当前位置:主页 > 管理论文 > 移动网络论文 >

对等网络流量信息结构异常的检测技术研究

发布时间:2019-11-26 16:55
【摘要】:随着信息技术的发展,对等网络P2P信息流量经常出现偏离正常范围的异常情况,以决策树算法为基础,对P2P流量检测和流量异常时的检测技术进行了研究。采用改进的C4.5决策树P2P流量检测模型,通过P2P流量异常检测模型对大量训练数据集的训练,实现了对对错误的逐步修正,通过实验室仿真试验,经过选择网络流量特征后,基于改进的C4.5决策树的P2P网络流量分类器能实现较好的分类效果,分类检测率在94.6%~96.7%,较高的检测率说明采用改进的C4.5决策树算法能有效对P2P流量进行检测,为今后研究P2P流量异常检测技术提供了参考。
【图文】:

数据交换模型,文件共享,流量监控


中间实体。P2P最具有代表性的应用是进行文件共享,同时P2P的共享还有P2P计算、P2P形式的通信网络等。P2P与客户/服务器模型区别是网络中节点可对其他节点资源或服务进行获取,又可提供资源或服务,这是P2P的基本思想。在P2P网络中,每个节点具有对等的权利、义务、服务、通信、资源消费,图1为P2P文件共享类应用数据交换模型。图1P2P文件共享类应用数据交换模型Fig.1TheP2Pfilesharingclassapplicationdataexchangemodel2P2P流量监控系统结构P2P流量监控系统功能包括检测网络流量、控制网络流量两部分。对网络流量进行控制的前提是准确检测网络流量。在进行流量检测时,流量特征和协议特征要进行相互匹配,在未知流量匹配上以后,对其分类才能进行识别,P2P流量检测中,必须具有的就是协议特征库的建立。同时,进行流量控制操作必须具备前台管理界面,以便进行人机交互、流量控制策略的下发、流量识别结果的观察等,并在数据库中存储检测结果、控制策略信息、协议特征等,图2为P2P流量监控系统整体结构。图2P2P流量监控系统整体结构Fig.2TheoverallstructureofP2PtrafficmonitoringsystemP2P流量监控系统工作流程,首先是对网络应用流量数据进行全面采集,其次是进行协议特征库的建立,对数据报文进行离线分析,同时提取其特征码,并建立协议特征库。然后检测网络流量,对经过流量监控系统的未知流量,通过匹配算法,将未知流量特征与协议规则相匹配,如匹配成功,则作为该协议识别给流量。

流量监控,系统整体


中间实体。P2P最具有代表性的应用是进行文件共享,同时P2P的共享还有P2P计算、P2P形式的通信网络等。P2P与客户/服务器模型区别是网络中节点可对其他节点资源或服务进行获取,又可提供资源或服务,这是P2P的基本思想。在P2P网络中,每个节点具有对等的权利、义务、服务、通信、资源消费,图1为P2P文件共享类应用数据交换模型。图1P2P文件共享类应用数据交换模型Fig.1TheP2Pfilesharingclassapplicationdataexchangemodel2P2P流量监控系统结构P2P流量监控系统功能包括检测网络流量、控制网络流量两部分。对网络流量进行控制的前提是准确检测网络流量。在进行流量检测时,,流量特征和协议特征要进行相互匹配,在未知流量匹配上以后,对其分类才能进行识别,P2P流量检测中,必须具有的就是协议特征库的建立。同时,进行流量控制操作必须具备前台管理界面,以便进行人机交互、流量控制策略的下发、流量识别结果的观察等,并在数据库中存储检测结果、控制策略信息、协议特征等,图2为P2P流量监控系统整体结构。图2P2P流量监控系统整体结构Fig.2TheoverallstructureofP2PtrafficmonitoringsystemP2P流量监控系统工作流程,首先是对网络应用流量数据进行全面采集,其次是进行协议特征库的建立,对数据报文进行离线分析,同时提取其特征码,并建立协议特征库。然后检测网络流量,对经过流量监控系统的未知流量,通过匹配算法,将未知流量特征与协议规则相匹配,如匹配成功,则作为该协议识别给流量。

【参考文献】

相关期刊论文 前10条

1 柴琦;曹旭东;王洪蕾;王雪凤;;P2P流量监测系统的设计[J];电子设计工程;2016年11期

2 李建;;基于流量的P2P僵尸网络检测[J];计算机时代;2016年05期

3 谢生锋;;基于数据挖掘的P2P流量检测技术研究[J];计算机与网络;2015年13期

4 谭红春;杨松涛;阚红星;;校园网P2P流量综合检测技术研究[J];长沙大学学报;2015年02期

5 闫佳;应凌云;刘海峰;苏璞睿;冯登国;;结构化对等网测量方法研究[J];软件学报;2014年06期

6 王菁菁;林琛;陈珂;江弋;;基于MapReduce的Flash P2P VoD系统异常监测[J];厦门大学学报(自然科学版);2013年04期

7 魏苏林;张雪东;常郝;王浩;;基于流量聚类分析的P2P僵尸网络检测模型[J];现代计算机(专业版);2012年29期

8 张瀚;朱洪亮;辛阳;;基于DPI技术的P2P流量检测系统设计[J];信息网络安全;2012年10期

9 马娟;;基于Linux的P2P流量检测与控制的研究[J];电脑开发与应用;2011年12期

10 张俊清;王汝传;李致远;;基于模糊识别的P2P流量检测方法[J];信息化研究;2011年05期

【共引文献】

相关期刊论文 前9条

1 刘浩;张连明;陈志刚;;P2P网络中基于模糊理论的任务访问控制模型[J];通信学报;2017年02期

2 陈长辉;;对等网络流量信息结构异常的检测技术研究[J];应用激光;2017年01期

3 李致远;;ARES P2P资源共享协议分析技术研究[J];计算机工程与应用;2016年24期

4 柴琦;曹旭东;王洪蕾;王雪凤;;P2P流量监测系统的设计[J];电子设计工程;2016年11期

5 孙瑜玲;林勤花;;基于遗传神经网络的P2P流量识别系统[J];现代电子技术;2015年17期

6 孔R

本文编号:2566214


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2566214.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a9ee6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com