一、基于分组标识的网络流量抽样测量模型(论文文献综述)
冯辉[1](2021)在《基于sketch结构的网络流量测量方法研究》文中指出网络规模日益庞大,网络基础设施愈加复杂,一系列网络安全问题随之凸显。不法分子通过安全漏洞侵入网络进行恶意攻击并传播病毒,造成服务器崩溃和网络瘫痪,给企业造成巨大的经济损失。在这种情况下,流量测量变得十分必要。网络流量测量在交换机等网络转发设备上对数据包进行统计和分析,实时收集流量特征既能够检测出潜在的网络安全威胁,维护网络稳定,还可以为网络性能诊断、拥塞控制、负载均衡、网络计费等网络功能提供重要信息。网络流量急剧增长,传统的流量测量方法在内存资源和计算资源两方面受到限制,测量性能严重下降。如何在资源受限的情况下实时准确地进行网络测量成为一个亟待解决的问题。基于sketch的测量方法使用sketch结构将海量的数据压缩到狭小的内存空间中进行统计分析,是应对当前挑战的一个重要突破口。本文以sketch结构为基础提出了两种不同的流量测量方法:1.本文对数据流的分布特性进行了详细分析,数据流呈不均衡分布,大象流的数目远小于老鼠流的数目。在这一基础上提出了基于重尾分布的流量测量算法,构建了一个评分模型表征当前数据流属于大象流的可能性。当处理完所有数据包,得分高的数据流为大象流,得分低的数据流为老鼠流。该算法准确地分隔大象流和老鼠流,减少了两者之间的超级误差。2.除大象流、突变流等特征外,超级传播者和DDoS攻击也是不可缺少的检测任务。对此,本文提出了一种基于cuckoo hashing的流量测量算法来检测网络中的恶意攻击行为,在单个哈希表中设置了两个独立的哈希函数,发生哈希冲突时通过贪婪算法驱逐老鼠流、保留大象流,在有限的内存中保留了更多的重型流信息,避免遗漏重要的数据流。3.本文在CAIDA、MACCDC等多个数据集上进行了探究实验,实验结果表明,与Elastic sketch等算法相比,本文的两个算法执行大象流检测、熵估计和流分布等任务时,在精确度和内存占用方面呈现出良好的测量性能。并使用SIMD指令对处理速度进行了优化,将吞吐量提升到原来的1.2倍。
兰浩良[2](2020)在《基于被动测量的丢包估计关键技术研究》文中研究指明网络性能测量是网络性能管理的重要内容。随着网络服务及相关业务的不断增多,想要对网络的运行状态做到“知情可控”,网络性能管理需要从传统的基于端口的粗放式管理转向基于网络路径的,面向网络流的精细化管理。然而,面对海量数据以及复杂的接入网环境,如何有效构建基准测度,并结合测量目标,在兼顾成本、准确性、实时性以及现实可用性的前提下,重点考察并区分管理域内、外部用户行为,从而提供面向不同粒度的网络性能测量仍是当前精细化网络性能管理研究中未完全解决的问题。另外,面对当前非中立网络环境下的信息不对称,网络性能的有效评估与测量已不只是网络管理者关心的问题,其更是网络用户目标的一部分,是当前非中立网络环境下平衡信息不对称,武装终端用户的有效手段之一。相应地,如何构建有效测度来刻画路径质量变化对终端用户QoE的影响,并利用终端数据实现对相关性能测度的准确估计也是该领域亟待解决的问题。作为面向连接的可靠传输协议,TCP的拥塞控制机制对网络性能的变化有着天然的反应,故借助TCP流评估网络性能是当前学术界的一个研究热点。为此,围绕上述问题与目标,本文以丢包率这一重要网络性能测度为切入点,采用被动测量的方式面向TCP流主要研究了以下内容:1、TCP流基准数据的建立:当前接入网边界丢包测量的有效性验证所需的基准数据(Benchmark Data,BD)大都是通过仿真获得的,即使采用实测数据,在构建基准丢包率的过程中也并未考虑采集器丢包与IP分片的影响。为此,依托CERNET华东北地区网络中心的IPTAS平台,本文首先通过设计并实施相当规模的受控传输来获取研究所需的基准数据。其次,在利用基准数据形成基准测度的过程中,还考虑了采集器丢包与IP分片的影响,以得到更为精确的可用于网络性能测量研究的基准丢包率测度。2、基于Trace数据的接入网边界丢包测量:基于Trace数据的接入网边界丢包测量的优势在于较高的估计准确度,而其准确度又有赖于有效消除分组沿网络路径传输的动态性影响。为此,本文通过构建启发式规则的方式来利用ACK流消除分组动态性的影响,提升测量精度。在此基础上,考虑所提方法在实际网络应用中的现实可用性问题以进一步健壮其鲁棒性。3、基于抽样流记录的接入网边界丢包测量:考虑到丢包的突发性与易失性,为了更好地满足当前高速主干网性能监测的实时性需求,在兼顾成本与实时性的前提下,本文提出了一种基于抽样流记录的接入网边界丢包测量模型LBTF。该模型克服了以往估计无法区分监测点前、后丢包以及存在部署困难及协同操作一致性的问题。借助Mathis方程与回归分析,在仅使用接入网边界设备对流信息摘要而产生的抽样流记录的情况下,即可实现对监测点前、后丢包的测量。4、基于TCP自时钟机制的应用级丢包估计模型:尽管应用级丢包估计是简单且非侵入的,但应用层可利用的与丢包估计相关的流量信息均是粗粒度的。因此,估计的精度与现实应用需求之间仍存在差距。针对此问题,本文以L-Rex模型为载体,借助TCP自时钟机制(Self-Clocking Mechanism,SCM)来挖掘突发间隙流量模式中隐含的流量信息,以提升应用级丢包估计的精度。同时,为兼顾稳健性,本文通过精炼重传分组进一步消除了分组重排序(Packet Reordering,PR)对丢包估计的不良影响。5、基于网络层测量的有功流量丢包估计算法:面对当前非中立网络环境下的信息不对称,提升终端用户知情水平的前提是构建合适的测度来有效刻画路径质量变化对终端用户QoE的影响。在这方面,应用级丢包率被认为是合适的测度。然而,建立在有限可用资源之上的应用级丢包估计的精度是个挑战。尽管国内外相关研究致力于提升应用级丢包测量的精度,但提升的幅度是有限的。为此,本文尝试利用底层(网络层)信息构建新的测度UTLR来有效刻画路径质量变化对终端用户QoE的影响。同时,利用网络层丰富的可用信息实现对UTLR的准确估计。
