当前位置:主页 > 管理论文 > 移动网络论文 >

非平衡过采样方法及其在视频流量识别中的应用研究

发布时间:2020-10-08 21:37
   随着网络技术和应用的迅速发展,视频流量成为互联网中增长最快的流量类型,其占据了网络流量的大部分。快速增长的视频流量对互联网的管理造成了严峻的挑战。此外网络中充斥着大量不健康和非法的视频,这些视频严重危害人们的身心健康同时也扰乱了社会的稳定发展,因而从网络的角度对互联网中的视频流量进行有效的管理是一个迫切需要解决的问题。互联网中的视频流量是一种典型的非平衡数据,像色情和暴力的视频相对于正常的视频流量是比较少的,因此互联网视频流量的识别是一种非平衡问题。目前有很多不同的方法可以解决非平衡问题,其中数据层面的方法由于其独立于分类器的特性而受到广泛的关注,然而这些方法有一定的缺陷,它们只是简单的考虑局部近邻信息然后线性的生成数据,这会导致错误样本的生成。本文针对互联网视频流量的非平衡问题展开研究,建立了一个从基础数据的采集到视频流量识别方法的解决方案。在本文中首先提出了一种新的有效特征提取方法,即字节码分布(BCD),为互联网视频流量类型的识别做前期准备。BCD方法首先从视频流中计算每个字节码值(0到255)出现的次数,然后计算每个字节码出现的频率。这样256个比率就是提取的视频流量的特征。比起传统的包层面的特征,BCD特征包含了更多的视频类型信息,可以更加正确地识别。针对视频流量的非平衡问题,本文提出了一种新的数据层面的方法,即生成式学习(GL)。在GL中,采用高斯混合模型(GMM)来拟合原始数据的分布并基于此分布生成新数据。生成的数据包括合成的少数类和多数类,用于训练学习模型。相关实验结果表明,GL方法在与其他非平衡过采样方法对比中具有竞争力,并且Wilcoxon符号秩检验结果证明了所提出方法的显著优势。该方法以较高的AUC值成功的识别出非平衡互联网中的视频流量。为进一步提升非平衡互联网视频流量的识别效果,本文针对GL方法的不足,提出了另一种新的过采样方法,即高斯分布引导的过采样(GDGO)。在GDGO中,首先通过一个计数因素和一个距离因素加权少数类实例,然后通过概率选择机制选择锚点少数类实例,最后以锚点少数类为中心生成符合高斯分布的数据。相关实验结果表明,GDGO的性能高于其他对比的非平衡过采样方法,假设检验结果再一次验证了提出的方法对于解决非平衡问题的有效性。GDGO也进一步提高了非平衡互联网视频流量的识别。
【学位单位】:济南大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP391.41;TP393.06
【部分图文】:

视频流


互联网视频流量的采集和特征提取方法,这是研究非平内容安排如下:2.1 部分介绍了视频流量的采集和预处的特征提取方法,在 2.3 部分中,实施了一系列特征评及对结果的分析。2.4 部分对本章做了简要的总结。的采集和预处理采集试平台部署在我们的校园网环境中,如图 2.1 所示。我端来采集视频数据。每台客户端计算机配备两个 Intel Ps 7 系统。我们在客户端计算机上部署 Wireshark 数据包据,然后将收集的数据发送到中央服务器,并在服务器

案例研究,节码,包大小


1,2,,256.2561 11 jkniikniijjccf (2.2,我们得到了一个 256 维的向量 {,,,}12256F ff f,这个就是特征向量。这些特征显示了视频流中 256 个字节码的分布特点。这种简单的统计特征具有两著优点。首先,提取这些特征的计算和存储的代价都很低,其次,这些特征在一度上依赖于原始视频的内容。也就是说,它们可以显示原始视频的模式。图 2.2了这种分布的案例研究。对于浪漫类型,在字节码 0 附近出现了显著的高值。而动作类型,较高的值出现在了字节码 250 附近。为了比较,我们还可视化了这两频类型的包大小和包到达时间间隔,如图 2.3 和 2.4 所示。可以看出使用这两个包的特征来区分两种视频类型并不容易。大多数包的包大小值都是 1500(字节)左包到达时间间隔集中在 0 附近。

包大小,案例研究


了这种分布的案例研究。对于浪漫类型,在字节码 0 附近出现了显著的高值。而动作类型,较高的值出现在了字节码 250 附近。为了比较,我们还可视化了这两频类型的包大小和包到达时间间隔,如图 2.3 和 2.4 所示。可以看出使用这两个包的特征来区分两种视频类型并不容易。大多数包的包大小值都是 1500(字节)左包到达时间间隔集中在 0 附近。(a) 言情电影 (b) 动作电影图 2.2 BCD 特征的案例研究

