首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
吴君钦  丁瑶 《信息技术》2014,(1):155-158
近几年来,P2P网络技术发展迅速,Skype是创建Kazaa的组织开发的一个基于P2P的VoIP客户端,用户可以用Skype通过互联网进行语音通话。本文通过抓取Skype的流量数据进行协议分析,主要关注PC2PC的登录/注销,文字通讯,语音通信,文件传输及PC2Phone等过程,进而总结协议特征,提出了一种基于协议分析的Skype流量识别方法,结果显示识别率达到95%以上。  相似文献   

2.
Skype流量识别研究   总被引:1,自引:0,他引:1  
对P2P流量特征和Skype通信机制进行了分析,在此基础上提出了基于流统计特征的分层Skype流量识别策略及PC to PC和PC to Phone的Skype通话流量的区分;制定了详细的基于流统计特征的Skype流量识别算法,并实现了实验系统对算法进行验证。  相似文献   

3.
近年来兴起的P2P流媒体应用造成了网络带宽的巨大消耗,精确识别P2P流量具有很强的实际意义.通过抓取PPLive的流量数据进行协议分析,主要关注系统获取节点列表方式、资源交换方式和数据传输方式等实现方法,进而总结协议特征,提出了一种基于协议分析的PPLive流量识别方法.  相似文献   

4.
Skype是基于P2P技术的VoIP业务.以其易用及无缝穿透NAT和防火墙的工作能力.加之具有比其它即时通信软件更好的通话质量,给传统的VoIP业务带来了巨大冲击。然而,它的无缝穿透NAT和防火墙,以及由于其超级节点机制而造成网络带宽负担加剧的问题.也对企业的安全性和稳定性造成了威胁。因为Skype使用加密和覆盖技术,使得检测Skype流量比较困难。文章通过分析传输层报文的信息,针对Skype的连接特性.对识别Skype流量提出了相应的策略。  相似文献   

5.
PPLive协议分析及流量识别   总被引:1,自引:0,他引:1  
近年来兴起的P2P流媒体应用造成了网络带宽的巨大消耗,精确识别P2P流量具有很强的实际意义。通过抓取PPLive的流量数据进行协议分析,主要关注系统获取节点列表方式、资源交换方式和数据传输方式等实现方法,进而总结协议特征,提出了一种基于协议分析的PPLive流量识别方法。  相似文献   

6.
提出了一种基于Kademlia算法的P2P语音通信模型。通话语音采用G.729压缩,寻址采用基于Kademlia算法的P2P协议,结合NAT穿越技术,实现了无需语音服务器的端到端语音传输。通过Kademlia发布和搜索,实现P2P语音通信用户的分布式维护。实验的结果也验证了提出的P2P语音通信模型的有效性及可靠性。  相似文献   

7.
10月25日,TOM在线宣布与总部位于卢森堡的Skype公司签署战略合作协议。根据协议,双方将以联合品牌的形式将Skype作为即时通信软件引入中国。Skype 最大的优势在于高质量的语音通话。用户使用Skype的Skyout服务,可以通过PC拨打全球各地的固定电话和手机,而且费用可以大幅降低。近一段时间以来,Skype在  相似文献   

8.
Skype是由Kazaa于2003年发明的基于P2P技术的VoIP客户端,能够无缝穿越NATs和防火墙进行通信,并对通信内容进行加密。本文分析了Skype的网络结构、主要组成部分和主要功能。  相似文献   

9.
本文重点分析了传统电信领域发展的VoIP与基于P2P技术的Skype应用的不同,深入解析Skype带来的启发,引出电信运营商在VoIP领域下一步如何发展的考虑。  相似文献   

10.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

11.
12.
首先介绍了P2P流量识别的一般方法和与识别P2P相关的新技术,然后研究论述了基于P2P的Skype的流量特征,并在此基础上提出了P2P和基于P2P的Skype与其他常规业务的流量识别方法。  相似文献   

