共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
针对当前隐匿恶意程序多转为使用分布式架构来应对检测和反制的问题,为快速精确地检测出处于隐匿阶段的对等网络(P2P)僵尸主机,最大限度地降低其危害,提出了一种基于统计特征的隐匿P2P主机实时检测系统。首先,基于3个P2P主机统计特征采用机器学习方法检测出监控网络内的所有P2P主机;然后,再基于两个P2P僵尸主机统计特征,进一步检测出P2P僵尸主机。实验结果证明,所提系统能在5 min内检测出监控网内所有隐匿的P2P僵尸主机,准确率高达到99.7%,而误报率仅为0.3%。相比现有检测方法,所提系统检测所需统计特征少,且时间窗口较小,具备实时检测的能力。 相似文献
3.
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet 起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.文中提出了基于机器学习的P2P流量识别方案,并运用FCBF(Fast Correlation-Based Filter)特征选择算法形成了流量特征子集,构建了机器学习P2P流量识别模型并对比了几种常见的机器学习算法在流量识别方面的性能.测试实验结果表明,C4.5算法和贝叶斯网络算法都适合于P2P流量检测,其个别模型达到了90%以上的识别率. 相似文献
4.
5.
6.
网络地址翻译器转发的混合流与P2P数据流呈现相似的流量外部特征。实际测试结果显示,如果数据捕获点位于网络地址翻译器之后,当前P2P流量特征识别方法(TLI)因为没有对网络地址翻译器(NAT)转发混合流进行区分而将导致虚警和漏报情况。为了解决此类问题,提出了基于流身份识别的P2P流量检测方法,首先通过分析IP标识时间序列完成对NAT转发混合流中源自不同设备数据流的身份识别,在此基础上采用流量特征检测P2P流量。以当前主要的P2P应用为例进行测试,结果说明,利用该方法可以有效识别NAT混合流中的P2P流量,较大幅度降低虚警率和漏报率。 相似文献
7.
8.
9.
P2P技术作为一种全新的网络应用,正主导着互联网的发展方向,P2P的管理问题也成为当前互联网络中最大的难题.通过分析P2P流最特征及控制P2P流量过程中存在的问题,比较目前P2P流量检测的几种技术,提出一种基于属性关键度的多决策树分类方法,设计了一个基于多决策树算法的P2P流量检测模型,阐述了模型的工作原理.从虚警率和漏警率以及检测率三个方面评价了采用多决策树算法进行P2P流量检测的有效性.通过大量实验证明,该方法具有较高的检测率,说明采用多决策树分类算法进行P2P流量检测的有效性. 相似文献
10.
基于NetFlow技术,提出一种基于连接模式的流量检测算法PeerDetector,能够从本地网络的所有流量中有效地检测出P2P流量,PeerDetector算法先用HTD算法检测出HTIP流量,再根据P2P连接的单连接特性识别设计了PTD算法区分开P2P流量和传统网络应用流量,检测出P2P流量.对算法和适合数据处理的数据库进行了设计和实现,用Dynamips仿真Cisco路由器搭建了试验床.经过实验测试,P2P流量检测工具工作效果良好,能够有效检测出绝大多数的P2P流量,误检概率和错检概率非常小. 相似文献
11.
方莹 《计算机工程与应用》2012,48(3):73-75
P2P的广泛使用带来了带宽过量消耗、病毒传播迅速等严重问题。如何在享受P2P技术带来便利的同时又能有效地识别、控制P2P流量是当前的研究热点。通过基于报文TRACE的数据分析方法,获得了当前五种主流的P2P流的应用层签名特征,提出了一个基于应用层签名特征的识别算法,并通过实际实验对所提识别算法的有效性进行了验证,研究成果可直接应用于P2P流量的识别与管理。 相似文献
12.
Xia Chunhe Shi Yunping Li Xiaojian Gao Wei 《Frontiers of Computer Science in China》2007,1(1):114-122
P2P worm exploits common vulnerabilities and spreads through peer-to-peer networks. Despite being recognized as a potential
and deadly threat to the Internet recently, few relevant countermeasures are found in extant literature. Once it breaks out,
a P2P worm could result in unpredictable losses. Based on propagation characteristics of the worm, this paper presents a detection
method called PWD (P2P Worm Detection), which is designed based on application identification and unknown worm detection.
Simulation result and LAN-environment experiment result both indicate that PWD is an effective method to detect and block
P2P worms.
Translated from Journal of Beijing University of Aeronautics and Astronautics, 2006, 32(8): 998–1002 [译自: 北京航空航天大学学报] 相似文献
13.
在现有P2P应用和SIP协议特点的基础上,提出了分层P2P-SIP网络设计方案,详细分析了P2P-SIP节点的实现机制。该设计采用P2P技术提高传统SIP网络的可靠性、自组织性,并解决了异构P2P SIP网络互通问题。 相似文献
14.
WebPeer:一个基于P2P的Web服务平台* 总被引:1,自引:0,他引:1
分析了Web服务和P2P这两种计算模型的优势与不足,并针对这些不足,设计了一个基于P2P的Web服务平台——WebPeer。该平台不仅能够较好地利用P2P技术来快速实现Web服务的发布、发现和调用,而且能够利用Web服务的开放标准来更好地描述和完善P2P服务,使得P2P系统不再局限于提供单一的网络服务。 相似文献
15.
P2P网络安全的信任模型研究 总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。 相似文献
16.
有效地发现网格的各种资源是影响网格整体性能的一个重要因素。针对资源发现在网格规模及应用不断扩展过程中变得越来越复杂的问题,在网格环境中融合Web Service技术,同时引入P2P思想,将资源发现模型分为内外两层,提出一个非集中式的网格资源发现方法,并应用于制造网格之中。实验证明,该模式有效解决了集中式模式带来的节点瓶颈等问题,并大幅降低分布式系统中资源发现产生的网络流量,具有高效性、可扩展性和鲁棒性。 相似文献
17.
18.