姚橹[3](2019)在《基于数据挖掘的僵尸网络行为学分析》文中研究说明目前以僵尸网络为载体的各种网络攻击活动是互联网所面临的最为严重的安全威胁之一。由于僵尸网络不断演化且僵尸网络行为学上的相关研究尚不完善,如何将行为学上的一些问题应用于僵尸网络研究,且将操纵者的心理结合分析僵尸网络的未来趋势等仍是一项持续而有挑战性的问题。针对以上问题,本文开展对僵尸网络行为学的分析研究。主要工作包含两个方面:在空间方面,提出基于Apriori算法的僵尸网络传播行为研究,设计四层哈希存储结构并将传播行为分为扫描行为和渗透行为。在扫描行为中,基于Apriori算法的僵尸网络控制器挖掘算法,将流数据过滤,按照扫描流模式生成模型设计实时脚印计算算法分析僵尸网络脚印增长行为;在渗透行为中,使用Apriori算法的渗透行为挖掘,分析僵尸网络指令控制行为。实验表明,上述方法能够高效工作,准确定位数据流中的僵尸网络流数据,且为行为学分析提供准确的模型图。在时间方面,提出基于ARIMA时间序列模型的僵尸网络通信活动行为研究,使用控制器归并算法和傅里叶变换将预处理过的流数据做进一步聚类,并将通信活动行为分为周期行为和隐蔽性行为。在周期行为中,使用ARIMA模型的僵尸网络通信周期挖掘算法,对僵尸网络活动做出预判;在隐蔽性行为中,通过三角拟合公式预判僵尸网络周期性传播规律,分析僵尸网络在增长情况下的隐蔽性特征。实验表明,此方法的预测模型可精准定位僵尸网络未来通信趋势,提供更准确的行为学分析方法。
孙晓利[4](2019)在《基于时间子图模式的网络流量异常检测关键技术》文中研究指明随着人们对互联网的依赖日益加深,保证互联网正常且稳定地运行是社会稳定运行的前提。但随着网络安全威胁技术不断升级,新的网络安全威胁不断涌现,网络安全面临较严峻的形势。而网络规模的不断增大,网络流量数据规模的增大,给网络流量的分析和异常检测带来了许多困难。因而,如何实时准确地发现大规模网络中存在的网络流量异常行为,保障网络正常且有效地运行,对提高网络的可用性和可靠性具有重要的意义。目前网络流量异常检测技术侧重于对每个研究对象(如包、流或主机)的特征提取、选择和分析,忽略了网络流量中的交互行为。因而,提出了关注网络节点“社交”的基于图的网络流量分析和检测技术。但目前提出的基于图的异常检测技术忽略了网络交互的时间信息且难以做到实时检测。针对上述问题,本文对网络流量异常检测关键技术中的网络流量异常检测的系统设计、网络流量的离线分析、网络流量的在线异常检测展开研究。具体贡献包括:1)设计了基于时间子图模式的网络流量异常检测框架。针对当前基于图的网络流量异常检测框架对网络流量交互特征表示不明显和实时性较差的问题,设计了基于时间子图模式的网络流量异常检测框架。该框架包括数据采集层、数据存储层、图模型构建层、异常检测层和数据展示层五个部分;之后对该框架各个层采用的技术进行了介绍;最后着重对异常检测层中的基于频繁时间子图的网络流量离线分析、基于时间子图模式计数的异常在线检测和基于时间子图持续查询的异常模式辨识三个模块进行了分析,并提出面临的挑战。2)研究了基于频繁时间子图结构的网络流量离线分析的方法。本文采用频繁时间子图对不同场景下频繁交互的模式进行描述和分析,但目前的频繁子图挖掘算法并没有考虑时间信息难以实现对网络流量中频繁交互模式的挖掘。针对该问题,本文深入研究了时间图中频繁时间子图模式挖掘技术,设计并实现了基于时间优先搜索的频繁子图模式挖掘算法-TM-Miner,该方法构建了基于时间优先搜索的唯一标识系统以减少搜索空间,提高算法的效率。最后,采用了该算法挖掘了网络流量中频繁时间子图模式,实验结果表明TM-Miner算法的效率较当前算法提高了2倍。3)研究了基于时间子图模式计数的网络流量异常检测的技术。针对网络流量中图特征较为简单和缺乏时间信息考虑的问题,研究了时间子图计数作为特征的网络流量异常检测技术。该方法将网络流量按照时间划分并构建为时间图结构,然后,计算网络流量构成时间图中时间子图的个数,最后多元协方差矩阵的方法对网络流量中的异常时间点进行检测。为了满足时间子图计数特征的实时构建,本文提出了基于时间优先搜索的精确计数算法和基于边抽样的估计计数算法,这两种算法均采用了时间优先搜索和时间信息进行剪枝,以提高算法的效率。实验表明:与之前的算法相比,精确算法最高可以快3倍,且估计算法在保证精确度的情况下可以获得1.3到3倍的加速比,且采用该特征进行网络流量异常检测具有97%的准确率。4)研究了基于时间子图模式持续查询的网络流量异常辨识方法。针对网络流量实时更新的特点,采用图数据流的模型和时间子图模式分别对网络流量和网络异常有固定的交互模式进行描述,因此网络流量异常检测辨识可以建模为图数据流的时间子图模式持续检测问题。为了解决该问题,针对单时间线的异常模式,设计了基于连接-缓存树的时间子图持续检测算法;针对多时间线的异常模式,设计了基于哈斯图的时间子图持续检测算法,这两种算法实现了时间信息和拓扑结构同时匹配,以提高算法的效率。实验表明两种算法均具有较高的效率,与当前的算法相比提高了4倍的吞吐量。本文针对当前基于图的异常检测框架实时性差和忽略网络交互信息的特点,研究了基于时间子图模式的网络流量异常关键技术,实验结果表明,该框架可以实时监控网络流量异常,并实时对流量异常进行辨识。该异常检测框架不仅适用于网络流量的异常检测,也可以适用于社交网络等动态图的异常检测。