13.
This article focuses on identifying file-sharing peer-to-peer (P2P) (such as BitTorrent (BT)) traffic at the borders of a stub network. By analyzing protocols and traffic of applications, it is found that file-sharing P2P traffic of a single user differs greatly from traditional and other P2P (such as QQ) applications' traffic in the distribution of involved remote hosts and remote ports. Therefore, a method based on discreteness of remote hosts (RHD) and discreteness of remote ports (RPD) is proposed to identify BT-like traffic. This method only relies on flow information of each user host in a stub network, and no packet payload needs to be monitored. At intervals, instant RHD for concurrent transmission control protocol and user datagram protocol flows for each host are calculated respectively through grouping flows by the stub network that the remote host of each flow belongs to. On given conditions, instant RPD are calculated through grouping flows by the remote port to amend instant RHD. Whether a host has been using a BT-like application or not can be deduced from instant RHD or average RHD for a period of time. The proposed method based on traffic characteristics is more suitable for identifying protean file-sharing P2P traffic than content-based methods Experimental results show that this method is effective with high accuracy.  相似文献   

14.
P2P流量识别与管理技术   总被引:31,自引:0,他引:31  
P2P流量在推动Internet宽带化的同时也带来了资源过度占用和网络安全等问题.本文调查和研究了P2P流量识别和策略控制的最新技术及相关设备,总结出P2P流量综合控制模型,并指出进一步的研究方向.  相似文献   

15.
王啸  周渊平 《通信技术》2010,43(11):105-107
基于会话初始化协议(SIP)的VoIP系统在Internet上已经取得了广泛应用,但在目前的实际网络环境中,由于大量NAT设备的存在,使对等网络(P2P,Peer to Peer)之间的呼叫和数据通信难以实现。分析了四种NAT的类型特点,介绍了现有的NAT穿越方法,提出了一种基于STUN与TURN方式相结合的实现各种NAT穿越的VoIP系统设计方案。该方案对SIP信令采用可靠的TCP传输方式,对流媒体数据采取最大交付的UDP传输方式。经过校园网内部之间的网络环境测试,该方案达到了很好的接通率。  相似文献   

16.
P2P流量管理技术研究   总被引:2,自引:0,他引:2  
近年来,P2P(peer-to-peer)技术的应用类型、用户规模和网络流量均呈爆发式增长,但P2P应用的兴起,也打破了网络运营商原有的运营和商业模式.为了更好地管理P2P流量,业界进行了多层次的探索,主要包括:一是通过DPI(深度数据包检测)技术进行流量识别和管控,二是进行流量本地化的优化,其中P2P缓存与Peer选择优化是两个主要方向.基于对上述技术的分析,本文提出一种将P2P缓存技术与Peer选择优化技术相结合的P2P承载架构,并以此承载架构为基础,对用户的管理、认证、计费、安全进行综合考虑,从而实现电信级的P2P分发网络.  相似文献   

17.
结构化的路由算法已逐渐成为P2P的一个热点研究领域。针对目前结构化P2P算法中存在的难以有效支持基于内容的定位问题,提出了一种基于语义相似度的P2P平衡路由网络S-Tree,构造了基于平衡网络树的覆盖网络和语义拓扑。模拟实验表明,与已有的结构化P2P算法相比,S-Tree能有效提高网络的查全率,同时降低路由的延迟。  相似文献   

18.
Wireless peer-to-peer (P2P) file sharing is widely envisioned as one of the major applications of ad hoc networks in the near future. This trend is largely motivated by the recent advances in high-speed wireless communication technologies and high traffic demand for P2P file sharing applications. To achieve the ambitious goal of realizing a practical wireless P2P network, we need a scalable topology control protocol to solve the neighbor discovery problem and network organization problem. Indeed, we believe that the topology control mechanism should be application driven in that we should try to achieve an efficient connectivity among mobile devices in order to better serve the file sharing application. We propose a new protocol, which consists of two components, namely, adjacency set construction (ASC) and community-based asynchronous wakeup (CAW). Our proposed protocol is shown to be able to enhance the fairness and provide an incentive mechanism in wireless P2P file sharing applications. It is also capable of increasing the energy efficiency.  相似文献   

19.
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints.  相似文献   

20.
在移动P2P网络中一个基本应用问题是访问分布式空间数据库中的数据对象,同时节省电量.文中提出了在移动P2P网络中能量有效连续查询处理(Energy Efficient Continuous Query Processing,EECQP)算法,包括范围查询和k个最近邻居节点查询(k-nearest-neighbor queries, k-NN).EECQP算法能够提供移动用户找到一个有质量保证的连续查询结果.EECQP算法主要的想法是允许用户与节点合作,持续保存查询结果,而不是总是从头开始处理查询,从而减少通信开销.实验结果表明所提出的EECQP算法对于范围查询和k个最近邻居节点查询在通信开销和QoS保证是能量有效和可扩展的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号