网络业务流识别研究综述

网络业务流识别研究综述

ID:32803807

大小:62.84 KB

页数:4页

时间:2019-02-15

网络业务流识别研究综述_第1页
网络业务流识别研究综述_第2页
网络业务流识别研究综述_第3页
网络业务流识别研究综述_第4页
资源描述:

《网络业务流识别研究综述》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络业务流识别研究综述宋龙高朱从喜华信咨询设计研究院有限公司摘要:互联网的蓬勃发展出现了多种多样的网络运用功能,但与此同时也爆发严重的安全危机。分类和识别互联网流量能够营造安全可信的互联网环境,保证各项网络服务功能可以正常发挥作用。关键词:网络业务流;文献研究;网络技术;1网络流量分类和识别的意义1.1便于网络管理网络管理员能够通过网络流量的分类和识别,了解到当前网络的运行状况,及时进行设备的抢修和拥塞链路的疏通。同时可以帮助管理员明确当前的网络结构,根据网络流量的分析结果进行网络结构的科学优化和补足设计pm,防止出现扫描式的修补和投资。1.2便于安全检测网络流量

2、能够察觉到各种病毒信息,受到不同病毒信息影响时网络流量会呈现出不同的变化趋势,因此分类和识别网络流量能够分析不同的病毒信息,如木马、僵尸世1、分布式拒接服务攻击£11等等。而且网络流量的识別和分类,能够让网络提供商加强网络安全的监管力度,保证用户的个人隐私。1.3合理配置流量工程虽然当前的网络应用较多,但是在众多网络应用中,少部分应用占据大多数流量,甚至会影响内存导致其他网络应用无法正常发挥功能。ISP为了实现网络流量的合理分配,根据不同用户的需求提供针对性的网络服务。通过网络流量的识别和分类可以了解不同应用的实际运用情况,了解网络应用的未来发展状况的发展潜力,采

3、用预期性的路由政策,保证网络流量资源的合理配置。2网络流量分类和识别发展现状网络流量的分配和识别,能够了解当前网络业务的开展状况,进行网络结构的科学优化和补足设计,及时进行设备抢修和拥塞链路的疏通,提高服务质量等。如今越来越多的学者专家开始进行网络业务流精确识别和分类研究,这是当前的热门研究方向,目前在众多学者专家的努力下取得了骄人的成绩。当前业界内权威的方法有四种,分别为:主机行为法、端口分析法、深度包检测(DPI)流识别法以及流统计特征的识别方法。早期互联网地址指派机构(InternetAssignedNumbersAuthority,1ANA[7])颁布了端

4、口映射表,成为指导人们识别和分类网络业务流的准则,可以进丽络业务流的分类。操作基础是SYN包或TCP,根据端口号确定网络业务流,这是较为基础和简单的操作方法良1,也是当时业界内使用较多的方法。但是随着新技术的发展,这种原理简单、操作简便的识别方法,已经不能满足当前的社会需求,而且弊端也逐渐显露,P2P的应用也让它逐渐被时代淘汰[10][11]。临时端口无法得知动态端口号信息和IANA信息。很多P2P应用是基于动态端口或隐藏端口,因此防火墙难以实现有效的阻隔,当前的互联网环境下这种分类方法已经逐渐丧失竞争优势。3网络流量分类和识别的内外研究综述二十一世纪初Moore

5、£31等人通过IANA列表信息确定端口的分类标准,实践后发现获取的分类结果拥有低于七成的准确率。Willieunsonlll等人通过实证测试了解端口号流量的识别情况,发现近6成的流量无法进行有效识别。在当前的互联网环境下,端口号网络流识别方法已经逐渐丧失竞争优势,为了满足当前的流量识别需求,众多学者专家和网络工作者希望能够研发出更加精准的识别方法,能够提高网络流量分类的准确率,由此诞牛了基于深度包检测(DeepPacketInspection,DPT)的网络流识别分类方法。Sen[13]等人发现该方法的确能够改善以往网络流量分类准确率不足的情况。Papagiann

6、aki等在该技术的基础上结合端口号后,能够识别69%的网络业务测试流,能够实现近百分之百的分类流量识别率,虽然基于深度包测试的方法能够弥补以往测试方法的不足,但是木身并不是完美无缺的:如果网络流数据包超出负荷,处理器虽然能够维持运转但是内存消耗量巨大,容易造成硬件设备的损坏;而且移动宽带的拓宽,需要处理和解析的数据流量越來越多,很多重要数据资料无法保存,会影响顾客的使用体验;加密处理虽然能够保障通信数据信息的隐秘性,但是也会降低网络业务流分类的效率和准确度。不管是基于端口号还是DPI,这些分类识别方法都会泄露隐私信息和违反国家法律规定,而口难以对动态加密信息进行识

7、别分类。而基于主机行为的方法,既不需要端口号,也不需要获取数据包的字符信息,但是也可以进行网络流的分类和识别。Karagiannis等人在研究P2P流量的识别时,发现基于P2P流量额连接模式明显优于深度包检测方法,能够实现近99%的P2P流量识别。之后Karagiannis[17]^人在以往研究成果的基础上,指出基于主机行为的识别分类方法具有明显的优势,不仅能够识别较多的实验数据流量,而口准确率高。可是该种方法的识别分类能力较差,如果首层加密后就会切断与其他域的关联,该种方法也无法正常发挥功能。上述介绍的方法主要有各自的优缺点,学者专家在总结三种方法的优缺点后创造

8、出更为科学

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。