首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Linux下P2P流量控制的研究及利用TC实现   总被引:1,自引:0,他引:1  
利用Linux 下带宽控制工具TC的过滤规则与iptables规则通过mark值进行关联,共同决定数据包归属于哪个分类,然后为内网用户设定不同的优先级,将该系统安置在防火墙之上,可以有效地监控和管理内网用户的P2P流量,实现流量均衡.  相似文献   

2.
将DTNB、OneR和BP神经网络算法集成用于P2P流量识别,构建了基于该集成学习算法的P2P流量识别模型。利用网络流量特征和机器学习中生成规则的集成分类算法将网络流量分为P2P流量和非P2P流量。所建立的P2P流量识别模型分为网络流量特征的获取、P2P流量特征选取以及建立流量分类模型三个步骤。采用十折交叉验证与测试集相结合的方法CTFCVWTS(combining T-fold cross validation with testing set)评估模型的合理性和提出方法的有效性。实验得出流量分类准确率平均为97.27%。结果表明,该模型具有较高的P2P流量识别准确率。  相似文献   

3.
基于P2P流媒体技术研究与实现   总被引:3,自引:0,他引:3  
传统的流媒体播放方式基于C/S集中式网络模式,对于高带宽、实时性和突发流量这三大困难很难找到行之有效的解决方案。而P2P技术采用分布式网络模式,很好的解决了网络带宽瓶颈等问题。在流媒体技术中融入P2P技术,用户可以提高节目播放质量。本文介绍了几个典型的P2P流媒体模型,并给出了一个具体的P2P流媒体直播系统的实现。  相似文献   

4.
李尚增  王锐 《科技信息》2007,(11):177-178
自从1999年Napster出现以后,P2P技术发展异常迅猛,P2P应用流量在2004年底已经占据互联网60%的流量。如果有效检测和控制P2P流量成为新的课题。本文研究了P2P流量的特征和主要的检测控制方法,并实现了一种高效的检测控制方法。实验显示,该方法能够有效控制P2P流量。  相似文献   

5.
杨洋  冯小坤  杨光 《科技信息》2011,(29):I0082-I0082,I0150
NAT设备的广泛使用限制了很多P2P应用软件的使用,能否顺利地穿透各种类型的NAT是P2P软件成功的重要因素。NAT设备很好地解决了IPv4的地址稀缺和网络安全等问题,因而被广泛应用。同时,也给P2P提出了新的难题,比如内网和外网使用2种不同的IP地址,而且很多NAT设备会过滤掉外部网络的IP包。如何在NAT环境中,实现P2P应用是学术界和工业界普遍关注的问题。  相似文献   

6.
P2P流量识别技术分析   总被引:1,自引:0,他引:1  
为了满足用户之间信息的共享和直接交流的需要,对等网络(peer-to-peer,P2P)技术成为计算机网络技术研究领域的一个新热点。P2P的飞速发展一方面丰富了网络中的应用形式,但另一方面也带来了许多负面的问题。P2P应用大量占用网络带宽,极大地影响了网络性能。因此实现分类、标识和控制P2P流量越来越成为企业、网络运营商急需解决的问题。本文首先介绍了P2P技术的应用现状、P2P流量的特性以及当前国内外对P2P流量识别的研究现状,然后分析了几种典型的P2P流量识别技术,并对该技术的发展趋势做了初步探讨。  相似文献   

7.
本文主要描述P2P流量识别,包括基于传输层双重特征的P2P流量识别方法,以及利用传输层流量特征和决策树模型对互联网中P2P流量进行分类的方法。  相似文献   

8.
P2P网络的出现使得计算机网络的安全性更加脆弱,使计算机更易受到外界不明用户的攻击,因此在网络中实现主动防御显得十分重要。网络中的主动防御是通过网络捕包及过滤来实现,这是一种有效的管理手段,可以进行流量监控、故障诊断以及观察到网络所受到的攻击。本文主要是在P2P网络模式中利用混杂模式具体编程实现底层数据捕包。  相似文献   

