首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

2.
对移动P2P网络的体系结构和关键协议进行了深入研究分析;在此基础上,根据病毒传播特点并利用流行病学理论,提出了移动P2P网络中病毒的传播数学模型。基于提出的病毒传播模型,使用专门的数字分析软件进行了大量仿真实验,实验主要考查了各P2P参数对病毒传播的影响。实验分析表明,通过控制固定节点的下载率和恢复率这两个影响病毒传播最关键的参数能有效遏制移动P2P病毒传播。  相似文献   

3.
针对当前基于流特征的流量识别方法准确率较低的问题,提出一种基于互信息的P2P流量特征选择方法和基于该方法的随机森林技术在流量识别中的应用模型,将网络流数据流分为P2P流和非P2P流。实验证明,该方法具有较高的识别率,说明了采用随机森林技术进行P2P流量识别的有效性。  相似文献   

4.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测.为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法.该方法不依赖流...  相似文献   

5.
在P2P网络技术的研究中,搜索算法的研究具有重要的意义。文章首先将P2P网络的搜索算法进行了分类,并对每类算法的特点进行了分析。然后对最典型的两种P2P网络搜索算法:泛洪算法和DHT算法,进行了分析研究。  相似文献   

6.
为了健康高效地支持P2P系统的大规模、高度动态的分布式应用,对P2P系统的特点及相关模型进行了简要介绍,提出了在结构化P2P网络上构建基于内容的发布/阅系统的方案,并在此基础上设计了一种高性能的基于编码区间的P2P网络路由协议,并对该路有协议的基本操作进行了定义和设计.经验证,该协议具有良好的容错性和路由效率.  相似文献   

7.
当前的网络教学系统多采用C/S和B/S结构,存在单点故障、系统费用昂贵、资源利用效率低等问题。本文将P2P(Peer-to-Peer)技术和网络教学系统相结合,以JXTA为协议基础,提出了基于P2P的网络教学系统设计,能够有效地解决上述问题。  相似文献   

8.
利用小波神经网络实时学习和快速识别的优点,该文提出一种统计特征和小波神经网络相结合的P2P流量识别方法.在实际网络环境下,通过建立网络分类模型,统计分析并提取多种流量特性,通过小波神经网络对各种P2P应用流量特征的学习和识别,提高了P2P流量识别的准确度,改善了之前单一识别方法的复杂度.  相似文献   

9.
讨论了目前P2P流媒体系统的2种典型模型:基于树状拓扑协议及扩展的模型和基于Gossip协议的模型.对如何充分利用局域网较好的网络环境,提高P2P流媒体系统在局域网中的性能进行了分析.介绍了一种在局域网中对基于Gossip协议的P2P视频直播系统进行优化的方法.设计了2组对比实验,并对系统性能进行比较.实验结果显示,在优化后,系统在带宽占用、播放延时、数据连续性方面都得到了改善.  相似文献   

10.
随着高速网络技术的不断发展,现有的网络入侵检测系统已经不能满足高速网络环境的要求。文章在分析现有系统局限性的基础上提出了一种基于P2P技术的网络入侵检测系统设计模型,该模型能够更好地工作在高速网络环境,提高网络的检测精确度。  相似文献   

11.
本文首先介绍了P2P的定义及特征,并从对等的角度分析了它的特点,然后分析了当前各种P2P流量识别技术及研究进展,最后对P2P流量识别技术的发展提出了看法。  相似文献   

12.
基于跨层特征的P2P流量识别技术   总被引:1,自引:0,他引:1  
P2P技术飞速发展,应用形式不断多元化,很大程度上满足了人们信息共享和直接交流的需要;但是同时也对其他网络应用产生了很大的影响.因此,对高效可靠的P2P流量识别技术的研究刻不容缓.分析常见P2P流量识别技术的基础上提出一种基于跨层特征的P2P流量识别技术;试验结果表明该技术的可行性和可靠性.  相似文献   

