1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích lưu lượng mạng background và foreground

47 45 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 1,35 MB

Nội dung

Ngày đăng: 26/01/2021, 06:47

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Q. T. Minh, H. Koto, T. Kitahara, L. Chen, S. I. Arakawa, S. Ano, et al., "Separation of Background and Foreground Traffic Based on Periodicity Analysis," 2015 IEEE Global Communications Conference (GLOBECOM), 2015, pp. 1-7 Sách, tạp chí
Tiêu đề: Separation of Background and Foreground Traffic Based on Periodicity Analysis
[2] Z. Kenesi, Z. Szabo, Z. Belicza, and S. Molnár, "On the effect of the background traffic on TCP's throughput," 10th IEEE Symposium on Computers and Communications (ISCC'05), 2005, pp. 631-636 Sách, tạp chí
Tiêu đề: On the effect of the background traffic on TCP's throughput
[3] J. Huang, F. Qian, Z. M. Mao, S. Sen, and O. Spatscheck, "Screen-off traffic characterization and optimization in 3G/4G networks,"Proceedings of the 2012 ACM conference on Internet measurement conference, 2012, pp. 357-364 Sách, tạp chí
Tiêu đề: Screen-off traffic characterization and optimization in 3G/4G networks
[4] M. Suzuki, M. Watari, S. Ano, and M. Tsuru, "Traffic classification on mobile core network considering regularity of background traffic,"2015 IEEE International Workshop Technical Committee on Communications Quality and Reliability (CQR), 2015, pp. 1-6 Sách, tạp chí
Tiêu đề: Traffic classification on mobile core network considering regularity of background traffic
[5] M. Arumaithurai, X. Fu, and K. Ramakrishnan, "NF-TCP: a network friendly TCP variant for background delay-insensitive applications,"International Conference on Research in Networking, 2011, pp. 342- 355 Sách, tạp chí
Tiêu đề: NF-TCP: a network friendly TCP variant for background delay-insensitive applications
[6] K. V. Vishwanath and A. Vahdat, "Evaluating distributed systems: Does background traffic matter?," USENIX Annual Technical Conference, 2008, pp. 227-240 Sách, tạp chí
Tiêu đề: Evaluating distributed systems: Does background traffic matter
[7] T. T. Nguyen and G. Armitage, "A survey of techniques for internet traffic classification using machine learning," IEEE Communications Surveys & Tutorials, vol. 10, no. 4, 2008, pp. 56-76 Sách, tạp chí
Tiêu đề: A survey of techniques for internet traffic classification using machine learning
[8] F. Silveira, C. Diot, N. Taft, and R. Govindan, "ASTUTE: Detecting a different class of traffic anomalies," ACM SIGCOMM Computer Communication Review, vol. 40, no. 4, 2010, pp. 267-278 Sách, tạp chí
Tiêu đề: ASTUTE: Detecting a different class of traffic anomalies
[9] G. Nychis and D. R. Licata, "The impact of background Network traffic on foreground network traffic," The Proceeding of the IEEE Global Telecommunications Conference, GLOBECOM, 2001, pp. 1- 16 Sách, tạp chí
Tiêu đề: The impact of background Network traffic on foreground network traffic
[10] J. Zhang, Y. Xiang, Y. Wang, W. Zhou, Y. Xiang, and Y. Guan, "Network traffic classification using correlation information," IEEE Transactions on Parallel and Distributed Systems, vol. 24, no. 1, 2013, pp. 104-117 Sách, tạp chí
Tiêu đề: Network traffic classification using correlation information
[11] J. Zhang, Y. Xiang, W. Zhou, and Y. Wang, "Unsupervised traffic classification using flow statistical properties and IP packet payload,"Journal of Computer and System Sciences, vol. 79, no. 5, 2013, pp.573-585 Sách, tạp chí
Tiêu đề: Unsupervised traffic classification using flow statistical properties and IP packet payload
[12] J. Zhang, C. Chen, Y. Xiang, W. Zhou, and A. V. Vasilakos, "An effective network traffic classification method with unknown flow detection," IEEE Transactions on Network and Service Management, vol. 10, no. 2, 2013, pp. 133-147 Sách, tạp chí
Tiêu đề: An effective network traffic classification method with unknown flow detection
[13] G. G. Sena, and P. Belzarena, "Early traffic classification using support vector machines," The Proceedings of the 5th International Latin American Networking Conference, ACM, 2009, pp. 60-66 Sách, tạp chí
Tiêu đề: Early traffic classification using support vector machines

