共查询到20条相似文献,搜索用时 875 毫秒
1.
明文特征是基于应用层静态特征的一种识别方法,需要提取出应用层数据的特征信息;而朴素贝叶斯分类是基于大量统计信息的一种识别方法,主要用来识别加密的Peer-to-Peer(P2P)流量。着重介绍了采用明文特征和朴素贝叶斯分类相结合的方法,对加密的以及未加密的P2P流量进行识别。测试结果表明,这种方法可以较准确地识别出P2P流量。 相似文献
2.
3.
提出一种新的基于神经网络集成的P2P流量识别方法,利用CFS特征选择算法提取P2P流量特征,使用动态加权集成方法将6个神经网络集成应用于P2P流量识别.通过在实际网络流数据集上与单一BP神经网络、决策树、朴素贝叶斯和支持向量机算法的对比实验,结果表明该方法具有较高的P2P流量识别准确率和稳定性. 相似文献
4.
本文通过对特征字符串匹配在P2P流量控制中的应用的说明,阐述了如何用主要数据包来识别P2P数据流及提高P2P流量的方法。 相似文献
5.
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点. 相似文献
6.
提出了一种基于行为特征和SVM的P2P流量识别模型.根据不同功能和提供不同服务的节点流量呈现出有差异的行为特征,将行为特征作为支持向量机的输入向量.实验结果表明,该模型能够有效地提高P2P网络流量识别的精度. 相似文献
7.
基于节点及流量行为特征的P2P流量识别 总被引:1,自引:0,他引:1
由于P2P软件普遍采用动态端口以及负载加密技术,使得基于传输层端口和深度包检测技术的对等网流量识别受到限制。通过对P2P流量的分析发现其两种特性:一是P2P节点具有双面性特征,即P2P节点可以同时上传下载数据;二是P2P流量的正向流与反向流包到达时间间隔方差比始终在一定区间内波动。由此提出基于节点及流量行为特征的P2P流量识别方法,并将其应用于网络流量监测。实验表明:该方法可识别新应用及加密流量,具有客观性,其流识别率为93%,字节识别率为95.5%。 相似文献
8.
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术:试验结果表明该技术的可行性和可靠性. 相似文献
9.
首先分析了常见的P2P流量识别方法;提出了一种基于大网络直径、主机既充当客户端又充当服务器这两个P2P协议基础特征来识别P2P流量的新方法;设计并实现了用来进行P2P流量识别的识别器。 相似文献
10.
将DTNB、OneR和BP神经网络算法集成用于P2P流量识别,构建了基于该集成学习算法的P2P流量识别模型。利用网络流量特征和机器学习中生成规则的集成分类算法将网络流量分为P2P流量和非P2P流量。所建立的P2P流量识别模型分为网络流量特征的获取、P2P流量特征选取以及建立流量分类模型三个步骤。采用十折交叉验证与测试集相结合的方法CTFCVWTS(combining T-fold cross validation with testing set)评估模型的合理性和提出方法的有效性。实验得出流量分类准确率平均为97.27%。结果表明,该模型具有较高的P2P流量识别准确率。 相似文献
11.
对等网络(P2P)的出现,在实现效率和公平利用网络资源中引起了新的挑战。特别是,P2P的应用主要依靠低效率的网络节点,缺乏与网络供应商的沟通,导致P2P应用和网络供应商双方潜在的低效率。提出了一个简单,轻量的p4p结构,以便更有效的与网络供应商合作。 相似文献
12.
对等网络技术是近年来兴起的较新的网络技术,通过介绍对等网络的概念和与传统网络的区别,以P2P文件交换软件为例对对等网络的三种不同的结构进行了分析研究. 相似文献
13.
浅谈P2P技术及其应用 总被引:2,自引:0,他引:2
在网络技术高速发展的今天,不断有新技术的涌现,P2P技术就是其中的一种。文章首先简要介绍了P2P技术的概念及其网络模型结构,然后对其各方面的应用进行了说明。 相似文献
14.
P2P电子商务价值创造研究 总被引:1,自引:0,他引:1
任利成 《太原科技大学学报》2006,27(2):131-136
在电子商务价值创造研究的基础上,分析了P2P电子商务价值创造和P2P 的三种价值模式,建立了P2P电子商务应用模式模型,基于P2P电子商务应用模式模型探讨了P2P电子商务应用. 相似文献
15.
基于P2P持久存储技术的P2P认证方案 总被引:1,自引:1,他引:0
分析了认证方式的安全性、易用性和代价,认为在P2P系统中引入基于密码的认证方式是必要的.利用持久存储技术、可信计算思想和虚拟系统思想,通过构造存储用户信息的分布式的用户数据库和用于认证的可信实体,解决基于密码的身份认证中的两个关键问题:用户的个人信息无法存储及缺乏客观可信的认证实体执行认证,实现基于密码的认证方式.理论分析和原型系统证明了方案的可行性.该方案对于完善P2P的认证方式是一次有益的尝试. 相似文献
16.
李首洪 《邵阳学院学报(自然科学版)》2007,4(3):54-57
P2P搜索技术发展迅速,给传统的web搜索技术带来了很大的冲击。本文介绍了P2P的定义、特点及P2P信息检索的原理;系统的阐述了p2p搜索技术的种类及其应用。对其特点和综合性能进行分析。评价。并得到了相应的结论. 相似文献
17.
介绍了基于P2P技术的对等网络的定义及其特点,探讨了实现P2P的即时通信、协同工作、共享和信息搜索、分布式服务功能的应用程序和支持这些应用程序的各种技术.详细分析了P2P应用程序导致的安全问题,展望了其未来的发展前景。 相似文献
18.
19.
对等网络(Peer to Peer,P2P)的框架结构对于P2P网络的开发和使用有至关重要的意义.基于P2P的特点,采用构件方法,建立一种面向服务的P2P网络框架结构,并结合具体实例进行验证.结果表明,新的框架结构简单有效,适用性强,可以有效提高P2P应用软件开发速度,减小开发难度,降低开发风险. 相似文献
20.
P2P网络的开放性和匿名性为攻击者蔓延恶意内容提供了一种理想的方式.因此,对于P2P网络而言,信任模型是非常必要的.提出的信任模型中,用户评价交易方并将其存储在本地数据库中,然后和其他节点共享数据库中的信息.该模型还能够建立善意节点之间的信任,并且能够识别恶意节点.模拟实验表明,提出的信任模型在阻止P2P网络中恶意内容蔓延方面是非常有效的,且具有较好的工程可行性. 相似文献