共查询到20条相似文献,搜索用时 93 毫秒
1.
本文提出一种使用支持向量机来对P2P流量进行识别的方法,利用支持向量机二值分类的本质特性,将网络数据包分为P2P流和非P2P流,再利用它对多类问题也能进行分类的特性,将P2P流区分为某一种具体协议。实验证明,该方法具有较高的识别率,说明了采用支持向量机技术进行P2P流量识别的有效性。 相似文献
2.
《计算机应用与软件》2015,(8)
对等网络技术P2P(Peer-to-Peer)在丰富了互联网应用的同时也带来了很多安全问题,因此,如何进行P2P流量的识别是网络管理研究的热点和难点问题。其中支持向量机在P2P识别问题中具有较好的效果,然而支持向量机的分类性能很大程度取决于核函数参数和惩罚参数。基于遗传算法、粒子群算法的支持向量机参数优化方法都存在易陷入局部最优解的问题,优化性能需要进一步改善。为进一步改善支持向量机参数优化问题,提出一种基于混沌粒子群的支持向量机参数优化方法,并将其应用于P2P流量识别问题。利用真实的校园网网络流量作为研究对象进行分类实验,结果表明,混沌粒子群优化的支持向量机具有更高的P2P分类正确率和计算效率。 相似文献
3.
《计算机应用与软件》2017,(4)
随着互联网应用的广泛使用,网络应用已经呈现出很多类别,尤其是P2P应用流量的暴增。传统的流量分类和应用识别方法已经达不到稳定可观的应用识别率。为了提高P2P应用流量分类准确率和稳定性,科学管理规划网络,提出WMFA(滑动窗口多流关联)分类算法,使用P2P应用流量统计特征,通过降低流统计特征维数,以及减少计算每个流中包的数量,利用C4.5决策树算法对P2P主流应用进行一次分类,采用WMFA算法进行误识别流的挖掘,再进行多流关联进行二次识别,从而提高P2P应用流量分类准确率。实验表明,在降低流特征维数以及减少每个流数据包的前提下,面向国内主流P2P应用WMFA算法对P2P应用在线识别的分类正确率达到96%以上,在准确率上比现有方法平均提高3%。 相似文献
4.
5.
6.
7.
对等(P2P)覆盖网络作为一种典型的分布式系统日益受到人们的重视.P2P应用遍及文件共享、流媒体、即时通信等多个领域,P2P应用所产生的流量占据了互联网流量的60%以上.为了更好地管理和控制P2P流量,有必要对P2P流量识别模型进行深入的研究.提出一种基于小波支持向量机的机器学习模型(ML-WSVM)来识别已知和未知的P2P流量,ML-WSVM是通过满足小波框架和Mercer定理的小波基函数替换支持向量机核函数的方法,实现小波与支持向量机的结合.该模型充分利用了小波的多尺度特性与支持向量机在分类方面的优势.然后,提出基于损失函数的串行最小化算法来优化求解ML-WSVM的最优分类面.最后,理论分析和实验结果表明该方法大大提高了对P2P网络流量的识别精度和识别效率,尤其是对加密报文的识别. 相似文献
8.
当前网络流量日趋复杂,给网络管理带来许多困难.为了准确地识别出网络中的各种流量,本文以支持向量机为分类器,以流的统计学特征为分类依据,提出一种组合式特征选择算法,该算法首先快速去除和分类不相关的特征,针对余下的特征,再利用遗传算法引导特征的选择和支持向量机模型参数的寻优,最终获得了最优的特征集和最佳的支持向量机分类模型.经过实验验证,基于该算法的网络流量识别方法在识别P2P流量时能以更少的特征获得更高的分类准确率. 相似文献
9.
提出一种应用支持向量机(SVM)算法的P2P与常规网络流量分类方法,该方法综合运用信息熵作为网络流量特征,并以校园网为实验环境实现了网络流量的分类实验.并在此基础上,描述数据的预处理方法、探讨SVM参数的选取对分类效果的影响.实验结果表明,所选特征、参数可以有效的对网络流量进行二分类,说明基于支持向量机算法对于网络流量的分类具有较高的精度和正确率. 相似文献
10.
根据P2P应用从最初的采用固定的端口号,发展到动态端口,再发展到伪装端口,甚至发展到现在的一些采用加密技术的具有反侦察意识的新型的P2P应用这样一个变化快的特点,再利用支持向量机分类的本质,提出一种基于SVM的P2P流量识别方法.通过实验证明,该方法具有较高的识别率,对未知协议的F2P识别精度也很高,说明采用支持向量机技术进行P2P流量识别的有效性. 相似文献
11.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况. 相似文献
12.
ZHANG GuoQiang TANG MingDong CHENG SuQi ZHANG GuoQing SONG HaiBin CAO JiGuang & YANG Jing 《中国科学:信息科学(英文版)》2012,(7):1475-1492
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research. 相似文献
13.
P2P流量优化 总被引:1,自引:0,他引:1
基于peer-to-peer(P2P)技术的内容分发系统已成为互联网内容分发的重要形式,它能大幅减轻P2P内容提供商的分发代价,提高系统的可扩展性.但是,覆盖网络和底层网络的失配导致了网络资源的浪费,产生了大量的冗余流量,激化了P2P内容提供商和网络运营商(ISP)之间的矛盾.因此,如何有效利用底层网络的带宽资源,降低P2P内容分发系统对ISP网络的流量压力,是P2P系统得以良性和可持续发展的关键.本文综述了P2P内容分发系统流量优化的相关技术研究现状.从P2Pcache、位置感知技术和数据调度算法3个维度出发详细阐述了不同的技术在P2P流量优化中的作用,对各种技术进行了详细的综述和对比分析,探讨了各种技术的适用环境,指出了存在的问题和未来内容分发的发展方向. 相似文献
14.
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据. 相似文献
15.
P2P技术的最大特点是服务器与客户端的弱化,利用此特点,提出了用JXTA为P2P网络上层应用程序的开发提供了一个统一、通用、便利的平台和协议,使得P2P应用程序的开发变得高效灵活,讨论了JXTA技术中层次结构和PDP、PMP协议以及它们的Java参考实现。 相似文献
16.
《Information Security Journal: A Global Perspective》2013,22(4):191-203
ABSTRACT P2P networks and the computations they enable hold great potential in creating the next generation of large-scale distributed applications. However, the P2P phenomenon has largely left untouched large organizations and businesses that have stringent security requirements and are uncomfortable with the anonymity and lack of centralized control/censorship which are the features of P2P systems. Hence, there is an urgent need to address the security concerns in deploying P2P systems which can leverage the underutilized compute resources in organizations across the world. This article proposes a containment-based security model (CBSM) for cycle-stealing P2P applications, based on the Secure Linux (SE Linux) Operating System, which alleviates existing security concerns, allowing peers to host untrusted or even hostile applications. Our approach is suitable for pure P2P applications and requires no message exchanges or trust computations in ensuring security. Testing via deployment of potentially malicious remote code proves the effectiveness of the proposed system. 相似文献
17.
18.
本文介绍了P2P网络的概念及特性、JXTA技术的概念和实现的关键技术,并通过一个实例来说明在JXTA平台上实现P2P服务的过程和特点. 相似文献
19.