首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
基于当前网络宽带被P2P软件耗尽和网络安全受到威胁等问题,采用了深度包检测技术和深度流检测技术,并研究了使用两种技术的流量识别方法。通过设计基于深度包和深度流的流量识别系统,系统分为用户界面、流量识别、数据库处理、流量控制、日志记录等模块,进行了相关实验,证明了基于深度包和流的流量识别系统具有较好的性能。  相似文献   

2.
针对当前P2P流量消耗大量带宽,降低接入网络性能的问题,采用规则匹配的方法,借助入侵检测系统Snort的链表结构,设计了一种局域网P2P流量识别系统,该系统综合使用端口识别和特征匹配两种传统方法进行检测,并采用一种动态规则匹配机制,增加选项索引链表,对规则匹配的次序进行动态调整,从而提高规则匹配的速度。实验结果表明该系...  相似文献   

3.
于伟涛 《电信快报》2009,(11):43-46
P2P流量已经占据了整个网络流量的60%~70%,极端情况下甚至达到80%~90%,成为了“带宽杀手”。HTTP、EMAIL等传统的流量受到了P2P流量的影响,大量非授权内容的传播和安全问题也随之出现。网络运营商、企业网和校园网为保证传统应用的QoS,需要对P2P流量进行有效的管理。文章分析了目前主流的P2P流量识别技术及其优缺点,针对各方法所遇到的问题设计了一个基于跨层检测框架的P2P流量识别系统的模型。  相似文献   

4.
《现代电子技术》2016,(3):90-93
考虑到常规BP神经网络算法容易陷入局部最优解,所建立的网络遗传流量检测模型检测效率低,准确率不高等问题,提出一种改进型GA优化BP神经网络算法,并使用其建立网络遗传流量检测模型。常规遗传算法在搜索过程中,往往会由于出现影响生产适应度高的个体而对遗传算法搜索过程产生影响的现象发生,因此需要对常规遗传算法进行改进。使用的方法是通过混合编码方式进行改进,同时对交叉算子、变异算子、交叉概率以及变异概率等参数进行优化修正。使用KDD CUP99数据库中的网络异常流量数据进行实验研究,研究结果表明,所提出方法的检测性能要明显优于常规算法,其对BP神经网络的结构、权值以及阈值进行同步优化,避免了盲目选择BP神经网络结构参数带来的问题,避免了常规BP神经网络容易陷入局部最优解的问题。  相似文献   

5.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。  相似文献   

6.
《现代电子技术》2016,(10):30-33
考虑到无线网络流量具有极强的分散性、随机性以及混沌等特性,使用传统的ARIMA预测模型和BP神经网络模型难以对其进行精确的预测等,该文使用粒子群优化算法对BP神经网络预测模型进行优化以解决BP神经网络容易陷入局部最小值以及训练收敛速率低等问题,引入遗传算法中的自适应变异因子来以一定概率初始化部分变量解决粒子群优化算法会出现陷入局部最优解以及早熟收敛等问题。最后使用经典的CRAWDAD数据库中的无线网络流量数据对该文预测方法性能进行测试,使用稳定小波变换方法将无线网络流量数据分解,得到由1个近似分量以及3个细节分量组成的数据流。测试结果表明,该预测算法在预测性能上要优于ARIMA预测模型和BP神经网络模型。  相似文献   

7.
《现代电子技术》2019,(23):26-30
为提高数字调制方式的识别速度和准确率,提出一种基于免疫算法(IA)的反向后传(BP)神经网络数字调制方式识别算法。首先对信号的特征进行分析和提取,其次利用具有全局搜索能力的免疫算法优化BP神经网络的权重及阈值,最后利用Levenberg-Marquardt算法训练BP网络。文中不仅给出了详细的算法分析,同时进行了仿真实验。实验结果表明,所提方法的收敛速度明显优于传统的BP算法和遗传算法,在信噪比大于-2 dB时,所提方法的平均识别准确率也优于传统的BP算法和遗传算法。所提免疫优化算法在训练多层前向神经网络时可有效地避免BP算法易陷入局部极小,且算法收敛速度快,具有精确的全局寻优性能,进而提高了数字调制方式的识别准确率。  相似文献   

8.
马容生 《通信技术》2012,45(6):113-116,120
针对基于神经网络的P2P流量检测问题面临检测精度与样本训练时间相互矛盾的问题,提出了基于自适应的神经网络检测模型。通过对神经网络训练过程中的误差分析,改进神经网络的学习,动态调整神经网络的学习速率,以满足神经网络对预期结果的快速收敛性。详细阐述了应用于P2P流量检测的自适应神经网络构建过程,给出了自适应学习速率的相关计算公式。通过实验测试,结果表明采用自适应的神经网络具有训练速度快,检测精度高的特点,对7种典型P2P的识别精度基本达到了90%以上。  相似文献   

9.
首先分析了当前网络中P2P流量的占比情况和给网络带来的压力,指出了实际应用中网络流量识别技术存在的问题,给出了深度分组检测技术和流量特征识别技术的实现原理.在此基础上,提出了一种基于开源云计算平台Hadoop,采用MapReduce分布式并行计算架构,构建了将深度分组检测技术和流量特征识别技术相结合的P2P流量识别系统的设计模型.实验结果表明,本文提出的模型能够有效地识别P2P流量,并且在面对大流量时拥有比单机识别更快的识别速度.  相似文献   

10.
基于混沌免疫遗传算法的神经网络及应用   总被引:2,自引:0,他引:2  
借助混沌随机序列构造初始种群,将免疫机制引入传统遗传进化过程,有效克服传统遗传算法种群“退化”和“早熟”的不足,保持种群多样性,构造得到混沌免疫遗传优化算法。进而将混沌免疫遗传优化算法与BP神经网络相结合,分别用混沌免疫遗传优化算法和自适应BP算法对网络权值进行全局优化和局部二次优化,建立基于混沌免疫遗传算法的神经网络模型。利用所建立的混合神经网络模型对渤海某海域年极值冰厚进行训练预测,并将模型预测结果与实际数据以及动态拓扑预测的结果进行对比,表日周基于混沌免疫遗传算法的神经网络模型具有很高的预测精度和工程适用性。  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

13.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

14.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

15.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

16.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

17.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

18.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

19.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

20.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号