基于K均值与决策树的P2P流量识别研究
本文关键词: 点对点 流量识别 K均值 决策树 流量特征 出处:《计算机工程与设计》2014年03期 论文类型:期刊论文
【摘要】:针对标签样本稀少造成的有监督学习的P2P(peer-to-peer)流量识别方法精确度不高的问题,提出了一种基于K均值与决策树的P2P流量识别模型。该模型基于K均值的半监督聚类算法对标签样本和无标签样本进行预处理,利用标签样本建立映射关系,获得无标签样本的类别信息,通过训练处理过的样本建立决策树模型。实验比较了三组不同K值对识别模型精度的影响,并对本文识别模型与决策树识别模型的识别精确度进行测试。测试结果表明,在只有少量标签样本的情况下,该模型能保持较高的识别精度。
[Abstract]:Due to the scarcity of labeled samples, the accuracy of P2Ppeer-to-peer traffic identification method with supervised learning is not high. This paper presents a P2P traffic identification model based on K-means and decision tree, which preprocesses label samples and untagged samples based on K-means semi-supervised clustering algorithm, and establishes mapping relationships with tag samples. The class information of unlabeled samples is obtained, and the decision tree model is established by the trained samples. The effects of three groups of different K values on the accuracy of the recognition model are compared. The accuracy of the recognition model and decision tree recognition model is tested. The test results show that the model can maintain high recognition accuracy with only a small number of tag samples.
【作者单位】: 河南理工大学现代教育技术中心;河南理工大学计算机科学与技术学院;
【基金】:河南省软科学研究基金项目(102400450064)
【分类号】:TP393.02
【参考文献】
相关期刊论文 前7条
1 张龙璨;柳斌;李芝棠;;机器学习分类下网络流量的特征选取[J];广西大学学报(自然科学版);2011年S1期
2 刘琼;刘珍;黄敏;;基于机器学习的IP流量分类研究[J];计算机科学;2010年12期
3 刘三民;孙知信;刘余霞;;基于K均值集成和SVM的P2P流量识别研究[J];计算机科学;2012年04期
4 朱欣;赵雷;杨季文;;基于CVFDT的网络流量分类方法[J];计算机工程;2011年12期
5 盘善荣;傅明;史长琼;;支持向量机在P2P流量识别中的应用[J];计算机工程与科学;2010年02期
6 徐鹏;林森;;基于C4.5决策树的流量分类方法[J];软件学报;2009年10期
7 鲁刚;张宏莉;叶麟;;P2P流量识别[J];软件学报;2011年06期
【共引文献】
相关期刊论文 前10条
1 吴耿;李杰;杨文保;;基于代价敏感决策树的网络流量分类研究[J];电脑与信息技术;2011年05期
2 胡婷;王勇;陶晓玲;;网络流量分类方法的比较研究[J];桂林电子科技大学学报;2010年03期
3 李国平;王勇;陶晓玲;;基于DPI和机器学习的网络流量分类方法[J];桂林电子科技大学学报;2012年02期
4 徐雅斌;李艳平;刘曦子;;一个基于云计算的P2P流量识别系统模型的研究[J];电信科学;2012年10期
5 魏春花;杨奎河;;基于行为关联的有状态P2P识别方法[J];电子世界;2012年21期
6 郑淋;叶猛;;基于多尺度分析和决策树的P2P流量检测模型[J];电视技术;2013年01期
7 李平红;王勇;陶晓玲;;基于成对约束扩展的半监督网络流量特征选择算法[J];传感器与微系统;2013年05期
8 张震;汪斌强;陈鸿昶;马海龙;;互联网中基于用户连接图的流量分类机制[J];电子与信息学报;2013年04期
9 赵小欢;夏靖波;连向磊;李巧丽;;基于AdaBoost的组合网络流量分类方法[J];电讯技术;2013年09期
10 张晓俊;丁洋;陈莉;陶金;陶智;;基于C4.5决策树的正常与甲亢嗓音识别研究[J];信息化研究;2013年04期
相关会议论文 前2条
