基于网络流特征的P2P网络流量分类文学研究
发布时间:2022-07-16 19:44
P2P技术快速发展的同时,也导致了网络阻塞、网络安全性和网络资源产权保护等问题的产生,因此,通过研究有效的P2P流量识别方法,用以解决上述问题成为重要课题。论文通过对比机器学习的几种常用分类方法和不同的P2P分类策略;重点研究了基于网络流特征的P2P流量分类方法,并对影响分类的关键网络流特征进行了深入分析;通过引入基于支持向量机技术,给出了P2P网络流量多分类模型,借助LIBSVM工具对分类模型进行了仿真,论文主要工作如下:(1)研究了关于有监督、半监督和无监督机器学习原理及其代表性算法,对比分析目前存在的基于端口、会话、深层数据包检测和流量行为的P2P流量分类策略。引入了基于P2P网络流量特征分类的思想,给出了基于网络流特征的检测流程,突出了网络流定义及生成流程,涉及在线数据包捕获,并对影响分类的关键特征进行了说明和举例分析。(2)结合支持向量机学习方法阐明其原理,着重讨论了SVM核函数和SVM算法及其选择问题,给出了基于SVM的分类流程和多分类处理模型即DAGSVM模型,相应给出了模型使用的算法,重点强调了通过网格搜索法和k-折交叉验证法获取算法所使用的惩罚因子及核函数因子参数值。...
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 网络流量分类的研究背景及意义
1.2 国内外研究现状
1.2.1 P2P 网络介绍
1.2.2 国内外的一些 P2P 流量识别方法
1.3 本文工作
1.4 论文结构
第二章 P2P 网络流量分类方法
2.1 关于机器学习的 P2P 流量分类方法
2.1.1 贝叶斯网络算法
2.1.2 K-means 聚类算法
2.1.3 自训练分类算法
2.2 常见 P2P 流量分类策略
2.2.1 基于端口的 P2P 流量分类策略
2.2.2 基于深层数据包检测的 P2P 流量分类策略
2.2.3 基于会话的 P2P 流量分类策略
2.2.4 基于流量行为的 P2P 流量分类策略
2.2.5 基于网络流量特征的 P2P 流量分类策略
2.3 小结
第三章 基于网络流特征的 P2P 网络流量分类方法
3.1 P2P 网络流特征检测流程
3.2 P2P 网络流特征分析
3.2.1 捕获网络流量
3.2.2 网络流特征选取
3.2.3 常见 P2P 网络流特征分析
3.3 小结
第四章 基于支持向量机的 P2P 网络流量分类模型
4.1 支持向量机
4.1.1 支持向量机原理
4.1.2 支持向量机关键技术
4.2 基于 SVM 的 P2P 分类模型
4.3 P2P 网络流量多分类
4.3.1 网络流特征的选择
4.3.2 SVM 流量多分类
4.4 小结
第五章 基于支持向量机模型仿真
5.1 LIBSVM 概述
5.2 仿真流程
5.2.1 实验环境
5.2.2 实验数据
5.2.3 总体设计
5.2.4 关键技术和关键模块说明
5.2.5 仿真场景
5.3 仿真结果分析
5.4 小结
第六章 结束语
6.1 工作总结
6.2 展望
致谢
参考文献
本文编号:3663166
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 网络流量分类的研究背景及意义
1.2 国内外研究现状
1.2.1 P2P 网络介绍
1.2.2 国内外的一些 P2P 流量识别方法
1.3 本文工作
1.4 论文结构
第二章 P2P 网络流量分类方法
2.1 关于机器学习的 P2P 流量分类方法
2.1.1 贝叶斯网络算法
2.1.2 K-means 聚类算法
2.1.3 自训练分类算法
2.2 常见 P2P 流量分类策略
2.2.1 基于端口的 P2P 流量分类策略
2.2.2 基于深层数据包检测的 P2P 流量分类策略
2.2.3 基于会话的 P2P 流量分类策略
2.2.4 基于流量行为的 P2P 流量分类策略
2.2.5 基于网络流量特征的 P2P 流量分类策略
2.3 小结
第三章 基于网络流特征的 P2P 网络流量分类方法
3.1 P2P 网络流特征检测流程
3.2 P2P 网络流特征分析
3.2.1 捕获网络流量
3.2.2 网络流特征选取
3.2.3 常见 P2P 网络流特征分析
3.3 小结
第四章 基于支持向量机的 P2P 网络流量分类模型
4.1 支持向量机
4.1.1 支持向量机原理
4.1.2 支持向量机关键技术
4.2 基于 SVM 的 P2P 分类模型
4.3 P2P 网络流量多分类
4.3.1 网络流特征的选择
4.3.2 SVM 流量多分类
4.4 小结
第五章 基于支持向量机模型仿真
5.1 LIBSVM 概述
5.2 仿真流程
5.2.1 实验环境
5.2.2 实验数据
5.2.3 总体设计
5.2.4 关键技术和关键模块说明
5.2.5 仿真场景
5.3 仿真结果分析
5.4 小结
第六章 结束语
6.1 工作总结
6.2 展望
致谢
参考文献
本文编号:3663166
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3663166.html