孙宇[5](2018)在《基于抽样流的网络流量异常检测技术研究》文中研究说明网络技术的发展和网络应用的多样化使得网络流量规模呈爆炸式增长,网络安全问题也日益突出,一些恶意攻击产生的异常流量影响了网络服务的正常运行,严重者甚至可以造成大规模的网络瘫痪,每年因网络安全问题引发的经济损失更是以亿为计。流量异常检测技术也随着网络测量和人工智能等学科的发展而进步。本文针对大规模流量的异常检测问题,对流量抽样技术以及流量异常检测技术进行研究,改进算法,设计并实现了基于四层模块的流量异常检测系统,判断网络流量是否异常。首先,针对流量的规模问题,介绍了基于大小流的公平抽样算法,在此基础上,对算法进行改进,提出基于超时策略的方法,解决了原算法不能区分新流和旧流,导致流量在抽样前后分布相差较大的问题;同时,对抽样概率函数进行优化,消除布鲁姆过滤器结构固有误判率对流量抽样的影响。其次,对于流量异常检测方法,采用信息熵描述流量的特征变化,在分析了基于密度比例的密度峰值算法缺陷的基础上,提出基于样本增长比的模糊C均值聚类算法,通过样本增长比选取初始聚类中心,并增加约束条件,消弱邻域半径比值在选取初始聚类中心时的影响,解决了模糊C均值聚类对初始聚类中心敏感,易陷入局部最优的问题。最后,设计并实现了基于流量采集、流量抽样、信息熵计算、聚类及异常检测四层模块的流量异常检测系统,通过网络流量数据集对系统各模块进行性能测试,结果表明,该系统能够缩减大部分正常流量,提高异常流量所占比例,且具备较高的检测率和较低的误报率,对大规模流量的检测性能良好。
侯颖[6](2015)在《网络流量测量与识别关键技术研究》文中认为网络流量测量与识别,是网络管理、网络运营、网络优化和网络安全的重要基础,是掌握网络运行规律和理解网络行为的支撑技术。随着网络技术的不断发展,用户数量大幅膨胀,链路速率快速增长,承载业务更加多样化,信息隐匿技术广泛应用,导致传统的基于知名端口号或基于报文载荷的流量识别方法无法满足高速网络流量识别的需求,迫切需要研究有效的网络流量测量与识别技术及策略以应对目前及未来网络管理面临的挑战。高速网络中,并发流数量巨大而且报文速率高,虽然使用简单的流量特征与快速的识别算法能够实现对流量的线速处理,但是难以保证流量识别的准确率;为此,现有的技术通常采用多特征及构建复杂分类模型的思路,处理复杂度高,难以满足实时性的要求;并且当前的流量识别技术没有考虑各种业务的差异化管理要求,不能实现有约束条件的业务识别。因此如何处理准确性与实时性的矛盾是网络业务在线识别的关键与难点,对不同网络业务按级别召回是网络管理的现实需求。本文依托于国家863计划重大项目课题“面向三网融合的统一安全管控网络”和863计划主题项目课题“跨网络信息安全防护”,针对课题中的网络实时识别和控制需求,面向网络业务识别中流量测量和识别算法两个核心环节,从四个方面开展研究,主要工作如下:1.针对高速网络流量识别时获取全部报文代价过大的问题,从报文约减的角度出发,提出基于同源组合布鲁姆过滤器的早期流量抽样算法。该算法利用并发流量中已结束抽样流数目远大于正在抽样流数目的特点,设计宽度不同的两个计数布鲁姆过滤器组合,分别实现“报文计数”与“抽样判断”功能。算法的理论分析表明,调节两个计数布鲁姆过滤器计数器的宽度比,可使误判率达到最低。根据真实流量进行的空间复杂度与误判率的实验证明了算法的有效性。实验结果表明:在相同内存资源限制条件下,该算法的误判率显着低于同类算法;在同样误判率指标下,与其他算法相比,其内存占用至少减少33%。2.针对采用传统计数布鲁姆过滤器算法检测大流时,无结束标识的流量导致的空间拥塞问题,提出了基于自适应超时计数布鲁姆过滤器的大流检测算法。该算法设计了计数布鲁姆过滤器与计时布鲁姆过滤器结合的大流检测结构。一方面通过计数器向量记录流的报文数量,并判断大流;另一方面通过计时器向量记录流最近报文的到达时刻,以便及时将已经结束流占用的计数器自动清除,从而解决无结束标识的流量导致的空间拥塞问题。在对该结构检测误差理论分析的基础上,提出自适应超时机制,根据链路流到达强度与布鲁姆过滤器向量空间长度,自适应调整超时时间,使得算法整体错误率始终保持在最低范围。实验结果表明:该算法的错误率优于固定超时算法的最优值,并且在占用相同内存空间条件下,与其它参考算法相比,该算法准确率最高。3.传统流量识别算法无法满足网络业务差异化分类精度要求,针对该问题,提出基于优先级分类约束的流量识别算法。该算法设计了基于分类信息熵的决策树,并提出加权的悲观错误剪枝,使最终决策树在进行分类时侧重于优先级高的业务类别,提高了优先级高的业务类别的召回率。实验结果表明,算法识别结果与优先级约束一致,并且取得建模时间和准确率的相对平衡。与标准C4.5决策树算法相比,虽然分类的整体准确率略低,但是算法对于高优先级的业务类别召回率明显高于C4.5算法,能够满足差异化分类约束条件,而且F-measure结果与C4.5算法相当。4.针对如何提高在线流量识别的处理速度问题,从流量约减这一新的角度出发,提出一种基于流集的在线流量识别方法。该方法利用相同三元组的流集合具有相同应用类别的特点,对流量集合进行在线约减,即只对具有相同三元组流集合中的部分流进行识别,根据识别的结果投票得出流集对应的业务类别。通过理论分析得出分类错误率与检测的流数量之间的关系。对算法的分类性能和处理速度进行了实验验证,结果表明:该方法可以与多种算法结合使用,并且通过选择合理的分类错误率估计阈值,分类准确率与处理速度方面比参考算法均有大幅提高。
周爱平,程光,郭晓军[7](2014)在《高速网络流量测量方法》文中进行了进一步梳理高速网络流量测量是目前实施实时准确地监测、管理和控制网络的基础.基于网络流量测量的应用,将网络流量测量分为抽样方法和数据流方法.从不同的层次,将抽样方法分为分组抽样和流抽样,分别介绍了两类抽样方法;从测度角度介绍了数据流方法.详细介绍了高速网络流量测量的常用数据结构,以及抽样、数据流方法在高速网络流量测量中的应用,比较了各种方法的优劣.概述了高速网络流量测量技术的研究进展.最后,就现有的网络流量测量方法的不足,对网络流量测量的发展趋势和进一步的研究方向进行了讨论.
