首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术:试验结果表明该技术的可行性和可靠性.  相似文献   

2.
将DTNB、OneR和BP神经网络算法集成用于P2P流量识别,构建了基于该集成学习算法的P2P流量识别模型。利用网络流量特征和机器学习中生成规则的集成分类算法将网络流量分为P2P流量和非P2P流量。所建立的P2P流量识别模型分为网络流量特征的获取、P2P流量特征选取以及建立流量分类模型三个步骤。采用十折交叉验证与测试集相结合的方法CTFCVWTS(combining T-fold cross validation with testing set)评估模型的合理性和提出方法的有效性。实验得出流量分类准确率平均为97.27%。结果表明,该模型具有较高的P2P流量识别准确率。  相似文献   

3.
P2P流量识别技术分析   总被引:1,自引:0,他引:1  
为了满足用户之间信息的共享和直接交流的需要,对等网络(peer-to-peer,P2P)技术成为计算机网络技术研究领域的一个新热点。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。P2P应用大量占用网络带宽,极大地影响了网络性能。因此实现分类、标识和控制P2P流量越来越成为企业、网络运营商急需解决的问题。本文首先介绍了P2P技术的应用现状、P2P流量的特性以及当前国内外对P2P流量识别的研究现状,然后分析了几种典型的P2P流量识别技术,并对该技术的发展趋势做了初步探讨。  相似文献   

4.
明文特征是基于应用层静态特征的一种识别方法,需要提取出应用层数据的特征信息;而朴素贝叶斯分类是基于大量统计信息的一种识别方法,主要用来识别加密的Peer-to-Peer(P2P)流量。着重介绍了采用明文特征和朴素贝叶斯分类相结合的方法,对加密的以及未加密的P2P流量进行识别。测试结果表明,这种方法可以较准确地识别出P2P流量。  相似文献   

5.
本文主要描述P2P流量识别,包括基于传输层双重特征的P2P流量识别方法,以及利用传输层流量特征和决策树模型对互联网中P2P流量进行分类的方法。  相似文献   

6.
本文通过对特征字符串匹配在P2P流量控制中的应用的说明,阐述了如何用主要数据包来识别P2P数据流及提高P2P流量的方法。  相似文献   

7.
提出了一种基于行为特征和SVM的P2P流量识别模型.根据不同功能和提供不同服务的节点流量呈现出有差异的行为特征,将行为特征作为支持向量机的输入向量.实验结果表明,该模型能够有效地提高P2P网络流量识别的精度.  相似文献   

8.
基于复合特征的P2P业务识别系统的研究与实现   总被引:1,自引:0,他引:1  
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好.  相似文献   

9.
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

10.
对P2P的网络流量进行识别是P2P研究领域中的一个重大难题,为了实现对其管理,提出了一种基于支持向量机(SVM)的P2P流量分类管理模型.首先获取P2P网络流量数据,然后将获取的样本数据输入SVM并对SVM进行训练,最后将测试样本数据输入SVM进行P2P流量分类管理.仿真实验证明了该方法具有较高的检测率和较低的漏报率.  相似文献   

11.
根据TCP连接的状态转换过程特点建立了一个P2P应用的多层次识别模型,给出了三层识别方法的具体实现.当连接建立时,采用启发式识别方法,迅速将所有流量划分为疑似P2P流量和非P2P流量,过滤非P2P流量;在数据传输的开始阶段,采用基于应用载荷深度识别的方法识别大多数非加密P2P流量;在数据传输了一段时间后,采用模糊识别的方法,识别运用了加密技术的P2P流量.最后,根据流量识别的结果分析出局域网内每台主机上正在运行的P2P应用.测试结果表明:对未加密的文件共享类应用流量识别率在91%以上,L7-filter的流量识别率为70%左右,本系统对加密的文件共享类应用和流媒体类应用的流量识别率在83%左右,而L7-filter的流量识别率在40%以下.  相似文献   

12.
李尚增  王锐 《科技信息》2007,(11):177-178
自从1999年Napster出现以后,P2P技术发展异常迅猛,P2P应用流量在2004年底已经占据互联网60%的流量。如果有效检测和控制P2P流量成为新的课题。本文研究了P2P流量的特征和主要的检测控制方法,并实现了一种高效的检测控制方法。实验显示,该方法能够有效控制P2P流量。  相似文献   

13.
通过使用聚类分析的方法来进行P2P的流量识别.首先给出P2P流量的特征,接着定义聚类特征树,然后通过扫描从网络中截得的数据得到相应的初始聚类树,最后计算初始聚类的贝叶斯信息准则值得到最终聚类结果.该方法能有效利用存储空间,避免了存储所有数据对象.同时还能够根据数据特征自动得到聚类数目,减少人为因素的影响,与K均值算法相比较优.  相似文献   

14.
张文  侯立东 《科技咨询导报》2007,(6):118-118,120
P2P(peer-to-peer)应用程序的使用愈来愈广泛,这些应用产生的网络流量可以占到网络总流量的50%以上,从而对其他的网络应用产生较大的影响。本文通过对FTP、HTTP和BitTorrent数据流的分析研究,提出了一种利用标志位进行P2P流量识别的方法。  相似文献   

15.
基于Panabit的P2P流量监控应用   总被引:1,自引:0,他引:1  
随着P2P技术在互联网应用越来越广泛,各类基于P2P技术的程序占用了大量的流量,如何有效地对P2P程序进行流量监控,是目前局域网络管理中亟待解决的问题.本文通过部署低成本的Panabit流控软件,有效地控制了局域网中P2P程序的流量和所占用的带宽,提高了局域网的运行效率.  相似文献   

16.
本文通过分析多种针对P2P应用的管理策略的基础上,对校园网中的P2P流量不易监控的原因,进行了分析.探讨了对出口P2P流量进行控制的必要性,通过部署ALLot系统,有效监控了校园网中P2P应用数据流.  相似文献   

17.
简述P2P的发展,分析P2P流量对主干网络的带宽占用问题及其危害,提出了两种采用Iptables扩展包基于特征字符串匹配限制P2P流量(特剐是Bt、eDonkey流量)的有效方法,并比较、分析其应用效果。  相似文献   

18.
分析了P2P连接的特征,提出了识别1P2P连接的两个公式组,并结合DPI给出了P2P应用的检测算法。试验表明,利用此检测算法设计实现的P2P检测系统,能够实时准确地识别各种P2P应用。  相似文献   

19.
P2P流量的识别技术   总被引:2,自引:0,他引:2  
徐斌  孙学康 《科技资讯》2006,(5):109-110
结合现阶段P2P网络应用中出现的问题,对P2P的技术原理、应用现状、存在的问题作了介绍和研究。并提出了解决P2P流量问题的一个方案。最后展望了P2P技术的进一步的发展前景。  相似文献   

20.
基于PKI的P2P信任关系   总被引:3,自引:0,他引:3  
针对P2P网络安全的核心问题—信任关系,引入了PKI安全机制,简要介绍了公钥基础设施(PKI)的概念和基本组成,阐述了信任和P2P的基本思想,分析了P2P网络的特点和拓扑结构,指出不同P2P网络中的节点在PKI信任模型中充当的角色,在此基础上讨论了三种PKI信任模型及其控制信任关系的方法,得出了适合于的P2P网络的PKI信任模型,从而为P2P网络的大规模应用提供了安全理论基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号