数据包识别论文-游建舟,张悦阳,吕世超,陈新,尹丽波

数据包识别论文-游建舟,张悦阳,吕世超,陈新,尹丽波

导读:本文包含了数据包识别论文开题报告文献综述及选题提纲参考文献,主要关键词:蜜罐识别,数据包分片,蜜罐

数据包识别论文文献综述

游建舟,张悦阳,吕世超,陈新,尹丽波[1](2019)在《基于数据包分片的工控蜜罐识别方法》一文中研究指出蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本。蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐。因此,安全人员有必要从攻击者的角度深入研究蜜罐识别的方法,以便优化蜜罐系统的设计与实现。本文从蜜罐的结构出发,总结了8种蜜罐识别要素,并评估了不同识别要素的准确性和隐蔽性。结合互联网蜜罐分布特点,归纳了一种互联网中的蜜罐识别流程,并基于Conpot工控蜜罐架构的固有缺陷,提出了一种基于数据包分片的工控蜜罐识别方法。通过叁次互联网扫描,共发现2432个Conpot工控蜜罐,并进一步分析了其分布特点。(本文来源于《信息安全学报》期刊2019年03期)

王叶[2](2017)在《基于深度数据包检测的用户行为/识别关键技术研究及实现》一文中研究指出随着互联网的快速发展,中国网民规模已经超过七亿,各类应用层出不穷,主要包括信息查询、在线交流、电子商务、网络游戏、电子邮箱、影音播放等,这些应用业务产生的海量数据和信息,是一种非常重要的战略资源,隐藏着巨大的社会、经济、科研、文化及政治价值。如何合法、高效地对这些数据加以开发和利用,通过对用户身份和用户网络行为识别的研究,帮助用户从十分庞杂的数据中快速找到自己需要的信息,具有重要的应用价值。本文分析了目前主要的用户上网行为识别方法,对于人们更加普遍地在公共场合使用手机、pad等移动设备上网的情况,这些方法已经无法满足商业或公共场合wifi场景下对用户行为分析和web推送的要求。为此,本文首先对用于智能路由器的行为分析系统架构进行了总体设计,详细分析了系统中使用的数据采集和应用特征的提取方式,完成了用户行为表和推送信息表等数据库的设计。其次,对用户行为识别系统进行了详细设计,设计实现了网络协议的解析;通过DPI技术实现用户上网行为的识别并记录,并结合AC多模匹配算法完成了针对应用层数据的深度解析工作;通过爬虫和TF-IDF模型完成网页关键词提取工作;设计了系统主要模块的流程图、代码语言和数据结构。最后,搭建出完整的系统测试环境,结合硬件设备对系统功能进行大量现场测试,成功识别出用户行为并进行web推送。本文研究、设计并实现了用户上网行为识别系统,经过功能测试表明,系统运行正常,而且对智能路由器的资源消耗较小,也不影响其他系统的运行,推送实时性和识别成功率较高,表明系统满足客户对用于智能路由器的用户行为识别系统的设计要求。(本文来源于《南京邮电大学》期刊2017-10-26)

虞凌霄[3](2016)在《网络数据包的抓取与识别》一文中研究指出首先对网络数据包的特点以及其中所用的技术进行分析和研究,之后对珠宝软件的识别机制进行了了探讨,介绍了数据包被网卡接收后是如何经过过滤到达协议分析应用软件。(本文来源于《中国新通信》期刊2016年02期)

