首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
P2P流检测技术研究综述   总被引:7,自引:0,他引:7  
P2P流量已经占据了整个网络流量的60%—70%,HTTP、EMAIL等传统的流量已经受到P2P流量的影响,同时伴随大量非授权内容的传播和安全问题。网络运营商、企业网和校园网为保证传统应用的性能,需要对P2P流量进行有效管理。要完成这一目标,首要工作是对P2P流的检测,把它和传统的流量区分出来。该文对P2P流检测主要方法进行了总结,将当前的检测方法分为基于报文层面、流层面和节点层面3大类,针对各类中具体的方法,分析了各自的优点和缺点,并进行了比较。提出将多种方法结合使用有效对P2P流进行检测。最后分析了P2P流检测技术进一步的研究方向。  相似文献   

2.
李尚增  王锐 《科技信息》2007,(11):177-178
自从1999年Napster出现以后,P2P技术发展异常迅猛,P2P应用流量在2004年底已经占据互联网60%的流量。如果有效检测和控制P2P流量成为新的课题。本文研究了P2P流量的特征和主要的检测控制方法,并实现了一种高效的检测控制方法。实验显示,该方法能够有效控制P2P流量。  相似文献   

3.
基于节点及流量行为特征的P2P流量识别   总被引:1,自引:0,他引:1  
由于P2P软件普遍采用动态端口以及负载加密技术,使得基于传输层端口和深度包检测技术的对等网流量识别受到限制。通过对P2P流量的分析发现其两种特性:一是P2P节点具有双面性特征,即P2P节点可以同时上传下载数据;二是P2P流量的正向流与反向流包到达时间间隔方差比始终在一定区间内波动。由此提出基于节点及流量行为特征的P2P流量识别方法,并将其应用于网络流量监测。实验表明:该方法可识别新应用及加密流量,具有客观性,其流识别率为93%,字节识别率为95.5%。  相似文献   

4.
P2P流量监控技术的研究及现网试验   总被引:1,自引:0,他引:1  
P2P (Peer-to-Peer) 已经成为网络带宽的主要消耗应用,对P2P应用的识别以及P2P流量的监控是电信运营商关注的重点之一。从理论上对P2P应用的流量采集、流量分析、流量控制技术和方法进行了研究。通过在城域网现网中,利用具有流量监测分析和控制能力的硬件平台,对P2P流量的感知和控制进行实验,验证了通过流量监控设备对P2P流量的分析和管理是有效的。  相似文献   

5.
基于网络流量的P2P动态检测方法   总被引:1,自引:1,他引:0  
随着目前的P2P应用开始采用随机端口、隧道和加密等技术,传统检测方法的识别率逐渐降低.针对这一问题,提出了一种基于网络流量的P2P动态检测方法.该方法通过分析网络流量对不同检测方法的误报率和漏报率的影响,采用流量阈值机制动态地选择检测方法,并通过将负载均衡的思想运用于流量阈值的调整,实现了一种变步长的自适应算法,提高了...  相似文献   

6.
提出了一种基于网络流量相关性和数据融合理论的实时检测P2Pbotnet方法,该方法主要关注P2P botnet的命令与控制机制(CC)机制产生的本质流量——UDP流,它不会受P2Pbotnet的网络结构、协议和攻击类型的影响.首先分别用自相似性和信息熵来刻画UDP流的相关性特征,利用非参数CUSUM(cumulative sum)算法检测上述特征的变化以得到检测结果,然后利用Dempster-Shafer证据理论融合上述特征的检测结果.同时,采用TCP流量特征在一定程度上消除P2P应用程序对P2Pbotnet检测的影响.实验表明所提出的方法可有效检测新型P2Pbotnet.  相似文献   

7.
张文  侯立东 《科技资讯》2007,(1):163-164
P2P(peer-to-peer)应用程序的使用愈来愈广泛,这些应用产生的网络流量可以占到网络总流量的50%以上,从而对其他的网络应用产生较大的影响。本文通过对FTP、HTTP和BitTorrent数据流的分析研究,提出了一种利用标志位进行P2P流量识别的方法。  相似文献   

8.
张文  侯立东 《科技咨询导报》2007,(6):118-118,120
P2P(peer-to-peer)应用程序的使用愈来愈广泛,这些应用产生的网络流量可以占到网络总流量的50%以上,从而对其他的网络应用产生较大的影响。本文通过对FTP、HTTP和BitTorrent数据流的分析研究,提出了一种利用标志位进行P2P流量识别的方法。  相似文献   

9.
基于复合特征的P2P业务识别系统的研究与实现   总被引:1,自引:0,他引:1  
着重分析了P2P流量统计特征,根据不同应用的流量模式和实验结果,提出了一种基于流统计特征的P2P识别方法.这种方法不需要对数据报文载荷信息进行检查,因此不受数据是否加密的限制,扩大了P2P识别的范围.论文将基于流统计特征的识别方法与端口法、有效载荷特征串识别法等结合起来,构成复合的P2P流量识别系统.实验数据证明,该系统不仅能识别出更多的P2P应用,而且还具有较高的识别率和较低的误报率和漏报率,应用到实际网络中效果良好.  相似文献   

