首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
Skype流量识别研究   总被引:1,自引:0,他引:1  
对P2P流量特征和Skype通信机制进行了分析,在此基础上提出了基于流统计特征的分层Skype流量识别策略及PC to PC和PC to Phone的Skype通话流量的区分;制定了详细的基于流统计特征的Skype流量识别算法,并实现了实验系统对算法进行验证。  相似文献   

2.
首先介绍了P2P流量识别的一般方法和与识别P2P相关的新技术,然后研究论述了基于P2P的Skype的流量特征,并在此基础上提出了P2P和基于P2P的Skype与其他常规业务的流量识别方法。  相似文献   

3.
张众  杨建华  谢高岗 《通信学报》2008,29(12):22-31
提出一种采用自定义识别方法描述语言和识别操作树的高效可扩展的应用层流量识别架构(ARTIST).在流量识别方法的描述模型分析的基础上,设计了识别方法和识别规则描述语言以及对应的识别引擎,实现各种主要流量识别方法,并可动态扩展新的识别方法.采用识别规则树结构维护识别规则,缩短了协议识别流程,提高了识别性能.实验证明ARTIST不仅能够支持对各类的流量识别方法和规则的动态更新,而且能够提高系统识别性能.  相似文献   

4.
根据网络数据流的概念及特点,在数据流的初始单位时间片内,统计其数据包个数、大小、时间等基本包属性,并分析提取出数据流的统计特征集。以特征集作为参数,利用即时通信登录认证过程的流量特征匹配函数和特征权重,可计算出特定网络数据流的识别结果百分比。识别结果高于一定阈值,则认为即时通信的登录认证流量识别成功。在中小型局域网内,该方法的识别率可以达到98%以上。  相似文献   

5.
基于Apriori算法的流量识别特征自动提取方法   总被引:4,自引:0,他引:4  
提出了一种基于Apriori算法自动提取协议识别特征的方法,该方法可以自动提取2种最常用的协议识别特征--特征字符串和包长特征,提取特征的效率较传统方法有很大的提高.通过识别率、准确率、正误识别率和负误识别率等指标验证了所提取特征的准确性和完整性,并根据结果反馈指导特征提取的过程,保证了提取特征的可靠性.  相似文献   

6.
异常流量攻击一直是互联网防御中的一个软肋.随着科技的日新月异,数据流量越来越廉价,网络带宽在逐渐增加,而异常流量攻击也在不断的发展,规模在不断扩大,方式上也层出不穷.异常流量攻击的特征识别和防御系统的研究主要提出在特征识别上判断异常流量攻击的数据包和源IP,使用新IP地址的方法进行特征识别,基于CDN来进行流量清洗,对其实现防御.  相似文献   

7.
王翀  周雨迪  蔡新雷 《电子设计工程》2023,(12):115-118+123
当前电网数据服务器流量异常识别方法的平均时延过长,丢包率过高,因此提出了基于FARIMA模型的电网数据服务器流量异常识别方法。利用多重分形测度方法提取一个维度的电网数据流量特征,对存在较大方差的流量特征进行描述,利用FARIMA模型的回归算法计算电网数据服务器流量阈值,以此分析电网在正常运行条件下的数据服务器流量行为,并对此时的流量阈值进行检测,利用FARIMA模型与参数估计方法实现电网数据服务器流量异常识别。实验结果表明,所提方法能够有效缩短平均时延,降低丢包率。  相似文献   

8.
为了解决加密流量中隐藏的网络安全攻击行为,提出了基于模型研判的安全传输层协议(Transport Layer Security,TLS)恶意流量检测技术。在网关设备对加密流量不进行解密的情况下,提取流量中的密钥协商和身份认证等明文信息,并结合网络安全专家经验和机器学习算法知识,通过数据处理、特征编码等技术手段,在不消耗大量资源的前提下,准确检测出加密流量中的恶意攻击事件,实现了对加密流量的智能化检测,可帮助企业保障通信安全。  相似文献   

9.
首先分析了当前网络中P2P流量的占比情况和给网络带来的压力,指出了实际应用中网络流量识别技术存在的问题,给出了深度分组检测技术和流量特征识别技术的实现原理.在此基础上,提出了一种基于开源云计算平台Hadoop,采用MapReduce分布式并行计算架构,构建了将深度分组检测技术和流量特征识别技术相结合的P2P流量识别系统的设计模型.实验结果表明,本文提出的模型能够有效地识别P2P流量,并且在面对大流量时拥有比单机识别更快的识别速度.  相似文献   

10.
Skype是基于P2P技术的VoIP业务.以其易用及无缝穿透NAT和防火墙的工作能力.加之具有比其它即时通信软件更好的通话质量,给传统的VoIP业务带来了巨大冲击。然而,它的无缝穿透NAT和防火墙,以及由于其超级节点机制而造成网络带宽负担加剧的问题.也对企业的安全性和稳定性造成了威胁。因为Skype使用加密和覆盖技术,使得检测Skype流量比较困难。文章通过分析传输层报文的信息,针对Skype的连接特性.对识别Skype流量提出了相应的策略。  相似文献   