王铌[8](2012)在《基于抽样和哈希技术的网络流量测量算法研究》文中进行了进一步梳理互联网是由上亿台计算机互联成的全球性网络,随着网络技术的日新月异,网络的性能也不断提高,用户和网络应用逐渐增多,网络流量变得越来越大,网络行为也变得越来越复杂。掌握互联网的行为是网络规划、网络管理和网络安全、新网络协议和网络应用设计等诸多研究工作的重要前提。网络流量测量是理解网络行为最有效的途径,是对互联网进行控制的基础和前奏,也是对现有互联网进行重新设计和升级换代的依据。由于高速网络的快速发展与流数量的巨大,使得实时在线的流测量变得比较困难。因此各种流测量技术、流测量算法成为研究热点。本文首先简单综述了基于抽样技术的流测量算法研究现状,并在此基础上,尝试了一种改进的分层抽样技术。通过对关键参数的重新配置和理论分析,改变以往的简单分层策略,同时使用简单线性估计,利用Φ偏差检验方法,探讨改进的分层抽样与原来的各种抽样技术在测量报文长度分布方面准确性性能比较。随后,本文对基于哈希技术的流测量算法研究现状进行简单分析,并根据TCP流的特性,实验了一种新的报文过滤技术CTBF(Counting Time-out Bloom Filter)技术,用于统计TCP流长度分布。通过对不同特性的流采用不同的处理方式,增加网络测量性能,提高测量系统的资源利用率。最后,本文考虑抽样技术和哈希技术的优缺点,探讨使用两者相结合的测量方法。并根据网络上的流统计呈现很强的重尾分布的特性,得到使用面向流的周期抽样和CBF技术相结合的方法即FS-CBF(Flow Sample-Counting Bloom Filter)方法实现长流识别。
张震[9](2009)在《高速IP网络中流量测量的关键技术研究》文中研究说明流量测量是深入理解网络内在本质、有效掌握网络运行状况的根本途径,是进行QoS管理、网络优化以及流量工程的有力支撑。近年来随着现代网络技术的迅猛发展,互联网在总体规模和体系结构上发生了重大改变,传统的流量测量机制已不能适应当前及未来的测量需求,高速网络中的流量测量正面临着严峻的挑战。论文结合国家863计划“十一五”重大项目“新一代高可信网络”相关课题的研究需求,全面分析和总结了流量测量领域的现有技术成果,并从高速网络环境中流量测量应具备可扩展性的角度出发,重点研究了高速骨干网流量测量的前端处理算法与工程实现技术。本文主要工作如下:1.针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的流量测量模型。模型采用了报文“分批处理”的思想,引入了“两级缓冲区结构”,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技术:流量抽样测量技术和概要数据结构。运用此模型进行高速网络的流量测量,既能降低资源的需求,又能提高数据流分析的速度。2.分析了静态抽样机制存在的不足,提出了一种基于流量负载自适应的时间分层分组抽样算法。算法采用了预定义测量误差、时间分层分组抽样、自适应预测流量负载的方法,平衡了资源的消耗量和准确性。并基于实际互联网数据进行了实验仿真,结果显示:该方法具有易操作性、自适应性和资源的可控性,同时也不会失去准确性。3.针对高速网络中流量测量受计算资源和存储资源的限制,提出了一种基于多维计数型布鲁姆过滤器(Multi-dimensional Counting Bloom Filter, MDCBF)的概要数据结构。它将一维的计数型布鲁姆过滤器结构(Counting Bloom Filter, CBF),扩展到支持业务流存储、查询和统计的多维结构。通过实施“重正化”操作以及参数的自适应配置,该概要数据结构实现了用户自定义的大流检测和测量误差的预定义控制。基于计算机产生的数据和实际互联网数据进行了实验仿真,结果显示:该方法在保证准确性的前提下,具有较高的空间利用率和较低的计算复杂度。4.基于流量测量的准确性和实时性要求,设计了高速骨干网实时流量管理系统前后端分离的系统结构,该结构消除了前后端的紧耦合,增强了系统实现的灵活性。基于此结构,详细讨论了前端系统核心算法的FPGA(Field Programmable Gate Array:现场可编程门阵列)实现方案,仿真结果验证了该方案的可行性和有效性。
潘乔[10](2008)在《网络测量中的抽样技术研究》文中指出随着信息技术的飞速发展,互联网已经成为社会基础设施中最重要的组成部分之一。个人用户通过它获取信息,进行消费、娱乐;企业用户通过它发布产品信息,实现电子商务;政府部门通过它办公,开展电子政务等。为了满足人们对互联网应用日益增加的需求,它的规模不断扩大、速度不断提高,给网络测量技术带来了很大的挑战。网络管理者为了测量网络的性能,需要从大量的网络测试节点上收集流量数据,但是仅仅在一条OC48链路上采集到的每小时的流量就有600G字节,必须花费大量的资源去存储、传输和处理这些流量数据,使得网络测量无法进行。因此,在下一代大规模、高速网络中,抽样技术成为了很多大型网络在测量和监控网络性能时主要采用的方法,它一方面大大减少了测量的数据量,另一方面也降低了测量过程带给系统的高负荷。但是,抽样技术造成了测量数据的不完整性,影响了网络安全监测、网络管理和性能评估等分析结果的正确性,导致最终决策的失误。所以,抽样技术是整个网络测量的基础,不仅仅要考虑抽样本身的问题,还需要针对不同复杂的测量应用配置合适的抽样方法,才能达到正确网络测量的目的。本文深入研究了不同的网络应用中的抽样技术,主要内容和成果如下:一、提出了一种基于IP流的可变抽样率的网络流量抽样测量方法。通过实际测量和理论研究,分析了目前异常检测中所用的抽样方法影响检测结果正确性的原因,提出了新的可变抽样率的测量方法。该方法在设置从属过程中的数据报文抽样率的同时考虑到了主过程中的IP流的性质,利用哈希模式匹配,将到达的数据报文按流标识分类,并记录下该报文在IP流中的位置,然后根据报文在所属流中位置顺序参数的减函数设置不同的抽样率进行抽样。实验结果表明,该方法增加了短流中报文的抽样概率,解决了由于随机报文抽样方法偏向于抽样长流而导致的网络异常被丢弃的问题,提高了异常检测的正确性。该方法还可以应用于其他短流检测的网络测量中。二、提出了基于FARIMA流量预测的抽样方法。目前的互联网业务量特征具有高突发性和高随机性的特点,对实际网络流量进行的大量测试和分析结果表明其呈现出长程相关或自相似的统计特性。在网络业务量行为特征研究中,为了使数据报文的抽样采集过程不会对其统计特性造成影响,提出了基于FARIMA流量预测的抽样方法。该方法根据流量预测值,在高峰时段提高抽样粒度,采集较多的数据报文;流量较低的时间段,用小的抽样粒度来采集数据。这样,抽样样本就可以比较真实地反映原业务流量行为特征,同时流量低谷时段降低抽样粒度,可以减轻CPU的负载,节省存储空间。三、基于信息熵理论提出了一种大规模、高速IPv6网络流量分布式抽样测量方法。IPv6网络的128bit巨大地址空间带来了网络规模大幅增加,现有的抽样方法大部分只能应用于单点的网络测量,无法完整地反映IPv6网络的性能。文中的方法利用信息熵理论,对IPv6数据报文首部中的各个字段比特位的熵进行统计比较,选择出熵值较大(即随机性较强)的字段,将其作为抽样算法掩码匹配的关键字段,然后进行Hash映射,通过判断Hash映射后的值是否属于抽样域,来完成IPv6网络流量的抽样采集。