当前位置:主页 > 管理论文 > 移动网络论文 >

基于端口特征的P2P应用识别方案

发布时间:2019-03-04 10:52
【摘要】:为了使网络管理员能更好地监控和管理P2P流量数据,分析了运行不同P2P应用时的主机行为特征,提出一种基于端口特征的P2P应用识别方案.该方案利用P2P应用的UDP监听端口产生的数据报长度及其分布特征,通过机器学习的方法对监听端口进行分类,进而识别出对应的P2P应用.实验结果表明,该方案能有效地识别节点主机运行的不同的P2P应用,尤其对于视频类P2P应用的识别准确率可以达到99.91%.
[Abstract]:In order to enable the network administrator to better monitor and manage the P2P traffic data, the characteristics of the host behavior in running different P2P applications are analyzed, and a P2P application identification scheme based on the port characteristics is proposed. According to the scheme, the length and the distribution characteristic of the datagram generated by the UDP monitoring port of the P2P application are utilized, and the monitoring port is classified by the method of the machine learning, and then the corresponding P2P application is identified. The experimental results show that the scheme can effectively identify the different P2P applications of the node host, especially the recognition accuracy of the video-based P2P application can reach 99.91%.
【作者单位】: 北京邮电大学信息安全中心;北京邮电大学灾备技术国家工程实验室;电子信息控制重点实验室;许昌学院计算机科学与技术学院;
【基金】:国家自然科学基金资助项目(61303232) 河南省自然科学基金资助项目(132300410393) 河南省教育厅科学技术研究重点项目(13A413750)
【分类号】:TP393.08

【共引文献】

相关期刊论文 前8条

1 蔡君;王宇;;基于有监督学习的应用识别研究[J];广东技术师范学院学报;2013年07期

2 李平红;陶晓玲;王勇;;一种混合约束的半监督网络流量特征选择方法[J];计算机仿真;2013年09期

3 郭伟;王西闯;肖振久;;基于K均值和双支持向量机的P2P流量识别方法[J];计算机应用;2013年10期

4 冶晓隆;兰巨龙;郭通;;基于主成分分析禁忌搜索和决策树分类的异常流量检测方法[J];计算机应用;2013年10期

5 柏骏;夏靖波;吴吉祥;任高明;赵小欢;;实时网络流量分类研究综述[J];计算机科学;2013年09期

6 丁要军;蔡皖东;姚烨;;基于UDP统计指印混合模型的VoIP流量识别方法[J];计算机科学;2013年09期

7 王金光;陈贞翔;;基于Web的网络流量分类管理系统[J];济南大学学报(自然科学版);2014年01期

8 王一鹏;云晓春;张永铮;李书豪;;基于主动学习和SVM方法的网络协议识别技术[J];通信学报;2013年10期

相关博士学位论文 前2条

1 李丹;基于流聚类的网络业务识别关键技术研究[D];北京邮电大学;2013年

2 郑黎明;大规模通信网络流量异常检测与优化关键技术研究[D];国防科学技术大学;2012年

相关硕士学位论文 前5条

1 欧阳显雅;P2P网络中的病毒检测与防御研究[D];哈尔滨工业大学;2013年

2 马保雷;基于概念漂移检测的自适应流量识别研究[D];哈尔滨工业大学;2013年

3 张梦;类别不平衡条件下的小样本加密流量识别[D];哈尔滨工业大学;2013年

4 国石;SSL网络服务分类与识别技术研究[D];哈尔滨工业大学;2013年

5 何晶;基于业务识别与分类的三级网络QoS控制系统的设计与实现[D];国防科学技术大学;2012年

【相似文献】

相关期刊论文 前10条

1 陈天罡;;P2P应用及商务模式[J];通信与信息技术;2007年03期

2 许博;陈鸣;孙瑞锦;;FIFS:一种基于流序列的分组流识别方法[J];解放军理工大学学报(自然科学版);2010年06期

3 邓晓军;;互联网P2P流量识别和控制技术初探[J];通信与信息技术;2011年02期

4 孙剑颖;邹鹏;;基于应用的校园网出口控制策略分析[J];黑龙江科技信息;2007年22期

5 马毅;常桂然;谭振华;;一种新的P2P节点路由优化算法RGAAC[J];小型微型计算机系统;2009年10期

6 潘登;;基于贝叶斯学习算法的网络流量分类[J];湖南医科大学学报(社会科学版);2009年06期

7 周刚;王林平;李文凤;;用于协同工作的分组P2P网络[J];微电子学与计算机;2006年S1期

8 刘洪涛;;校园网中P2P流量的识别及其控制[J];武汉船舶职业技术学院学报;2007年04期

9 周年;袁再龙;;校园网学生机房P2P流量管理[J];贵州教育学院学报;2008年12期

10 张泊平;P2P网络的应用与发展[J];科学技术与工程;2005年18期

相关会议论文 前10条

1 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

2 周刚;王林平;李文凤;;用于协同工作的分组P2P网络[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

3 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年

4 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年

5 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

7 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

8 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年

9 邢剑锋;裘杭萍;;一种P2P网络中基于确定性理论的信任机制[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年

10 余敏;李战怀;张龙波;;P2P连续查询策略分析与研究[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

相关重要报纸文章 前10条

1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年

2 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年

3 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年

4 电子科技大学 王yN磊;简单嵌入式TCP/IP的实现[N];电子报;2004年

5 ;新标准简化流量管理[N];网络世界;2003年

6 韩春静 李菁菁;IPv6网络管理遭遇难题[N];计算机世界;2007年

7 宋博强 陈洪涛 张晟;路由器走向“堡垒时代”[N];计算机世界;2002年

8 ;简单嵌入式TCP/IP的实现[N];电子报;2004年

9 阮光尘邋朱元春;多层构建邮件免疫机能[N];中国计算机报;2007年

10 山东 谭永刚;Win 2000 IP路由应用解析[N];中国计算机报;2001年

相关博士学位论文 前10条

1 谭振华;结构化P2P覆盖网络路由算法及安全相关技术研究[D];东北大学;2009年

2 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年

3 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年

4 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年

5 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年

6 李伟;P2P文件共享系统效率和公平性研究[D];北京邮电大学;2013年

7 唐浩坤;动态环境下P2P蠕虫防御模型的研究[D];电子科技大学;2013年

8 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年

9 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年

10 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年

相关硕士学位论文 前10条

1 祝好;基于机器学习的P2P流量识别[D];北京邮电大学;2010年

2 吴霖;基于多核网络处理器的P2P高速流量识别系统的设计与实现[D];苏州大学;2010年

3 张海宁;流量属性选择在P2P流量识别中的应用研究[D];北京邮电大学;2008年

4 李宁;基于分布式环境下的P2P信任模型研究[D];电子科技大学;2010年

5 潘雍;基于喷泉码的P2P文件共享系统研究[D];西安电子科技大学;2010年

6 刘红刚;P2P模糊信任模型中的隶属度预测和权重分配研究[D];西安电子科技大学;2009年

7 肖玮;基于混合P2P网络的应用层组播系统研究与实现[D];中南大学;2010年

8 刘倩;基于感知风险的P2P信任模型研究[D];河北大学;2009年

9 龙坤;基于多特征匹配的P2P流量检测关键技术研究[D];解放军信息工程大学;2009年

10 雷禹;P2P网络终端系统的设计与实现[D];华中科技大学;2009年



本文编号:2434211

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2434211.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d2ff1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com