11.
针对运营商进入3G,4G时代所面临的流量增长与收入不符的现状,本文指出流量识别,流量经营是当前运维3G,4G无线网的关键。基于现有3G网络的话单平台,文中提出一种简易、可行的流量识别技术,联合其他业务平台对虚拟社交网络进行"用户画像",以此来指导流量经营,最后结合实际应用案例进行说明,为电信运营商建立有效的流量经营模式提供了参考。  相似文献   

12.
人们在日常生活中会用到各种各样的手势,如何将不同的手势与现有的智能可穿戴设备等结合起来对生活质量的提升有不可或缺的作用,利用太阳能相关设备的光电转换特性可以很好地解决手势识别和设备能耗问题。在柔性太阳能电池与手势识别结合的研究中,采集了5种常用手势数据,进行了Z-Score、低通滤波、滑动窗口等信号处理方法,并利用随机森林、支持向量机和神经网络等对其进行分类,成功地在小样本的基础上实现了100%的预测精度,可以证明该方法在手势识别的应用中有显著优势。  相似文献   

13.
基于当前网络宽带被P2P软件耗尽和网络安全受到威胁等问题,采用了深度包检测技术和深度流检测技术,并研究了使用两种技术的流量识别方法。通过设计基于深度包和深度流的流量识别系统,系统分为用户界面、流量识别、数据库处理、流量控制、日志记录等模块,进行了相关实验,证明了基于深度包和流的流量识别系统具有较好的性能。  相似文献   

14.
范耘程 《电子测试》2022,(24):70-72
当下网络科技的快速发展,引起了人们对于隐私安全意识的加强,对于加密流量的使用也在逐步提升。与此同时,现有的加密流量技术例如Shadowsocks、SOCKS5、VMess等,也给网络安全管理大大增加了难度。如何在信息量巨大的网络数据中精准识别VPN加密流量,成为当今科学的一大热点问题。为此,本文在研究了VPN加密特性和协议原理的基础上,运用了深度学习算法对VPN的不同加密协议进行了识别区分。  相似文献   

15.
随着Web应用程序的普及,网络攻击和安全漏洞的风险日益增加。Web日志文件详细记录了网站运行信息,对日志中的流量进行分类从而检测出异常攻击流量是保障网页长期提供稳定、安全服务行之有效的方法之一。文中将Voting特征选择与Stacking集成相结合,构建了SVM-DT-MLP模型,并将其用于Web日志异常流量检测。测试结果表明,SVM-DT-MLP模型的性能显著优于单一算法模型,其Precision(精确度)达到92.44%,Recall(召回率)达到92.43%,F1-Score(F1值)达到92.44%。这意味着该模型能够有效地检测出异常攻击流量,并在保障网页提供稳定和安全服务方面具有很好的效果。  相似文献   

16.
针对网络中P2P流量难以识别和控制的问题,在对P2P流量识别技术进行研究对比后,提出了一种基于应用层签名的P2P流量识别和控制的方法。分析并提取了风行、爱奇艺、优酷3种主流P2P流媒体及一些常用P2P应用软件的应用层签名,并通过实验验证了基于应用层签名的P2P流量识别方法对流量识别的高精确性以及对流量控制的有效性。  相似文献   

17.
本文选用3D卷积神经网络提取特征,并提出了一种基于数据挖掘的模型——行为模式树(Action Pattern Tree,APTree),通过分析动作模式,并对动作分类进行二次概率估计来获得更高的识别率。该模型充分考虑到视频中动作的时序性,能够对一段动作进行时间和空间上的建模。行为模式树基于数据挖掘,用于视频的动作识别,简单、紧凑而又高效。本文在UCF101数据集上进行实验并取得了87.13%的准确率,证明了行为模式树的有效性。  相似文献   

18.
基于主动识别技术的网关P2P流量检测   总被引:2,自引:0,他引:2  
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制.  相似文献   

19.
随着加密货币的兴起,恶意挖矿在全球肆虐,成为国家整治的重点,而挖矿木马不断进化,以各种方式规避当前主流的挖矿监测手段。为解决这一问题,提出一种AI算法,基于运营商DNS流量、AAA日志和挖矿威胁情报数据,自动识别挖矿行为和矿工。通过模型训练和结果分析,选择使用GMM和Bisecting Kmeans混合模型对DNS查询和响应中的模式进行识别,实时准确地检测矿工及其行为规律。  相似文献   

20.
赵文彬 《电讯技术》2021,61(7):807-814
针对战机型号快速准确识别问题,提出一种利用梯度提升树的战机型号快速识别方法.以多传感器融合的战机航迹解译信息为数据基础,通过分析航迹数据特征,构建战机航迹数据特征工程,利用boosting集成学习思想,训练基于梯度提升决策树的战机型号分类器,可准确识别每个航迹点对应的战机型号.实测数据实验结果表明,所提模型识别准确率达...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号