孟进[4](2015)在《基于众核处理平台的网络数据包深度语义识别技术研究》一文中研究指出随着互联网的不断发展,如今的工作环境已不同往日,工作与生活已经紧密联系在一起,而开放的网络协作,也伴随着越来越多的问题出现:企业敏感信息泄露、网络拥堵、游戏屡禁不止、员工效率无从考核等等。为了解决这些问题,就需要区分出网络上不同的流量,然后进行差异化的管理。这就需要对网络上的流量进行深入研究,对网络流量进行分类。而对于网络流量而言,传统的DPI(Deep Packet Inspection)技术仅能定位到应用级别,对应用内部的具体行为无能为力。本文中所使用的网络数据包深度语义识别技术,在DPI的基础上对网络数据包进行更深层次的细致分析,进一步深入应用,探究应用内部的具体行为。相比于DPI只能分析到协议层,该技术可以分析到协议内部。本文对使用该技术进行网络流量分类的研究工作包括如下几个方面:1.首先介绍了网络流量分类技术的研究意义,简要介绍了网络流量分类技术发展过程中出现的一些相关技术及其现状。介绍的网络流量分类的相关技术主要包括基于端口的流量分类技术、基于机器学习的流量分类技术、基于DPI的流量分类技术、基于主机的流量分类技术和最后使用启发式基于主机通信模式的流量分类技术等。2.然后设计并实现了基于网络数据包深度语义识别技术的网络流量应用行为识别系统。介绍了系统的总体框架:从网络数据包的获取,IP分片重组,TCP会话重组,多协议解析(数据包的应用层协议识别)到最后的规则匹配。同时对常用的协议特点进行深入研究,定义了规则匹配过程中用到的规则的结构,然后针对网上常见应用的一些常见行为定义具体的规则,形成了一个庞大的规则库。最后为了提高规则匹配的效率,进一步搭建了规则层次匹配树。3.最后在Tilera众核处理平台上完成了网络数据包深度语义识别系统的实现。具体工作包括针对Tilera平台的并行方案的选择,核间同步和通信机制的选择,收包负载均衡,数据包的初步处理方式以及性能优化等工作。最后针对实现好的系统进行功能、性能测试。测试结果表明该研究具有良好的实用性,为众核平台上网络数据包深度语义识别技术的研究打下了良好的基础。本课题在陕西省工业攻关项目(项目编号:2014K05-43)的背景下,以某省网络为基础,对其网络管理中的流量分类方向进行研究,并完成了基于众核处理平台的网络数据包深度语义识别系统的设计与实现。(本文来源于《西安工程大学》期刊2015-05-24)

彭立志,杨波,陈月辉,吴同[5](2014)在《早期流量识别中多少个数据包最有效的实验研究(英文)》一文中研究指出Accurately identifying network traffics at the early stage is very important for the application of traffic identification.Recent years,more and more research works have tried to build effective machine learning models to identify traffics with the few packets at the early stage.However,a basic and important problem is still unresolved,that is how many packets are most effective in early stage traffic identification.In this paper,we try to resolve this problem using experimental methods.We firstly extract the packet size of the first 2-10 packets of 3 traffic data sets.And then execute crossover identification experiments with different numbers of packets using 11 well-known machine learning classifiers.Finally,statistical tests are applied to find out which number is the best performed one.Our experimental results show that 5-7are the best packet numbers for early stage traffic identification.(本文来源于《中国通信》期刊2014年09期)

孙艳凤,张顺颐[6](2010)在《一种基于数据包大小和聚类算法的业务识别法》一文中研究指出对基于数据流前几个数据包大小的流量识别方法进行了分析比较。借鉴了倒数法,对数据包大小值取倒数来适应数据包的变化,解决内容传输问题。结合鲁棒性较强的K-medoids算法提高识别方法的有效性,从而提高识别的准确性。(本文来源于《电信快报》期刊2010年02期)

黄勤[7](2009)在《改进的AC_BM算法在数据包识别中的应用》一文中研究指出对多种类型的网络数据包进行识别,要用到多字符串匹配算法。把AC_BM算法应用到数据包识别中,并对算法加以改进,使其比原算法占用更少的内存资源。(本文来源于《软件导刊》期刊2009年01期)

简光垚[8](2008)在《基于启发式识别的深层数据包检测P2P流的研究与实现》一文中研究指出P2P以其独特的技术优势在这几年内迅速发展,其应用范围不断扩大。P2P技术能够提供快速高效的文件共享、低成本高可用的计算资源和存储资源共享、强大的网络连通性和灵活的信息沟通能力。P2P技术已广泛的应用于各种业务,据统计,P2P应用已占ISP业务总量的60%~80%,跃然成为网络带宽最大的消费者。随着Internet重要性的日益提高和网络结构的日益复杂,网络的安全性、可管理性及传统应用的可用性受到了挑战。人们明显越来越意识到有必要对P2P流量和网络行为进行深入的了解、分析,为监控与管理P2P提供技术支持。当前对P2P流识别的主要方法是深层数据包检测(DPI)和基于传输层行为特征检测(流检),然而两种方法均有各自的不足:前者随着P2P的快速发展,模糊协议、加密协议等的出现使得DPI识别失效;P2P应用的种类越来越多也增加了DPI技术后期维护费用并导致payload特征库越来越大;以及DPI检测中的复杂度非常大。后者既对P2P应用的分类能力较弱;又在提高检测精度时受到许多限制;而且要占用高的缓存空间和难于实现实时性。目前不少研究试图把两种技术相结合,虽然可以优势互补,却也使两者的缺点互相迭加。本文从P2P传输层特征入手,分析其连接方式、协议和节点角色特征,根据端口和IP数量上的关系总结出P2P流和非P2P流的分布情况。由该分布特征结合基于传输层特征识别的思想提出了一种对拟P2P流启发式识别的思路,主要识别高概率的P2P流;通过该识别结合其它检测,可以减少对大量的非P2P流数据的检测。据此,本文设计并实现了一个基于启发式识别的深层数据包检测和流特征检测P2P流的系统,该系统具有DPI识别精确性和流检扩展性,通过启发式识别,减少DPI检测和流检缓存的数据量,从而降低两者结合带来的时间和空间复杂度。(本文来源于《暨南大学》期刊2008-05-04)

