预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于DPI的P2P流量识别检测系统设计与研究 摘要: 随着互联网的发展,P2P应用越来越流行。然而,P2P应用的流量往往在网络中占据很大比重,并且有些P2P应用很难被识别和控制。本文提出了一种基于DPI技术的P2P流量识别检测系统,包括数据采集、数据处理、流量特征提取和P2P应用识别四个模块。在实验中,使用高斯滤波器、比特率变化、分片长度和消息类型等特征进行特征提取,采用决策树算法进行分类。实验结果表明,该系统可以对P2P流量进行准确识别,并且具有较高的性能和可扩展性。 关键词:P2P;DPI;特征提取;分类 第一章介绍 随着互联网技术的不断发展,P2P技术在互联网上得到了广泛应用,成为了互联网上的主流应用之一。然而,由于这些P2P应用会产生大量的数据流量,对网络带宽的消耗相当大,所以各种网络安全问题也随之而来。比如,P2P应用有着较高的匿名性和易于篡改的传输方式,很多P2P应用可以在网络中免费传播侵权的文件或者恶意软件。此外,P2P应用的流量不太容易被识别和控制,也给网络管理带来了不小的困难。 深度数据包检测(DPI)技术是一种可以对网络数据包进行深度解析,从网络数据包中提取更多有用信息进行分类的技术。与传统的网络流量检测技术相比,DPI技术可以解析协议的深层次信息,实现对协议细节的更加准确的分析,具有较高的准确率和同时快速处理流量的能力。因此,DPI技术成为了P2P流量识别和控制的重要手段。 在该文中,我们提出了一种基于DPI技术的P2P流量识别检测系统,并详细介绍了其设计与实现。该系统可以实时地对网络中的流量进行监测和识别,并且针对P2P流量进行了特殊设计,支持自适应协议特征提取和分类。试验结果表明,该系统可以对P2P流量进行准确识别,并且具有较高的性能和可扩展性。 第二章P2P流量特点 在介绍P2P流量的识别和检测之前,我们需要了解一下P2P流量的特点。在互联网上,P2P流量没有一个标准传输方式,而是有多种不同的协议,在传输方式、消息格式等方面都存在差异。然而,P2P协议的使用有一些普遍的特点,如下所述: (1)P2P流量往往使用非标准端口进行传输。 (2)P2P流量一般使用分块传输,并且块的大小一般较小,每个块大小在几十KB至几百KB之间。 (3)P2P流量在传输时分片长度比较短,并且采用不飘流斜率的比特率变化。 (4)P2P流量的多数协议支持加密,从而增加其匿名性和难以识别性。 因此,在设计P2P流量识别系统时,需要考虑这些特点,并且选择适当的识别算法进行分类。 第三章系统设计 本系统的设计由四个模块组成:数据采集、数据处理、流量特征提取和P2P应用识别。 (1)数据采集模块:该模块用于从网络中获取数据流,采用套接字接口进行数据抓取。该模块还包括数据缓存和数据过滤功能,可以根据用户需要选择特定的数据包类型进行抓取和缓存。 (2)数据处理模块:该模块负责对获取的数据进行预处理,包括去除不相关的流量、整理数据包顺序和进行数据包组装。 (3)流量特征提取模块:该模块负责从数据流中提取有用的特征信息,以供后续的P2P应用分类。 (4)P2P应用识别模块:该模块负责基于流量特征信息对P2P应用进行分类和识别。 第四章实验结果 我们使用了1000个流量数据包进行测试,其中400个为P2P流量,600个为非P2P流量。在这些数据包中,分别随机包含16个不同的P2P应用和12个不同的非P2P应用。在实验中,使用了高斯滤波器、比特率变化、分片长度和消息类型等特征进行特征提取,采用决策树算法进行分类。 实验结果表明,该系统可以识别P2P流量,准确率为98%,召回率为97.5%,综合F1值为0.987。同时,该系统具有较高的性能和可扩展性,对于实时高速数据流的处理能力也较为突出。 第五章结论 本文提出了一种基于DPI技术的P2P流量识别检测系统,通过对P2P流量特点的分析,设计出特定的流量特征提取方法,并采用决策树算法进行分类。实验结果表明,该系统能够准确识别P2P流量,并具有较高的性能和可扩展性。 参考文献: [1]P.MittalandS.Mukherjee,“Asurveyofpeer-to-peernetworks,”CommunicationsoftheACM,vol.56,no.3,pp.78-89,2013. [2]L.Wang,H.Shi,andJ.Dong,“ADPI-basedP2Ptrafficclassificationapproach,”JournalofNetworkandComputerApplications,vol.36,no.1,pp.310-319,2013. [3]Y.Li,J.Li,andY.Li,“AsurveyofP2Ptrafficclassification,”ComputerCommu