吉林大学学报(工学版) ›› 2013, Vol. 43 ›› Issue (03): 727-733.doi: 10.7964/jdxbgxb201303028
仙树1,2, 郑锦1,2, 路兴3, 张世鹏4
XIAN Shu1,2, ZHENG Jin1,2, LU Xing3, ZHANG Shi-peng4
摘要: 随着P2P技术的发展,单纯地依靠IP加固定端口、应用层特征匹配进行流量识别的方法已不能满足实际需求.本文基于P2P网络结点既下载数据内容又将其进行转发的事实,建立了P2P网络的内容转发模型,并在此基础上设计实现了基于P2P网络内容转发模型的流量识别算法.该算法不依赖于端口号或应用层特征等与特定应用相关的信息,而是充分利用了结点具有内容转发的内在特性,具有较好的扩展性和鲁棒性.同时,理论分析和实验结果表明:本文算法具有较好的识别精度和鲁棒性,对检测P2P流媒体应用及热门资源共享产生的流量更具适应性.
中图分类号:
[1] 鲁刚, 张宏莉, 叶麟. P2P 流量识别[J]. 软件学报, 2011, 22(6):1281-1298. Lu Gang, Zhang Hong-li, Ye Lin. P2P Traffic identification[J]. Journal of Software, 2011, 22(6): 1281-1298.[2] Bleul H, Rathgeb E P, Zilling S. Advanced P2P multiprotocol traffic analysis based on application level signature detection//Telecommunications Network Strategy and Planning Symposium, New Delhi, India, 2006, 11: 1-6.[3] Aceto G, Dainotti A, de Donato W, et al. PortLoad: taking the best of two worlds in traffic classification//INFOCOM IEEE Conference on Computer Communications Workshops, San Diego, IEEE Press, 2010, 3: 1-5.[4] Smith R, Estan C, Jha S, Kong S. Deflating the big bang: Fast and scalable deep packet inspection with extended finite automata//Proceeding of the ACM SIGCOMM 2008 Conference on Data Communication, New York, ACM Press, 2008, 38(4): 207-218.[5] Xu K, Zhang M, Ye M J, et al. Identify P2P traffic by inspecting data transfer behavior[J]. Journal of Computer Communications, 2010, 33(10): 1141-1150.[6] Sen S, Spatscheck O, Wang D. Accurate, scalable in-network identification of P2P traffic using application signatures//Proceedings of the 13th International Conference on World Wide Web, New York, 2004:512-521.[7] Constantinou F, Mavrommatis P. Identifying known and unknown peer-to-peer traffic//Fifth IEEE International Symposium on Network Computing and Applications, New York, IEEE Computer Society, 2006, 7: 93-102.[8] Yang A, Jiang S, Deng H. A P2P network traffic classification method using SVM//The 9th International Conference for Young Computer Scientists, Hunan, China 2008,11:398-403.[9] Este A, Gringoli F, Salgarelli L. On the stability of the information carried by traffic flow features at the packet level..http://ccr.sigcomm.org/online/files/p13-v39n3b4-esteA.pdf.[10] Basher N,Mahanti A,Williamson C,et al.A comparative analysis of Web and peer-to-peer traffic//Proceedings of the 17th International Conference on World Wide Web, New York, 2008:287-296.[11] 孙知信, 张玉峰. 基于多维支持向量机的P2P 网络流量识别模型[J].吉林大学学报:工学版,2010,40(5): 1298-1302. Sun Zhi-xin, Zhang Yu-feng. P2P network traffic identif ication model based on MSVM[J]. Journal of Jilin University (Engineering and Technology Edition), 2010, 40(5): 1298-1302. |
[1] | 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850. |
[2] | 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858. |
[3] | 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866. |
[4] | 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872. |
[5] | 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878. |
[6] | 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570. |
[7] | 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599. |
[8] | 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605. |
[9] | 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613. |
[10] | 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628. |
[11] | 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223. |
[12] | 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230. |
[13] | 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236. |
[14] | 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243. |
[15] | 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253. |
|