当前位置:主页 > 管理论文 > 移动网络论文 >

网络应用识别系统的研究与实现

发布时间:2017-04-03 19:12

  本文关键词:网络应用识别系统的研究与实现,由笔耕文化传播整理发布。


【摘要】:随着互联网的高速发展,网络应用层出不穷,多种多样,但是由于互联网的交互与开放性使得网络应用良莠不齐,又由于政府、运营商、企业等组织的需要,并让网络管理人员能够及时了解并且控制网络的运行状态,保护网络正常运行,网络应用识别以及识别系统的研究迫在眉睫,成为一个十分重要的课题,这也对网络运营、管理以及控制具有重要意义。 本论文致力于研究网络应用的识别以及系统的研究与实现,主要研究的内容包括三个部分,常见网络应用类型介绍和网络应用识别方法总结、Skype应用的分析以及识别,网络应用识别系统的研究与设计,基于递归哈希的多模式匹配算法的研究与实现。 本文首先介绍了五种常见的网络应用,同时结合这五种网络应用的识别特征给出网络应用识别技术的几种方法,并以Skype应用为例对其加以分析与识别。其次本文着重介绍了网络应用识别系统,随着网络应用数量的不断增加,现有网络应用识别系统中的特征规则数量不断膨胀,进入系统的数据报文需要顺序匹配每一条特征规则,导致系统效率低下。在此基础上,我们研究并改进了现有网络应用识别系统,设计并提出一种规则初始化的树形分类结构的系统。最后针对系统中固定位置固定关键字的识别算法,在原有顺序匹配的基础上,本文创新提出一个基于递归哈希的多模式匹配算法,通过实验测试证明,随着规则数目的增加或者输入数据报文数目的增加,改进后的算法所需匹配时间大幅度缩短,且与原有算法相比,性能得到提高。
【关键词】:DPI网络应用识别系统 哈希算法 多模式匹配算法
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TN915.07
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 绪论9-12
  • 1.1 研究背景和意义9-10
  • 1.2 国内外现状10-11
  • 1.3 论文结构11-12
  • 第二章 网络应用识别技术12-25
  • 2.1 网络流量检测技术12-14
  • 2.1.1 深度报文检测技术12-13
  • 2.1.2 深度流检测技术13
  • 2.1.3 DFI技术与DPI技术比较13-14
  • 2.2 网络应用类型介绍14-17
  • 2.2.1 即时通讯类应用14-15
  • 2.2.2 下载类应用15
  • 2.2.3 视频类应用15-16
  • 2.2.4 游戏类应用16
  • 2.2.5 股票类应用16-17
  • 2.3 网络应用识别技术简介17-25
  • 2.3.1 基于端口的识别技术17-19
  • 2.3.2 基于IP地址的识别技术19
  • 2.3.3 基于应用层关键字的识别技术19
  • 2.3.4 流信息应用关键字识别技术19-22
  • 2.3.5 基于标志报文的识别技术22-25
  • 第三章 Skype应用分析与识别25-33
  • 3.1 Skype应用通信原理25-27
  • 3.1.1 启动过程25-26
  • 3.1.2 登录联机过程26
  • 3.1.3 查找用户26-27
  • 3.1.4 呼叫建立和释放27
  • 3.2 Skype应用识别特征27-33
  • 3.2.1 端口特性28-29
  • 3.2.2 字符串特性29-30
  • 3.2.3 DFI特性30-33
  • 第四章 网络应用识别系统的研究与设计33-43
  • 4.1 现有网络应用识别系统简介33-36
  • 4.2 网络应用识别系统的设计与改进36-43
  • 4.2.1 识别规则标准化38-39
  • 4.2.2 规则初始化39-43
  • 第五章 多模式匹配算法的研究与改进43-54
  • 5.1 现有多模式匹配算法简介43-45
  • 5.2 基于递归哈希的多模式算法的研究45-54
  • 5.2.1 基本思想45-46
  • 5.2.2 哈希算法46-47
  • 5.2.3 算法描述47-51
  • 5.2.4 实验结果51-54
  • 第六章 总结与展望54-55
  • 参考文献55-58
  • 致谢58-59
  • 攻读学位期间发表的学术论文目录59

【参考文献】

中国期刊全文数据库 前10条

1 李伦;李东;田志宏;;一种针对大规模URL关键字的多模匹配算法[J];智能计算机与应用;2011年03期

2 蒋序平,陈鸣,赵金;网络测量系统研究中亟待解决的若干问题[J];电信科学;2003年08期

3 陈正虎;兰巨龙;黄万伟;李玉峰;;一种基于Bloom-filter表项压缩的TCAM业务识别算法[J];电子与信息学报;2011年09期

4 井艳芳,孟晓景;Linux内核防火墙的研究与程序设计[J];安徽理工大学学报(自然科学版);2004年03期

5 蔡文郁;金心宇;张昱;;基于Linux的网络流量控制机制[J];江南大学学报;2006年04期

6 唐谦,张大方;入侵检测中模式匹配算法的性能分析[J];计算机工程与应用;2005年17期

7 姚晓宇,赵晨;Linux内核防火墙Netfilter实现与应用研究[J];计算机工程;2003年08期

8 刘胤;杨世平;;基于RFC算法的快速多维数据包分类算法[J];计算机工程;2008年06期

9 孙敏;古晓明;张志丽;;Snort规则链表结构的改进与仿真[J];计算机工程;2009年11期

10 梁萍;帅建梅;谭小彬;周宇;;基于判定树的Snort规则集优化构造方法[J];计算机工程;2011年02期

中国博士学位论文全文数据库 前1条

1 刘鹏;网络用户行为分析的若干问题研究[D];北京邮电大学;2010年

中国硕士学位论文全文数据库 前5条

1 罗永刚;大型网络棋牌游戏服务器端设计与实现[D];山东大学;2011年

2 李建辉;误用入侵检测系统中高性能模式匹配部件的设计及实现[D];湖南大学;2007年

3 张立明;IP网络业务行为分析[D];北京邮电大学;2008年

4 陈岚;Iptables规则集优化的设计与实现[D];武汉科技大学;2008年

5 丁健;基于Netfilter框架的Linux防火墙技术研究及应用[D];武汉理工大学;2009年


  本文关键词:网络应用识别系统的研究与实现,由笔耕文化传播整理发布。



本文编号:284839

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/284839.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8b6c0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com