论文摘要
随着互联网的飞速发展,网络的应用和网络的架构也在发生了深刻的变化。要成功的规划、控制和管理网络,就必须对网络的特性有足够的了解和掌握,而了解和掌握网络的特性的直接有效的手段之一是对网络流量的行为进行分析。流量的行为分析是根据采集的流量数据分析网络的运行状态,以合理安排网络的负载、预知可能出现的问题或对未来的网络规划做出指导。本文以网络流量分析为手段,重点研究了P2P流量以及软交换平台下号码段和公共服务号码遭受来自互联网的DoS(拒绝服务)攻击时的流量的行为特征,并分别应用于P2P流量的识别以及软交换平台下号码段和公共服务号码DoS攻击的检测。本文首先对国内常见的P2P应用的流量进行了分析,并在此基础上对流量进行挖掘以识别P2P流量。首先分析研究了这些P2P应用流量的应用层的行为特征,然后结合数据挖掘技术,根据P2P应用流量的行为特征对流量进行手工标记,提取流量的特征参数,最后采用C4.5算法来识别P2P流量。通过仿真实验表明,本文的基于流量行为分析并结合了流量数据挖掘技术的P2P识别方法能很好的识别P2P流量。其次,本文对软交换平台下号码段和公共服务号码遭受来自互联网的DoS攻击时的流量进行了分析,并在此基础上通过对流量的异常检测来检测此种攻击。首先讨论了号码段和公共服务号码遭受来自互联网的DoS攻击的可能性,指出了该类型的DoS攻击极有可能发生,其次深入分析了DoS攻击流量的特征,最后在此基础上提出了一种基于呼叫流量的异常检测来检测这种新形式攻击的方法并讨论了其在软交换平台安全防范系统下的在线检测的部署。仿真实验表明,该方法能有效的检测此种DoS攻击。
论文目录
摘要Abstract图目录表目录第一章 绪论1.1 研究背景及意义1.2 网络流量行为分析的国内外研究现状1.2.1 网络流量行为分析的研究现状1.2.2 P2P流量识别的研究现状1.2.3 软交换平台下的安全问题研究现状1.3 本文的研究内容与贡献1.4 本文的章节结构第二章 网络流量的行为分析2.1 网络流量及其行为分析2.1.1 流量的定义2.1.2 流量的收集2.1.3 网络流量的行为分析的方法及其意义2.2 网络流量行为分析的应用2.2.1 P2P流量的识别2.2.2 网络流量的异常检测2.3 本章小结第三章 P2P流量的识别3.1 常见P2P应用流量的分析3.1.1 BitTorrent3.1.2 eDonkey/eMule3.1.3 迅雷3.1.4 PPlive3.1.5 PPStream3.2 基于流量行为分析的流挖掘在P2P流量识别中的应用3.2.1 数据挖掘技术简介3.2.2 数据挖掘技术在P2P流量识别中的应用3.3 基于决策树的P2P流量识别方法研究3.3.1 决策树算法简介3.3.2 ID3决策树算法3.3.3 C4.5决策树算法3.4 仿真实验3.4.1 数据源3.4.2 数据的流信息3.4.3 实验平台3.4.4 实验结果与分析3.5 本章小结第四章 软交换平台下号码段和公共服务号码的DoS攻击检测4.1 研究背景4.1.1 软交换平台4.1.2 软交换平台下传统电话网的安全问题4.2 软交换平台下号码段和公共服务号码的DoS攻击的行为分析4.2.1 DoS攻击简介4.2.2 软交换平台下DoS攻击的行为分析4.3 软交换平台下号码段和公共服务号码的DoS攻击的检测方法研究4.3.1 DoS攻击预检测4.3.2 DoS攻击粗检测4.3.3 DoS攻击精检测方法研究4.3.4 DoS攻击在线检测系统的一种实现4.4 实验结果分析与评价4.4.1 实验数据4.4.2 实验结果及分析4.5 本章小结第五章 工作总结与展望5.1 工作总结5.2 工作展望致谢参考文献附录个人简历硕士研究生期间的研究成果攻读硕士学位期间参加的科研项目
相关论文文献
标签:流量行为分析论文; 点对点网络论文; 软交换论文; 拒绝服务攻击论文;