9.
逻辑推理理论是计算机应用人才必备的重要基础理论之一.在自然推理系统P中,推理依据一般建立在包括P∧Q■P规则在内的多条公理式规则基础上.推理规则是不可逆行的单向过程,而在自然推理系统进行中,信息量只能减少,不可能增加.P∧Q■P恰好表现了信息量减少这一特征.因此,一切推理规则均以P∧Q■P为基础.  相似文献   

10.
浅谈P2P     
只有短短的十多年,网络环境无论是从硬件还是软件都不能和今天相比,从前网速很慢,普通的用户根本无法实现点对点,我们只能使用BBS和聊天室进行一些简单的沟通。后来出现了QQ、MSN等通讯软件,我们用户间的交流更加的方便。互联网的另一个最为重要的功能就是资源的共享。昨天,这种实现方式是采用FTP方式让用户下载,今天,P2P下载方式,可以让我们找到更多的需求资源。本文主要介绍互联机发展过程中的P2P技术进行论述。  相似文献   

11.
基于Panabit的P2P流量监控应用   总被引:1,自引:0,他引:1  
随着P2P技术在互联网应用越来越广泛,各类基于P2P技术的程序占用了大量的流量,如何有效地对P2P程序进行流量监控,是目前局域网络管理中亟待解决的问题.本文通过部署低成本的Panabit流控软件,有效地控制了局域网中P2P程序的流量和所占用的带宽,提高了局域网的运行效率.  相似文献   

12.
简述P2P的发展,分析P2P流量对主干网络的带宽占用问题及其危害,提出了两种采用Iptables扩展包基于特征字符串匹配限制P2P流量(特剐是Bt、eDonkey流量)的有效方法,并比较、分析其应用效果。  相似文献   

13.
介绍新一代校园网P2P IPTV系统——Beezone的运行情况.详细分析了Beezone系统的用户规模以及地域分布,IPv4 、IPv6流量特征,节点间延迟,系统动态性等.证实了Beezone系统能充分利用IPv6 网络充裕的带宽,降低节目的延迟,实现了IPv4/v6混合组网环境下节点间资源共享.  相似文献   

14.
张志琼  陈莉萍 《科技信息》2012,(24):65+68-65,68
P2P技术采用"无集中服务器"工作模式,能充分利用客户端资源而优化文件传输的能力,但同时也导致网络带宽资源的极大消耗。本文将在分析各类流量控制方法利弊的基础上,以某高校为例,讨论在校园网中进行P2P流量控制的方法与步骤。  相似文献   

15.
本文通过分析多种针对P2P应用的管理策略的基础上,对校园网中的P2P流量不易监控的原因,进行了分析.探讨了对出口P2P流量进行控制的必要性,通过部署ALLot系统,有效监控了校园网中P2P应用数据流.  相似文献   

16.
本文通过对特征字符串匹配在P2P流量控制中的应用的说明,阐述了如何用主要数据包来识别P2P数据流及提高P2P流量的方法。  相似文献   

17.
首先分析了常见的P2P流量识别方法;提出了一种基于大网络直径、主机既充当客户端又充当服务器这两个P2P协议基础特征来识别P2P流量的新方法;设计并实现了用来进行P2P流量识别的识别器。  相似文献   

18.
P2P流量的识别技术   总被引:2,自引:0,他引:2  
徐斌  孙学康 《科技资讯》2006,(5):109-110
结合现阶段P2P网络应用中出现的问题,对P2P的技术原理、应用现状、存在的问题作了介绍和研究。并提出了解决P2P流量问题的一个方案。最后展望了P2P技术的进一步的发展前景。  相似文献   

19.
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

20.
明文特征是基于应用层静态特征的一种识别方法,需要提取出应用层数据的特征信息;而朴素贝叶斯分类是基于大量统计信息的一种识别方法,主要用来识别加密的Peer-to-Peer(P2P)流量。着重介绍了采用明文特征和朴素贝叶斯分类相结合的方法,对加密的以及未加密的P2P流量进行识别。测试结果表明,这种方法可以较准确地识别出P2P流量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号