期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
一种联合DPI和DFI的网络流量检测方法 被引量:12
1
作者 叶文晨 汪敏 +1 位作者 陈云寰 张之远 《计算机工程》 CAS CSCD 北大核心 2011年第10期102-104,107,共4页
提出一种以深度包检测(DPI)技术为主、深度流检测(DFI)技术为辅的网络流量检测方法。基于MPC8572网络处理器的模式匹配引擎模块,利用DPI实现细粒度检测,对于DPI的误识别情况,通过DFI进行鉴别并提示重新检测,以达到纠错目的。实验结果表... 提出一种以深度包检测(DPI)技术为主、深度流检测(DFI)技术为辅的网络流量检测方法。基于MPC8572网络处理器的模式匹配引擎模块,利用DPI实现细粒度检测,对于DPI的误识别情况,通过DFI进行鉴别并提示重新检测,以达到纠错目的。实验结果表明,联合方法具有检错和纠错功能,且能提高网络流量检测的准确率。 展开更多
关键词 深度包检测 深度流检测 网络流量检测 模式匹配引擎
下载PDF
基于DPI的流媒体流量监控系统的分析与设计 被引量:5
2
作者 曾传璜 陈景忠 《电视技术》 北大核心 2014年第9期136-139,共4页
针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户实际需求,提出一种基于DPI的流媒体流量监控系统,文中对系... 针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户实际需求,提出一种基于DPI的流媒体流量监控系统,文中对系统的架构及相关各模块的分析设计进行了详细的阐述,并通过搭载实际试验环境对系统性能进行验证,结果证明该系统对于流媒体应用流量的识别与控制均能达到较好的效果,完全能满足用户的需求。 展开更多
关键词 P2P 流媒体 dpi 流量监控系统 深度报文检测
下载PDF
OpenDPI报文识别分析 被引量:7
3
作者 魏永 周云峰 郭利超 《计算机工程》 CAS CSCD 北大核心 2011年第S1期98-100,103,共4页
传统数据流分析方法不能实现对数据流的精细化管理。为此,介绍开源深度报文检测程序OpenDPI,研究其源代码的设计结构和功能,分析报文识别的原理和过程,解决数据流会话的有效期和多报文处理问题。分析结果表明,OpenDPI可实现对报文协议... 传统数据流分析方法不能实现对数据流的精细化管理。为此,介绍开源深度报文检测程序OpenDPI,研究其源代码的设计结构和功能,分析报文识别的原理和过程,解决数据流会话的有效期和多报文处理问题。分析结果表明,OpenDPI可实现对报文协议规则的动态添加与更新。 展开更多
关键词 Opendpi源代码 网络管理 数据流 深度报文检测 报文识别
下载PDF
一种基于DPI和负载随机性的加密流量识别方法 被引量:9
4
作者 孙中军 翟江涛 戴跃伟 《应用科学学报》 CAS CSCD 北大核心 2019年第5期711-720,共10页
随着加密技术的发展和私有协议的不断出现,加密流量的识别已经成为信息安全领域的重要研究方向.该文在现有加密流量识别技术研究基础上提出一种基于深度包检测技术(deep packet inspection,DPI)和负载随机性的加密流量识别方法,该方法... 随着加密技术的发展和私有协议的不断出现,加密流量的识别已经成为信息安全领域的重要研究方向.该文在现有加密流量识别技术研究基础上提出一种基于深度包检测技术(deep packet inspection,DPI)和负载随机性的加密流量识别方法,该方法主要分为三部分:首先用DPI技术对网络流量快速筛选识别;其次对DPI无法识别流量的有效负载计算信息熵值和蒙特卡罗仿真估计π值的误差;最后输入C4.5决策树分类器进行分类评估.所提方法不仅可克服了DPI无法完全识别协议交互阶段的加密数据和私有协议的缺陷,同时解决了用信息熵识别加密流量和非加密压缩流量误判的问题.实验表明,所提方法较现有的识别模型对加密流量的识别效果有较大提高,同时验证了所提方法的鲁棒性. 展开更多
关键词 加密流量 深度包检测技术 信息熵 蒙特卡罗仿真 C4.5决策树
下载PDF
基于DPI的流量识别系统的开发与设计 被引量:8
5
作者 黄健文 《电子设计工程》 2017年第11期14-18,共5页