HÌNH ẢNH LIÊN QUAN

Hình 1 mơ tả “Hệ thống phân tích lưu lượng mạng” hoạt động như sau: - Phân tích lưu lượng mạng background và foreground
Hình 1 mơ tả “Hệ thống phân tích lưu lượng mạng” hoạt động như sau: (Trang 15)
Hình 2 mơ tả cấu trúc hút gĩi tin (hay sao chép gĩi tin) (Packet Sniffer Structure) mà cơng cụ packet sniffer trả về - Phân tích lưu lượng mạng background và foreground
Hình 2 mơ tả cấu trúc hút gĩi tin (hay sao chép gĩi tin) (Packet Sniffer Structure) mà cơng cụ packet sniffer trả về (Trang 18)
Hình 3: TCP Session - Phân tích lưu lượng mạng background và foreground
Hình 3 TCP Session (Trang 21)
Hình 5: Lưu đồ phân loại sớm - Phân tích lưu lượng mạng background và foreground
Hình 5 Lưu đồ phân loại sớm (Trang 22)
Hình 4: Phương pháp phân loại sớm - Phân tích lưu lượng mạng background và foreground
Hình 4 Phương pháp phân loại sớm (Trang 22)
Hình 6: Kiểm tra sự tồn tại của giao thức mã hĩa dữ liệu - Phân tích lưu lượng mạng background và foreground
Hình 6 Kiểm tra sự tồn tại của giao thức mã hĩa dữ liệu (Trang 23)
Hình 6 chỉ ra rằng, nếu giao dịch mạng đang xét khơng sử dụng giao thức bảo mật ở tầng giao vận thì cộng một F cho giao dịch mạng đang xét nếu  cĩ chưa thuộc tính này - Phân tích lưu lượng mạng background và foreground
Hình 6 chỉ ra rằng, nếu giao dịch mạng đang xét khơng sử dụng giao thức bảo mật ở tầng giao vận thì cộng một F cho giao dịch mạng đang xét nếu cĩ chưa thuộc tính này (Trang 23)
Hình 8 chỉ ra nếu giao dịch mạng đang xét cĩ chưa thuộc tính này thì gán F. Kết quả thực nghiệm đúng với dự đốn - Phân tích lưu lượng mạng background và foreground
Hình 8 chỉ ra nếu giao dịch mạng đang xét cĩ chưa thuộc tính này thì gán F. Kết quả thực nghiệm đúng với dự đốn (Trang 24)
Hình 8: Kiểm tra gĩi tin - Phân tích lưu lượng mạng background và foreground
Hình 8 Kiểm tra gĩi tin (Trang 24)
Hình 10 chỉ ra rằng, nếu trong giao thức bảo mật chỉ chứa một khối và khối con này cĩ mức cao hoặc rất cao thì gán F, ngược lại thì gán B - Phân tích lưu lượng mạng background và foreground
Hình 10 chỉ ra rằng, nếu trong giao thức bảo mật chỉ chứa một khối và khối con này cĩ mức cao hoặc rất cao thì gán F, ngược lại thì gán B (Trang 25)
Hình 10: Kiểm tra tồn tại 1 khối con - Phân tích lưu lượng mạng background và foreground
Hình 10 Kiểm tra tồn tại 1 khối con (Trang 25)
Hình 12 chỉ ra rằng, khi cĩ sự gia tăng kích thước trong trao đổi ở việc dùng giao thức bảo mật và dữ liệu thì gán F - Phân tích lưu lượng mạng background và foreground
Hình 12 chỉ ra rằng, khi cĩ sự gia tăng kích thước trong trao đổi ở việc dùng giao thức bảo mật và dữ liệu thì gán F (Trang 26)
Hình 12: Gia tăng trao đổi - Phân tích lưu lượng mạng background và foreground
Hình 12 Gia tăng trao đổi (Trang 26)
Hình 14: Chứ trên 5 gĩi tin - Phân tích lưu lượng mạng background và foreground
Hình 14 Chứ trên 5 gĩi tin (Trang 27)
Hình 14 chỉ ra rằng, nếu khối trao đổi dữ liệu đầu tiên chưa trên 5 gĩi tin thì gán F cho giao dịch mạng đang xét nếu cĩ chưa thuộc tính này - Phân tích lưu lượng mạng background và foreground
Hình 14 chỉ ra rằng, nếu khối trao đổi dữ liệu đầu tiên chưa trên 5 gĩi tin thì gán F cho giao dịch mạng đang xét nếu cĩ chưa thuộc tính này (Trang 27)
Hình 16 chỉ ra rằng, nếu hai khối dữ liệu đầu tiên trong trao đổi dữ liệu bằng nhau thì gán B nếu giao dịch mạng đang xét cĩ chứa thuộc tính này - Phân tích lưu lượng mạng background và foreground
Hình 16 chỉ ra rằng, nếu hai khối dữ liệu đầu tiên trong trao đổi dữ liệu bằng nhau thì gán B nếu giao dịch mạng đang xét cĩ chứa thuộc tính này (Trang 28)
