网络流量行为分析应用研究

网络流量行为分析应用研究

论文摘要

随着互联网的飞速发展,网络的应用和网络的架构也在发生了深刻的变化。要成功的规划、控制和管理网络,就必须对网络的特性有足够的了解和掌握,而了解和掌握网络的特性的直接有效的手段之一是对网络流量的行为进行分析。流量的行为分析是根据采集的流量数据分析网络的运行状态,以合理安排网络的负载、预知可能出现的问题或对未来的网络规划做出指导。本文以网络流量分析为手段,重点研究了P2P流量以及软交换平台下号码段和公共服务号码遭受来自互联网的DoS(拒绝服务)攻击时的流量的行为特征,并分别应用于P2P流量的识别以及软交换平台下号码段和公共服务号码DoS攻击的检测。本文首先对国内常见的P2P应用的流量进行了分析,并在此基础上对流量进行挖掘以识别P2P流量。首先分析研究了这些P2P应用流量的应用层的行为特征,然后结合数据挖掘技术,根据P2P应用流量的行为特征对流量进行手工标记,提取流量的特征参数,最后采用C4.5算法来识别P2P流量。通过仿真实验表明,本文的基于流量行为分析并结合了流量数据挖掘技术的P2P识别方法能很好的识别P2P流量。其次,本文对软交换平台下号码段和公共服务号码遭受来自互联网的DoS攻击时的流量进行了分析,并在此基础上通过对流量的异常检测来检测此种攻击。首先讨论了号码段和公共服务号码遭受来自互联网的DoS攻击的可能性,指出了该类型的DoS攻击极有可能发生,其次深入分析了DoS攻击流量的特征,最后在此基础上提出了一种基于呼叫流量的异常检测来检测这种新形式攻击的方法并讨论了其在软交换平台安全防范系统下的在线检测的部署。仿真实验表明,该方法能有效的检测此种DoS攻击。

论文目录

  • 摘要
  • Abstract
  • 图目录
  • 表目录
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 网络流量行为分析的国内外研究现状
  • 1.2.1 网络流量行为分析的研究现状
  • 1.2.2 P2P流量识别的研究现状
  • 1.2.3 软交换平台下的安全问题研究现状
  • 1.3 本文的研究内容与贡献
  • 1.4 本文的章节结构
  • 第二章 网络流量的行为分析
  • 2.1 网络流量及其行为分析
  • 2.1.1 流量的定义
  • 2.1.2 流量的收集
  • 2.1.3 网络流量的行为分析的方法及其意义
  • 2.2 网络流量行为分析的应用
  • 2.2.1 P2P流量的识别
  • 2.2.2 网络流量的异常检测
  • 2.3 本章小结
  • 第三章 P2P流量的识别
  • 3.1 常见P2P应用流量的分析
  • 3.1.1 BitTorrent
  • 3.1.2 eDonkey/eMule
  • 3.1.3 迅雷
  • 3.1.4 PPlive
  • 3.1.5 PPStream
  • 3.2 基于流量行为分析的流挖掘在P2P流量识别中的应用
  • 3.2.1 数据挖掘技术简介
  • 3.2.2 数据挖掘技术在P2P流量识别中的应用
  • 3.3 基于决策树的P2P流量识别方法研究
  • 3.3.1 决策树算法简介
  • 3.3.2 ID3决策树算法
  • 3.3.3 C4.5决策树算法
  • 3.4 仿真实验
  • 3.4.1 数据源
  • 3.4.2 数据的流信息
  • 3.4.3 实验平台
  • 3.4.4 实验结果与分析
  • 3.5 本章小结
  • 第四章 软交换平台下号码段和公共服务号码的DoS攻击检测
  • 4.1 研究背景
  • 4.1.1 软交换平台
  • 4.1.2 软交换平台下传统电话网的安全问题
  • 4.2 软交换平台下号码段和公共服务号码的DoS攻击的行为分析
  • 4.2.1 DoS攻击简介
  • 4.2.2 软交换平台下DoS攻击的行为分析
  • 4.3 软交换平台下号码段和公共服务号码的DoS攻击的检测方法研究
  • 4.3.1 DoS攻击预检测
  • 4.3.2 DoS攻击粗检测
  • 4.3.3 DoS攻击精检测方法研究
  • 4.3.4 DoS攻击在线检测系统的一种实现
  • 4.4 实验结果分析与评价
  • 4.4.1 实验数据
  • 4.4.2 实验结果及分析
  • 4.5 本章小结
  • 第五章 工作总结与展望
  • 5.1 工作总结
  • 5.2 工作展望
  • 致谢
  • 参考文献
  • 附录
  • 个人简历
  • 硕士研究生期间的研究成果
  • 攻读硕士学位期间参加的科研项目
  • 相关论文文献

    标签:;  ;  ;  ;  

    网络流量行为分析应用研究
    下载Doc文档

    猜你喜欢