互联网技术的发展使得网络流量复杂多样,网络安全事故增多,网络流量的识别与监控对保障网络安全具有越来越重要的作用。文中针对传统的只用软件监测流量速度慢而不能满足现代网络的高速数据吞吐量问题与只用硬件识别占用内存大的问题,... 互联网技术的发展使得网络流量复杂多样,网络安全事故增多,网络流量的识别与监控对保障网络安全具有越来越重要的作用。文中针对传统的只用软件监测流量速度慢而不能满足现代网络的高速数据吞吐量问题与只用硬件识别占用内存大的问题,提出了一种基于深度包监测(DPI)的流量识别系统开发与设计方法,该方法采用软硬结合,其基于正则表达式,主要思想是针对复杂网络协议则用软件识别,而常用的网络协议则用硬件识别,从而使得系统结合传统软件与硬件方法的优点。实验结果表明,文中所设计的系统识别准确率高,且在网络没有堵塞的前提下无误报、漏报现象,满足网络使用需求。 展开更多
关键词 流量识别 深度包监测(dpi) 正则匹配 AC算法
下载PDF
DPI技术在贵州电网互联网统一出口网络的应用 被引量:2
6
作者 王涛 蔡健挺 《贵州电力技术》 2013年第3期34-37,共4页
作为贵州电网与互联网互联的关键组成部分,贵州电网互联网统一出口网络的重要性不言而喻。现阶段互联网应用越来越丰富,各种新业务层出不穷,越来越多的新业务对带宽的要求越来越高,这就造成新业务对关键业务的带宽抢占。作为与生产息息... 作为贵州电网与互联网互联的关键组成部分,贵州电网互联网统一出口网络的重要性不言而喻。现阶段互联网应用越来越丰富,各种新业务层出不穷,越来越多的新业务对带宽的要求越来越高,这就造成新业务对关键业务的带宽抢占。作为与生产息息相关的互联网统一出口网络,如何保障关键性生产业务的业务带宽、保障关键性应用就成为网络运维的重要组成部分。在对贵州电网互联网统一出口网络中所应用的DPI(Deep Packet Inspection)深度包检测技术的应用进行阐述。 展开更多
关键词 dpi 包深度检测技术 互联网统一出口 防火墙 流量控制
下载PDF
BSPM:A NEW MECHANISM FOR “OVERLAP-MATCHING EXPRESSIONS”IN DPI
7
作者 Li Zheng Yu Nenghai Li Yang 《Journal of Electronics(China)》 2010年第3期289-297,共9页
Nowadays, using Deterministic Finite Automata (DFA) or Non-deterministic Finite Automata (NFA) to parse regular expressions is the most popular way for Deep Packet Inspection (DPI), and the research about DPI focuses ... Nowadays, using Deterministic Finite Automata (DFA) or Non-deterministic Finite Automata (NFA) to parse regular expressions is the most popular way for Deep Packet Inspection (DPI), and the research about DPI focuses on the improvement of DFA to reduce memory. However, most of the existing literature ignores a special kind of "overlap-matching expression", which causes states explosion and takes quite a large part in the DPI rules. To solve this problem, in this paper a new mechanism is proposed based on bitmap. We start with a simple regular expression to describe "overlap-matching expressions" and state the problem. Then, after