它的优点是避免了对数据报文首部内容的全抽样,在保证抽样样本的随机性的前提下,有效地减少了运算量,提高了抽样测量的效率,满足了高速网络测量的要求。同时,它是基于对传输中数据报文首部内容不会被改变字段的抽样,所以在网络中的各个测量节点上,只要配置同一抽样算法和同一抽样域,对于相同流量数据在不同的节点测量可以得到相同的抽样样本,满足了分布式网络测量的要求。四、提出了一种基于抽样的非侵入式网络单向时延测量方法。该方法采用非侵入式的测量方式避免了主动时延测量中因为人为注入的探测流量会增加网络链路和路由器额外负载的缺陷,提高了时延测量的正确性,适用于以提供QoS保证为主要目标的IPv6网络时延测量中。哈希抽样技术既减少了高速网络流量测量采集的数据量,又可以让同一个数据报文在两个不同的测试端点都被抽样到,保证了测量的可行性。本文还针对网络单向时延测量中不同测试点时钟同步问题,分别研究了基于GPS接收机的硬件同步和基于线性规划的软件同步方法的实现,实验结果表明线性规划方法可以消除时钟偏差和频差,同步时钟。
二、基于分组标识的网络流量抽样测量模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于分组标识的网络流量抽样测量模型(论文提纲范文)
(1)基于sketch结构的网络流量测量方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 基于抽样法的流量测量技术 |
1.2.2 基于数据流法的流量测量技术 |
1.3 本文的主要工作 |
1.4 论文的组织结构 |
第2章 相关工作 |
2.1 网络流量测量指标 |
2.2 Sketch技术 |
2.3 频繁项挖掘算法 |
第3章 数据流分布特征分析 |
3.1 引言 |
3.2 数据流特征分析 |
3.2.1 数据集 |
3.2.2 大象流的分布特征 |
3.2.3 超级传播者的分布特征 |
3.2.4 DDoS攻击的分布特征 |
3.3 小结 |
第4章 基于重尾分布的流量测量方法 |
4.1 引言 |
4.2 基于重尾分布的流量测量算法 |
4.2.1 框架设计 |
4.2.2 算法实现 |
4.2.3 算法性能分析 |
4.3 算法应用及实验结果 |
4.3.1 实验环境设置 |
4.3.2 算法应用及测量结果分析 |
4.4 小结 |
第5章 基于cuckoo hashing的流量测量方法 |
5.1 引言 |
5.2 基于cuckoo hashing的流量测量算法 |
5.2.1 框架设计 |
5.2.2 算法实现 |
5.2.3 算法性能分析 |
5.3 算法应用及实验结果 |
5.3.1 实验环境设置 |
5.3.2 算法应用及测量结果分析 |
5.3.3 性能优化 |
5.4 小结 |
第6章 工作总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(2)基于被动测量的丢包估计关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络性能测量 |
1.1.2 数据源 |
1.1.3 测度 |
1.1.4 测量方法 |
1.2 相关定义与评价标准 |
1.2.1 相关定义 |
1.2.2 评价标准 |
1.3 研究现状与存在的问题 |
1.3.1 接入网边界丢包测量 |
1.3.2 端系统丢包测量 |
1.3.3 当前研究存在的问题 |
1.4 研究目标与研究内容 |
1.5 论文工作背景 |
1.6 论文组织结构 |
第二章 TCP流基准数据的建立 |
2.1 基准数据的获取 |
2.2 准确性分析 |
2.3 采集器丢包处理 |
2.3.1 采集器丢包估计 |
2.3.2 采集器丢包下的基准丢包率 |
2.3.3 验证与分析 |
2.4 IP分片处理 |
2.4.1 处理策略 |
2.4.2 IP分片下的基准丢包率 |
2.4.3 有效性分析 |
2.5 本章小结 |
第三章 基于Trace数据的接入网边界丢包测量 |
3.1 整体丢包 |
3.2 测量方法 |
3.2.1 监测点前丢包估计 |
3.2.2 监测点后丢包估计 |
3.3 采集器丢包的处理 |
3.3.1 补偿策略 |
3.3.2 验证与分析 |
3.4 IP分片的处理 |
3.4.1 监测点前分片处理 |
3.4.2 监测点后分片处理 |
3.5 性能分析 |
3.6 本章小结 |
第四章 基于抽样流记录的接入网边界丢包测量 |
4.1 LBTF模型 |
4.1.1 模型描述 |
4.1.2 待解决的问题 |
4.2 方法 |
4.2.1 回归分析 |
4.2.2 SPR的确定 |
4.2.3 LA与LB的确定 |
4.2.4 监测点RTT的获取 |
4.3 抽样分析与处理 |
4.4 试验验证 |
4.4.1 流长对估计结果的影响 |
4.4.2 丢包率对估计结果的影响 |
4.4.3 应答方式对估计结果的影响 |
4.4.4 抽样对估计结果的影响 |
4.5 模型应用分析 |
4.6 本章小结 |
第五章 基于TCP自时钟机制的应用级丢包测量 |
5.1 L-Rex模型 |
5.1.1 L-Rex描述 |
5.1.2 L-Rex的不足 |
5.2 IM-L-Rex模型 |
5.2.1 TCP自时钟机制 |
5.2.2 IM-L-Rex |
5.3 IM-L-Rex实现 |
5.4 实验验证 |
5.4.1 实测数据 |
5.4.2 测试床 |
5.5 本章小结 |
第六章 基于网络层测量的有功流量丢包估计 |
6.1 有功流量丢包测量 |
6.2 有功流量丢包测度定义 |
6.3 有功流量识别 |
6.3.1 无功流量过滤 |
6.3.2 有效性分析 |
6.4 有功流量丢包估计算法 |
6.4.1 初始算法 |
6.4.2 初始算法验证 |
6.4.3 改进算法 |
6.4.4 改进算法验证 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文的主要贡献 |
7.1.1 TCP流基准数据的建立 |
7.1.2 精确的接入网边界丢包测量 |
7.1.3 实时的接入网边界丢包测量 |
7.1.4 应用级丢包估计模型 |
7.1.5 有功流量丢包测量 |
7.2 不足与展望 |
参考文献 |
致谢 |
附录 (Appendix) |
A.T分布表 |
B.F分布表 |
C.Net Flow流记录格式 |
D.NBOS流记录格式 |
索引(Index) |
A.图索引 |
B.表索引 |
攻读博士期间论文发表情况 |
攻读博士期间参与的项目 |
(3)基于数据挖掘的僵尸网络行为学分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内外僵尸网络研究现状 |
1.2.2 国内外行为学研究现状 |
1.3 本文主要章节安排 |
1.4 本章小结 |
第二章 相关知识背景介绍 |
2.1 僵尸网络分类 |
2.1.1 集中式僵尸网络 |
2.1.2 分布式僵尸网络 |
2.2 数据僵尸网络工作机制 |
2.3 僵尸网络性能分析 |