10.
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

11.
P2P应用近年来取得了飞速的发展,P2P应用在推动 Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点.  相似文献   

12.
根据TCP连接的状态转换过程特点建立了一个P2P应用的多层次识别模型,给出了三层识别方法的具体实现.当连接建立时,采用启发式识别方法,迅速将所有流量划分为疑似P2P流量和非P2P流量,过滤非P2P流量;在数据传输的开始阶段,采用基于应用载荷深度识别的方法识别大多数非加密P2P流量;在数据传输了一段时间后,采用模糊识别的方法,识别运用了加密技术的P2P流量.最后,根据流量识别的结果分析出局域网内每台主机上正在运行的P2P应用.测试结果表明:对未加密的文件共享类应用流量识别率在91%以上,L7-filter的流量识别率为70%左右,本系统对加密的文件共享类应用和流媒体类应用的流量识别率在83%左右,而L7-filter的流量识别率在40%以下.  相似文献   

13.
提出一种新的基于神经网络集成的P2P流量识别方法,利用CFS特征选择算法提取P2P流量特征,使用动态加权集成方法将6个神经网络集成应用于P2P流量识别.通过在实际网络流数据集上与单一BP神经网络、决策树、朴素贝叶斯和支持向量机算法的对比实验,结果表明该方法具有较高的P2P流量识别准确率和稳定性.  相似文献   

14.
对P2P的网络流量进行识别是P2P研究领域中的一个重大难题,为了实现对其管理,提出了一种基于支持向量机(SVM)的P2P流量分类管理模型.首先获取P2P网络流量数据,然后将获取的样本数据输入SVM并对SVM进行训练,最后将测试样本数据输入SVM进行P2P流量分类管理.仿真实验证明了该方法具有较高的检测率和较低的漏报率.  相似文献   

15.
本文通过对特征字符串匹配在P2P流量控制中的应用的说明,阐述了如何用主要数据包来识别P2P数据流及提高P2P流量的方法。  相似文献   

16.
将DTNB、OneR和BP神经网络算法集成用于P2P流量识别,构建了基于该集成学习算法的P2P流量识别模型。利用网络流量特征和机器学习中生成规则的集成分类算法将网络流量分为P2P流量和非P2P流量。所建立的P2P流量识别模型分为网络流量特征的获取、P2P流量特征选取以及建立流量分类模型三个步骤。采用十折交叉验证与测试集相结合的方法CTFCVWTS(combining T-fold cross validation with testing set)评估模型的合理性和提出方法的有效性。实验得出流量分类准确率平均为97.27%。结果表明,该模型具有较高的P2P流量识别准确率。  相似文献   

17.
僵尸网络利用高效灵活的一对多控制机制,为攻击者提供了储备、管理和使用网络攻击能力的基础架构和平台,已成为当前Internet最严重且持续增长的安全威胁之一。为满足在高速网络实时检测P2P僵尸网络的需求,提出了一种基于bot优先抽样的在线检测技术。该方法利用bot优先的分级算法和基于优先级的包抽样算法,使得检测系统能够高效利用计算资源,在整体抽样率有限条件下,优先对疑似P2P僵尸通信数据包进行抽样,并使用流信息重构技术和流簇分析技术对抽样包进行统计分析来发现P2P僵尸主机。实验结果表明,所提出的在线检测技术能够有效提高对疑似P2P僵尸网络流量亚群的包抽样率,具有良好的在线检测效率和P2P僵尸检测命中率。  相似文献   

18.
为了有效克服传统流量监测方法仅对数据包进行传输层以下协议进行分析而不能识别P2P(Peer-to-Peer)应用的问题,分析了远程网络监控(RMON:Remote Network Monitoring)、xFlow和探针等流量监控方法的特点及适用情况。并在城域网接入层、汇聚层和城域网(MAN:Metropolitan Area Network)出口3个层面部署探针进行流量监测和分析,获得了完整的流量分布模型。实验表明,通过探针方式网络流量进行分析是全面而有效的。  相似文献   

19.
本文通过分析多种针对P2P应用的管理策略的基础上,对校园网中的P2P流量不易监控的原因,进行了分析.探讨了对出口P2P流量进行控制的必要性,通过部署ALLot系统,有效监控了校园网中P2P应用数据流.  相似文献   

20.
简述P2P的发展,分析P2P流量对主干网络的带宽占用问题及其危害,提出了两种采用Iptables扩展包基于特征字符串匹配限制P2P流量(特剐是Bt、eDonkey流量)的有效方法,并比较、分析其应用效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号