常见的网络流量识别技术

1、基于网络端口映射的流量分类识别方法

简介:该方法通过检查网络数据包的源端口号和目的端口号,根据相应网络协议或网络应用在通信时使用的端口号规则并与之映射,进而识别不同的网络应用

缺点:而随着网络技术的不断发展,这一方法的局限性也越来越明显。首先,IANA 并没有为所有的应用尤其是一些后来的新应用都定义通信端口号,这样网络端口号与应用之间不可能总是一一对应的[9];其次,某些常用协议在数据传输时使用的端口号并不固定,例如:FTP 被动模式允许服务器端和客户端动态协商文件传输端口号,而不一定使用预定义的周知端口;另外,多个网络协议的服务可以被包装成常见的应用而使用同一端口号,如许多 P2P 应用常利用类似 80 这样的周知端口或通过动态端口的方式来进行数据传输,而基于网络端口映射的流量分类识别方法对于这些问题已经无能为力,该方法的识别准确率和可靠性也不断下降,已经无法满足当今网络流量分类识别的需求。

2、基于有效载荷分析的流量分类识别方法

简介:基于有效载荷的流量分类识别方法通过分析网络数据包的有效载荷是否与特征识别库相匹配来确定网络流量类别。该方法需预先建立网络流量的应用层特征识别规则库,并通过分析有效载荷中的关键控制信息来验证其是否匹配规则库中的某一特征识别规则,进而确定该网络流量类型,因此,在实际使用该方法时,网络流量分类识别的过程也可被认为是模式验证的过程

缺点:当前,随着网络带宽不断增加,大量数据不断涌入互联网中,新型网络应用不断出现及原有的网络应用不断更新,规则库中需要存储的流量识别特征规则也快速膨胀,系统的处理和存储开销日益庞大。此外,更重要的是,完整的网络有效载荷分析不仅计算开销大,且有可能涉及到用户隐私纠纷和数据安全泄密问题,因此,在其发展过程中受到了一定的阻力

3、基于行为特征的流量分类识别方法

简介:基于行为特征的流量分类识别方法利用不同的网络应用具有不同的通信行为模式的原理,从流量特征的宏观角度对网络流量进行分类识别。该方法通过分析不同的网络应用在主机连接,网络协议使用和网络流中数据包的平均大小等传输连接模式上的宏观行为差异来解决流量分类问题,例如,FTP 协议主要用于大文件的传输服务,而 P2P(peer to peer)传输基于网络对等互连技术实现信息与服务的共享,协作与管理,因此,从流量行为特征集上看,FTP 应用产生的网络数据包平均长度更大,连接持续时间更长,P2P 应用产生的数据流量通常是持续的双向数据传输,而 FTP 应用所带来的网络流量其传输方向主要是单向的。
缺点:基于行为特征的流量分类识别方法从宏观角度对网络流量进行识别,通过分析各网络协议和网络应用映射到传输层的行为模式上的差异来进行相应网络流量的分类识别。由于此类方法的系统时空开销较大,识别实时性较差,近年来的相关研究进展有限

4、基于机器学习的流量分类识别方法

简介:基于机器学习的流量分类识别方法大致可分为基于有监督学习的流量分类识别方法,基于无监督学习的流量分类识别方法和基于半监督学习的流量分类识别方法

当前流量识别技术存在问题总结:

1)精确度仍然不够。相比于一般用途的分类,互联网流量巨大,且一些常见的流量占据了较大的部分,仅从流量的构成角度而言,常规的流量类型相对容易识别,但那些识别比较困难的流量,比如,封装的、非标准的、误用的或异常的流量,虽然占据总流量的比例不大,但对总体的错误率而言,几个百分点的差距意味着要么主要的流量类型不能被有效识别,要么有一些流量无
法识别。
(2)在利用流量的特征行为属性集进行训练和测试的过程中,选择哪些特征属性以及怎样使用这些特征集还有待进一步论证。此外,识别准确率的概率变化与不同类型的特征值之间的关系也有待进一步研究。
(3)实时性还较为有限。尽管流量分类识别问题的实时实现是非常有前景的,但目前,系统的性能和操作的可行性还不能满足实际应用要求。
(4)无法快速发现和正确识别一些关键性的流量,如入侵和网络异常。入侵检测系统在理想状态下,要求漏报率 FN(False-Negative)为零,并低延迟地鉴定出恶意入侵流量。
(5)数据完整性的问题。以前大家通常从一些应用程序,如 Web 浏览器,电子邮件,FTP,多媒体应用中选择分类对象,而这不能充分地代表整个互联网中各种不同的流量类型。此外,对于在线流量测试的系统而言,系统的准确性、完整性、延迟和吞吐量等指标之间相互关联、相互制衡,我们需要权衡各个指标的要求以达到系统的总体性能最优化。

附注:本文为摘抄周文刚博士论文,仅供学习、研究使用,无任何商业目的,尊重作者版权。

参考:《网络流量分类识别若干技术研究》,周文刚

(0)

相关推荐

  • 网络应用案例教程

    内容简介: <网络应用案例教程>遵循"以学生为中心"的理念,按照"以应用为目的"的指导思想,通过12个项目,从"接入网络".&q ...