Hình 16: Hai khối dữ liệu trao đổi bằng nhau - Phân tích lưu lượng mạng background và foreground
Hình 16 Hai khối dữ liệu trao đổi bằng nhau (Trang 28)
Hình 18: Dùng độ lợi thơng tin để đánh giá sự ảnh hưởng của thuộc tính đến phân loại sớm  - Phân tích lưu lượng mạng background và foreground
Hình 18 Dùng độ lợi thơng tin để đánh giá sự ảnh hưởng của thuộc tính đến phân loại sớm (Trang 29)
Hình 20 thể hiện giao thức bảo mật ở tầng giao vận sẽ hồn tất ở bất kì đâu trong khồng từ gĩi tin thứ 6 đến gĩi tin thứ 24 - Phân tích lưu lượng mạng background và foreground
Hình 20 thể hiện giao thức bảo mật ở tầng giao vận sẽ hồn tất ở bất kì đâu trong khồng từ gĩi tin thứ 6 đến gĩi tin thứ 24 (Trang 31)
Hình 20: Xác định số gĩi tin tối thiểu cho việc phân loại sớm - Phân tích lưu lượng mạng background và foreground
Hình 20 Xác định số gĩi tin tối thiểu cho việc phân loại sớm (Trang 31)
Hình 22: Phân loại sớm bằng giải thuật Nạve Bayes - Phân tích lưu lượng mạng background và foreground
Hình 22 Phân loại sớm bằng giải thuật Nạve Bayes (Trang 32)
Hình 22 chỉ ra rằng nếu sử dụng giải thuật NaiveBayes trong phân loại sớm lưu lượng mạng thì cĩ sai số cần sửa lại cho đúng là 26.0677% - Phân tích lưu lượng mạng background và foreground
Hình 22 chỉ ra rằng nếu sử dụng giải thuật NaiveBayes trong phân loại sớm lưu lượng mạng thì cĩ sai số cần sửa lại cho đúng là 26.0677% (Trang 32)
Hình 24: Phân loại sớm bằng giải thuật Neuron Network - Phân tích lưu lượng mạng background và foreground
Hình 24 Phân loại sớm bằng giải thuật Neuron Network (Trang 33)
Hình 25 thể hiện một giao dịch mạng bất kì (TCP Session) luơn chứa ít nhất một hay nhiều thuộc tính cĩ thể cĩ được - Phân tích lưu lượng mạng background và foreground
Hình 25 thể hiện một giao dịch mạng bất kì (TCP Session) luơn chứa ít nhất một hay nhiều thuộc tính cĩ thể cĩ được (Trang 34)
- Hình 27 mơ tả cho bài tốn phân loại với F-Sore là hàm trung bình điều hịa của P và R; sao cho F-Score cĩ xu hướng lấy giá trị gần  với giá trị nào nhỏ hơn giữa 2 giá trị High Precision và High Recall;  hoặc  cĩ  giá  trị  lớn  nếu  cả  2  giá  trị  High - Phân tích lưu lượng mạng background và foreground
Hình 27 mơ tả cho bài tốn phân loại với F-Sore là hàm trung bình điều hịa của P và R; sao cho F-Score cĩ xu hướng lấy giá trị gần với giá trị nào nhỏ hơn giữa 2 giá trị High Precision và High Recall; hoặc cĩ giá trị lớn nếu cả 2 giá trị High (Trang 36)
Hình 27: Ma trận lầm lẫn (Confusion Matrix) - Phân tích lưu lượng mạng background và foreground
Hình 27 Ma trận lầm lẫn (Confusion Matrix) (Trang 36)
Hình 28: Ping địa chỉ web - Phân tích lưu lượng mạng background và foreground
Hình 28 Ping địa chỉ web (Trang 37)
Hình 29 mơ tả những gĩi tin của lưu lượng nền (Foreground Traffic) đang  tự  động  sinh  ra  và  được  ứng  dụng  wireshark  bắt  được  hiển  thị  lên - Phân tích lưu lượng mạng background và foreground
Hình 29 mơ tả những gĩi tin của lưu lượng nền (Foreground Traffic) đang tự động sinh ra và được ứng dụng wireshark bắt được hiển thị lên (Trang 38)
Hình 31: Kết quả phân loại sớm sau khi cắt bớt thuộc tính và gĩi tin - Phân tích lưu lượng mạng background và foreground
Hình 31 Kết quả phân loại sớm sau khi cắt bớt thuộc tính và gĩi tin (Trang 39)
Hình 33: Sơ đồ phân phối tích lũy - Phân tích lưu lượng mạng background và foreground
Hình 33 Sơ đồ phân phối tích lũy (Trang 41)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w