立体化网络应用层协议识别的研究与实现
本文关键词:立体化网络应用层协议识别的研究与实现
更多相关文章: 协议识别 支持向量机 应用协议 网络 特征匹配
【摘要】:针对由于动态端口和加密通信协议的不断使用、应用层协议识别难度增加以及对高速网络的快速识别需求提升的问题,提出了一种立体化的应用层协议识别方法。其依据树形分类思想,根据数据包的多元信息进行分层过滤识别。通过加入表驱动方法,协议特征库使用动态模块化加载方式和改进基于统计的识别算法,采用SVM的分类模型,实现了准确、快速和易于扩展的应用层协议识别。通过真实网络环境下的测试结果得出,此系统能够保证较小的延时和95%以上的识别率。
【作者单位】: 西安科技大学计算机科学与技术学院;
【关键词】: 协议识别 支持向量机 应用协议 网络 特征匹配
【分类号】:TP393.06
【正文快照】: 目前,诸多网络流量识别技术[1]是根据数据包的IP地址、端口和载荷对网络流量进行判断,但随着应用层协议种类在不断增加,网络流量逐渐庞大,加之网络代理、端口的动态变化策略和协议加密等技术的采用[2],使得网络管理愈加困难。如P2P通信通常采用随机端口[3],迅雷的数据传输复用
【参考文献】
中国期刊全文数据库 前7条
1 陈亮;龚俭;徐选;;应用层协议识别算法综述[J];计算机科学;2007年07期
2 魏永;周云峰;郭利超;;OpenDPI报文识别分析[J];计算机工程;2011年S1期
3 陈伟;胡磊;杨龙;;基于载荷特征的加密流量快速识别方法[J];计算机工程;2012年12期
4 牟乔;;准确高效的应用层协议分析识别方法[J];计算机工程与科学;2010年08期
5 刘元勋;徐秋亮;云晓春;;面向入侵检测系统的通用应用层协议识别技术研究[J];山东大学学报(工学版);2007年01期
6 崔燕;汪斌强;陈庶樵;张震;;基于行为特征加权的P2P流识别方法的研究[J];计算机工程与设计;2009年20期
7 徐莉;赵曦;赵群飞;秦涛;;利用统计特征的网络应用协议识别方法[J];西安交通大学学报;2009年02期
【共引文献】
中国期刊全文数据库 前10条
1 徐志华;周金治;李莲春;;基于UCL的网络音视频自动标引[J];电视技术;2011年12期
2 朱姣姣;叶猛;;多模式匹配及其改进算法在协议识别中的应用[J];电视技术;2012年07期
3 吕锦扬;;DPI技术在移动数据网络分析的应用[J];电信技术;2013年06期
4 胥清化;黄金锋;赵国鸿;;基于译码表的字符预处理技术及其在协议识别中的应用[J];计算机工程与科学;2009年01期
5 毕夏安;张大方;谢鲲;牟晓玲;;基于H.323协议的VoIP语音流量识别[J];计算机应用;2008年09期
6 王健;栾方军;邱海斌;王长涛;付佳新;;基于CPS的协议识别优化算法[J];科技广场;2012年08期
7 王瑛;王勇;;基于物联网的工业现场管控系统的研究与应用[J];机电工程技术;2013年08期
8 刘秋菊;刘书伦;冯艳茹;;基于分类与特征匹配的应用层协议识别方法[J];计算机工程与设计;2012年07期
9 陈亮;龚俭;;基于NetFlow记录的高速应用流量分类方法[J];通信学报;2012年01期
10 夏战国;万玲;蔡世玉;孙鹏辉;;一种面向入侵检测的半监督聚类算法[J];山东大学学报(工学版);2012年06期
中国重要会议论文全文数据库 前1条
1 张晓利;周荣辉;;多模式匹配算法在协议识别中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前2条
1 陈曙晖;基于内容分析的高速网络协议识别技术研究[D];国防科学技术大学;2007年
2 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
中国硕士学位论文全文数据库 前10条
1 台祥广;基于网络处理器的流量过滤及均衡技术研究[D];北京邮电大学;2011年
2 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年
3 李坤;SSG中基于应用层协议的带宽管理的研究[D];西安电子科技大学;2009年
4 聂娟;基于内容审计的协议分析方法研究[D];吉林大学;2011年
5 任宝虎;天清汉马USG上网行为管理子系统中协议识别技术的研究和应用[D];北京交通大学;2011年
6 林元华;基于旁路接入的互联网访问内容审计系统设计[D];华东理工大学;2011年
7 孙燕花;基于聚类的网络用户行为分析[D];中南大学;2011年
8 董苹苹;即时通文件传输审计系统的研究与实现[D];中南大学;2011年
9 付利;校园网被控主机的检测系统研究[D];华北电力大学;2011年
10 齐行程;基于数据报文特征的即时通讯软件监测与控制技术研究[D];南京航空航天大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 杨忠宝,杨宏宇;Snort报文嗅探和报文解析实现的剖析[J];计算机工程;2005年13期
2 李鑫;刘东林;;基于统计特征的P2P流量检测方法[J];计算机工程;2010年05期
3 叶文晨;汪敏;陈云寰;张之远;;一种联合DPI和DFI的网络流量检测方法[J];计算机工程;2011年10期
4 王锐;王逸欣;樊爱华;杨岳湘;;一种跨层P2P流量检测方法[J];计算机应用;2006年S2期
5 胡婷;王勇;陶晓玲;;混合模式的网络流量分类方法[J];计算机应用;2010年10期
6 许孟晋;张博锋;;基于机器学习的Internet流量分类[J];计算机应用;2010年S1期
7 徐鹏;林森;;基于C4.5决策树的流量分类方法[J];软件学报;2009年10期
8 陈亮;龚俭;;基于卡方统计的应用协议流量行为特征分析方法[J];软件学报;2010年11期
9 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
10 钱叶魁;陈鸣;郝强;刘凤荣;商文忠;;ODC——在线检测和分类全网络流量异常的方法[J];通信学报;2011年01期
【相似文献】
