欢迎来到天天文库
浏览记录
ID:24767646
大小:2.97 MB
页数:79页
时间:2018-11-16
《基于统计行为地p2p文件共享加密流量识别技术地的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、硕士学位论文基于统计行为的P2P文件共享加密流量识别技术的研究RESEARCHOFP2PFILE-SHARINGENCRYPTEDTRAFFICIDENTIFICATIONTECHNOLOGYBASEDONSTATISTICALBEHAVIOR梁敏哈尔滨工业大学2011年6月国内图书分类号:TP393.08学校代码:10213国际图书分类号:681.5.004密级:公开工学硕士学位论文基于统计行为的P2P文件共享加密流量识别技术的研究硕士研究生:梁敏导师:宋颖慧副教授申请学位:工学硕士学科:计算机科学
2、与技术所在单位:计算机科学与技术学院答辩日期:2011年6月授予学位单位:哈尔滨工业大学ClassifiedIndex:TP393.08U.D.C:681.5.004DissertationfortheMasterDegreeinEngineeringRESEARCHOFP2PFILE-SHARINGENCRYPTEDTRAFFICIDENTIFICATIONTECHNOLOGYBASEDONSTATISTICALBEHAVIORCandidate:LiangMinSupervisor:Associa
3、teProf.SongYinghuiAcademicDegreeAppliedfor:MasterofEngineeringSpecialty:ComputerScienceandTechnologyAffiliation:SchoolofComputerScienceandTechnologyDateofDefence:June,2011Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工学硕士学位论文摘要P2P(Peer
4、-to-Peer,对等网络)网络作为一种区别于传统C/S(Client/Server,客户机/服务器)模式的分布式网络,因其具有非中心化、健壮性、高性能/价格比、私密性和流量均衡等优点,目前已被广泛应用于军事、商业、政府和通信等各大领域。尤其是P2P文件共享应用倍受人们青睐,这在给广大用户带来方便的同时,也给带来了一些新的问题,如网络带宽的消耗问题、知识产权问题和病毒木马的恶意攻击问题等等。因此,为了保证网络的正常有序运行,我们有必要对P2P文件共享流量进行有效而合理的监控。但是,随着网络用户安全意识
5、的增强,各种数据加密技术被普遍应用到了各种P2P文件共享系统当中,这就给P2P文件共享流量的识别带来了巨大的挑战。本文对当前可用于P2P加密流量识别的主要技术进行了深入分析,提出采用基于统计行为的加密流量识别技术对目前三种主要的P2P文件共享加密流量(BitTorrent、eDonkey和Xunlei)进行有效的识别,本文主要对该技术中所涉及的两个关键性问题进行了研究:第一,统计行为特征的提取。通过理论分析与实验验证,提出仅提取TCP流头部3个数据包的方向和包大小两个特征即可实现对三种P2P文件共享加
6、密流量的高效识别;并进一步分析验证了高效识别每一种目标流量时,进行特征提取需考虑的最少数据包个数。第二,机器学习算法的选择。对目前P2P流量识别领域中各种常用的有监督机器学习算法的识别效果进行了分析比较和实验验证,发现C4.5决策树算法的识别准确率最高,且时间较短,更适合本文研究目的的实现。最后,对分类(即识别)模型进行了局部参数调优,以及在线分类模拟实验,结果表明该分类模型适合在高速链路中对P2P文件共享加密流量进行有效的识别;并进一步对可能会影响其识别准确率的因素进行了分析。关键词:P2P文件共享
7、;统计行为特征;C4.5分类器;加密流量识别-I-哈尔滨工业大学工学硕士学位论文AbstractTherearesomeadvantagesofP2P(Peer-to-Peer)networkovertraditionalClient/Serverdistributednetwork,suchasno-centric,scalable,robustandloadbalancing.So,P2Pnetworkiswidelyemployedinfieldofmilitary,commercial,gov
8、ernmentandcommunication.ButwhenpeopleenjoytheconvenienceofP2Pfile-sharing,ithasbroughtriseofmanynewissuesforsociety,suchasnetworkbandwidthexhausting,intellectualpropertyandmaliciousTrojanhorsevirusattacksandsoon.Therefore,weneedt
此文档下载收益归作者所有