I2P匿名通信网络流量识别与分类
发布时间:2021-05-18 09:23
I2P是一种常用的匿名通信机制,通过多级加密隧道机制实现对通信双方的身份信息和通信关系的隐藏。I2P在为用户的网络访问提供匿名保护的同时也被恶意用户所滥用从事非法活动。因此,I2P匿名网络流量识别与分类研究,有助于有效识别攻击者的恶意行为,对保护网络安全有着重要的理论意义和应用价值。基于P2P架构,I2P采用大蒜路由机制实现用户信息隐藏。一方面,由于I2P节点生存周期短、更新速度快等特点,设计I2P内部资源采集方案,提出两种节点收集算法。另一方面,针对网络中匿名流量少、动态端口机制、加密后难以检测与识别等挑战,本文提出利用报文长度特征和NTCP协议分两阶段实现I2P流量识别的方法和基于流特征的I2P流量分类的方法。本文主要工作和贡献如下:(1)在数据采集阶段,通过研究I2P匿名网络中节点发布与更新机制,设计I2P网络内部资源节点采集方案,提出通过网络数据库NetDB实时监控功能模块和补种网站定期爬取功能模块实现I2P节点的发现与采集的方法。基于节点RouterInfo结构的解析,构建节点信息数据库,为后续流量识别与分类实验研究提供数据标定基础。(2)由于I2P采用动态端口机制,因此针对...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究内容与创新点
1.4 论文组织结构
2 匿名通信技术
2.1 匿名通信技术概述
2.1.1 匿名通信技术基本概念
2.1.2 匿名通信技术概述
2.2 主流匿名通信网络
2.3 本章小结
3 I2P内部资源采集与分析
3.1 I2P匿名通信技术
3.1.1 I2P匿名通信技术概述
3.1.2 I2P匿名通信系统威胁模型分析
3.1.3 I2P匿名通信系统应用现状
3.2 I2P内部资源采集方案研究
3.2.1 基于NetDB监控的I2P内部资源采集
3.2.2 基于网站爬取的I2P内部资源采集
3.3 采集实验结果分析
3.4 本章小结
4 I2P匿名网络流量识别
4.1 网络流量识别技术概述
4.1.1 网络流量识别技术基本概念
4.1.2 主流网络流量识别技术
4.2 I2P匿名网络流量识别分析
4.2.1 I2P流量识别分析
4.2.2 与传统流量识别方法对比
4.3 基于报文长度熵值过滤非I2P流量
4.3.1 I2P报文等长特性
4.3.2 基于报文长度熵值过滤非I2P流量
4.3.3 过滤阈值实验分析
4.4 基于报文载荷长度序列匹配识别I2P流量
4.4.1 I2P报文长度序列特征
4.4.2 基于报文长度序列匹配识别I2P流量
4.4.3 流量识别实验分析
4.5 本章小结
5 I2P匿名网络流量分类
5.1 机器学习分类算法
5.1.1 机器学习分类算法概述
5.1.2 机器学习分类算法选取
5.2 网络流量特征提取
5.3 数据集标注
5.4 流量分类实验结果与分析
5.4.1 评价指标
5.4.2 实验结果与分析
5.5 本章小结
6 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
作者简历及攻读硕士学位期间取得的研究成果
学位论文数据集
【参考文献】:
期刊论文
[1]基于Tor的暗网空间资源探测[J]. 杨溢,郭晗,王轶骏,薛质. 通信技术. 2017(10)
[2]匿名网站信息爬取技术研究[J]. 于浩佳,陈波,刘蓉. 信息安全研究. 2017(10)
[3]暗网中I2P资源的初步探索[J]. 曹旭,王轶骏,薛质. 通信技术. 2017(09)
[4]一种隐匿网络结构实现方案及安全性分析[J]. 韩首魁,张铮,苏昆仑,邰铭. 信息工程大学学报. 2016(06)
[5]匿名网络I2P路径选择的安全性分析[J]. 刘培朋,王丽宏,时金桥,谭庆丰. 计算机研究与发展. 2014(07)
[6]网络流量分类研究进展与展望[J]. 熊刚,孟姣,曹自刚,王勇,郭莉,方滨兴. 集成技术. 2012(01)
[7]基于机器学习的网络流量分类研究进展[J]. 王涛,余顺争. 小型微型计算机系统. 2012(05)
[8]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
[9]TCP与UDP网络流量对比分析研究[J]. 张艺濒,张志斌,赵咏,郭莉. 计算机应用研究. 2010(06)
[10]MANET中MIX策略的分析与设计[J]. 沈岚岚,董荣胜. 计算机工程. 2008(18)
博士论文
[1]匿名通信系统关键技术研究[D]. 陈新.国防科学技术大学 2010
硕士论文