【相似文献】

相关期刊论文 前10条

1 黄石平;;基于新型网络结构流量识别方法研究[J];电脑编程技巧与维护;2018年04期

2 苏星晔;徐方南;;对等网络流量识别技术研究[J];中国新通信;2017年05期

3 潘吴斌;程光;郭晓军;黄顺翔;;网络加密流量识别研究综述及展望[J];通信学报;2016年09期

4 滕翠;;网络流量识别特征码自动提取系统分析[J];计算机光盘软件与应用;2014年19期

5 陈乾熙;;网络流量识别方法及比较研究[J];今日科苑;2015年08期

6 辛峰;於建华;;互联网流量识别技术的研究及实现[J];广东通信技术;2008年03期

7 曹诗敏;王娟;;特殊网络流量识别综述[J];电脑知识与技术;2018年17期

8 姜羽;华俊;胡静;宋铁成;刘世栋;郭经红;;电力信息通信网络流量识别技术研究[J];信息化研究;2015年01期

9 赵双;陈曙晖;;基于机器学习的流量识别技术综述与展望[J];计算机工程与科学;2018年10期

10 燕f:昊;韩国栋;黄雅静;王孝龙;;非平衡网络流量识别方法[J];计算机应用;2018年01期

相关会议论文 前10条

1 赵兴文;何娇丽;叶佳宁;马博文;杨旭涵;;网络流量识别方案探讨和研究展望[A];第十三届全国信号和智能信息处理与应用学术会议论文集[C];2019年

2 张鑫;马勇;曹鹏;;基于贝叶斯分类算法的木马程序流量识别方法[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 喻东阳;陈宏伟;杨庄;;基于信任抽样的P2P流量识别[A];武汉机械设计与传动学会第21届学术年会论文集[C];2013年

4 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

5 蒋山青;程光;吴桦;;移动端加密视频广告流量识别的研究[A];2018中国信息通信大会论文摘要集[C];2018年

6 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

7 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

8 马永立;寿国础;胡怡红;钱宗珏;区海平;;新型网络流量识别分析系统及其性能评估[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年

9 杜建清;黄少君;杨家海;;网络测量协作柔性支撑平台[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

10 陈磊;;IP网络流量的识别与管理[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

相关重要报纸文章 前1条

1 《网络世界》记者 边歆;控制“有害”的应用[N];网络世界;2011年

相关博士学位论文 前10条

1 宫婧;基于支持向量机的P2P流量识别关键技术研究[D];南京邮电大学;2016年

2 卓中流;匿名网络追踪溯源关键技术研究[D];电子科技大学;2018年

3 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

4 张剑;宽带接入网流量识别关键技术研究[D];北京邮电大学;2011年

5 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年

6 吴敏;P2P网络流量控制管理若干关键技术研究[D];南京邮电大学;2011年

7 侯颖;网络流量测量与识别关键技术研究[D];解放军信息工程大学;2015年

8 彭立志;基于机器学习的流量识别关键技术研究[D];哈尔滨工业大学;2015年

9 赵博;网络加密流量的协议不相关在线识别技术研究[D];解放军信息工程大学;2012年

10 韩祺yN;P2P网络监控与信任安全机制研究[D];电子科技大学;2016年

相关硕士学位论文 前10条

1 周芷璇;基于机器学习的移动流量识别与异常检测研究[D];电子科技大学;2019年

2 尹红珊;I2P匿名通信网络流量识别与分类[D];北京交通大学;2019年

3 谢羽茜;非平衡过采样方法及其在视频流量识别中的应用研究[D];济南大学;2019年

4 徐军;基于SDN的应用感知多路径网络资源分配系统[D];北京邮电大学;2019年

5 郎瑶;高速环境下的音视频数据识别技术研究[D];哈尔滨工程大学;2019年

6 姜易;基于机器学习的大规模网络流量识别方法研究[D];沈阳工业大学;2019年

7 李旭航;基于XGBoost的SSH流量识别研究[D];哈尔滨理工大学;2019年

8 何杭松;基于Shadowsocks的流量识别研究[D];中国人民公安大学;2019年

9 方鹏;基于TCP流特征提取技术的网络流量识别应用研究[D];中国科学技术大学;2018年

10 李玎;基于深度学习的网络流量识别关键技术研究[D];战略支援部队信息工程大学;2018年



本文编号:2832788

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2832788.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户70596***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com