2.4 网络测量相关知识概述 |
2.4.1 主动测量技术 |
2.4.2 被动测量技术 |
2.4.3 抽样测量技术 |
2.4.4 流量行为统计模型研究 |
2.4.5 端至端性能行为的研究 |
2.5 数据挖掘相关背景知识概述 |
2.5.1 时间序列挖掘 |
2.5.2 频繁模式挖掘 |
2.6 本章小结 |
第三章 基于Apriori算法的僵尸网络传播行为研究 |
3.1 引言 |
3.2 相关工作 |
3.2.1 Apriori算法 |
3.2.2 僵尸网络规模 |
3.3 僵尸网络扫描行为研究 |
3.3.1 扫描流模式生成模型 |
3.3.2 僵尸网络存储模型 |
3.3.3 基于Apriori算法的僵尸网络控制器挖掘算法 |
3.3.4 僵尸网络传播增长模式 |
3.4 僵尸网络渗透行为研究 |
3.4.1 渗透流模式生成模型 |
3.4.2 基于Apriori算法的渗透行为挖掘算法 |
3.5 实验分析 |
3.5.1 实验数据源 |
3.5.2 僵尸网络脚印增长行为 |
3.5.3 僵尸网络指令控制行为 |
3.6 本章小结 |
第四章 基于ARIMA模型的僵尸网络通信活动行为研究 |
4.1 引言 |
4.2 ARIMA模型相关工作 |
4.3 僵尸网络周期行为研究 |
4.3.1 僵尸网络控制器归并算法 |
4.3.2 僵尸网络相似性判定 |
4.3.3 基于ARIMA模型的僵尸网络通信周期挖掘算法 |
4.4 僵尸网络隐蔽性行为研究 |
4.5 实验分析 |
4.5.1 相似性判定 |
4.5.2 僵尸网络通信周期行为 |
4.5.3 僵尸网络隐蔽性 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(4)基于时间子图模式的网络流量异常检测关键技术(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究内容和创新点 |
1.2.1 研究内容 |
1.2.2 创新点 |
1.3 论文结构 |
第二章 相关研究综述 |
2.1 网络流量异常检测概述 |
2.1.1 主流的网络流量异常检测方法 |
2.1.2 基于图的网络流量异常分析与检测 |
2.2 基于图的异常检测算法研究 |
2.2.1 静态图的异常检测 |
2.2.2 动态图的异常检测 |
2.3 本章小结 |
第三章 基于时间子图模式的网络流量异常检测框架 |
3.1 引言 |
3.2 基于时间子图模式的网络流量异常检测框架 |
3.2.1 数据采集层 |
3.2.2 数据存储层 |
3.2.3 图模型构建层 |
3.2.4 异常检测层 |
3.2.5 数据展示层 |
3.3 异常检测层设计 |
3.3.1 基于频繁时间子图的网络流量离线分析 |
3.3.2 基于时间子图模式计数的网络流量异常检测 |
3.3.3 基于时间子图持续查询的网络流量异常模式辨识 |
3.4 本章小结 |
第四章 基于频繁时间子图的离线网络流量分析方法 |
4.1 引言 |
4.2 相关研究 |
4.3 基于TFS的时间子图模式发现算法 |
4.3.1 问题描述 |
4.3.2 算法思想 |
4.3.3 时间优先遍历算法 |
4.3.4 基于TFS的唯一标识系统 |
4.3.5 时间模体挖掘算法 |
4.4 实验与评估 |
4.4.1 实验设置 |
4.4.2 算法的性能评估 |
4.4.3 网络流量中的频繁时间子图模式 |
4.5 本章小节 |
第五章 基于时间子图模式计数的网络流量在线异常检测技术 |
5.1 引言 |
5.2 问题描述 |
5.3 基于TFS的时间子图模式的精确计数算法 |
5.3.1 时间子图模式计数算法 |
5.3.2 算法总结及分析 |
5.4 基于边抽样的估计算法 |
5.5 网络流量的异常检测 |
5.6 实验与评估 |
5.6.1 实验设置 |
5.6.2 计数算法评估 |
5.6.3 网络流量异常检测算法评估 |
5.7 本章小节 |
第六章 基于时间子图持续查询的网络流量异常辨识技术 |
6.1 引言 |
6.2 相关研究 |
6.3 问题描述 |
6.4 基于连接-缓存树的时间子图模式持续检测 |
6.4.1 算法框架 |
6.4.2 连接-缓存树设计 |
6.4.3 算法描述 |
6.4.4 算法分析 |
6.4.5 基于连接-缓存树的时间子图模式检测算法的不足 |
6.5 基于哈斯图的时间子图模式持续检测 |
6.5.1 哈斯图 |
6.5.2 哈斯-缓存结构 |
6.5.3 算法描述 |
6.5.4 算法分析 |
6.6 实验与评估 |
6.6.1 实验设置 |
6.6.2 实验结果 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(5)基于抽样流的网络流量异常检测技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 网络流量抽样技术现状 |
1.2.2 流量异常检测技术现状 |
1.3 研究内容和目的 |
1.4 本文组织结构 |
2 相关技术 |
2.1 网络流量抽样技术 |
2.1.1 分组抽样 |
2.1.2 流抽样 |
2.1.3 基于概要数据结构抽样 |
2.2 布鲁姆过滤器 |
2.2.1 标准布鲁姆过滤器 |
2.2.2 计数型布鲁姆过滤器 |
2.3 流量异常检测技术 |
2.3.1 流量异常原因 |
2.3.2 基于阈值的异常检测 |
2.3.3 基于统计分析的异常检测 |
2.3.4 基于机器学习的异常检测 |
2.3.5 基于数据挖掘的异常检测 |
2.4 本章小结 |
3 基于超时策略的大小流公平抽样改进方法 |
3.1 基于大小流的公平抽样算法 |
3.2 改进的大小流公平抽样算法 |
3.2.1 流量超时策略 |
3.2.2 抽样概率函数的优化 |
3.2.3 基于超时策略的大小流的公平抽样算法 |
3.3 实验结果与分析 |
3.4 本章小结 |
4 基于信息熵聚类的流量异常检测方法 |
4.1 信息熵 |
4.1.1 信息熵定义 |
4.1.2 流量异常检测中的信息熵 |
4.2 基于样本增长比的模糊C均值聚类算法 |
4.2.1 模糊C均值聚类 |
4.2.2 密度峰值聚类 |
4.2.3 基于密度比例的密度峰值算法及其缺陷 |
4.2.4 基于样本增长比的模糊C均值聚类算法 |
4.3 基于信息熵聚类的流量异常检测 |
4.4 实验结果与分析 |
4.4.1 异常流量信息熵的变化 |
4.4.2 算法性能分析 |
4.5 本章小结 |
5 流量异常检测系统设计与实现 |
5.1 系统架构与功能特性 |
5.1.1 流量采集模块 |
5.1.2 流量抽样模块 |
5.1.3 信息熵计算模块 |
5.1.4 聚类及异常检测模块 |
5.2 实验环境与数据集 |
5.3 性能测试 |
5.3.1 数据抽样模块性能测试 |
5.3.2 信息熵计算模块性能测试 |
5.3.3 聚类及异常检测模块性能测试 |
5.4 本章小结 |
6 结论与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(6)网络流量测量与识别关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 网络流量识别技术研究现状 |