[1]P2P网络信任模型及其在匿名线路节点选择中的应用[D]. 任梦晨.南京理工大学 2017
[2]基于Meek的Tor匿名通信识别方法的研究和实现[D]. 李响.北京交通大学 2016
[3]匿名P2P网络中资源发现与拓扑测量研究[D]. 杜士贤.北京邮电大学 2015
[4]基于机器学习的P2P流量识别[D]. 祝好.北京邮电大学 2010
[5]基于流特征的P2P流量检测方法研究[D]. 聂波.北京邮电大学 2009
本文编号:3193548
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 引言
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究内容与创新点
1.4 论文组织结构
2 匿名通信技术
2.1 匿名通信技术概述
2.1.1 匿名通信技术基本概念
2.1.2 匿名通信技术概述
2.2 主流匿名通信网络
2.3 本章小结
3 I2P内部资源采集与分析
3.1 I2P匿名通信技术
3.1.1 I2P匿名通信技术概述
3.1.2 I2P匿名通信系统威胁模型分析
3.1.3 I2P匿名通信系统应用现状
3.2 I2P内部资源采集方案研究
3.2.1 基于NetDB监控的I2P内部资源采集
3.2.2 基于网站爬取的I2P内部资源采集
3.3 采集实验结果分析
3.4 本章小结
4 I2P匿名网络流量识别
4.1 网络流量识别技术概述
4.1.1 网络流量识别技术基本概念
4.1.2 主流网络流量识别技术
4.2 I2P匿名网络流量识别分析
4.2.1 I2P流量识别分析
4.2.2 与传统流量识别方法对比
4.3 基于报文长度熵值过滤非I2P流量
4.3.1 I2P报文等长特性
4.3.2 基于报文长度熵值过滤非I2P流量
4.3.3 过滤阈值实验分析
4.4 基于报文载荷长度序列匹配识别I2P流量
4.4.1 I2P报文长度序列特征
4.4.2 基于报文长度序列匹配识别I2P流量
4.4.3 流量识别实验分析
4.5 本章小结
5 I2P匿名网络流量分类
5.1 机器学习分类算法
5.1.1 机器学习分类算法概述
5.1.2 机器学习分类算法选取
5.2 网络流量特征提取
5.3 数据集标注
5.4 流量分类实验结果与分析
5.4.1 评价指标
5.4.2 实验结果与分析
5.5 本章小结
6 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
作者简历及攻读硕士学位期间取得的研究成果
学位论文数据集
【参考文献】:
期刊论文
[1]基于Tor的暗网空间资源探测[J]. 杨溢,郭晗,王轶骏,薛质. 通信技术. 2017(10)
[2]匿名网站信息爬取技术研究[J]. 于浩佳,陈波,刘蓉. 信息安全研究. 2017(10)
[3]暗网中I2P资源的初步探索[J]. 曹旭,王轶骏,薛质. 通信技术. 2017(09)
[4]一种隐匿网络结构实现方案及安全性分析[J]. 韩首魁,张铮,苏昆仑,邰铭. 信息工程大学学报. 2016(06)
[5]匿名网络I2P路径选择的安全性分析[J]. 刘培朋,王丽宏,时金桥,谭庆丰. 计算机研究与发展. 2014(07)
[6]网络流量分类研究进展与展望[J]. 熊刚,孟姣,曹自刚,王勇,郭莉,方滨兴. 集成技术. 2012(01)
[7]基于机器学习的网络流量分类研究进展[J]. 王涛,余顺争. 小型微型计算机系统. 2012(05)
[8]P2P流量识别[J]. 鲁刚,张宏莉,叶麟. 软件学报. 2011(06)
[9]TCP与UDP网络流量对比分析研究[J]. 张艺濒,张志斌,赵咏,郭莉. 计算机应用研究. 2010(06)
[10]MANET中MIX策略的分析与设计[J]. 沈岚岚,董荣胜. 计算机工程. 2008(18)
博士论文
[1]匿名通信系统关键技术研究[D]. 陈新.国防科学技术大学 2010
硕士论文
[1]P2P网络信任模型及其在匿名线路节点选择中的应用[D]. 任梦晨.南京理工大学 2017
[2]基于Meek的Tor匿名通信识别方法的研究和实现[D]. 李响.北京交通大学 2016
[3]匿名P2P网络中资源发现与拓扑测量研究[D]. 杜士贤.北京邮电大学 2015
[4]基于机器学习的P2P流量识别[D]. 祝好.北京邮电大学 2010
[5]基于流特征的P2P流量检测方法研究[D]. 聂波.北京邮电大学 2009
本文编号:3193548
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3193548.html