收藏本站
《计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P流量检测技术的研究

王孝伟  唐学文  
【摘要】:P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。解决这些问题的关键和基础,就是要有一种能高效精确的对P2P流量进行识别的方法。本文分析了P2P流量检测技术的难点,概述了主流的P2P流量检测技术,并分析了优缺点,指出了P2P流量检测技术的发展方向。
【作者单位】:重庆大学计算机学院 重庆大学计算机学院
【分类号】:TP393.06

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 王逸欣;王锐;樊爱华;唐川;;P2P流量检测技术初探[J];计算机与数字工程;2006年06期
2 李江涛;姜永玲;雷振明;;基于测量的P2P网络模型分析[J];计算机应用与软件;2006年02期
3 刘琼;徐鹏;杨海涛;彭芸;;Peer-to-Peer文件共享系统的测量研究[J];软件学报;2006年10期
4 张云飞,雷连虹,陈常嘉;Internet中Peer-to-Peer应用流量测量与分析[J];铁道学报;2004年05期
【共引文献】
中国期刊全文数据库 前10条
1 倪冰;陈运清;;P2P流量监控技术的研究及现网试验[J];吉林大学学报(信息科学版);2009年05期
2 陈亮;龚俭;;大规模网络中BitTorrent流行为分析[J];东南大学学报(自然科学版);2008年03期
3 方群;吴国新;于坤;张三峰;;P2P文件污染的Markov生灭模型[J];东南大学学报(自然科学版);2008年04期
4 戴成秋;高文宇;;网络测量研究及发展综述[J];电脑与信息技术;2008年03期
5 欧阳广;;P2P网络流量检测技术探究[J];电脑知识与技术;2009年11期
6 郦昊;程玉;;P2P网络及关键技术[J];电脑知识与技术;2009年28期
7 沈大伟;余敦一;;P2P协议识别方法研究[J];电脑知识与技术;2011年18期
8 刁娜;;P2P流量识别技术研究[J];电信快报;2009年02期
9 颜凯;;校园网P2P流量监控技术分析[J];电信快报;2010年01期
10 周东旭;王汝传;李致远;;一种Ares协议的精确识别方法[J];信息化研究;2012年01期
中国重要会议论文全文数据库 前5条
1 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
2 张涵;张建标;张涛;;基于资源的集中式P2P网络节点测量研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
4 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
5 王栋;陈勇;徐建良;;基于预测的BitTorrent种子评估方法[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
中国博士学位论文全文数据库 前10条
1 张宇翔;对等网络中Churn问题分析与研究[D];北京交通大学;2010年
2 左克;移动对等计算资源定位与分发技术研究[D];国防科学技术大学;2010年
3 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
4 鲍翊平;P2P环境下演化的信誉系统及其关键技术研究[D];国防科学技术大学;2011年
5 吴敏;P2P网络流量控制管理若干关键技术研究[D];南京邮电大学;2011年
6 胡宇翔;可重构网络的流媒体分发技术研究[D];解放军信息工程大学;2011年
7 韦安明;互联网中基于流测量的P2P流量及异常事件检测[D];北京邮电大学;2007年
8 陈贞翔;具有规模适应性的互联网流量识别方法研究[D];山东大学;2008年
9 吴杰;P2P流媒体内容分发与服务关键技术研究[D];复旦大学;2008年
10 周丽娟;P2P流媒体识别方法的研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 王素云;基于特征进程的P2P流量识别方法研究[D];山东科技大学;2010年
2 汪艳丽;无结构P2P环境下文件副本管理研究[D];大连理工大学;2010年
3 王韬;基于Linux路由器的P2P流量识别控制系统的设计与实现[D];苏州大学;2010年
4 钟以融;P2P流量识别方法研究[D];东北财经大学;2010年
5 邱婷婷;基于特征进程和数据挖掘的P2P流量识别技术[D];西安电子科技大学;2011年
6 张立仿;大型网络流量监测与网络行为分析[D];河南理工大学;2007年
7 于树香;基于P2SP网络流量监控系统的设计与实现[D];北京邮电大学;2011年
8 黎超;僵尸网络的研究及其检测[D];电子科技大学;2011年
9 陈世林;多特征融合的DHT网络测量[D];电子科技大学;2011年
10 郑翔平;BT swarm网络的主动测量与时序性分析[D];电子科技大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 郑耀东;谭建龙;郭莉;;基于后缀树的骨干网络垃圾邮件检测方法[J];计算机工程与应用;2006年28期