13.
基于多维支持向量机的P2P网络流量识别模型   总被引:1,自引:1,他引:0  
提出一种多维支持向量机(MSVM)训练方法,并建立了一种基于多维支持向量机的P2P网络流量识别模型。该模型利用多维支持向量机作为分类器来识别P2P流量,各种网络流量经过数据捕获模块、特征提取模块、数据预处理模块以及MSVM训练模块将网络流量分类成P2P流量和Non-P2P流量,再经过组建的MSVM支持向量库识别出具体的P2P流量和未知P2P。未知的P2P流量经过数据采集模块、特征提取模块、数据预处理模块以及MSVM训练模块将其特征数据加入MSVM支持向量库,以便将来识别P2P流量。理论分析与数值实验表明,该模型具有较好的实验结果和所期望的识别精确度。  相似文献   

14.
随着P2P技术的发展,单纯地依靠IP加固定端口、应用层特征匹配进行流量识别的方法已不能满足实际需求。本文基于P2P网络结点既下载数据内容又将其进行转发的事实,建立了P2P网络的内容转发模型,并在此基础上设计实现了基于P2P网络内容转发模型的流量识别算法。该算法不依赖于端口号或应用层特征等与特定应用相关的信息,而是充分利用了结点具有内容转发的内在特性,具有较好的扩展性和鲁棒性。同时,理论分析和实验结果表明:本文算法具有较好的识别精度和鲁棒性,对检测P2P流媒体应用及热门资源共享产生的流量更具适应性。  相似文献   

15.
Accurate P2P traffic identification based on data transfer behavior   总被引:1,自引:0,他引:1  
Peer-to-Peer (P2P) technology is one of the most popular techniques nowadays, and accurate identification of P2P traffic is important for many network activities. The classification of network traffic by using port-based or payload-based analysis is becoming increasingly difficult when many applications use dynamic port numbers, masquerading techniques, and encryption to avoid detection. A novel method for P2P traffic identification is proposed in this work, and the methodology relies only on the statistics of end-point, which is a pair of destination IP address and destination port. Features of end-point behaviors are extracted and with which the Support Vector Machine classification model is built. The experimental results demonstrate that this method can classify network applications by using TCP or UDP protocol effectively. A large set of experiments has been carried over to assess the performance of this approach, and the results prove that the proposed approach has good performance both at accuracy and robustness.  相似文献   

16.
针对单个主机单个协议流量的自相似性和非宏观上流量的自相似性,分析了端到端(P2P)网络流量的自相似性. 对常见的端到端(P2P)应用进行分析后发现,其应用层数据存在自相似性,且在时间尺度与行为尺度的比较中,P2P应用层流量在行为尺度上的自相似性表现得更加明显和稳定. 为了将行为尺度上的自相似性应用到业务感知领域,提出了一种新的P2P流量识别算法,该算法通过计算网络流量不同行为尺度下的容量维,再辅以主动系数来识别P2P流量. 实验结果证明,新算法在P2P流量识别方面的准确率高于同类算法,在加密流量的识别上表现尤为突出.  相似文献   

17.
借鉴聚类思想引入基于支持向量数据描述(SVDD)的原理,建立P2P流量识别模型。该模型首先用主成分分析法(PCA)对训练集降维,然后用SVDD方法寻找包含大部分样本最小超球,保留各自支持向量样本点作为识别模型;然后计算测试样本距各球心距离,距离近者为其所属类别。该模型简单,适合P2P流量识别环境,克服了现有基于机器学习的流量识别方法在多类分类中模型复杂、数据不平衡等缺点。实验结果表明,该模型具有较高的分类精度和可靠性。  相似文献   

18.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

19.
提出了一种基于SVM的P2P流量识别模型,选取P2P流量的上/下行流量比,平均流速率、流持续时间、传输字节数、平均数据包长度等5个特征,对网络流量的P2P流量进行识别.实验结果表明,该方法能够有效地检测网络流量中的P2P流量,准确率达到96%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号