calculating the terrible number of exploded states for this kind of expressions, the procedure of Bitmap-based Soft Parallel Mechanism (BSPM) is described. Based on BSPM, we discuss all the different types of "overlap-matching ex- pressions" and give optimization suggestions of them separately. Finally, experiment results prove that BSPM can give an excellent performance on solving the problem stated above, and the optimization suggestions are also effective for the memory reduction on all types of "overlap-matching expressions". 展开更多
关键词 Intrusion detection deep packet inspection (dpi) Regular expressions Bitmap-based Deterministic Finite Automata (DFA)
下载PDF
基于DPI的移动上网业务投诉诊断系统研究 被引量:1
8
作者 鲍伟华 《移动通信》 2017年第15期79-85,共7页
为解决移动上网业务投诉量的日益增长及复杂化与电信运营商投诉问题处理效率低、质量差之间的矛盾,设计了一套智能投诉诊断系统。系统基于DPI系统架构,部署于DPI系统的应用层,并对接投诉处理系统和GIS系统,易用性高。详细分析了投诉判... 为解决移动上网业务投诉量的日益增长及复杂化与电信运营商投诉问题处理效率低、质量差之间的矛盾,设计了一套智能投诉诊断系统。系统基于DPI系统架构,部署于DPI系统的应用层,并对接投诉处理系统和GIS系统,易用性高。详细分析了投诉判决规则的设计方法和思路,并总结系统部署效果。实际应用表明,该系统能够提升投诉处理效率和质量,且具备良好的扩展性。 展开更多
关键词 深度报文检测 投诉诊断 判决规则 呼叫/事务详细记录
下载PDF
基于DPI的互联网视频业务精准推荐方法
9
作者 徐坚耀 《电视技术》 2023年第9期7-10,共4页
通过深度包检测(Deep Packet Inspection,DPI)技术,分析用户访问互联网视频的行为。改变以往单一地从互联网视频网站和用户上网流量中提取用户行为的思路,采用DPI深度报文检测技术分析网络视频流量,结合视频请求、视频搜索及视频本身信... 通过深度包检测(Deep Packet Inspection,DPI)技术,分析用户访问互联网视频的行为。改变以往单一地从互联网视频网站和用户上网流量中提取用户行为的思路,采用DPI深度报文检测技术分析网络视频流量,结合视频请求、视频搜索及视频本身信息,精确、全面地分析用户视频行为,从数据源头解决用户访问多互联网视频网站时,各网站之间的用户分析信息无法关联的问题,可以快速、准确、有效地提取重度视频用户及其行为喜好,大大提升对价值视频用户挖掘的准确度。 展开更多
关键词 深度包检测(dpi) 互联网视频 精准推荐
下载PDF
一种基于DPI的5G语音全流程分析应用方法
10
作者 詹念武 《长江信息通信》 2021年第10期176-177,180,共3页
按照3GPP的设计,用户在5G网络使用语音业务时,需要回落到4G网络使用VoLTE语音业务进行通话。在回落的过程中,业务流程包含了多个4G、5G协同交互的信令。业务流程长,往往存在着时延过长甚至掉线的问题,这严重地影响了用户的业务体验。基... 按照3GPP的设计,用户在5G网络使用语音业务时,需要回落到4G网络使用VoLTE语音业务进行通话。在回落的过程中,业务流程包含了多个4G、5G协同交互的信令。业务流程长,往往存在着时延过长甚至掉线的问题,这严重地影响了用户的业务体验。基于此,本文提出了一种基于DPI的5G语音全流程分析应用方法。实践显示,该方法可以大幅降低用户的5G语音接续时延,提升业务接通率,对5G用户的客户感知提升具有重要贡献。 展开更多
