基于聚类分析的P2P流量识别算法的研究

来源 :长沙理工大学 | 被引量 : 0次 | 上传用户:deqiangranran
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着当代互联网应用的发展,P2P(Peer-to-Peer)已经成为发展最快的网络应用之一。由于P2P技术具有文件共享、分布计算等优点,使得P2P流量占据了网络流量大部分的同时其技术也得到了广泛的应用。但P2P技术所带来的网络拥塞和资源的过度占用等一系列问题对于正常网络业务的发展是一种阻碍。为了保证网络正常有序的运行,有必要对P2P流量进行管理,这是在享受P2P带来的便利的同时必须要考虑的一个问题。然而,随着P2P技术的飞速发展,P2P应用为了避免自身被轻易察觉出来,纷纷采用了各种技术如动态端口、协议字段加密等,P2P流量识别技术也随之面临着严峻的挑战。由于端口跳变,负载加密等流量隐藏技术的发展,利用应用端口和内容等的显式特征P2P流量识别方法已经逐步被淘汰。因此,实现P2P流量的有效识别已经成为急需解决的问题。本文就基于聚类分析的P2P流量识别问题展开了研究,其主要的研究工作和创新点为:(1)针对P2P流量识别问题的研究背景和意义,国内外研究的现状,以及P2P技术的发展所带来的一系列问题,研究了当前存在的几种典型的P2P流量识别方法,并分析了这些识别方法在识别P2P流量过程中的特点和存在的问题。(2)对P2P流量的特征进行了比较深入的分析和研究,通过实验选取了五种能够显著区分P2P流量的属性特征,并提出将下载与上传速度比属性用于P2P流量的识别中,五种特征属性的结合在保留了P2P流量特征中尽可能多的信息同时,最大程度的降低了属性之间存在的较多冗余度,从而能够更有效更精确的识别P2P流量。(3)给出了一种基于聚类分析的P2P流量识别算法,该方法将数据集分解为子聚类的集合以降低聚类问题的规模,并减少I/O处理的复杂度。同时,算法中加入的贝叶斯信息判别准则能够选择出最佳的聚类模型,从而达到自动划分聚类数的目的,尽可能的减少了识别过程中人为因素的影响。通过实验表明,该算法的准确性较高,并且误判率较低。
其他文献
随着无线通信、集成电路、传感器以及微机电系统等技术的飞速发展和日益成熟,低成本、低功耗、多功能的微型传感器的大量生产成为可能。无线传感器网络就是由部署在监测区域内
计算机博弈是人工智能领域里的热点研究课题。传统计算机博弈模型使用极大极小搜索与评估函数相结合的方式,棋力高低依赖于搜索的深度。在计算性能较低的平台上搜索深度加深
僵尸网络是互联网上被僵尸主人控制的一群计算机,僵尸主人利用僵尸网络进行各种攻击或盗取机密信息。僵尸网络通过病毒或恶意软件传播,对计算机有很高的控制能力,危害程度高于一
大学校友是高校拥有的巨大潜能的人力资源,是学校的宝贵财富,是学校良好声誉的创造者,也是学校进一步发展的重要资源,得到了越来越多的重视。然而目前校友资源的管理手段落后,不能
随着计算机技术和网络技术的迅速发展,现代社会逐步向数字化、信息化、网络化迈进。与此同时,基于IC卡的消费也越来越多。目前大多数IC卡消费仅仅保存消费的数据信息(如消费的
Rootkit是能够长久且难以检测地存在于计算机系统中的一套程序和代码。由于Windows操作系统的普及性,针对Windows系统的Rootkit逐渐流行起来。Windows:Rootldt能够对操作系统中
传统网络体系结构中,新技术的应用需要通过标准化过程来实现,然而协议标准化的周期较长,新技术从研究成功到实际应用是一个漫长的过程,这严重地制约了新技术的发展。因此提出
随着互联网技术的迅猛发展,XML已逐渐成为数据表达和交换的新标准,越来越多的Web数据通过XML文档形式呈现。XML以其半结构化、自描述性、易于交换和可扩展性等特点在很多行业
机会网络是一种采用全新组网方式的无线自组织网络,其目标是为了解决网络频繁中断的数据传递问题。在机会网络中数据的传递是利用节点的移动性来实现的,不需要源节点和目的节
随着信息化的飞速发展,网络安全事件日益剧增,而对于入侵检测也成为热门的话题。国外的银行、警察署服务器、国家电网等重要行业均遭受到不同程度的威胁,且损失较为严重。在2015