基于决策树的P2P节点识别技术研究
本文选题:PP 切入点:流量识别 出处:《通信学报》2013年S2期 论文类型:期刊论文
【摘要】:通过对P2P应用的长期研究,根据P2P节点自身的特点选取了其中典型的特征属性,并提出了一种基于决策树模型的P2P节点识别方法。由于该方法是统计分析传输层数据分组的特征,因此对于采用加密或非加密的P2P应用的网络节点识别均有效。通过实验验证,与基于端口和基于负载特征的流量监测方法相比,所提出的方法体现出了较高的准确率和较低的漏报率及误报率。
[Abstract]:Based on the long-term study of P2P applications, the typical characteristic attributes of P2P nodes are selected according to the characteristics of P2P nodes. A method of P2P node identification based on decision tree model is proposed. Because this method is a statistical analysis of the characteristics of data grouping in transport layer, it is effective for the identification of P2P nodes using encrypted or non-encrypted P2P applications. Compared with the port-based and load-based traffic monitoring methods, the proposed method has higher accuracy and lower false alarm rate and false alarm rate.
【作者单位】: 哈尔滨工业大学网络与信息中心;哈尔滨工业大学计算机科学与技术学院;
【分类号】:TP393.02
【相似文献】
相关期刊论文 前10条
1 赵志升;罗德林;杨志东;;P2P技术与流媒体发展新趋势[J];河北北方学院学报(自然科学版);2007年01期
2 陈天罡;;P2P应用及商务模式[J];通信与信息技术;2007年03期
3 陈涛;;P2P-SIP可管理媒体系统信令流程的一些研究[J];中国新通信;2007年17期
4 赵贵f ;李真;张学杰;;P2P网络资源共享中基于信誉的访问控制[J];云南大学学报(自然科学版);2007年S2期
5 龚立群;王雅新;;基于P2P的Web服务合成中的关键问题[J];微计算机信息;2008年12期
6 盛家川;;P2P系统中激励机制的研究[J];科技广场;2008年01期
7 徐翔;;P2P技术相关的信息安全问题研究[J];电脑知识与技术;2008年34期
8 王清水;;校园网络流量的分析和控制[J];消费导刊;2009年05期
9 张洁;王亚芳;王妍;Xiaogang Peng;Zhen Ji;Zongwei Luo;Edward C.Wong;C.J.Tan;;基于p2p技术的RFID网络数据清理模型[J];硅谷;2009年09期
10 覃宗炎;;P2P网络中流媒体直播系统设计[J];电脑知识与技术;2009年14期
相关会议论文 前10条
1 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
2 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
3 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
4 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
5 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
6 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
7 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
8 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
9 余敏;李战怀;张龙波;;P2P连续查询策略分析与研究[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
10 贾波;邹园萍;;基于无监督学习的P2P流量识别[A];浙江省信号处理学会2011学术年会论文集[C];2011年
相关重要报纸文章 前3条
1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
2 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
3 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年
相关博士学位论文 前10条
1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
2 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
3 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
4 李伟;P2P文件共享系统效率和公平性研究[D];北京邮电大学;2013年
5 唐浩坤;动态环境下P2P蠕虫防御模型的研究[D];电子科技大学;2013年
6 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
7 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
8 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
9 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
10 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
相关硕士学位论文 前10条
1 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年
2 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年
3 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年
4 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年
5 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年
6 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年
7 曾家国;基于兴趣域的非结构化P2P搜索算法研究[D];重庆大学;2010年
8 季美丽;基于P2P的校园网资源共享关键技术的研究[D];山东师范大学;2011年
9 陈昊;非结构化P2P网络游戏服务器关键技术研究[D];天津大学;2010年
10 柳君;基于信任模型的P2P资源搜索优化算法[D];东华大学;2011年
,本文编号:1583232
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1583232.html