1 ;Application of Multi-level Compressed Decision Tree in Computer Forensics[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年
2 单凯;高仲合;;基于节点及流量行为特征的P2P流量识别[A];山东计算机学会2013学术年会论文集[C];2013年
相关博士学位论文 前10条
1 于小兵;基于数据仓库和移动Agent的智能电子商务研究与应用[D];武汉理工大学;2010年
2 林平;网络流量的离线分析[D];北京邮电大学;2010年
3 张世栋;对等网络文件共享服务的优化技术研究[D];北京邮电大学;2012年
4 张剑;宽带接入网流量识别关键技术研究[D];北京邮电大学;2011年
5 伊卫国;基于关联规则与决策树的预测方法研究及其应用[D];大连海事大学;2012年
6 万成威;基于P2P流媒体模型的流量特征分析及实时分类[D];解放军信息工程大学;2012年
7 张震;基于流量测量的高速IP业务感知技术研究[D];解放军信息工程大学;2012年
8 刘国乐;P2P网络的资源优化与若干安全问题研究[D];北京邮电大学;2013年
9 郭通;基于自适应流抽样测量的网络异常检测技术研究[D];解放军信息工程大学;2013年
10 张涵;一种安全的半分布式P2P系统体系结构及关键技术研究[D];北京工业大学;2013年
相关硕士学位论文 前10条
1 吴耿;基于决策树的网络流量分类研究[D];中南大学;2011年
2 张蓉蓉;P2P点播流媒体传输机制研究及仿真[D];电子科技大学;2011年
3 张荣富;数据挖掘技术在教务管理中的应用[D];安徽大学;2011年
4 陈永杰;基于决策树的设备管理系统研究与应用[D];中国石油大学;2011年
5 郑君;基于标记的数据包分类机制若干技术研究[D];宁波大学;2011年
6 鲜艳明;多特征结合与支持向量机集成在图像分类中的应用[D];西安科技大学;2011年
7 梁敏;基于统计行为的P2P文件共享加密流量识别技术的研究[D];哈尔滨工业大学;2011年
8 杨静;应激环境中声音和色彩对操作者影响的研究[D];哈尔滨工业大学;2011年
9 朱超;P2P流量识别方法研究[D];大连理工大学;2011年
10 马鹏飞;中文文本分类算法研究[D];南京理工大学;2012年
【二级参考文献】
相关期刊论文 前10条
1 陈庆章;邵奔;陈超;;基于复合特征的P2P业务识别系统的研究与实现[J];东南大学学报(自然科学版);2008年S1期
2 郭振滨;裘正定;;应用于高速网络的基于报文采样和应用签名的BitTorrent流量识别算法[J];计算机研究与发展;2008年02期
3 徐鹏;刘琼;林森;;改进的对等网络流量传输层识别方法[J];计算机研究与发展;2008年05期
4 徐鹏;刘琼;林森;;基于支持向量机的Internet流量分类研究[J];计算机研究与发展;2009年03期
5 郑勇涛,刘玉树;支持向量机解决多分类问题研究[J];计算机工程与应用;2005年23期
6 钱权;耿焕同;王煦法;;基于SVM的入侵检测系统[J];计算机工程;2006年09期
7 段丹青;陈松乔;杨卫平;;基于SVM主动学习的入侵检测系统[J];计算机工程;2007年01期
8 佘锋;王小玲;;基于半监督学习的网络流量分类[J];计算机工程;2009年12期
9 苏欣;杨建华;张大方;谢高岗;;面向流量识别系统的聚类算法的比较与分析[J];计算技术与自动化;2008年03期
10 唐伟,周志华;基于Bagging的选择性聚类集成[J];软件学报;2005年04期
相关博士学位论文 前3条
1 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年
2 周丽娟;P2P流媒体识别方法的研究[D];华中科技大学;2008年
3 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年
相关硕士学位论文 前1条
1 赵瑞;基于特征串的P2P流量识别研究与实现[D];电子科技大学;2009年
【相似文献】
相关期刊论文 前10条
1 李磊;赵瑞芬;;基于决策树的数据挖掘在入侵检测系统中的应用研究[J];技术与市场;2008年08期
2 李春艳,杨永田;利用决策树实现包过滤的关键技术[J];计算机工程;2004年01期
3 刘丽珍;贺海军;陆玉昌;宋瀚涛;;支持向量机在网页信息分类中的应用研究[J];小型微型计算机系统;2007年02期
4 刘军军;梁建武;;一种基于决策树的防火墙策略描述方法[J];微计算机信息;2008年33期
5 刘征;吕金龙;;协议分析在入侵检测中的应用[J];科技信息;2011年07期
6 唐海兵,秦怀青;利用决策树改进基于特征的入侵检测系统[J];微机发展;2005年04期
7 李亮,李汉菊,黎明;用决策树改进基于协议分析的入侵检测技术[J];华中科技大学学报(自然科学版);2004年12期
8 梁活民;;基于决策树和bloom filter的包过滤防火墙[J];茂名学院学报;2007年06期
9 戴强;张宏莉;叶麟;;基于行为特征的P2P流量快速识别[J];微计算机信息;2009年03期