关键词 深度包检测 第五代移动通信 语音业务 全流程分析 EPSFallback
下载PDF
深度包检测中一种高效的正则表达式压缩算法 被引量:29
11
作者 徐乾 鄂跃鹏 +1 位作者 葛敬国 钱华林 《软件学报》 EI CSCD 北大核心 2009年第8期2214-2226,共13页
提出一种基于确定的有穷状态自动机(deterministic finite automaton,简称DFA)的正则表达式压缩算法.首先,定义了膨胀率DR(distending rate)来描述正则表达式的膨胀特性.然后基于DR提出一种分片的算法RECCADR(regular expressions cut a... 提出一种基于确定的有穷状态自动机(deterministic finite automaton,简称DFA)的正则表达式压缩算法.首先,定义了膨胀率DR(distending rate)来描述正则表达式的膨胀特性.然后基于DR提出一种分片的算法RECCADR(regular expressions cut and combine algorithm based on DR),有效地选择出导致DFA状态膨胀的片段并隔离,降低了单个正则表达式存储需求.同时,基于正则表达式的组合关系提出一种选择性分群算法REGADR(regular expressions group algorithm based on DR),在可以接受的存储需求总量下,通过选择性分群大幅度减少了状态机的个数,有效地降低了匹配算法的复杂性. 展开更多
关键词 正则表达式 确定的有穷状态自动机(deterministic finite automaton 简称DFA) 深度包检测(deep packet inspection 简称dpi) 多模式匹配算法 入侵检测
下载PDF
深度报文检测中基于GPU的正则表达式匹配引擎 被引量:10
12
作者 王磊 陈曙晖 +1 位作者 苏金树 许孟晋 《计算机应用研究》 CSCD 北大核心 2010年第11期4324-4327,共4页
提出了一种基于GPU的正则表达式匹配引擎来加速深度报文检测中的模式匹配过程。该引擎基于DFA模型,在匹配时每一个GPU线程处理一个报文,通过大量的并行线程来提高引擎的吞吐量。基于NVIDIA GeForce 9800GT GPU的实验表明,该引擎处理实... 提出了一种基于GPU的正则表达式匹配引擎来加速深度报文检测中的模式匹配过程。该引擎基于DFA模型,在匹配时每一个GPU线程处理一个报文,通过大量的并行线程来提高引擎的吞吐量。基于NVIDIA GeForce 9800GT GPU的实验表明,该引擎处理实际网络报文时的吞吐量达到了7.91 Gbps。 展开更多
关键词 深度报文检测 模式匹配 正则表达式 图形处理单元
下载PDF
基于网络通信指纹的启发式木马识别系统 被引量:7
13
作者 唐彰国 李焕洲 +1 位作者 钟明全 张健 《计算机工程》 CAS CSCD 北大核心 2011年第17期119-121,139,共4页
对比传统木马检测技术的原理及特点,根据网络数据流检测木马的需求,提出一种基于网络通信特征分析的木马识别方法。引入通信指纹的概念扩展通信特征的外延,用实验方法归纳木马在连接、控制和文件传输阶段表现出的通信指纹信息,设计并实... 对比传统木马检测技术的原理及特点,根据网络数据流检测木马的需求,提出一种基于网络通信特征分析的木马识别方法。引入通信指纹的概念扩展通信特征的外延,用实验方法归纳木马在连接、控制和文件传输阶段表现出的通信指纹信息,设计并实现一个启发式木马网络通信指纹识别系统。测试结果表明,该系统运行高效、检测结果准确。 展开更多
关键词 木马识别 通信指纹 启发式 深度包检测 数据流
下载PDF
基于智能会话关联的腾讯语音流量识别算法 被引量:4
14
作者 王攀 金婷 +2 位作者 张顺颐 陈雪娇 李薇 《计算机工程》 CAS CSCD 北大核心 2007年第17期137-139,共3页
通过实验分析了国内流行的即时通信软件——腾讯QQ的流量特征以及其语音会话的流量特征,应用净荷深度检测(DPI)和智能会话关联(ISA)技术来识别腾讯语音通话流量,设计了腾讯语音业务流量的识别模型和算法。模型和算法的准确性、可扩展性... 通过实验分析了国内流行的即时通信软件——腾讯QQ的流量特征以及其语音会话的流量特征,应用净荷深度检测(DPI)和智能会话关联(ISA)技术来识别腾讯语音通话流量,设计了腾讯语音业务流量的识别模型和算法。模型和算法的准确性、可扩展性和健壮性在电信运营商IP骨干网中得到了验证。 展开更多
