首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
P2P流量识别技术综述   总被引:1,自引:0,他引:1  
在归纳P2P流量识别问题概念的基础上,对现有的P2P流量识别技术进行了较全面地分析.借助分类模型形式化地定义P2P流量识别问题,依据所采用的识别特征将已有技术分为基于端口号、基于流量特征、基于应用层签名、基于双重特征和基于统计行为特征五类方法,并对各类方法进行了介绍、分析与优劣对比.探讨了新兴的P2P流媒体流量识别问题,总结了P2P流量识别技术的发展趋势.  相似文献   

2.
P2P流媒体流量中的控制流与数据流,由于统计特征差异较大,致使DFI(深度流检测)方法识别其效果不佳。借鉴DFI的思想,提出一种基于端点特征识别P2P流媒体流量的方法。该方法针对网络端点,提取了六个有效特征,并结合机器学习的方法识别P2P流媒体流量。实验结果表明,该方法比DFI识别的整体准确率要高,且可以用于P2P流媒体的在线识别。  相似文献   

3.
基于多特征的P2P直播流识别方法   总被引:1,自引:0,他引:1  
针对当前P2P流媒体直播流的识别方法较少、识别效果一般的问题,分析了P2P直播流的行为特征,提出了基于节点连接度的识别方法和基于BM信息比的识别方法,并结合两个流量特征采用联合特征进行P2P直播流识别。实验表明,该识别方法整体上识别准确率较高,可以实现P2P直播的在线识别。  相似文献   

4.
邢玲  郑维玮  马卫东 《计算机工程》2012,38(21):119-122
为实现快速有效的P2P流量识别,提出一种基于节点连接度的识别方法。根据不同P2P流量的连接度特点,通过实验分析得到相关的流量属性,对属性进行关联,由此区分网络中的P2P流量及非P2P流量,并通过分析P2P下载与P2P流媒体的行为特性,证明P2P 下载的流量属性具有相似性,与P2P流媒体的流量属性相差较大。仿真实验结果证明,该方法具有较好的实时性和准确性。  相似文献   

5.
基于双层特征的P2P流量检测   总被引:5,自引:3,他引:2  
P2P应用的流行和泛滥,占用带宽,吞噬大量的网络资源.为了更好地识别和控制P2P流量,介绍了目前常用的P2P流量检测技术.提出了一个基于应用层有效载荷特征和传输层流量特征的双层特征的高效混合检测方法,介绍了选取的流量特征并总结出相应的数学公式,详细介绍了系统流程以及端口匹配模块、流量特征匹配模块和payload特征匹配模块的实现.通过实验室环境下测试出该方法和单独采用深度数据包扫描方式在虚警率和误报率两方面的数据表明该方法拥有更高的识别率和准确率.  相似文献   

6.
基于应用层签名的P2P流媒体流量识别*   总被引:2,自引:0,他引:2  
通过对P2P流量识别技术现状的研究,提出了基于应用层签名的P2P流媒体流量识别方法。分析和提取了五种主流P2P流媒体平台的应用层签名特征,并通过实验验证了基于应用层签名的P2P流媒体流量识别方法的有效性。  相似文献   

7.
分析了P2P流量的特征,讨论了当前有关P2P流量识别与测量的研究现状。在分析一个通过应用层匹配来识别P2P流量的模块IPP2P基础上,给出了一个基于Netfilter的P2P流量测量系统。该系统通过高速的内核字符串匹配来识别P2P数据流,在此基础上运用连接跟踪技术进行高效的流量统计,实现对P2P流量的实时测量。  相似文献   

8.
使用流量特征的方法可有效实现对未知P2P流媒体流量及加密后流量的辨识,具有可扩展性.总结出多源型P2P流媒体系统区别于P2P文件下载系统的资源高动态性、超细粒度的分块和由此引起的高频度信息交换及调度的独特特性,因此P2P流媒体节点的流量中应具有交换信息的通讯包发送频率高的特征,从而提出通过计算节点入流量的平均连接信息数据比来识别多发送节点方式下的P2P流媒体流量的观点,给出信息数据比的定义及测量模型,并对测度值进行了推导和实验,证明了这些测度值的可用性.  相似文献   

9.
杜江  易鹤声 《计算机应用研究》2009,26(11):4315-4318
为了克服P2P流量识别传统方法与现有方法的不足,设计了一种新型基于签名的P2P流量识别模型。在分析BitTorrent与eMule两种典型P2P协议的基础上,提取了协议签名,并对P2P流的行为特征进行了研究,且分别对网络数据包和流进行了统一的描述,然后使用哈希映射表查找与签名匹配相结合的方式判断了流量的归属。最后在真实的网络环境下实现了该模型,实验结果表明此模型可以有效地识别P2P流量。  相似文献   