1.2.1 流量识别技术分类 |
1.2.2 基于端口映射的流量识别方法 |
1.2.3 基于深度报文检测的的流量识别方法 |
1.2.4 基于流统计特征的机器学习方法 |
1.2.5 基于行为特征的识别方法 |
1.2.6 基于多分类器融合的流量识别方法 |
1.2.7 流量识别技术比较 |
1.3 论文的主要研究思路和章节安排 |
1.3.1 论文的研究思路 |
1.3.2 论文主要结构安排 |
第二章 基于同源组合布鲁姆过滤器的早期流量抽样算法 |
2.1 引言 |
2.2 相关研究 |
2.3 基于SSCBF的早期流量抽样算法 |
2.3.1 NCBF实现早期流量抽样原理 |
2.3.2 抽样结束比率分析 |
2.3.3 基于SSCBF的早期流量抽样算法 |
2.4 空间复杂度分析 |
2.4.1 NCBF的空间复杂度 |
2.4.2 SSCBF的空间复杂度 |
2.5 算法误判概率分析与验证 |
2.5.1 NCBF误判率分析 |
2.5.2 SSCBF误判率分析 |
2.5.3 算法误判概率实验 |
2.6 时间复杂度分析 |
2.7 小结 |
第三章 基于自适应超时计数布鲁姆过滤器的流量测量算法 |
3.1 引言 |
3.2 相关研究 |
3.3 自适应超时的CTBF大流检测算法 |
3.3.1 CTBF大流检测结构 |
3.3.2 CTBF大流检测结构误差分析 |
3.3.2.1 超时时间与布鲁姆过滤器误判的关系 |
3.3.2.2 超时时间与大流截断概率的关系 |
3.3.2.3 整体错误率分析 |
3.3.3 自适应超时机制 |
3.4 算法验证 |
3.4.1 流到达模型与超时时间T的实验 |
3.4.2 固定超时与自适应超时大流检测算法比较 |
3.4.3 自适应超时大流检测算法与LRU类算法比较 |
3.4.4 算法处理速度仿真 |
3.5 小结 |
第四章 带分类约束的流量识别算法 |
4.1 引言 |
4.2 在线流量识别评价指标 |
4.3 相关研究 |
4.4 带优先级分类约束的决策树 |
4.4.1 带分类约束的流量识别描述 |
4.4.2 基于信息熵的决策树构建 |
4.4.3 决策树的加权悲观错误剪枝方法 |
4.5 实验和验证 |
4.5.1 流量数据与工具软件 |
4.5.2 统计特征选择 |
4.5.3 评价指标 |
4.5.4 实验结果与分析 |
4.6 小结 |
第五章 基于流集的在线流量识别方法 |
5.1 引言 |
5.2 相关工作 |
5.3 FSC算法描述 |
5.3.1 算法理论模型 |
5.3.2 算法框架 |
5.4 算法性能分析 |
5.4.1 理论分析 |
5.4.2 结合真实流量的分析 |
5.5 实验与验证 |
5.5.1 实验方法 |
5.5.2 综合性能实验 |
5.5.3 不同类别流量的分类性能 |
5.5.4 与其他算法的性能比较 |
5.6 小结 |
第六章 结束语 |
6.1 创新性研究成果 |
6.2 后续工作展望 |
致谢 |
参考文献 |
作者简历攻读博士学位期间完成的主要工作 |
(7)高速网络流量测量方法(论文提纲范文)
1网络测量方法的评价指标 |
1.1检测率、误报率和漏报率 |
1.2无偏估计和相对误差 |
1.3平均相对差和加权平均相对差c |
1.4熵和标准熵 |
2抽样方法 |
2.1分组抽样 |
2.2流抽样 |
3数据流方法 |
3.1熵估计 |
3.2流量与流矩阵估计 |
3.3连接度估计 |
4高速网络流量测量的数据结构 |
4.1 Bitmap |
4.2 Hybrid SRAM/DRAM Counter |
4.3 Count-Min Sketch |
4.4 Bloom Filter |
5基于抽样与数据流方法的应用 |
5.1大流识别 |
5.2流长分布估计 |
5.3异常检测 |
5.4超点检测 |
6高速网络流量测量技术的研究成果 |
7讨论 |
7.1主要问题 |
7.2发展趋势和未来的研究方向 |
8总结 |
(8)基于抽样和哈希技术的网络流量测量算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 互联网的发展 |
1.2 网络测量研究的目的和意义 |
1.3 国内外网络测量研究现状 |
1.4 本文的主要工作 |
1.5 论文的组织结构 |
第2章 网络测量的理论基础 |
2.1 网络测量的定义 |
2.2 网络测量的方法 |
2.2.1 主动测量与被动测量 |
2.2.2 拓扑测量、性能测量与流量测量 |
2.2.3 网络层测量与应用层测量 |
2.2.4 单点测量与多点测量 |
2.3 网络测量工具 |
2.3.1 主动测量工具 |
2.3.2 被动测量工具 |
2.4 流的概念 |
2.5 流测量技术 |
2.6 本章小结 |
第3章 抽样测量技术 |
3.1 抽样的基本知识 |
3.1.1 抽样的概念 |
3.1.2 抽样触发机制 |
3.1.3 抽样策略 |
3.1.4 估计方法 |
3.1.5 偏差检验方法 |
3.2 抽样技术的研究现状 |
3.3 改进的分层抽样技术 |
3.3.1 分层抽样基本原理 |
3.3.2 改进的分层抽样参数配置 |
3.3.3 估计及偏差检验方法 |
3.4 改进的分层抽样技术性能分析 |
3.4.1 实验数据的采集 |
3.4.2 实验步骤 |
3.4.3 性能分析 |
3.5 本章小结 |
第4章 哈希测量技术 |
4.1 哈希概述 |
4.2 应用于网络流量测量的哈希技术 |
4.2.1 过滤技术 |
4.2.2 标准 Bloom Filter 技术 |
4.2.3 Counting Bloom Filter 技术 |
4.2.4 Time–out Bloom Filter 技术 |
4.3 COUNTING TIME-OUT BLOOM FILTER 技术 |
4.3.1 Counting Time-out Bloom Filter 的工作原理 |
4.3.2 Counting Time-out Bloom Filter 的概率分析 |
4.4 应用 CTBF 技术统计 TCP 流长度的分布 |
4.4.1 应用 CTBF 统计有 RST 或 FIN 结束标识的流 |
4.4.2 应用 CTBF 统计没有 RST 或 FIN 结束标识的中长流 |
4.4.3 应用 CTBF 技术统计 TCP 流长度分布算法 |
4.5 应用 CTBF 技术统计 TCP 流长度分布实例分析 |
4.5.1 实验数据的采集 |
4.5.2 CTBF 技术参数设定 |
4.5.3 实验性能分析 |
4.6 本章小结 |
第5章 结合抽样和哈希技术的长流识别 |
5.1 几种典型的长流识别方法 |
5.1.1 Multistage Filers 技术 |
5.1.2 Sample and Hold 技术 |
5.1.3 Smart Sampling 技术 |
5.2 基于抽样和哈希的长流识别技术 FS-CBF |
5.2.1 FS-CBF 方法的基本思想 |
5.2.2 使用 FS-CBF 方法识别长流的过程 |
5.3 FS-CBF 长流识别技术实例分析 |