2 郝向东;王开云;;典型恶意代码及其检测技术研究[J];计算机工程与设计;2007年19期
3 何志;范明钰;;基于HSC的进程隐藏检测技术[J];计算机应用;2008年07期
4 欧阳广;;混合模式数据分析P2P网络流量检测技术[J];中国教育信息化;2009年15期
5 汪伟;鲁东明;董亚波;陈宇峰;;面向内网的网络蠕虫检测系统设计与实现[J];计算机工程;2006年17期
6 王勇;;计算机网络入侵防御技术浅析[J];科技风;2008年24期
7 赵颖;任永昌;韩秀梅;;网络安全技术的分析与研究[J];辽宁工业大学学报(自然科学版);2008年06期
8 胡和君;范明钰;;基于内存搜索的隐藏进程检测技术[J];计算机应用;2009年01期
9 王颖丽;;基于下一代入侵检测技术的研究[J];内江科技;2009年01期
10 乔晓琳;;基于数据挖掘的网络入侵安全防护系统的研究[J];中国高新技术企业;2010年04期
中国重要会议论文全文数据库 前10条
1 王孝伟;唐学文;;P2P流量检测技术的研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
2 张健;杜振华;曹鹏;张鑫;苏圣魁;;恶意代码检测技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 王世铎;;入侵防护系统[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 张波云;殷建平;唐文胜;嵩敬波;;基于Elman网络的未知恶意代码检测系统研究与实现[A];2005年全国理论计算机科学学术年会论文集[C];2005年
5 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
6 侯丹青;李舟军;邹蕴珂;;一种跨站脚本漏洞检测系统的设计与实现[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 董晓慧;陈月辉;杨波;;粒子群优化算法和神经网络在入侵检测中的应用[A];2005年全国理论计算机科学学术年会论文集[C];2005年
8 杨光;印桂生;文齐;;一种基于漏洞检测技术的网络安全评估系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 李洋;方滨兴;郭莉;田志宏;张永铮;姜伟;;基于TCM-KNN和遗传算法的网络异常检测技术[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 刘芳;魏昭;董荣胜;;基于SPIN的协议分析技术研究[A];广西计算机学会2008年年会论文集[C];2008年
中国重要报纸全文数据库 前10条
1 本报记者 朱杰;打响网银安全保卫战[N];中国计算机报;2009年
2 那罡;检测异常网络 阻挡DoS攻击[N];中国计算机报;2008年
3 张琦;IDS威胁检测技术的可视化[N];中国计算机报;2010年
4 李刚;SonicWALL NSA E7500[N];中国计算机报;2007年
5 赵文;深度包检测技术提升网络性能[N];中国计算机报;2003年
6 山枫;天融信网络卫士防火墙 NGFW-4000 核检测技术构筑多级过滤控制体系[N];中国计算机报;2004年
7 ;谁来巩固安全边界[N];中国电脑教育报;2005年
8 本报记者 胡英;解剖NGFW4000[N];计算机世界;2002年
9 中科院计算所 李洋博士;你的Web系统有多少漏洞?[N];计算机世界;2008年
10 雷雷;如虎添翼加入UTM的3D-SMP[N];科技日报;2006年
中国博士学位论文全文数据库 前5条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 吴永辉;面向专业领域的网络信息采集及主题检测技术研究与应用[D];哈尔滨工业大学;2010年
3 周翰逊;网络蠕虫传播模型及检测技术研究[D];东北大学;2009年
4 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
5 陈彬;垃圾邮件的特征选择及检测方法研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 杨小虎;集群监控中的检测技术研究[D];中国科学院研究生院(软件研究所);2004年
2 兰昆;内部网主机非法拨号外联检测技术研究与实现[D];四川大学;2005年
3 高鸿;内部网络威胁模型与检测技术[D];西安电子科技大学;2009年
4 邓超;一种分布式脆弱性检测技术的研究[D];北京邮电大学;2010年
5 陈江锋;基于Linux的高交互度蜜罐检测工具的研究及实现[D];北京邮电大学;2007年
6 韩浩;ROP攻击及其变种的检测技术[D];南京大学;2011年
7 陈云菁;P2P流量识别技术的研究[D];扬州大学;2009年
8 秦学;被动监听检测技术的研究与实现[D];贵州大学;2007年
9 刘佳雄;基于DPI和DFI技术的对等流量识别系统的设计[D];燕山大学;2010年
10 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026