杨兆春[9](2007)在《网络游戏数据包的抓取与识别》一文中研究指出目前网络游戏已经相当的普及,市场规模正在不断的扩大,然而目前对网络游戏的研究还比较少,尤其是在网络游戏的识别方面还是没有切实可行的办法,这主要是由于网络游戏的开发在传输层之上没有统一的标准,本文的目的主要就是解决网络游戏的识别问题,并对与此相关的抓包软件作相应的研究。本文首先对网络游戏的特性和其中使用的技术进行了研究,对其中基本的协议与技术进行了探讨,如对等用户协议,C/S结构,锁步协议,事件锁定协议等,之后我们对抓包软件的抓包机理进行了探讨,为了有助于深入理解,我们从抓包的操作系统最底层开始讲起,介绍了一个数据包被网卡接收后是如何经过过滤达到用于协议分析的应用软件的。在最后我们研究了网络游戏的端口特性和包长分布,我们花了好长的时间搜集网络游戏的端口号,抓取了各种网络游戏的数据包进行包长分布的研究,所有这些研究成为我们能够提出识别网络游戏的方法的关键。(本文来源于《北京交通大学》期刊2007-01-01)

数据包识别论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着互联网的快速发展,中国网民规模已经超过七亿,各类应用层出不穷,主要包括信息查询、在线交流、电子商务、网络游戏、电子邮箱、影音播放等,这些应用业务产生的海量数据和信息,是一种非常重要的战略资源,隐藏着巨大的社会、经济、科研、文化及政治价值。如何合法、高效地对这些数据加以开发和利用,通过对用户身份和用户网络行为识别的研究,帮助用户从十分庞杂的数据中快速找到自己需要的信息,具有重要的应用价值。本文分析了目前主要的用户上网行为识别方法,对于人们更加普遍地在公共场合使用手机、pad等移动设备上网的情况,这些方法已经无法满足商业或公共场合wifi场景下对用户行为分析和web推送的要求。为此,本文首先对用于智能路由器的行为分析系统架构进行了总体设计,详细分析了系统中使用的数据采集和应用特征的提取方式,完成了用户行为表和推送信息表等数据库的设计。其次,对用户行为识别系统进行了详细设计,设计实现了网络协议的解析;通过DPI技术实现用户上网行为的识别并记录,并结合AC多模匹配算法完成了针对应用层数据的深度解析工作;通过爬虫和TF-IDF模型完成网页关键词提取工作;设计了系统主要模块的流程图、代码语言和数据结构。最后,搭建出完整的系统测试环境,结合硬件设备对系统功能进行大量现场测试,成功识别出用户行为并进行web推送。本文研究、设计并实现了用户上网行为识别系统,经过功能测试表明,系统运行正常,而且对智能路由器的资源消耗较小,也不影响其他系统的运行,推送实时性和识别成功率较高,表明系统满足客户对用于智能路由器的用户行为识别系统的设计要求。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据包识别论文参考文献

[1].游建舟,张悦阳,吕世超,陈新,尹丽波.基于数据包分片的工控蜜罐识别方法[J].信息安全学报.2019

[2].王叶.基于深度数据包检测的用户行为/识别关键技术研究及实现[D].南京邮电大学.2017

[3].虞凌霄.网络数据包的抓取与识别[J].中国新通信.2016

[4].孟进.基于众核处理平台的网络数据包深度语义识别技术研究[D].西安工程大学.2015

[5].彭立志,杨波,陈月辉,吴同.早期流量识别中多少个数据包最有效的实验研究(英文)[J].中国通信.2014

[6].孙艳凤,张顺颐.一种基于数据包大小和聚类算法的业务识别法[J].电信快报.2010

[7].黄勤.改进的AC_BM算法在数据包识别中的应用[J].软件导刊.2009

[8].简光垚.基于启发式识别的深层数据包检测P2P流的研究与实现[D].暨南大学.2008

[9].杨兆春.网络游戏数据包的抓取与识别[D].北京交通大学.2007

标签:;  ;  ;  

数据包识别论文-游建舟,张悦阳,吕世超,陈新,尹丽波
下载Doc文档

猜你喜欢