5.3.1 实验数据的采集 |
5.3.2 FS-CBF 技术参数设定 |
5.3.3 实验性能分析 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(9)高速IP网络中流量测量的关键技术研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 流量测量面临的挑战 |
1.3 本文的主要贡献 |
1.4 本文的结构和安排 |
第二章 流量测量的关键技术分析 |
2.1 引言 |
2.2 传统的流量测量模型 |
2.2.1 传统的流量测量模型 |
2.2.2 可扩展的流量测量模型 |
2.3 高速网络中流量测量的关键技术 |
2.3.1 抽样测量技术 |
2.3.2 概要数据结构 |
2.4 本章小结 |
第三章 基于流量负载自适应的时间分层分组抽样 |
3.1 引言 |
3.2 分层抽样思想 |
3.3 确定最佳抽样概率 |
3.3.1 符号约定 |
3.3.2 计算最佳抽样概率 |
3.4 流量负载的自适应预测 |
3.5 实验结果与分析 |
3.5.1 算法的整体描述 |
3.5.2 设置算法的相关参数 |
3.5.3 流量负载的预测误差曲线 |
3.5.4 算法的仿真实验 |
3.6 本章小结 |
第四章 基于多维计数型布鲁姆过滤器的概要数据结构 |
4.1 引言 |
4.2 SBF 和CBF 的结构描述 |
4.2.1 标准的布鲁姆过滤器SBF |
4.2.2 计数型布鲁姆过滤器CBF |
4.3 多维计数型布鲁姆过滤器MDCBF |
4.4 基于先验原理的MDCBF 大流检测机制 |
4.4.1 先验原理 |
4.4.2 大流的识别 |
4.4.3 重正化操作 |
4.4.4 预定义测量误差 |
4.5 实时测量过程 |
4.5.1 添加业务流 |
4.5.2 查询业务流 |
4.5.3 统计业务流 |
4.6 实验结果与分析 |
4.6.1 计算复杂度分析 |
4.6.2 模拟流量数据仿真 |
4.6.3 真实流量数据仿真 |
4.7 本章小结 |
第五章 骨干网实时流量管理前端系统的实现方案 |
5.1 引言 |
5.2 骨干网实时流量管理系统的结构概述 |
5.3 骨干网实时流量管理前端系统的实现方法概述 |
5.3.1 前端抽样关键逻辑的设计 |
5.3.2 前端MDCBF 关键逻辑的设计 |
5.3.3 工程实现概述 |
5.4 系统性能测试 |
5.5 本章小结 |
第六章 结束语 |
6.1 全文总结 |
6.2 展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)网络测量中的抽样技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网络测量的意义 |
1.1.1 互联网的发展特点 |
1.1.2 网络测量的意义 |
1.2 网络测量的方法 |
1.2.1 网络测量的体系结构 |
1.2.2 网络测量的主要方法 |
1.2.3 网络测量的研究现状 |
1.3 网络测量中的抽样技术 |
1.3.1 流量测量的意义及方法 |
1.3.2 高速网络对网络测量带来的问题 |
1.3.3 抽样测量技术研究现状 |
1.3.4 典型的抽样方法 |
1.4 本文研究的主要内容及章节安排 |
1.4.1 本文的主要研究内容及成果 |
1.4.2 章节安排 |
本章参考文献 |
第二章 基于IP 流的可变抽样率的网络流量抽样测量方法 |
2.1 网络异常检测中的抽样技术 |
2.1.1 网络异常检测 |
2.1.2 网络异常检测面临抽样数据 |
2.2 随机报文抽样对异常检测结果的影响分析 |
2.2.1 基于IP 流的随机报文抽样方法 |
2.2.2 实验观察 |
2.2.3 理论分析 |
2.3 可变抽样率的网络流量抽样测量方法 |
2.3.1 IP 流到达过程分析 |
2.3.2 抽样方法的基本思想 |
2.3.3 抽样方法的描述 |
2.3.4 抽样概率的确定 |
2.4 实验结果分析 |
2.4.1 实验环境 |
2.4.2 业务量异常 |
2.4.3 端口扫描异常 |
2.5 本章小结 |
本章参考文献 |
第三章 基于FARIMA 流量预测的抽样方法 |
3.1 互联网业务流量的特性与建模 |
3.1.1 业务流量特性 |
3.1.2 业务流量建模 |
3.2 基于FARIMA 流量预测的抽样方法 |
3.2.1 FARIMA 模型 |
3.2.2 抽样方法描述 |
3.2.3 建模与预测 |
3.3 实验结果与分析 |
3.4 本章小结 |
本章参考文献 |
第四章 基于信息熵理论的分布式IPv6 网络抽样测量方法 |
4.1 下一代互联网与IPv6 |
4.1.1 下一代互联网的发展 |
4.1.2 IPv6 网络流量抽样测量 |
4.2 分布式的IPv6 网络抽样测量架构 |
4.2.1 IPv6 网络分布式抽样测量 |
4.2.2 分布式测量的架构 |
4.3 基于信息熵理论的分布式IPv6 网络抽样测量方法 |
4.3.1 抽样方法描述 |
4.3.2 抽样方法分析 |
4.4 实验结果与分析 |
4.4.1 哈希函数的确定 |
4.4.2 均匀性分析 |
4.4.3 抽样报文长度分布性能分析 |
4.5 本章小结 |
本章参考文献 |
第五章 基于抽样的非侵入式IPv6 网络单向时延测量方法 |
5.1 单向时延概念与测量方法 |
5.1.1 单向时延的概念与分析 |
5.1.2 单向时延的测量方法 |
5.2 基于抽样的非侵入式IPv6 网络单向时延测量方法 |
5.2.1 测量方法 |
5.2.2 时延测量模块的设计 |
5.3 时钟同步算法及实验结果分析 |
5.3.1 时钟同步算法介绍 |
5.3.2 算法实现 |
5.3.3 实验结果分析 |
5.4 本章小结 |
本章参考文献 |
第六章 总结与展望 |
6.1 全文内容总结 |
6.2 有待于进一步研究的问题 |
致谢 |
攻读博士学位期间完成的论文与工作 |
四、基于分组标识的网络流量抽样测量模型(论文参考文献)
- [1]基于sketch结构的网络流量测量方法研究[D]. 冯辉. 山东大学, 2021(12)
- [2]基于被动测量的丢包估计关键技术研究[D]. 兰浩良. 东南大学, 2020
- [3]基于数据挖掘的僵尸网络行为学分析[D]. 姚橹. 南京邮电大学, 2019(02)
- [4]基于时间子图模式的网络流量异常检测关键技术[D]. 孙晓利. 国防科技大学, 2019(01)
- [5]基于抽样流的网络流量异常检测技术研究[D]. 孙宇. 北京交通大学, 2018(01)
- [6]网络流量测量与识别关键技术研究[D]. 侯颖. 解放军信息工程大学, 2015(07)
- [7]高速网络流量测量方法[J]. 周爱平,程光,郭晓军. 软件学报, 2014(01)
- [8]基于抽样和哈希技术的网络流量测量算法研究[D]. 王铌. 吉林大学, 2012(10)
- [9]高速IP网络中流量测量的关键技术研究[D]. 张震. 解放军信息工程大学, 2009(02)
- [10]网络测量中的抽样技术研究[D]. 潘乔. 西安电子科技大学, 2008(12)