首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 15 毫秒
1.
P2P流量检测技术与分析   总被引:4,自引:1,他引:3  
P2P技术及其应用的快速发展增加了网络的负载,影响了网络的性能,因此,对P2P流量进行分析及控制十分必要。在介绍P2P流量检测技术的基础上,对目前几种主流P2P流量识别技术进行比较和分析,指出了各种技术的优势和不足,阐明了流量检测技术的发展方向,提出了一种将不同检测方法相结合以满足一定准确率和效率的思路。  相似文献   

2.
基于主动识别技术的网关P2P流量检测   总被引:2,自引:0,他引:2  
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制.  相似文献   

3.
P2P应用对网络带宽的过度消耗给网络运营商带来了越来越大的压力。如何有效地控制P2P流量,既能够提高承载网的效率又能够保护用户的利益,是互联网产业界和学术界广泛关注的问题。各种P2P流量优化技术的提出正是为了解决上述问题。本文在指出了P2P流量优化技术的必要性之后,介绍了P2P流量优化技术的发展现状,包括一些最新的P2P流量优化方案和P2P流量优化技术标准制定的进展情况.并给出了相应的观点与看法。  相似文献   

4.
首先分析了当前网络中P2P流量的占比情况和给网络带来的压力,指出了实际应用中网络流量识别技术存在的问题,给出了深度分组检测技术和流量特征识别技术的实现原理.在此基础上,提出了一种基于开源云计算平台Hadoop,采用MapReduce分布式并行计算架构,构建了将深度分组检测技术和流量特征识别技术相结合的P2P流量识别系统的设计模型.实验结果表明,本文提出的模型能够有效地识别P2P流量,并且在面对大流量时拥有比单机识别更快的识别速度.  相似文献   

5.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

6.
P2P流量识别与管理技术   总被引:31,自引:0,他引:31  
P2P流量在推动Internet宽带化的同时也带来了资源过度占用和网络安全等问题.本文调查和研究了P2P流量识别和策略控制的最新技术及相关设备,总结出P2P流量综合控制模型,并指出进一步的研究方向.  相似文献   

7.
基于双重特征的P2P流量检测方法   总被引:4,自引:0,他引:4  
杨岳湘  王锐  唐川  李强 《通信学报》2006,27(Z1):134-139
P2P流量逐渐成为了互联网流量的重要组成部分,精确地识别P2P流量对于有效地管理网络和合理地利用网络资源都具有重要意义.首先提出了在特定网络拓扑结构下的P2P流量表现出的流量特征,然后结合P2P流量的payload特征,设计了一种基于双重特征的P2P流量检测方法.该方法既克服了基于流量特征的检测方法应用级分类能力弱的缺点,又克服了基于payload特征的方法不能检测加密和未知P2P应用且检测效率不高的缺点.实验结果显示该方法比传统的基于payload特征的方法具有较高检测效率和合适的检测精度.  相似文献   

8.
P2P流量管理技术研究   总被引:2,自引:0,他引:2  
近年来,P2P(peer-to-peer)技术的应用类型、用户规模和网络流量均呈爆发式增长,但P2P应用的兴起,也打破了网络运营商原有的运营和商业模式.为了更好地管理P2P流量,业界进行了多层次的探索,主要包括:一是通过DPI(深度数据包检测)技术进行流量识别和管控,二是进行流量本地化的优化,其中P2P缓存与Peer选择优化是两个主要方向.基于对上述技术的分析,本文提出一种将P2P缓存技术与Peer选择优化技术相结合的P2P承载架构,并以此承载架构为基础,对用户的管理、认证、计费、安全进行综合考虑,从而实现电信级的P2P分发网络.  相似文献   

9.
P2P流量识别和管控技术分析   总被引:1,自引:0,他引:1  
基于P2P模式的业务和应用给互联网的发展带来了巨大影响,本文在简要分析了现网中P2P流量分布类型的基础上,重点探讨了互联网P2P流量的三种识别检测技术和两种流量管控技术,给出了对P2P流量管控技术的运营选用建议。  相似文献   

