首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文提出一种使用支持向量机来对P2P流量进行识别的方法,利用支持向量机二值分类的本质特性,将网络数据包分为P2P流和非P2P流,再利用它对多类问题也能进行分类的特性,将P2P流区分为某一种具体协议。实验证明,该方法具有较高的识别率,说明了采用支持向量机技术进行P2P流量识别的有效性。  相似文献   

2.
对等网络技术P2P(Peer-to-Peer)在丰富了互联网应用的同时也带来了很多安全问题,因此,如何进行P2P流量的识别是网络管理研究的热点和难点问题。其中支持向量机在P2P识别问题中具有较好的效果,然而支持向量机的分类性能很大程度取决于核函数参数和惩罚参数。基于遗传算法、粒子群算法的支持向量机参数优化方法都存在易陷入局部最优解的问题,优化性能需要进一步改善。为进一步改善支持向量机参数优化问题,提出一种基于混沌粒子群的支持向量机参数优化方法,并将其应用于P2P流量识别问题。利用真实的校园网网络流量作为研究对象进行分类实验,结果表明,混沌粒子群优化的支持向量机具有更高的P2P分类正确率和计算效率。  相似文献   

3.
随着互联网应用的广泛使用,网络应用已经呈现出很多类别,尤其是P2P应用流量的暴增。传统的流量分类和应用识别方法已经达不到稳定可观的应用识别率。为了提高P2P应用流量分类准确率和稳定性,科学管理规划网络,提出WMFA(滑动窗口多流关联)分类算法,使用P2P应用流量统计特征,通过降低流统计特征维数,以及减少计算每个流中包的数量,利用C4.5决策树算法对P2P主流应用进行一次分类,采用WMFA算法进行误识别流的挖掘,再进行多流关联进行二次识别,从而提高P2P应用流量分类准确率。实验表明,在降低流特征维数以及减少每个流数据包的前提下,面向国内主流P2P应用WMFA算法对P2P应用在线识别的分类正确率达到96%以上,在准确率上比现有方法平均提高3%。  相似文献   

4.
郭伟  王西闯  肖振久 《计算机应用》2013,33(10):2734-2738
针对目前常用于P2P流量识别的有监督机器学习方法普遍存在时间代价较高的现状,提出采用时间代价为标准支持向量机四分之一的双支持向量机来构建分类器,并采用K均值集成方法快速生成有标签样本集,组合有标签样本集构成双支持向量机的训练样本,最后利用构建好的双支持向量机分类模型进行P2P流量的识别。实验结果表明采用基于K均值集成结合双支持向量机的方法在P2P流量识别的时间代价、准确率和稳定性方面要远优于标准支持向量机。  相似文献   

5.
艾玲梅  李营  马苗 《计算机工程》2010,36(5):182-184,
提出一种基于经验模态分解(EMD)及主分量分析(PCA)的分类算法,采用支持向量机(SVM)对P300脑电信号字符拼写实验进行分类,通过EMD变换对P300脑电信号分解,从而达到去噪增强特征的效果,使用PCA方法对原始P300信号进行特征提取和集中,并送入SVM中实现分类。实验结果表明,该算法能获得高达96%的分类正确率。  相似文献   

6.
艾玲梅  李营  马苗 《计算机工程》2010,36(5):182-184
提出一种基于经验模态分解(EMD)及主分量分析(PCA)的分类算法,采用支持向量机(SVM)对P300脑电信号字符拼写实验进行分类,通过EMD变换对P300脑电信号分解,从而达到去噪增强特征的效果,使用PCA方法对原始P300信号进行特征提取和集中,并送入SVM中实现分类。实验结果表明,该算法能获得高达96%的分类正确率。  相似文献   

7.
对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研究.提出一种基于小波支持向量机的机器学习模型(ML-WSVM)来识别已知和未知的P2P流量,ML-WSVM是通过满足小波框架和Mercer定理的小波基函数替换支持向量机核函数的方法,实现小波与支持向量机的结合.该模型充分利用了小波的多尺度特性与支持向量机在分类方面的优势.然后,提出基于损失函数的串行最小化算法来优化求解ML-WSVM的最优分类面.最后,理论分析和实验结果表明该方法大大提高了对P2P网络流量的识别精度和识别效率,尤其是对加密报文的识别.  相似文献   

