IP网业务识别关键技术研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 目录 | 第10-14页 |
| 第一章 绪论 | 第14-29页 |
| ·研究背景 | 第14-17页 |
| ·IP网络的发展 | 第14-15页 |
| ·业务识别的必要性 | 第15-16页 |
| ·业务识别的意义 | 第16-17页 |
| ·IP网业务识别的关键技术 | 第17-22页 |
| ·网络信息采集 | 第17-18页 |
| ·基于数据包的分析技术 | 第18-19页 |
| ·基于数据流的分析技术 | 第19-21页 |
| ·基于流量特征的分析技术 | 第21-22页 |
| ·IP网业务识别的研究现状 | 第22-26页 |
| ·国内外相关产品与应用 | 第23-24页 |
| ·研究热点 | 第24-25页 |
| ·现有技术及面临的挑战 | 第25-26页 |
| ·本文主要内容安排 | 第26-29页 |
| ·本文的主要工作 | 第26-27页 |
| ·本文的组织结构 | 第27-29页 |
| 第二章 背景知识 | 第29-45页 |
| ·名词解释 | 第29-30页 |
| ·NAT与共享接入 | 第30-32页 |
| ·静态NAT | 第31页 |
| ·动态NAT | 第31页 |
| ·网络地址和端口转换NAPT | 第31-32页 |
| ·P2P技术 | 第32-34页 |
| ·完全对等方式 | 第32-33页 |
| ·集中查询方式 | 第33页 |
| ·混合方式 | 第33-34页 |
| ·流量分类 | 第34-35页 |
| ·支持向量机 | 第35-39页 |
| ·基本理论 | 第35-36页 |
| ·核函数 | 第36-37页 |
| ·多类支持向量机 | 第37页 |
| ·DAGSVM | 第37-39页 |
| ·分形理论与自相似 | 第39-44页 |
| ·分形理论 | 第39页 |
| ·自相似 | 第39-41页 |
| ·分形维数 | 第41-43页 |
| ·长相关性 | 第43-44页 |
| ·小结 | 第44-45页 |
| 第三章 基于支持向量机的NAT主机识别 | 第45-69页 |
| ·引言 | 第45页 |
| ·研究现状 | 第45-48页 |
| ·IPID算法 | 第46-47页 |
| ·时间戳算法 | 第47-48页 |
| ·现有算法面临的挑战 | 第48页 |
| ·基于SVM的NAT识别算法 | 第48-58页 |
| ·NAT流量特征分析 | 第49-50页 |
| ·主机活跃性分析 | 第50-51页 |
| ·特征筛选 | 第51页 |
| ·算法流程 | 第51-53页 |
| ·实验数据采集 | 第53-54页 |
| ·识别结果评估 | 第54-55页 |
| ·实验结果分析 | 第55-58页 |
| ·基于DAGSVM的NAT主机数检测算法 | 第58-68页 |
| ·特征性质讨论 | 第58页 |
| ·构建DAGSVM分类器 | 第58-59页 |
| ·流量模型的选择 | 第59-60页 |
| ·算法流程 | 第60-62页 |
| ·实验数据集 | 第62-63页 |
| ·实验步骤 | 第63-65页 |
| ·实验结果分析 | 第65-66页 |
| ·同类算法比较 | 第66-68页 |
| ·小结与工作展望 | 第68-69页 |
| 第四章 基于分形理论的P2P流量识别 | 第69-90页 |
| ·引言 | 第69页 |
| ·P2P流量识别现状 | 第69-75页 |
| ·基于端口的识别 | 第69-70页 |
| ·基于应用层特征的识别 | 第70-71页 |
| ·基于行为特征的识别 | 第71-72页 |
| ·应用层签名识别算法描述 | 第72-74页 |
| ·PTP算法描述 | 第74-75页 |
| ·现有算法面临的挑战 | 第75页 |
| ·网络流量分形特性分析 | 第75-77页 |
| ·自相似性 | 第76页 |
| ·自相似流量模型 | 第76-77页 |
| ·多重分形 | 第77页 |
| ·研究对象 | 第77-78页 |
| ·时间尺度与行为尺度定义 | 第78页 |
| ·时间尺度自相似性实验 | 第78-80页 |
| ·行为尺度自相似性实验 | 第80-83页 |
| ·时间与行为尺度自相似性比较 | 第83-85页 |
| ·主动性分析 | 第85-86页 |
| ·算法流程 | 第86-87页 |
| ·实验结果与分析 | 第87-88页 |
| ·小结 | 第88-90页 |
| 第五章 综合业务识别与控制系统 | 第90-104页 |
| ·系统的功能 | 第90-91页 |
| ·现有部署方式 | 第91-94页 |
| ·直路 | 第91-92页 |
| ·旁路 | 第92-93页 |
| ·现有部署方式的局限性 | 第93-94页 |
| ·系统架构 | 第94-96页 |
| ·系统组成 | 第94页 |
| ·混合部署 | 第94-95页 |
| ·功能模块 | 第95-96页 |
| ·实时流量分析 | 第96-98页 |
| ·协议识别 | 第96-97页 |
| ·NAT识别 | 第97页 |
| ·流量控制 | 第97-98页 |
| ·离线流量分析 | 第98-99页 |
| ·NAT主机数判定 | 第98-99页 |
| ·P2P识别 | 第99页 |
| ·数据库与策略控制 | 第99页 |
| ·告警服务器 | 第99-100页 |
| ·NAT与P2P识别算法的融合 | 第100-102页 |
| ·流量类型识别 | 第100-101页 |
| ·共享接入识别 | 第101-102页 |
| ·小结与工作展望 | 第102-104页 |
| 第六章 结论与展望 | 第104-107页 |
| 参考文献 | 第107-117页 |
| 附录 | 第117-119页 |
| 致谢 | 第119-120页 |
| 攻博期间的研究成果 | 第120页 |