中国期刊全文数据库 前10条
1 仲志燕;张荣标;;基于支持向量机的Internet网络延时分析与预测[J];成都信息工程学院学报;2008年02期
2 徐莉;赵曦;赵群飞;秦涛;;利用统计特征的网络应用协议识别方法[J];西安交通大学学报;2009年02期
3 饶鲜,董春曦,杨绍全;应用支持向量机实现计算机入侵检测[J];西安电子科技大学学报;2003年03期
4 吴静,周建国,晏蒲柳;支持向量机在网络故障诊断中的应用研究[J];计算机工程;2004年22期
5 李昆仑,黄厚宽,田盛丰,刘振鹏,刘志强;模糊多类支持向量机及其在入侵检测中的应用[J];计算机学报;2005年02期
6 程翔;江伴东;李毅成;;基于模糊MARS的入侵检测系统[J];信息工程大学学报;2008年03期
7 吴敏;王汝传;王治平;;基于支持向量机的P2P网络DoS攻击检测[J];计算机技术与发展;2009年11期
8 秦玉平;耿姝;孙宗宝;;基于C-SVM和KPCA的垃圾邮件检测研究[J];计算机工程与应用;2010年19期
9 王强;贾银山;;支持向量机及其在邮件过滤中的应用[J];微处理机;2010年03期
10 阚媛;刘以安;薛潇;魏敏;;结合SVM的交互式遗传算法在入侵检测中的应用[J];计算机工程与应用;2010年29期
中国重要会议论文全文数据库 前10条
1 刘李男;杨岳湘;唐川;;一种基于熵优化支持向量机的P2P流量检测方法[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
2 贺涛;曹先彬;;基于SVM的无线De-authentication攻击检测[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
3 王亚军;魏春生;张智军;何松柏;安雅琴;;网络环境下多级组织结构的信息资源配置研究[A];信息资源配置理论与模型研究——2009信息化与信息资源管理学术研讨会专集[C];2009年
4 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 闵应骅;;网络容错与安全研究述评[A];第十届全国容错计算学术会议论文集[C];2003年
6 杨业;王永骥;;基于Internet的网络控制延时分析及预测[A];第二十三届中国控制会议论文集(上册)[C];2004年
7 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
8 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
9 刘晓勇;;基于GA与SVM融合的网页分类算法[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
10 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
中国重要报纸全文数据库 前10条
1 华景山;网络环境下的防病毒技术[N];网络世界;2001年
2 王谊;网络环境下的计算机病毒及其防范[N];大众科技报;2008年
3 ;布线系统验收的尺度[N];网络世界;2003年
4 北京泰策科技有限公司 陈忠国;网络模拟检测的四个阶段[N];中国计算机报;2005年
5 山东省莱州市三山岛街道过西小学 赵杰 杨积娟;无盘终端+有盘工作站 混合网络环境下广播教学的实现[N];中国电脑教育报;2005年
6 特约作者 刘涛;防火墙: “软”“硬”兼施行天下[N];中国计算机报;2005年
7 王卫 范毅波;网络新“核能”[N];网络世界;2004年
8 本报记者 那罡;多核Plus架构超越ASIC[N];中国计算机报;2008年
9 曹斌;网络防火墙的体系结构[N];网络世界;2001年
10 ;防范“零日漏洞”攻击[N];网络世界;2004年
中国博士学位论文全文数据库 前10条
1 董春曦;支持向量机及其在入侵检测中的应用研究[D];西安电子科技大学;2004年
2 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
3 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
4 陈曙晖;基于内容分析的高速网络协议识别技术研究[D];国防科学技术大学;2007年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
6 李千目;战略互联网故障智能诊断策略研究[D];南京理工大学;2005年
7 饶鲜;入侵检测信道模型研究[D];西安电子科技大学;2006年
8 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
9 魏宇欣;网络入侵检测系统关键技术研究[D];北京邮电大学;2008年
10 刘震;垃圾邮件过滤理论和关键技术研究[D];电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年
2 徐华;基于支持向量机的Web文本挖掘研究[D];哈尔滨工程大学;2004年
3 叶春;局域支持向量机的改进及其在网络流量预测中的应用[D];西华大学;2010年
4 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
5 杨翔宇;SVM在Web文本挖掘中的应用与研究[D];哈尔滨工程大学;2005年
6 朱杰;支持向量机在入侵检测中的应用[D];西安电子科技大学;2008年
7 肖明;基于SVM的智能邮件过滤系统研究与实现[D];电子科技大学;2005年
8 杨丽华;基于内容的垃圾邮件过滤技术研究[D];西南交通大学;2006年
9 王娟;基于粗糙集与支持向量机的Web文本分类[D];厦门大学;2008年
10 张峰;基于支持向量机的网站发布系统设计与实现[D];大连理工大学;2010年
,本文编号:800541
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/800541.html