8.
当前网络流量日趋复杂,给网络管理带来许多困难.为了准确地识别出网络中的各种流量,本文以支持向量机为分类器,以流的统计学特征为分类依据,提出一种组合式特征选择算法,该算法首先快速去除和分类不相关的特征,针对余下的特征,再利用遗传算法引导特征的选择和支持向量机模型参数的寻优,最终获得了最优的特征集和最佳的支持向量机分类模型.经过实验验证,基于该算法的网络流量识别方法在识别P2P流量时能以更少的特征获得更高的分类准确率.  相似文献   

9.
提出一种应用支持向量机(SVM)算法的P2P与常规网络流量分类方法,该方法综合运用信息熵作为网络流量特征,并以校园网为实验环境实现了网络流量的分类实验.并在此基础上,描述数据的预处理方法、探讨SVM参数的选取对分类效果的影响.实验结果表明,所选特征、参数可以有效的对网络流量进行二分类,说明基于支持向量机算法对于网络流量的分类具有较高的精度和正确率.  相似文献   

10.
根据P2P应用从最初的采用固定的端口号,发展到动态端口,再发展到伪装端口,甚至发展到现在的一些采用加密技术的具有反侦察意识的新型的P2P应用这样一个变化快的特点,再利用支持向量机分类的本质,提出一种基于SVM的P2P流量识别方法.通过实验证明,该方法具有较高的识别率,对未知协议的F2P识别精度也很高,说明采用支持向量机技术进行P2P流量识别的有效性.  相似文献   

11.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

12.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

13.
P2P流量优化   总被引:1,自引:0,他引:1  
基于peer-to-peer(P2P)技术的内容分发系统已成为互联网内容分发的重要形式,它能大幅减轻P2P内容提供商的分发代价,提高系统的可扩展性.但是,覆盖网络和底层网络的失配导致了网络资源的浪费,产生了大量的冗余流量,激化了P2P内容提供商和网络运营商(ISP)之间的矛盾.因此,如何有效利用底层网络的带宽资源,降低P2P内容分发系统对ISP网络的流量压力,是P2P系统得以良性和可持续发展的关键.本文综述了P2P内容分发系统流量优化的相关技术研究现状.从P2Pcache、位置感知技术和数据调度算法3个维度出发详细阐述了不同的技术在P2P流量优化中的作用,对各种技术进行了详细的综述和对比分析,探讨了各种技术的适用环境,指出了存在的问题和未来内容分发的发展方向.  相似文献   

14.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

15.
P2P技术的最大特点是服务器与客户端的弱化,利用此特点,提出了用JXTA为P2P网络上层应用程序的开发提供了一个统一、通用、便利的平台和协议,使得P2P应用程序的开发变得高效灵活,讨论了JXTA技术中层次结构和PDP、PMP协议以及它们的Java参考实现。  相似文献   

16.
ABSTRACT

P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system.  相似文献   

17.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

18.
本文介绍了P2P网络的概念及特性、JXTA技术的概念和实现的关键技术,并通过一个实例来说明在JXTA平台上实现P2P服务的过程和特点.  相似文献   

19.
使用JXTA实现P2P通信   总被引:8,自引:6,他引:8  
Peer-to-Peer(P2P)网络被喻为第三代网络,采用的是点对点分散式网络架,它不需要服务器的中转。使用户与用户之间的连接更加方便、直接。JXTA是Sun公司为了构建跨平台、跨操作系统和跨编程语言的P2P应用而设计的网络开发平台,它定义了一组P2P底层通信协议.使简单、方便地构造P2P应用成为可能。本文介绍了如何使用JXTA实现P2P通信的方法。  相似文献   

20.
王勇  云晓春  李奕飞 《计算机工程》2007,33(18):167-169
对等网络蠕虫是威胁对等网络乃至Internet安全的一个重要问题。针对蠕虫扩散过程和对等网络拓扑的特点,构造了对等网络蠕虫传播模型;以Gnutella网络为研究实例,获取其拓扑快照数据,用以模拟蠕虫在Gnutella网络中的传播过程,从而验证模型的有效性,衡量对等网络蠕虫对P2P网络的危害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号