收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于卷积神经网络的P2P流量识别研究

吴凡  
【摘要】:基于对等网络(P2P)技术的应用占据了大量的网络带宽,加剧了网络的负担。对于P2P流量的识别,传统的模式极大地依赖人工提取特征。这些人工的操作会导致巨大的误差,因而很难限制这些高带宽的P2P应用。更重要的是P2P僵尸网络流量和正常的P2P流量存在特征重叠的部分,这使得单阶段识别模式的识别准确率变低。本文利用深度学习技术对P2P流量的识别展开研究,设计并实现了能够准确识别出正常的P2P流量和P2P僵尸网络流量的改进模型,主要的研究成果如下:1.设计并实现了一种基于卷积神经网络的P2P流量识别模型。模型对多种P2P应用的负载数据进行处理,采用迭代提取复杂特征的方式来实现,最终对比机器学习中基于支持向量机的模型有1%到3%识别率的提升,降低人工参与导致的误差。2.设计并实现了能够准确识别P2P僵尸网络流量的改进方案。针对多种流量之间的特征重叠的问题,本文设计并实现了两个阶段结合的P2P僵尸网络流量识别方案。文中通过构建三种模型来粗粒度识别出P2P流量,然后采用特征提取结合分类算法的方式识别出P2P僵尸网络流量,整个模型最终的识别准确率约为97%。3.设计并实现了一种能够准确识别出P2P僵尸网络中分布式拒绝服务(DDoS)攻击的模型。模型采用在卷积神经网络中添加长短期记忆网络层来拟合DDoS的攻击方式,并且通过利用多组特征向量组合的形式来准确识别低速率的DDoS流量。相较于传统的分析信令和特征的方式,本文实现的模型能够对多条流量数据进行组合识别,且最终的识别准确率约为97.37%。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;新型僵尸网络扩张势不可挡 设备用户需尽快升级补丁[J];保密科学技术;2017年11期
2 胡树琪;;租售“僵尸网络”控制权行为的刑法思索[J];新闻前哨;2018年03期
3 ;专家发现新僵尸网络,能够控制路由器和摄像头[J];网络安全和信息化;2017年12期
4 周畅;黄征;;基于僵尸网络流量特征的深度学习检测[J];信息技术;2018年04期
5 云川;;利用机器学习鉴别僵尸网络面板[J];计算机与网络;2016年21期
6 徐建;;移动僵尸网络检测方法研究[J];计算机技术与发展;2016年12期
7 刘卓军;;僵尸网络技术的挑战[J];中关村;2017年10期
8 王魁生;侯妍;;企业网的僵尸网络检测和防御[J];网络安全技术与应用;2015年11期
9 李娜;杜彦辉;陈光宣;;移动僵尸网络评估的性能指标研究[J];计算机应用研究;2016年03期
10 徐建;吴烨虹;程晶晶;;移动僵尸网络中数据流的采集与分析[J];计算机技术与发展;2016年11期
11 陈伟;周诗文;殷承宇;;流量自适应的移动僵尸网络云控机制研究[J];通信学报;2014年11期
12 ;去年僵尸网络占据超半数网站流量[J];互联网天地;2015年01期
13 任玮;宋礼鹏;冯丽萍;;P2P僵尸网络的新型数学模型(英文)[J];Journal of Measurement Science and Instrumentation;2014年04期
14 李娜;杜彦辉;陈光宣;;一种移动僵尸网络评估模型研究[J];中国人民公安大学学报(自然科学版);2015年01期
15 李娜;杜彦辉;高峰;;移动僵尸网络综述[J];信息网络安全;2015年04期
16 徐建;吴烨虹;程晶晶;;移动僵尸网络研究与进展[J];计算机技术与发展;2015年05期
17 郑先伟;;6月发现规模达百万级的僵尸网络[J];中国教育网络;2017年07期
18 姜开达;;木马僵尸网络监测系统[J];中国教育网络;2015年01期
19 叶纯敏;;僵尸网络拆卸也无效?[J];金融科技时代;2014年09期
20 成淑萍;;移动平台下僵尸网络的研究与发展[J];现代计算机(专业版);2014年29期
中国重要会议论文全文数据库 前10条
1 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
2 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 ;内蒙古通信管理局集中监测木马僵尸网络和移动互联网恶意程序[A];内蒙古通信(2017年第3期 第112期)[C];2017年
4 刘莹;王勇;孙强;王小亮;;基于sinkhole的僵尸网络检测技术的研究和实现[A];信息网络安全 2016增刊[C];2016年
5 蒋振超;邓永;姜青山;古亮;;一种基于两阶段字符级LSTM的僵尸网络检测方法[A];第32次全国计算机安全学术交流会论文集[C];2017年
6 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
7 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
8 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
10 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 李可;基于行为分析的僵尸网络对抗技术研究[D];北京邮电大学;2017年
2 何杰;基于网络流量的P2P僵尸网络实时检测技术研究[D];国防科学技术大学;2015年
3 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
4 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
5 TRUONG DINH TU;[D];东南大学;2015年
6 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年
7 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
8 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年
10 王一川;云环境下DoS攻防理论与技术研究[D];西安电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 王中晴;基于网络流量的Fast-Flux僵尸网络检测方法研究[D];电子科技大学;2018年
2 吴凡;基于卷积神经网络的P2P流量识别研究[D];北京邮电大学;2018年
3 朱艳;优化觅食算法改进支持向量机的僵尸网络检测模型研究[D];兰州大学;2018年
4 张叶飞;面向移动僵尸网络的能耗度量与密钥管理技术研究[D];西安理工大学;2017年
5 余璐;僵尸网络体系结构研究与实现[D];电子科技大学;2016年
6 郭尚瓒;基于流量行为特征的僵尸网络研究与检测[D];北京邮电大学;2016年
7 赵相男;基于模糊聚类的僵尸网络反规避技术研究[D];北京交通大学;2018年
8 朱凯;移动僵尸网络下控制技术研究与实现[D];华北电力大学;2016年
9 张军;基于关联分析的僵尸网络监测系统的研究与实现[D];东南大学;2015年
10 王永汀;面向移动设备的僵尸网络关键技术研究[D];哈尔滨工业大学;2014年
中国重要报纸全文数据库 前10条
1 安峥 编译;可能改变世界的十大突破性科技[N];解放日报;2017年
2 光明网记者 李政葳;亡羊补牢和体系规划应并行[N];光明日报;2017年
3 本报记者 赵明;“永恒之蓝”漏洞引发僵尸网络“挖矿”[N];中国计算机报;2017年
4 Check Point中国区大客户部总监 李若怡;传统僵尸网络防护手段已失效[N];中国计算机报;2012年
5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年
6 李明;僵尸网络的演变与防御[N];人民邮电;2010年
7 斯蒂芬·加迪 美国东西文化研究中心研究员 本报特约编译 柴志廷;世界最大僵尸网络或藏非洲[N];世界报;2010年
8 柴志彬 编译;别让僵尸网住你[N];计算机世界;2010年
9 沈建苗 编译;警惕:僵尸网络 死灰复燃[N];计算机世界;2009年
10 本报记者 许泳;思科揭开“云”火墙序幕[N];计算机世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978