  • 工作载荷识别常见方法介绍

    载荷-响应类TPA模型的数学理论公式为: 其中yk是某个目标点的响应,NTFi和NTFj分别是结构传递路径和空气传递路径输入点到目标点的传递函数,F和Q是工作状态下的结构载荷和声学载荷.n和p分别表示 ...

  • 常用端口号小故事

    一个女的带妹妹去医院看病 医生问:填写下基本信息,你多大了? 我:ftp控制端口  () 医生:你妹妹呢, 我:ftp数据端口() 医生:行,你来填完去远程登录那里操作一下   () 我:好的,我发个 ...

  • 【技贴】基于Virtual.lab的车身典型结构模态识别方法!

    在<车身典型结构模态识别方法研究>一文中我们利用常规方法,即通过计算频响函数的PCH文件进行车身模态识别,这种方法在实际应用非常广泛.但我们知道频响函数计算是基于模态结果进行,在通常情况下 ...

  • filezilla连接远程FTP服务器

    步骤一:双击打开filezilla软件,在菜单栏打开文件,点击站点管理器,点击新建站点,填写站点名称,填写主机FTP地址,FTP端口号默认为21,如果修改过请填写修改后的端口号,输入FTP用户名,输入 ...

  • 【技贴】车身典型结构模态识别方法研究!

    模态是结构的一个重要特性,主要包括频率.振型和阻尼.在许多情况下,像一些大型装配体,由于结构局部模态的影响,往往很难准确定位所关注的模态振型,通常需要借助工具进行辅助识别.本期我们根据模态原理,采用频 ...

  • ContextCapture U18发布!正射效率提高20%,新增AI识别技术

    GIS前沿 前天 今天Bentley软件官方公众号公布了ContextCapture Update18 新版本发布! 新版本全面提升实景建模生产力,正射影像生产效率提高20%.成果格式支持导出超图的S ...

  • 导弹防御系统中红外光电识别技术分析

    目标识别问题是弹道导弹防御系统中的核心难题之一,针对弹道导弹突防中威胁目标群飞行各阶段呈现出的不同红外特性,介绍了天基红外系统和拦截弹的最新研究进展及其红外目标识别技术手段.在温度测量.测辐射强度.红 ...

  • 监听网络流量命令tcpdump学习知识?Linux命令

    tcpdump命令是一个截获网络数据包的包分析工具.tcpdump可以将网络中传送的数据包的"头"完全截获下来以提供分析.它支持针对网络层.协议.主机.端口等的过滤,并支持与.或. ...

  • 以人脸识别技术为主的智慧校园安防解决方案

    今天给大家带来的是以人脸识别技术为基础的智慧校园安防系统解决方案,针对学校的围墙周界.大门.档案室.校学生宿舍以及学校危险地带的危险活动检测,系统将告警信息推送给管理人员,采取应对措施,下面我们来看具 ...

  • 常见蓝屏代码识别与处理方法

    电脑蓝屏怎么办? 相信大家都遇到过蓝屏的问题, 有时候电脑用着用着就突然蓝屏了, 或者某天开机突然蓝屏了-- 电脑蓝屏的原因非常的多, 到底是什么引起的呢? 收集了一些最常见的几种蓝屏代码, 大家只需 ...

  • 现阶段智慧社区与人脸识别技术 AI智能科研领域发展方向

    人脸识别简单的解释就是给出两张脸,系统搜索确定是否是同一个人,这就是它最初的定义.它有银行柜台.海关.酒店入住.网吧认证等多种应用场景,检查你的身份证是否和你是同一个人.   目前,人脸识别技术已经得 ...

  • 硬核科普:一文看懂人脸识别技术流程

    小编是个天生懒惰的人,同时又是个急性子,这样的人最享受被科技服务的乐趣. 举个例子,十多年前大家还在普遍用现金的时代,小编在商店买东西排队结账,每当看到收银员找零时手忙脚乱的样子就会心急如焚,只恨不能 ...

  • 2021中国人脸识别技术公司排名

    2021中国人脸识别技术公司排名

  • ” 北京理工大学网络攻防对抗技术研究所所长闫怀志在接受科技日报记者

    有了它,不用换手机也能享5G速度实习记者 于紫月现在换不换5G手机? 牌照发放.基站布设.场景拓展- 然而,若想让普通民众真正享受到5G高速.低延迟的极致体验,还要依赖于5G终端产品--手机的普及. ...