10.
为识别网络中大量的P2P流,为网络管理提供技术支持,提出一种基于行为特征加权的P2P流识别模型.该方法不需深度报文检测(DPI),采用深度流行为检测(DFI),统计P2P应用的行为特征,并通过行为特征对P2P流识别的有效性的贡献进行分级,特征按所属级别被赋予不同的权值,通过特征匹配和加权;识别P2P流.仿真实验结果表明,该方法能够有效识别P2P业务流.  相似文献   

11.
基于流特征的P2P流量识别方法研究   总被引:1,自引:1,他引:0  
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.为了保证网络能正常有序的运行,有必要对P2P流量进行控制.但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战.简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点.着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案.实验证明:文中方法能够有效提高P2P流量识别效率.  相似文献   

12.
P2P技术综述   总被引:65,自引:18,他引:47  
P2P(Peer-to-Peer)系统由一组地位相等的节点构成,节点间可以直接通信,无需第3方参与。在介绍了P2P技术的基本概念、P2P网络分类、一些典型的P2P协议和软件,并分析了P2P技术的研究现状和有待解决的问题之后,得出结论:P2P技术的分散特性,与因特网的协议和结构完全相适应,具有极强的适应性和网络服务能力。  相似文献   

13.
近年来互联网上P2P应用业务得到了飞速的发展,同时占用了大量的带宽资源造成了带宽吞噬。至此,点对点网络数据传输新体系P4P技术应运而生,能有效减少网络骨干线路的负载和提高ISP的网络效率。本文从P2P的发展困境引入,分析P4P技术原理并比较P2P与P4P的性能。  相似文献   

14.
15.
近年来,P2P对等网络得到了迅速的发展,但是由于P2P网络的开放性、匿名性等特点,使得对等网络的共享文件服务存在着很大的安全问题。防污染模型作为一种解决方案,得到了广泛的研究和发展。文章在前人研究的基础之上,分析了目前具有代表性的几类防治污染机制,归纳了普通存在的一些问题,并对未来的研究做出了展望。  相似文献   

16.
基于P2P网络的视频点播系统设计   总被引:3,自引:1,他引:2  
视频点播(VOD)是以用户需求为主导的视频系统,如何提高视频点播(VCD)系统的可扩展性和在动态环境中的可靠性,成为视频点播系统大规模应用的关键.文中提出了一种新的基于P2P(Peer to peer)的VCD(video-on-demand)系统,并阐述了系统设计所采用的相关技术与方法.系统中考虑了节点均衡负载对系统整体性能的影响,采用服务器集中调度与节点分布协调管理相结合的资源定位方式,灵活的候选父节点策略使节点失效后能进行快速的失效恢复,提高了VOD系统的可扩展性和动态环境中的可靠性.  相似文献   

17.
基于半监督学习的P2P协议识别   总被引:3,自引:2,他引:1  
随着P2P技术的发展,网络上充满了大量的P2P应用.协议加密技术的发展,使得P2P应用的识别和管理变得非常困难.描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%).研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器.  相似文献   

18.
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2p的一些实际应用进行仿真.把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的.本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用.该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口.该仿真器初步运行结果表明,它能够反映现实P2P应用中的真实情况.  相似文献   

19.
钱权  萧超杰  张瑞 《软件学报》2012,23(12):3161-3174
依赖结构化对等网传播的P2P僵尸是未来互联网面临的重要威胁.详细分析了两种典型的结构化P2P协议Chord和Kademlia的工作原理,在此基础上,使用数学建模的方法建立了结构化P2P僵尸网络的传播模型.该模型将Kademlia,Chord协议与双因子免疫机制、主机在线率等因素相结合,较为全面地研究了两种典型的结构化P2P网络中僵尸的传播机理,并使用软件仿真的方法模拟了节点超过百万时,结构化P2P网络中僵尸的传播行为,通过软件仿真得出的数据与理论数据进行对比,验证了模型的正确性.从实验结果可以看出:对于Kademlia和Chord两种结构化P2P网络,僵尸传播无论是双因子免疫模型还是结合双因子与主机在线率的模型,理论模型与仿真结果都非常吻合,体现了模型的准确性,为僵尸的检测与防御提供了理论依据.  相似文献   

20.
Peer-to-peer (P2P) based content distribution systems have emerged as the main form for content distribution on the Internet,which can greatly reduce the distribution cost of content providers and improve the overall system scalability.However,the mismatch between the overlay and underlay networks causes large volume of redundant traffic,which intensifies the tension between P2P content providers and ISPs.Therefore,how to efficiently use network resources to reduce the traffic burden on the ISPs is crucial for the sustainable development of P2P systems.This paper surveys the state-of-art P2P traffic optimization technologies from three perspectives:P2P cache,locality-awareness and data scheduling.Technological details,comparison between these technologies and their applicabilities are presented,followed by a discussion of the issues that remain to be addressed and the direction of future content distribution research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号