共查询到20条相似文献,搜索用时 31 毫秒
1.
近几年来,P2P网络技术发展迅速,Skype是创建Kazaa的组织开发的一个基于P2P的VoIP客户端,用户可以用Skype通过互联网进行语音通话。本文通过抓取Skype的流量数据进行协议分析,主要关注PC2PC的登录/注销,文字通讯,语音通信,文件传输及PC2Phone等过程,进而总结协议特征,提出了一种基于协议分析的Skype流量识别方法,结果显示识别率达到95%以上。 相似文献
2.
近几年来,P2P网络技术发展迅速,Skype是创建Kazaa的组织开发的一个基于P2P的VoIP客户端,用户可以用Skype通过互联网进行语音通话.本文通过抓取Skype的流量数据进行协议分析,主要关注PC2PC的登录/注销,文字通讯,语音通信,文件传输及PC2Phone等过程,进而总结协议特征,提出了一种基于协议分析的Skype流量识别方法,结果显示识别率达到95%以上. 相似文献
3.
首先介绍了P2P流量识别的一般方法和与识别P2P相关的新技术,然后研究论述了基于P2P的Skype的流量特征,并在此基础上提出了P2P和基于P2P的Skype与其他常规业务的流量识别方法。 相似文献
4.
基于确定性抽样数据分组序列的位置、方向、分组长度和连续性、有序性等流统计特征和典型的分组长度统计签名,并结合带数据分组位置、方向约束和半流关联动作的提升型DPI,提出了一种基于假设检验的加密流量应用识别统计决策模型,包括分组长度统计签名决策模型和DFI决策模型,并给出了相应的分组长度统计签名匹配算法以及基于DPI和DFI混合方法的加密流量应用识别算法。实验结果表明,该方法能够成功捕获加密应用在流坐标空间中独特的统计流量行为,并同时具有极高的加密识别精确率、召回率、总体准确率和极低的加密识别误报率、总体误报率。 相似文献
5.
准确识别对等网络(P2P)流量对网络流量控制有着重要意义。针对P2P流量提出一种高准确度的识别方法。该方法通过统计报文首部ASCII码出现的频率,提取出一个256维的统计特征,结合数据流量的传输层特征,使用决策树算法对流量进行分类识别。在识别过程中提出数据分块的思想,提高了识别的正确率并且能够统计P2P流量流经的端口。仿真测试结果表明,该方法可以在多种流量混杂的情况下识别出P2P流量,且具有较高的准确度。 相似文献
6.
7.
对等网络流量检测技术研究 总被引:1,自引:0,他引:1
P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进行分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与还原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。 相似文献
8.
目前,已有多种方法可高效准确地完成对P2P流量的粗识别,但对P2P流量的精细化识别研究较少。该文首次将近邻传播(Affinity Propagation, AP)算法引入该领域,在Hi-WAP算法的基础上融合半监督聚类思想提出了一种基于分层加权半监督近邻传播(Hierarchical Weighted Semi-supervised AP, Hi-WSAP)算法的P2P流量精细化识别方法。该方法仅利用10个可快速计算获取的网络流特征对P2P流量按应用进行半监督聚类。两组数据集下的实验结果表明,该方法识别准确率高,时间复杂度低,为P2P流量的实时精细化识别提供了一种实现思路。 相似文献
9.
Skype是基于P2P技术的VoIP业务.以其易用及无缝穿透NAT和防火墙的工作能力.加之具有比其它即时通信软件更好的通话质量,给传统的VoIP业务带来了巨大冲击。然而,它的无缝穿透NAT和防火墙,以及由于其超级节点机制而造成网络带宽负担加剧的问题.也对企业的安全性和稳定性造成了威胁。因为Skype使用加密和覆盖技术,使得检测Skype流量比较困难。文章通过分析传输层报文的信息,针对Skype的连接特性.对识别Skype流量提出了相应的策略。 相似文献
10.
针对网络业务复杂、端口识别和应用层检测方法失效的情形,设计并实现了网络业务流统计分析平台,为网络业务的有效识别与分类创造了条件。通过实验证明,该平台采集的业务流以及获取的流量统计分析结果,能实现网络业务的有效识别,为基于流统计特征来识别网络上的P2P应用创造了条件。 相似文献
11.
