收藏本站
《第六届中国测试学术会议论文集》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

一种P2P流特征提取方法

程克勤  周健  
【摘要】:识别网络流的特征对网络的可信性和可控十分重要.传统技术上,一般采用TCP/UDP的默认端口来识别每个应用程序的方法变得越来越不准确了.特别是P2P软件的流行,使得识别其特征并利用其特征来进行网络流量控制十分重要.本文提出了一种利用关联规则挖掘技术从流量载荷中提取P2P特征码的方法并加以实现,实验结果表明这种方法能有效地提取特征.
【作者单位】:合肥工业大学信息与网络中心
【基金】:国家自然科学基金(60873194)
【分类号】:TP393.02

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 王世福;P2P流媒体特征提取技术研究与实现[D];华中科技大学;2011年
【同被引文献】
中国期刊全文数据库 前2条
1 韦安明;王洪波;程时端;林宇;;高速网络中P2P流量检测及控制方法[J];北京邮电大学学报;2007年05期
2 崔爱国;;文本分类中特征提取方法的比较与研究[J];电脑知识与技术;2009年20期
中国博士学位论文全文数据库 前1条
1 周丽娟;P2P流媒体识别方法的研究[D];华中科技大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 张磊;;利用统计特征结合神经网络的P2P流量识别方法[J];计算机安全;2010年05期
2 宁玉杰,郭晓淳;基于数据挖掘技术的网络入侵检测系统[J];计算机测量与控制;2002年03期
3 文娟,薛永生,段江娇,王劲波;基于关联规则的日志分析系统的设计与实现[J];厦门大学学报(自然科学版);2005年S1期
4 张晓宁,戴青;基于数据挖掘的分布式入侵检测系统研究[J];无线电工程;2004年09期
5 常睿;崔志明;;数据挖掘在网络管理中的应用[J];福建电脑;2006年09期
6 李刚;;数据挖掘在网络管理中的应用[J];电脑知识与技术;2009年15期
7 张沛露;王建军;;基于关联规则的Web个性化服务研究[J];广西轻工业;2010年11期
8 胡永晖,李向军,孟志青;使用关联规则提高Web访问速度的一种方法[J];西安文理学院学报(自然科学版);2005年04期
9 王勇;;基于关联规则的web浏览路径相似程度计算[J];重庆教育学院学报;2005年06期
10 贾丽洁;刘培玉;;基于并行关联规则挖掘算法的入侵检测系统的研究[J];信息技术与信息化;2005年06期
中国重要会议论文全文数据库 前10条
1 程克勤;周健;;一种P2P流特征提取方法[A];第六届中国测试学术会议论文集[C];2010年
2 李阳;徐锡山;韩伟红;郑黎明;徐镜湖;;网络安全事件关联规则的自动化生成方法研究与实践[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 黄晓燕;许龙飞;;基于关联规则的网络入侵检测技术的应用研究[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
4 李征;何克清;王健;李昭;刘书宇;;一种基于RGPS关联规则的按需服务选择方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
5 屈立笳;苏红;涂刚;;基于安全事件关联分析的反垃圾邮件系统的研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈琴;;基于GA-SOM网络的垃圾邮件的特征提取的研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
8 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
9 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
10 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
中国重要报纸全文数据库 前10条
1 本报记者 杨庆广;P2P破解移动互联网流量激增难题[N];中国电子报;2009年
2 何晶;企业网络应重视P2P流量监控[N];人民邮电;2009年
3 中国移动通信集团河北有限公司衡水分公司 周云轩;试析P2P网络应用层多播树的建立及维护[N];衡水日报;2011年
4 贵州省移动通信公司 苏思妮;让信息去主动寻找用户[N];通信产业报;2004年
5 陈星霖;NIDS:老树发新枝[N];网络世界;2009年
6 边一;事件管理[N];网络世界;2002年
7 艾文;防病毒 兼顾反垃圾[N];中国计算机报;2004年
8 ;获奖产品:eTrust Security Command Center[N];计算机世界;2003年
9 ;理智选择事件管理工具[N];网络世界;2004年
10 加拿大 苏小元;互联网上的数据采掘技术[N];电脑报;2001年
中国博士学位论文全文数据库 前10条
1 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
2 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
3 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
4 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
5 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
6 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
7 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
8 权义宁;基于L-模糊集的P2P信任模型及应用研究[D];西安电子科技大学;2009年
9 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
10 朱斌杰;基于P2P的内容分发网络关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 艾松玲;基于网络的P2P蠕虫检测系统的研究与实现[D];东北大学;2008年
2 王世福;P2P流媒体特征提取技术研究与实现[D];华中科技大学;2011年
3 刘浩;基于异常模式的入侵检测系统的研究[D];中南大学;2004年
4 孙赵平;基于关联规则的web日志挖掘应用研究[D];安徽大学;2010年
5 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
6 赵艳铎;关联规则算法研究及其在网络安全审计系统中的应用[D];清华大学;2005年
7 刘红祥;Web使用挖掘技术的研究[D];哈尔滨工程大学;2005年
8 郑东飞;基于XML的Web数据挖掘技术研究与实现[D];山东大学;2005年
9 陈振;基于关联规则分类的web用户兴趣预测[D];安徽大学;2005年
10 符燕华;Web文本数据挖掘研究[D];同济大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026