性,对检测P2P流媒体应用及热门资源共享产生的流量更具适应性。  相似文献   

2.
高速网络中P2P流量检测及控制方法   总被引:1,自引:0,他引:1  
为检测和控制高速网络中的P2P流量,提出了PM模型,它采用特征码匹配方法精确识别P2P数据包,并依概率对识别出的数据包进行随机丢弃以控制P2P流量,同时,采用高性能三态内容寻址器件满足了对吉比特链路进行线速检测的要求.在不同流量条件下,使用OPNET平台对模型的流量控制效果进行了仿真,结果表明,该模型可有效控制P2P流量,并改善非P2P应用的QoS.  相似文献   

3.
互联网上有关P2P的应用层出不穷,其产生的流量占网络总流量的40%~70%,对网络的带宽造成巨大威胁.而通过一种手段对P2P应用进行识别往往精度不高,针对校园网中的P2P应用,提出一种利用P2P的3种典型特征进行综合检测的方法,并对校园网进行试验,证实将P2P流量控制在一定范围内是可行的.  相似文献   

4.
利用小波神经网络实时学习和快速识别的优点,该文提出一种统计特征和小波神经网络相结合的P2P流量识别方法.在实际网络环境下,通过建立网络分类模型,统计分析并提取多种流量特性,通过小波神经网络对各种P2P应用流量特征的学习和识别,提高了P2P流量识别的准确度,改善了之前单一识别方法的复杂度.  相似文献   

5.
针对当前基于流特征的流量识别方法准确率较低的问题,提出一种基于互信息的P2P流量特征选择方法和基于该方法的随机森林技术在流量识别中的应用模型,将网络流数据流分为P2P流和非P2P流。实验证明,该方法具有较高的识别率,说明了采用随机森林技术进行P2P流量识别的有效性。  相似文献   

6.
基于跨层特征的P2P流量识别技术   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术;试验结果表明该技术的可行性和可靠性.  相似文献   

7.
随着互联网的不断发展,出现了越来越多的P2P应用。P2P应用占用了大量的网络带宽,使得网络变得越来越拥塞。本文在分析了与P2P安全相关问题的基础上,详细介绍P2P流量监控技术的基本原理,并对相关技术存在的优缺点进行了重点分析与探讨。  相似文献   

8.
校园网中P2P应用的管理策略及流量监控初探   总被引:1,自引:0,他引:1  
在分析了多种针对P2P应用的管理策略的基础上,提出了使用"构建校内资源共享的平台 部署网络杀毒软件 流量监控"的综合策略来应对校园网的流量问题.并对校园网中P2P流量不易监控的原因,进行了分析.通过部署Panabit系统,以低成本的方式,有效监控了校园网中P2P应用数据流量.  相似文献   

9.
由于网络中BT流量给带宽资源带来的沉重负担,识别BT流并对其进行控制显得尤为重要。通过分析BT协议和比较BT、迅雷等实际传输数据,找出BT传输中的流量特征来识别BT流。通过实验得出数据传输中信息包有效载荷大小5个字节的数据包是BT流的流量特征,并验证该技术对BT流的识别具有一定的价值。  相似文献   

10.
校园网络提供的服务日益多样化和复杂化,给网络系统的正常运行带来了一系列问题,本文阐述了校园网络拥塞产生的原因,研究了网络流量特性、网络流量应用类型识别技术和网络流量控制方法,设计了基于校园网的网络流量控制策略。  相似文献   

11.
Accurate P2P traffic identification based on data transfer behavior   总被引:1,自引:0,他引:1  
Peer-to-Peer (P2P) technology is one of the most popular techniques nowadays, and accurate identification of P2P traffic is important for many network activities. The classification of network traffic by using port-based or payload-based analysis is becoming increasingly difficult when many applications use dynamic port numbers, masquerading techniques, and encryption to avoid detection. A novel method for P2P traffic identification is proposed in this work, and the methodology relies only on the statistics of end-point, which is a pair of destination IP address and destination port. Features of end-point behaviors are extracted and with which the Support Vector Machine classification model is built. The experimental results demonstrate that this method can classify network applications by using TCP or UDP protocol effectively. A large set of experiments has been carried over to assess the performance of this approach, and the results prove that the proposed approach has good performance both at accuracy and robustness.  相似文献   

12.
The encrypted transmission of network traffic is one of the development trends of the Internet.The identification of malicious traffic in encrypted traffic is an important way to maintain the security of cyberspace.One of the prior tasks of identifying malicious traffic is to classify encrypted traffic into the encrypted/unencrypted,different kinds of the application programs and encryption algorithms in order to improve the efficiency of identification.Then they are transformed into the image,matrix,n-gram or other forms which will be sent into the machine learning training model,so as to realize the binary classification and multi classification of benign malicious traffic.However,the machine learning based way relies seriously on the number and quality of samples,and can not effectively deal with the data after traffic shaping or confusion.Fortunately,cryptography based malicious traffic identification can search malicious keywords over encrypted traffic to avoid such problems,which must integrate searchable encryption technology,deep packet inspection and a provable security model to protect both data and rules.Finally,some unsolved problems of malicious traffic identification technology in encrypted traffic are presented.  相似文献   

13.
针对单个主机单个协议流量的自相似性和非宏观上流量的自相似性,分析了端到端(P2P)网络流量的自相似性. 对常见的端到端(P2P)应用进行分析后发现,其应用层数据存在自相似性,且在时间尺度与行为尺度的比较中,P2P应用层流量在行为尺度上的自相似性表现得更加明显和稳定. 为了将行为尺度上的自相似性应用到业务感知领域,提出了一种新的P2P流量识别算法,该算法通过计算网络流量不同行为尺度下的容量维,再辅以主动系数来识别P2P流量. 实验结果证明,新算法在P2P流量识别方面的准确率高于同类算法,在加密流量的识别上表现尤为突出.  相似文献   

14.
近年来随着互联网技术的大规模社会化应用,网络安全也越来越受到关注。作为一种严重的网络威胁,分布式拒绝服务(DDoS)攻击一直为人们所关注。通过流量分析与可用资源检测的双层判别,对DDoS进行有效检测,将实现对DDoS检测的多元化。  相似文献   

15.
提出了一种基于SVM的P2P流量识别模型,选取P2P流量的上/下行流量比,平均流速率、流持续时间、传输字节数、平均数据包长度等5个特征,对网络流量的P2P流量进行识别.实验结果表明,该方法能够有效地检测网络流量中的P2P流量,准确率达到96%.  相似文献   

16.
NAT技术基本原理及其在实际中的应用   总被引:2,自引:0,他引:2  
网络地址翻译(NAT)技术是Internet上最常见的网络技术之一。正确检测识别NAT的具体实现形式,无论对于网络安全还是网络应用都是十分必要的。论文给出了NAT技术的基本原理和类型,深入分析了NAT穿越技术在P2P中的应用,并描述应用程序穿越中间设备建立P2P通讯时可能产生的安全问题。  相似文献   

17.
多协议标记交换网络的流量工程   总被引:1,自引:0,他引:1  
为满足用户对网络运行效率、可靠性以及服务质量越来越高的要求,在大型公共骨干网的设计和运行中必须要考虑流量工程,MPLS为流量工程的实施提供了技术保证。介绍了流量工程,分析了MPLS实现流量工程的原理及相关技术,指出其优势所在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号