P2P流量识别系统的设计与研究硕士学位论文

P2P流量识别系统的设计与研究硕士学位论文

ID:265116

大小:1.12 MB

页数:58页

时间:2017-07-16

P2P流量识别系统的设计与研究硕士学位论文_第1页
P2P流量识别系统的设计与研究硕士学位论文_第2页
P2P流量识别系统的设计与研究硕士学位论文_第3页
P2P流量识别系统的设计与研究硕士学位论文_第4页
P2P流量识别系统的设计与研究硕士学位论文_第5页
资源描述:

《P2P流量识别系统的设计与研究硕士学位论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文P2P流量识别系统的设计与研究姓名:黄立辉申请学位级别:硕士专业:信息安全指导教师:李汉菊2011-01-17华中科技大学硕士论文摘要P2P技术使用越来越广泛,吞噬了大量的网络带宽,P2P应用给使用者带来方便的同时影响了普通应用的正常网络体验。为了提供更好的网络服务质量,对P2P流量的识别和控制越来越重要。目前常用的P2P流量识别方法有行为识别方法,数据包特征识别法等。行为识别方法能够识别新出现的P2P应用,但是准确率相对较低,并且无法进一步区分流量属于哪种应用,无法实现根据不同的需求对P2P流量进行区别控

2、制。数据包特征识别方法的识别准确率高。但是数据包的特征获取困难,更新不及时,新的P2P应用出现的很长时间内监控软件都无法对其流量进行识别和控制。两种识别方式相互弥补可以避免各自的缺点。基于Netfilte,旁路和基于网桥都是常用的流量监控实现方案。基于Netfilter的监控系统需要改变网络拓扑结构,流量的处理能力相对较低,适合小型局域网使用。旁路监控系统是在网络中接入第三方系统。第三方系统通过流量镜像的方式识别网络流量,主要以识别为主,然后识别结果反馈给网关,由网关实现流量的控制功能,实现过程复杂。基于网桥的监控系统是在网络中桥

3、接监控设备实现对流量的识别和控制功能,系统不影响网络拓扑结构,对整个网络透明。论文描述的系统即使基于网桥方式实现的。通过在Linux网桥的基础上添加流量监控模块,同时使用深度包检测方法和支持向量机的识别方法可以达到流量的精确监控,实现简单透明。深度包检测的方法对流量精确识别,支持向量机的识别方法及时发现新出现的P2P流量,并自动提取流量特征码供深度包检测使用。经过实验表明,系统能够准确的识别和控制P2P流量,并且能够正确及时的提取P2P应用流量的特征码。关键词:对等网络,支持向量机,深度包检测,网桥I华中科技大学硕士论文Abstr

4、actWiththedevelopingandwidelyusedofP2P,alotofnetworkbandwidthistaken.P2Papplicationstakeadvantagetouserswhileimpactingtheordinaryexperienceofnormalnetworkapplications.Inordertoprovidebetternetworkservicequality,theidentificationandcontrolofP2Ptrafficismoreandmoreimpor

5、tant.BehaviorrecognitionanddeeppacketinspectionarethecommonlyusedmethodsforP2Pidentifying.BehaviorrecognitioncanidentifynewP2Ptraffic,buttheaccuracyisrelativelylowanditcannotfurtherdistinguishtraffictodifferentP2Papplications.Sothetrafficcannotcontrolleddistinctively.

6、Deeppacketinspectionhashigherrecognitionaccuracyrate.However,theaccessionofpacketcharacteristicsisdifficultandnottimelyupdates.ThemonitoringsoftwarecannotidentifythetrafficforthenewP2Papplicationinalongtime.Withthecombinationofthesetwomethod,theshortcomingscanbeavoide

7、d.Netfilter-basedmonitoringsystem,bypassmonitoringsystemandbridgemonitoringsystemarecommontrafficmonitoringprogram.Netfilter-basedsystemwouldchangethetopologyofthenetwork,andhaslowprocessingpower.It’ssuitableforsmallareanetworks.Bypassmonitoringsystemconnectthird-part

8、ysystemtonetwork.Thethird-partysystemmainlyidentifythetrafficmirroredformnetwork.Thenitreporttheresulttothegatewayforcontrol

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。