10.
近年来,网络新技术层出不穷,有对等网络、VoIP.P2P流媒体等。IPv4网络是一个“尽力而为”的网络,主要提供数据业务服务,对P2P流等非传统数据业务的应用则显出很多无奈,QoS是无保证的。P2P网络“带宽吞噬”特性造成了网络带宽的巨大消耗,甚至会引起网络拥塞,大大降低了网络性能,劣化了网络服务质量。因此对P2P流量进行识别和控制是解决问题的关键。首先介绍了P2P流量识别方法,分析了它们的优缺点;然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不要检测数据净荷就可以识别P2P流量,提高了识别的效率;最后对P2P流量识别模型进行了分析。  相似文献   

11.
Botnet is a distributed platform for illegal activities severely threaten the security of the Internet. Fortunately, although their complicated nature, bots leave some footprints during the C&C communication that have been utilized by security researchers to design detection mechanisms. Nevertheless, botnet designers are always trying to evade detection systems by leveraging the legitimate P2P protocol as C&C channel or even mimicking legitimate peer‐to‐peer (P2P) behavior. Consequently, detecting P2P botnet in the presence of normal P2P traffic is one of the most challenging issues in network security. However, the resilience of P2P botnet detection systems in the presence of normal P2P traffic is not investigated in most proposed schemes. In this paper, we focused on the footprint as the most essential part of a detection system and presented a taxonomy of footprints utilized in behavioral P2P botnet detection systems. Then, the resilience of mentioned footprints is analyzed using three evaluation scenarios. Our experimental and analytical investigations indicated that the most P2P botnet footprints are not resilient to the presence of legitimate P2P traffic and there is a pressing need to introduce more resilient footprints.  相似文献   

12.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

13.
於建华  徐艳萍  吴素芹 《通信技术》2007,40(11):247-249
首先介绍了流量识别相关技术和P2P流量识别方法,并分析了它们的优缺点:然后提出一种基于流传输特性的P2P流量识别模型,此模型的创新点在于不需要检测数据净荷就可以识别P2P流量:最后对P2P流量识别模型进行了分析。  相似文献   

14.
Peer-to-peer (P2P) computing technology has been widely used on the Internet to exchange data. However, it occupies much network bandwidth, and thus greatly influences traditional business on the Interact. Besides, problems about free-riders and 'tragedy of the commons' in the P2P environment estrange from it P2P users who constantly contribute to the network with quality resources. This article proposes a new P2P network traffic control mechanism based on global evaluation values. It aims to help individual users to avoid peak traffic time as much as possible, ease network congestion and protect traditional business on the Interact, as well as differentiating priority grades of peers according to their contributions and stimulating them to share their valuable resources actively. This article first analyzes the current state of network traffic, and then elaborates on P2P network traffic control policies and proposes the peer's priority level differentiation mechanism based on global evaluation values. Finally,after the testing results and analysis of the proposed P2P network traffic control mechanism are discussed, conclusions are drawn.  相似文献   

15.
对等网络(P2P)是一种构筑于底层通信网络基础设施之上的虚拟网络,是一个分布式的、具有互操作性的自组织系统。现在,运用P2P技术的软件比比皆是,使人们在不知不觉中感受到了P2P技术带来的快乐,与此同时它也浪费了大量的网络带宽。为了让P2P系统更高效的运行,同时降低网络的流量,本文介绍了P4P技术的相关理论。通过对P2P技术的研究,指出了P2P应用与网络运营商之间的矛盾,并对其解决办法进行了详细的分析。  相似文献   

16.
针对目前P2P应用的普及,对互联网带宽的占用情况越来越严重的问题,介绍了吉林联通利用P2P流量疏导与优化系统,运用先进的P4P技术和创新模式,有效缓释电信运营商迅猛增长的P2P应用流量压力问题,并最终使得运营商具备对P2P流量和业务进行有效监控、管理和运营的能力。  相似文献   

17.
P2P业务流量识别与系统部署方案研究   总被引:1,自引:0,他引:1  
在研究总结P2P业务流量识别最新技术的基础上,从部署原则、系统架构方案、网络架构方案等方面着重阐述了运营商部署P2P业务的具体方案,为进一步研究P2P流量控制策略和实际开展P2P业务提供了借鉴和技术支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号