您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >P2P,BP算法,流量特征,Snort,

P2P,BP算法,流量特征,Snort,

收藏本文 2024-02-26 点赞:10293 浏览:43911 作者:网友投稿原创标记本站原创

摘要:随着互联网技术的进步,P2P这项技术得到了快速的进展;据有关数据表明,互联网中60%-80%的数据流都属于P2P业务,在一些领域中例如学校,P2P数据流占用的带宽已经严重的干扰了正常的教学秩序,所以如何有效的管理P2P数据流已成为迫切的需求和探讨的热点。但管理是在正确识别数据流的基础上进展的,本论文正是在这种前提下提出的。P2P识别技术以早期的端口号识别,到后来的运用层的签名匹配识别,再到利用P2P流量特点进行识别;这些技术都在不断的进展。在新一代的P2P运用中,由于端口采取了随意端口,所以不能简单的通过端口号来有效地区分数据流,且数据传输历程已经加密,不能随意的进行签名的匹配。识别P2P数据流变得越来越艰难;如何找到一种有效的,准确的识别策略成为迫切的要求。本论文浅析了P2P的流量特点和节点特点,并结合神经网络的BP识别算法,来对P2P数据流进行识别,并在此基础上做了如下工作:1.浅析几种典型的P2P识别策略的工作原理,并比较其在识别历程中的优缺点。2.通过捕获的数据包浅析当前国内流行的几款P2P软件(迅雷,电驴,)的通信历程,了解P2P软件的特点,为P2P流量特点浅析打好论述基础。3.通过wireshark软件捕获P2P和非P2P一分钟的纯净数据流浅析其流量特点和节点特点,并将这些特点作为神经网络的输入参数,结合BP算法进行仿真,验证参数在识别历程中的有效性。4.将这些特点参数运用到snort入侵检测系统中,编写识别P2P的规则;并将规则运用在主机上,捕获数据流。关键词:P2P论文BP算法论文流量特点论文Snort论文

    摘要3-4

    Abstract4-9

    第1章 引言9-12

    1.1 探讨背景9-10

    1.1.1 网络安全的隐患9

    1.1.2 带宽的巨大损耗9

    1.1.3 数字产品版权的侵犯9-10

    1.2 本论文探讨内容10

    1.3 本论文的组织结构10-12

    第2章 P2P的概述12-18

    2.1 P2P的概念12

    2.2 P2P网络结构12-15

    2.2.1 集中式拓扑结构的P2P网络12-13

    2.2.2 分布式非结构化拓扑结构的P2P网络13-14

    2.2.3 分布式结构化拓扑结构的P2P网络14

    2.2.4 混合式结构的P2P网络14-15

    2.2.5 4种P2P网络结构的比较15

    2.3 P2P技术的特点15-16

    2.4 P2P技术的探讨近况16-18

    第3章 P2P流量识别技术浅析比较18-23

    3.1 基于端口号的P2P流量识别策略18-19

    3.2 基于特点码的识别策略19-20

    3.3 基于流量特点的策略20-23

    第4章 网络中P2P软件的运用浅析23-36

    4.1 迅雷运用浅析23-26

    4.1.1 迅雷的工作原理23-26

    4.2 EMule运用浅析26-29

    4.2.1 EMule的工作原理26-29

    4.3 运用浅析29-35

    4.3.1 运用协议浅析29-35

    4.4 P2P软件的数据流浅析35-36

    第5章 基于流量行为特点的P2P的识别策略探讨36-58

    5.1 P2P节点特点提取36-40

    5.2 高端口连接特点40-43

    5.3 端口/IP地址比率43-46

    5.3.1 客户端节点43-44

    5.3.2 怎么写作器端节点44-46

    5.4 数据包大小46-48

    5.4.1 每个流的包大小平均值46-47

    5.4.2 每个流的包大小均方差47-48

    5.5 BP神经网络的P2P流量识别48-58

    5.5.1 神经网络的特点48

    5.5.2 BP神经网络48-50

    5.5.3 在MATLAB中实现用于P2P流量识别的BP神经网络50-58

    第6章 在snort下P2P规则的实现58-71

    6.1 在windowns下构建snort入侵检测系统58-66

    6.1.1 snort安装环境所需软件58

    6.1.2 Snort入侵检测系统的构建与配置58-66

    6.2 snort下检测引擎模块66-67

    6.3 编写P2P识别的规则67-71

    6.3.1 规则的建立67-71

    第7章 总结和展望71-72

    7.1 论文总结和探讨成果71

    7.2 进一步的探讨工作71-72

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号