当前位置:主页 > 管理论文 > 移动网络论文 >

基于DPI的流量识别与控制系统的研究与设计

发布时间:2017-09-04 07:41

  本文关键词:基于DPI的流量识别与控制系统的研究与设计


  更多相关文章: 流量识别 流量控制 深度包检测技术 AC算法 正则表达式


【摘要】:近年来互联网技术飞速发展,人们的上网行为从过去简单的文字聊天、文件传输、电子邮件发展到到今天的网络电话、在线视频、多媒体会议等多元化方式,于此同时,网络流量呈指数级增长,带宽资源日益紧张,特别是P2P类的应用占用了大量的网络带宽,影响了用户的上网体验,大量非法VoIP类应用占用电信运营商的网络资源进行营利,冲击传统语音电话业务,另外,运营商还可以通过分析和挖掘用户上网行为和习惯来开展一些增值业务,面对这些挑战和市场需求,实现对网络流量的可视化以及对网络流量可控可管的目标将是一份十分重要的工作。 本文在阅读相关参考文献对流量识别和控制技术进行研究和分析的基础上设计了一种有效的基于深度包检测技术(Deep Packet Inspection, DPI)的流量识别和控制系统。根据网络协议应用层字符串的特点,结合AC (Aho-Corasick)算法和正则表达式算法的优点,本系统对传统字符串匹配引擎进行了优化并且引入流识别机制。根据P2P (Peer to Peer)类和VoIP (Voice over Internet Protocol)类协议应用的传输特点,文章以三个典型应用为例分别设计了识别和控制方案,最后给出了测试结果。 本文所做的工作主要包括以下几个方面: 1.结合AC算法和正则表达式算法的优点设计了一种AC-RE相结合的DPI特征字符串匹配引擎,减小了在描述模糊字符串时知识库的规模,提高了识别效率,并且引入了深度流检测技术(Deep Flow Inspection, DFI)的识别机制,实现了对一些加密协议的识别功能。 2.通过对P2P、VoIP以及P2P-VoIP相结合的技术的研究,以BT、YahooMesenger、Skype为实例针对三种典型协议分别设计了种识别和控制方案,并给出了知识库描述样例。 3.设计了一种基于Linux的流量识别和控制系统的整体架构,并在实验室环境下完成了一种串联在干路中的网络结构部署。 4.在系统设计完成后分别对四款常见的应用软件进行了识别和控制功能测试,测试结果表明系统识别率达到90%以上,控制效果达到100%的成功率。
【关键词】:流量识别 流量控制 深度包检测技术 AC算法 正则表达式
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.06
【目录】:
  • 摘要4-6
  • ABSTRACT6-10
  • 第一章 绪论10-15
  • 1.1 项目研究背景10-11
  • 1.2 项目研究意义11-12
  • 1.3 前人研究成果综述12-14
  • 1.4 论文组织架构14-15
  • 第二章 关键技术研究15-26
  • 2.1 P2P协议15-18
  • 2.1.1 P2P协议简介15
  • 2.1.2 P2P网络结构的发展15-18
  • 2.2 VoIP协议18-19
  • 2.2.1 VoIP协议简介18
  • 2.2.2 VoIP的两种协议18-19
  • 2.3 流量识别技术19-22
  • 2.3.1 基于端口的协议识别技术20
  • 2.3.2 基于深度包检测(DPI)的协议识别技术20-21
  • 2.3.3 基于深度流检测(DFI)的协议识别技术21
  • 2.3.4 几种流量协议识别技术对比21-22
  • 2.4 流量控制技术22-24
  • 2.5 本章小结24-26
  • 第三章 匹配算法及引擎优化26-41
  • 3.1 AC多模匹配算法26-31
  • 3.1.1 AC算法原理26-27
  • 3.1.2 AC算法匹配过程27-31
  • 3.2 正则表达式匹配算法31-37
  • 3.2.1 正则表达式定义31-34
  • 3.2.2 正则表达式编译过程34-37
  • 3.3 优化的匹配引擎设计37-40
  • 3.4 本章小结40-41
  • 第四章 典型P2P和VOIP的识别与控制方案设计41-54
  • 4.1 BitTorrent协议及其识别与控制方案41-43
  • 4.2 VoIP协议识别与控制方案43-47
  • 4.2.1 VoIP语音视频网络流量的分析44
  • 4.2.2 YahooMessenger协议及其识别与控制方案44-47
  • 4.3 P2P协议与VOIP协议的融合类型的识别与控制方案47-53
  • 4.3.1 P2P协议与VoIP协议融合技术47-48
  • 4.3.2 Skype协议的识别与控制方案48-53
  • 4.4 本章小结53-54
  • 第五章 流量识别和控制系统的设计54-64
  • 5.1 系统的架构设计54-62
  • 5.1.1 数据包采集模块54-56
  • 5.1.2 知识库模块56-57
  • 5.1.3 流量识别模块57-60
  • 5.1.4 DB模块60
  • 5.1.5 客户端模块60
  • 5.1.6 流量控制模块60-62
  • 5.2 网络部署方式62
  • 5.3 本章小结62-64
  • 第六章 系统功能测试64-69
  • 6.1 系统流量识别功能测试64-66
  • 6.2 系统流量控制功能测试66-68
  • 6.3 本章小结68-69
  • 第七章 结束语69-71
  • 7.1 论文相关工作总结69
  • 7.2 不足与展望69-71
  • 参考文献71-74
  • 致谢74-75
  • 作者攻读学位期间发表的学术论文目录75

【参考文献】

中国期刊全文数据库 前10条

1 金婷;王攀;张顺颐;陆青莲;陈东;;基于DPI和会话关联技术的QQ语音业务识别模型和算法[J];重庆邮电学院学报(自然科学版);2006年06期

2 肖武德;;一种正则表达式的高效分组算法[J];计算机安全;2010年04期

3 马永萍;;正则表达式及其应用[J];电脑编程技巧与维护;2012年04期

4 王杰;石成辉;;基于正则表达式的动态应用层协议识别方案[J];计算机工程与应用;2010年18期

5 王培凤;李莉;;基于Aho-Corasick算法的多模式匹配算法研究[J];计算机应用研究;2011年04期

6 吴琼;蒋建中;郭军利;;Skype会话建立过程分析与话路检测[J];计算机应用与软件;2010年11期

7 李城龙;薛一波;汪东升;;融合自动化逆向和聚类分析的协议识别方法[J];计算机科学与探索;2012年05期

8 鲁刚;张宏莉;叶麟;;P2P流量识别[J];软件学报;2011年06期

9 王荣;万振凯;;校园网流量监控与优化研究[J];天津工业大学学报;2010年02期

10 龚艺;胡勇;方勇;刘亮;蒲伟;;应用软件特征字符串挖掘技术[J];信息安全与通信保密;2012年12期

中国博士学位论文全文数据库 前1条

1 黄昆;高性能内容过滤与分发技术研究[D];湖南大学;2009年



本文编号:790241

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/790241.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9056d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com