10 徐周李;姜志宏;莫松海;樊鹏翼;;基于应用层签名的P2P流媒体流量识别[J];计算机应用研究;2009年06期
相关会议论文 前10条
1 陈伟;杨义先;;决策树在协议分析中的应用[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
2 王永;廖闻剑;;遗传算法在WEB缓存中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
3 柳慧敏;;基于点对点技术的互联网音视频监测的研究与应用[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
4 谢延;孙知信;;网络游戏流量特征字发现技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 杜建清;黄少君;杨家海;;网络测量协作柔性支撑平台[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
6 郑常熠;佘宇东;王新;薛向阳;;CDN与P2P混合网络架构下一种基于用户行为的VoD分发策略[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
7 刘东升;;基于Mobile Agent的分布式ID3挖掘模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
8 田伟;丁妮;;基于决策树的入侵检测技术[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
9 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 陈月;孙知信;;MMORPG流量监测与系统实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
相关重要报纸文章 前10条
1 陈宇;VPN服务点对点[N];中国计算机报;2004年
2 李刚;点对点:把安全做到极致[N];中国计算机报;2007年
3 张戈;SSL VPN技术迎来革命性突破[N];电脑商报;2007年
4 ;互联或点对点(P2P)技术在国内的应用[N];中国高新技术产业导报;2001年
5 ;短信世界任我游——发送篇[N];电脑报;2001年
6 小米;费滋病毒[N];中国电脑教育报;2003年
7 紫晶旗舰;彻底隐藏腾讯QQ的IP[N];中国电脑教育报;2004年
8 本报记者 赵晓涛;“隧道”中的秘密[N];网络世界;2006年
9 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年
10 李雁;实现以IP为主的存储[N];中国计算机报;2002年
相关博士学位论文 前10条
1 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年
2 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
3 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年
4 周丽娟;P2P流媒体识别方法的研究[D];华中科技大学;2008年
5 刘国乐;P2P网络的资源优化与若干安全问题研究[D];北京邮电大学;2013年
6 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
7 郭振滨;互联网测量与建模研究[D];北京交通大学;2012年
8 赵博;网络加密流量的协议不相关在线识别技术研究[D];解放军信息工程大学;2012年
9 武成岗;移动主体部分关键技术研究[D];中国科学院研究生院(计算技术研究所);2001年
10 龚向阳;下一代互联网QoS关键技术研究[D];北京邮电大学;2012年
相关硕士学位论文 前10条
1 李洋;基于数据挖掘的邮件分类识别研究[D];重庆大学;2004年
2 朱小栋;数据挖掘技术在智能入侵检测中的应用研究[D];安徽大学;2005年
3 梁活民;基于决策树的快速网络入侵检测系统[D];华南师范大学;2007年
4 原媛;基于感情色彩词的非法信息过滤防火墙的设计[D];山西大学;2008年
5 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年
6 周永恒;基于决策树的隧道识别技术研究[D];哈尔滨工业大学;2011年
7 刘少君;基于协议分析的网络入侵检测系统研究与设计[D];河海大学;2006年
8 陈敏;网络综合测量探针软件系统设计与实现[D];中国科学院研究生院(计算技术研究所);2006年
9 韩颜伦;P2P流量特征分析与应用[D];北京邮电大学;2013年
10 朱欣;基于数据流挖掘技术的流量识别[D];苏州大学;2011年
,本文编号:1494568
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1494568.html