论文摘要
由于网络技术的迅速发展和高速以太网的出现,受诸如存储容量和处理速度等因素的限制,直接对网络流量进行全分组测量越来越困难,抽样测量技术已成为高速网络流量测量的研究重点。本文以校园网络为研究背景,研究基于掩码匹配的网络流量抽样测量技术。 本章首先针对校园网出口IP报文标识字段的随机性,运用信息论中熵的概念来定义随机测度,重点研究了标识字段比特流的长度及位置对随机测度值的影响,特殊报文(长度为40字节且标识字段值为0的IP报文)对随机测度值的影响。实验结果表明,标识字段比特流随机测度值随着比特流长度的增加整体上呈递减趋势。对相同长度的比特流而言,右优先比特流随机测度值普遍最高,左优先比特流随机测度值普遍最低,其它位置比特流随机测度值普遍介于两者之间。特殊报文对标识字段比特流的随机测度值有较大影响,如果将这部分报文另行处理,则比特流随机测度值不仅有明显提高而且变化幅度更小,抽样前后报文的长度分布及协议分布一致。 为科学设计和实现抽样测量软件系统,本文提出了基于掩码匹配抽样测量系统的体系结构,把整个系统分为报文采集、报文抽样、信息保存三层来设计并用java实现。重点分析了不同的暂存方式下报文抽样层及信息保存层程序的执行时间,比较了三种不同的暂存方式抽样最大延时。此外,针对掩码匹配抽样测量在校园网中的实施和应用问题,本文给出了测量点的选择及测量环境的设置方案,实施了特定掩码与标识字段进行右优先匹配的抽样测量并提供了基于掩码匹配的多次抽样应用实例,提出了从抽样后的报文中估计一定时间刻度原始流量的大小、估计原始报文长度分布与协议分布的方法。通过对防火墙流量信息的观测和对校园网流量信息的分析表明,抽样测量结果与实际情况相符。
论文目录
相关论文文献
- [1].反向掩码的简便算法及计算工具研究与实践[J]. 计算机产品与流通 2020(10)
- [2].几种循环神经网络和时频掩码在心肺音分离中的应用[J]. 自动化与信息工程 2020(01)
- [3].基于聚类分析的轻量化掩码分析方法[J]. 武汉大学学报(理学版) 2016(03)
- [4].针对轻量化掩码方案的功耗分析方法[J]. 密码学报 2014(01)
- [5].针对增强型旋转S盒掩码方案的侧信道安全漏洞系统研究[J]. 信息安全学报 2019(04)
- [6].基于自适应的多掩码抽样算法[J]. 电子技术 2017(01)
- [7].高阶掩码防护的设计实现安全性研究[J]. 计算机学报 2018(02)
- [8].简化固定值掩码二阶差分功耗攻击方法及其防御措施[J]. 小型微型计算机系统 2010(09)
- [9].FPGA密码芯片改进掩码防护方法研究[J]. 信息技术 2011(11)
- [10].基于复合域通用低熵高阶掩码的设计与实现[J]. 电子与信息学报 2020(03)
- [11].基于布尔异或掩码转算术加法掩码的安全设计[J]. 通信技术 2018(03)
- [12].防止差分功耗分析攻击的软件掩码方案[J]. 计算机应用研究 2016(01)
- [13].Access中使用输入掩码控制数据输入格式的方法[J]. 福建电脑 2011(08)
- [14].浅谈Access中的输入掩码的应用[J]. 东方企业文化 2011(22)
- [15].低面积复杂度AES低熵掩码方案的研究[J]. 通信学报 2019(05)
- [16].一种SM4算法的双路径随机掩码方案[J]. 中国科技论文 2018(14)
- [17].浅谈Linux中文件访问权限与权限掩码关系[J]. 无线互联科技 2014(02)
- [18].一种高效的基于高阶DPA的掩码安全性评价方案[J]. 密码学报 2018(04)
- [19].抗相关性功耗分析的DES掩码方案[J]. 微电子学与计算机 2019(09)
- [20].Keccak的一种新二阶门限掩码方案及实现[J]. 密码学报 2018(04)
- [21].基于安全芯片的AES算法掩码方案研究[J]. 硅谷 2013(13)
- [22].基于差异混合掩码与混沌Gyrator变换的光学图像加密算法[J]. 电子与信息学报 2019(04)
- [23].基于Gyrator频谱分解与混沌螺旋相位掩码的多图像光学加密算法[J]. 电子测量与仪器学报 2018(05)
- [24].基于时频掩码的鲁棒MVDR波束形成的研究[J]. 电视技术 2020(03)
- [25].基于分阶Fourier频谱分解与混合随机掩码的光学加密算法[J]. 科学技术与工程 2019(14)
- [26].基于数据加密标准掩码的功耗分析方法[J]. 计算机工程 2015(05)
- [27].基于掩码匹配的IP网络抽样测量系统的设计和实现[J]. 数据通信 2011(02)
- [28].一种SM4掩码方法和抗DPA攻击分析[J]. 密码学报 2016(01)
- [29].对加掩加密算法的盲掩码模板攻击[J]. 通信学报 2019(01)
- [30].一种用于单目标跟踪的锚框掩码孪生RPN模型[J]. 计算机工程 2019(09)