当前位置:主页 > 管理论文 > 移动网络论文 >

基于决策树的P2P流量识别方法研究

发布时间:2017-09-13 16:50

  本文关键词:基于决策树的P2P流量识别方法研究


  更多相关文章: 决策树 流量识别 特征选择 分类精度


【摘要】:针对新型P2P业务采用净荷加密和伪装端口等方法来逃避检测的问题,提出了一种基于决策树的P2P流量识别方法。该方法将决策树方法应用于网络流量识别领域,以适应网络流量的识别要求。决策树方法通过利用训练数据集中的信息熵来构建分类模型,并通过对分类模型的简单查找来完成未知网络流样本的分类。实验结果验证了C4.5决策树算法相比较Na釭ve Bayes、Bayes Network算法,处理相对简单且计算量不大,具有较高的数据处理效率和分类精度,能够提高网络流量分类精度,更适用于P2P流量识别。
【作者单位】: 安徽理工大学计算机科学与工程学院;
【关键词】决策树 流量识别 特征选择 分类精度
【基金】:安徽省高等学校自然科学基金重点项目(KJ2009A093)
【分类号】:TP393.06
【正文快照】: 0引言网络流量的精确分类是分析网络用户行为、检测网络异常行为和提高服务质量等行为的前提和基础[1]。P2P应用的飞速发展,其流量爆发式的增长和不加限制的带宽使用,极大地增加了网络负担,使网络拥塞现象日趋严重[2]。随着P2P各种业务的剧增,以P2P流量为主要对象的网络业务

【参考文献】

中国期刊全文数据库 前2条

1 潘亚东;周健;孙海霞;;基于自组织映射网络的流量分类算法[J];合肥工业大学学报(自然科学版);2009年08期

2 沈富可;常潘;任肖丽;;基于BP神经网络的P2P流量识别研究[J];计算机应用;2007年S2期

【共引文献】

中国期刊全文数据库 前10条

1 刘天白;张舒白;;机器学习技术在游戏中的应用研究——解决鼠标轨迹识别问题[J];电脑知识与技术;2011年13期

2 赵凯;史长琼;张理阳;;基于聚类分析的P2P流量识别[J];长沙理工大学学报(自然科学版);2010年03期

3 胡婷;王勇;陶晓玲;;基于SSOM的网络流量分类方法[J];计算机工程;2011年06期

4 焦小焦;钟诚;杨柳;柳永念;;基于流量特征和载荷特征的P2P流量识别[J];计算机工程与科学;2010年08期

5 袁雪美;王晖;张鑫;刘亚杰;;P2P流量识别技术综述[J];计算机应用;2009年S2期

6 何明波;谭政;宋迪;刘真祥;;基于贝叶斯技术的P2P流量识别方法的研究[J];计算机与现代化;2009年11期

7 李鹏;刘悦;;一种基于行为特征和SVM的P2P流量识别模型[J];开封大学学报;2010年03期

8 徐鹤;王锁萍;王汝传;赵丹;;基于神经网络集成的P2P流量识别研究[J];南京邮电大学学报(自然科学版);2010年03期

9 刘悦;郭拯危;;基于小波支持向量机的P2P网络流量识别算法[J];计算机技术与发展;2010年10期

10 马永军;孙嘉栋;王劲松;;P2P与常规网络流量的SVM分类方法研究[J];小型微型计算机系统;2010年07期

中国博士学位论文全文数据库 前2条

1 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

2 朱洪亮;面向业务感知的流量监控技术研究[D];北京邮电大学;2010年

中国硕士学位论文全文数据库 前10条

1 钟以融;P2P流量识别方法研究[D];东北财经大学;2010年

2 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年

3 路遥;基于复合特征的P2P流媒体识别技术研究[D];重庆大学;2010年

4 张磊;三种神经网络识别P2P流量的方法比较[D];重庆大学;2010年

5 梁锐;网络流量识别模型的研究与实现[D];电子科技大学;2010年

6 练琪;基于聚类分析的应用层流量识别研究[D];湖南大学;2010年

7 邱婷婷;基于特征进程和数据挖掘的P2P流量识别技术[D];西安电子科技大学;2011年

8 李凡;基于行为特征的多重P2P流量分类[D];武汉理工大学;2009年

9 盘善荣;基于SVM的P2P流量识别方法研究[D];长沙理工大学;2009年

10 徐周李;基于应用层签名特征的P2P流媒体流量识别技术研究[D];国防科学技术大学;2008年

【二级参考文献】

中国期刊全文数据库 前1条

1 李江涛,姜永玲;P2P流量识别与管理技术[J];电信科学;2005年03期

【相似文献】

中国期刊全文数据库 前10条

1 陈文;基于决策树的入侵检测的实现[J];安徽技术师范学院学报;2005年05期

2 谢亮;;基于决策树的入侵检测系统研究[J];电脑知识与技术(学术交流);2007年06期

3 张宏宇;刘宝旭;;基于遗传算法的入侵检测特征选择[J];信息网络安全;2008年10期

4 王妍妍;王艳宁;王敏;;决策树与神经网络结合的入侵检测系统模型研究[J];燕山大学学报;2010年01期

5 陈超兰;张自力;;电子邮件分类中的特征选择[J];计算机科学;2006年02期

6 王晓霞;尹四清;;网页分类技术的研究[J];机械工程与自动化;2007年01期

7 张文;侯立东;;基于传输层标志位的P2P流量识别技术[J];科技咨询导报;2007年06期

8 张文;侯立东;;基于传输层标志位的P2P流量识别技术[J];科技资讯;2007年01期

9 周向军;;校园网流量识别与控制系统的建设[J];电脑知识与技术;2009年14期

10 黄君毅;吴静;张晖;;IP流量分类算法中特征选择作用分析[J];计算机工程;2010年16期

中国重要会议论文全文数据库 前10条

1 高海华;王行愚;杨辉华;;基于群智能和SVM的网络入侵特征选择和检测[A];2005年中国智能自动化会议论文集[C];2005年

2 谢延;孙知信;;网络游戏流量特征字发现技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

3 陈月;孙知信;;MMORPG流量监测与系统实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

4 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

5 许刘兵;;基于人工神经网络的P2P流量识别模型的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

6 毛俐e,

本文编号:844892


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/844892.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户68812***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com