以几款主流的P2P流媒体网络电视作为研究对象,深入分析了其产生的流量在端口使用方面的特点和报文长度分布上的差异。通过对这些特征的总结和提取,获得了基于端口特性“在一次交互过程中,特定主机的特定端口唯一确定一种应用”等结论。在此基础上提出了一种基于带有扩展属性的流记录准确识别P2P应用UDP流量的EXID算法。通过对CERNET江苏省边界10G主干信道上采集的Trace数据中5种P2P流媒体应用进行识别,并与机器学习流量识别算法进行比较,其结果表明提出的方案具有很高的查准率和查全率,时间效率高,且不易受样本比重的影响。 相似文献
12.
文中系统介绍了流的概念,研究了Linux系统下基于Libpcap的流量采集原理。对校园局域网流量统计方法进行了分析,并提出了基于流的校园局域网流量统计方案,最后给出了方案的总体设计和算法实现。 相似文献
13.
基于隐马尔科夫模型的P2P流识别技术 总被引:1,自引:0,他引:1
为了实时、准确地识别多种P2P应用流,提出了基于隐马尔科夫模型(HMM,hidden Markov model)的P2P流识别技术。该技术利用分组大小、到达时间间隔和到达顺序等特征构建流识别模型,采用离散型随机变量刻画HMM状态特征;提出了能同时识别多种P2P应用流的架构HMM-FIA,设计了HMM的状态个数选择算法。在校园网中架设可控实验环境,使用HMM-FIA识别多种P2P流,并与已有识别方法进行比较,结果表明采用离散型随机变量能降低模型建立时间,提高识别未知流的实时性和准确性;HMM-FIA能同时识别多种P2P协议产生的分组流,并能较好地适应网络环境变化。 相似文献
14.
15.
针对暴力行为识别过程中缺乏描述不同时间尺度下暴力行为运动变化的问题,本文提出了一种基于拉格朗日场的多级运动特征暴力行为识别算法。该算法将描述非线性粒子运动的拉格朗日场引入暴力行为分析过程中,首先通过构建基于光流的拉格朗日场来挖掘不同时间尺度下暴力行为运动特征,设计了基于拉格朗日场的多级运动模块,该模块可以根据输入光流序列长度,计算多级运动特征;然后构建了基于流量门控制机制的双流网络,将多级运动特征和RGB图像特征融合;最后,利用LSTM和全连接模型计算识别结果。实验证明,该方法在公共暴力识别数据集上取得了很好的效果,特别是在真实监控场景的RWF-2000数据集上,暴力行为识别正确识别率可以达到88.4%,优于其他算法。 相似文献
16.
17.
针对恶意流量样本特征变化较快,准确标记困难的问题,提出了一种基于半监督多视图特征协同训练的网络恶意流量识别方法.该方法能够使用大量的未标记数据协同训练分类模型,提升分类模型的泛化能力.使用原始字节流特征和网络流统计特征,构建两种特征视图,借助协同训练框架进行半监督的恶意流量识别.分别使用两个公开数据集对模型训练和测试,... 相似文献
18.
19.
基于P2P的IPTV(P2P-TV)是当前发展最为迅速的因特网应用之一,实时识别P2P-TV视频流是管理网络P2P-TV流量和理解网络行为的关键一步。通过分析以PPLive为代表的P2P-TV体系结构、通信过程、报文结构以及系统特征,该文提出了一种实时的基于爬虫的识别视频流CIVF算法和一种实时的基于协议特征的识别视频流PIVF算法,CIVF算法通过爬虫程序获取P2P-TV节点信息来识别P2P-TV视频流,而PIVF算法则基于视频流的通信时序和应用层负载特征实现实时识别。在因特网环境的试验分析结果表明,CIVF算法具有实现便捷但识别率不够高且节点信息残存时间较长的特点,PIVF算法则具有准确率较高、识别速度较快和扩展性强的特点。 相似文献