关键词 净荷深度检测 流量识别 VoIP识别 会话关联
下载PDF
基于稀疏矩阵存储的状态表压缩算法 被引量:5
15
作者 姚远 刘鹏 +1 位作者 王辉 笱程成 《计算机应用》 CSCD 北大核心 2010年第8期2157-2160,2217,共5页
正则表达式匹配对于网络安全应用至关重要。将稀疏矩阵和索引表引入确定的有限自动机的状态转换表,提出了一种稀疏矩阵索引的状态压缩表算法,并给出了稀疏矩阵和索引表的构造方法。而后同字母压缩表算法结合,给出了该算法的优化策略。... 正则表达式匹配对于网络安全应用至关重要。将稀疏矩阵和索引表引入确定的有限自动机的状态转换表,提出了一种稀疏矩阵索引的状态压缩表算法,并给出了稀疏矩阵和索引表的构造方法。而后同字母压缩表算法结合,给出了该算法的优化策略。最后在实际规则集上进行评估,实验结果证明了算法的压缩效果,并进一步得出了算法的适用范围。 展开更多
关键词 确定的有限自动机 深度包检测 正则表达式 稀疏矩阵 压缩算法
下载PDF
因子分解机算法在基于深度数据包检测的手机应用推荐中的应用 被引量:3
16
作者 孙良君 范剑锋 +1 位作者 杨婉琪 史颖欢 《计算机应用》 CSCD 北大核心 2016年第2期307-310,共4页
为了从网络数据包中抽取相关特征进行手机应用推荐,使用江苏电信运营商在互联网服务提供商(ISP)机房抽取的网络深度数据包数据,从中抽取运营商所关心的热点手机用户的App访问信息,然后使用基于矩阵分解(包括奇异值分解(SVD)和非负矩阵分... 为了从网络数据包中抽取相关特征进行手机应用推荐,使用江苏电信运营商在互联网服务提供商(ISP)机房抽取的网络深度数据包数据,从中抽取运营商所关心的热点手机用户的App访问信息,然后使用基于矩阵分解(包括奇异值分解(SVD)和非负矩阵分解(NMF))的推荐算法、奇异值分解推荐算法以及因子分解机推荐算法进行手机App推荐。实验表明,因子分解机算法取得了较好的推荐效果。这说明因子分解机在手机应用推荐的场景中可以更好地描述用户和物品之间的隐含关联。 展开更多
关键词 手机App 深度数据包检测 奇异值分解 非负矩阵分解 因子分解机
下载PDF
基于距离比较的AC自动机并行匹配算法 被引量:5
17
作者 姜海洋 李雪菲 杨晔 《电子与信息学报》 EI CSCD 北大核心 2022年第2期581-590,共10页
随着网络带宽的快速增长,作为网络安全设备核心模块的多模式匹配(MPM)算法面临严峻的性能挑战。该文提出一种高效的数据包分割和并行匹配算法—距离比较并行匹配算法(DCPM)。和已有方法相比,并行的DCPM线程间不存在同步开销,引入的冗余... 随着网络带宽的快速增长,作为网络安全设备核心模块的多模式匹配(MPM)算法面临严峻的性能挑战。该文提出一种高效的数据包分割和并行匹配算法—距离比较并行匹配算法(DCPM)。和已有方法相比,并行的DCPM线程间不存在同步开销,引入的冗余检测开销达到理论最小。基于Aho-Corasick(AC)算法,在8核处理器平台上将DCPM算法与已有的数据包分割方法进行了性能比较。实验结果表明,和已有方法相比,DCPM算法的适应性更好,性能受网络流量中模式串占比、模式串长度及自动机状态数等因素的影响更小;在处理真实数据集时,DCPM算法的加速比提升1.3~3.5倍。 展开更多
关键词 模式匹配 多线程 多核 深度包检测 AHO-CORASICK算法
下载PDF
互联网治理的规范:基于深度包检测技术部署的思考 被引量:1
18
作者 杨峰 《情报理论与实践》 CSSCI 北大核心 2015年第1期53-56,共4页
对互联网上传输信息内容进行检测的深度包检测技术,给传统互联网治理带来新的挑战和转变,在加强互联网治理的同时引发了关于网络中立性、技术部署的合法性、网络安全等规范性问题的激烈争论。
关键词 互联网治理 深度包检测 公共政策 利益主体 信息技术
下载PDF
3G系统中基于业务特性深度识别的应用 被引量:2
19
作者 张晟 孙伟 《电信工程技术与标准化》 2010年第9期5-8,共4页
本文提出了一种第三代移动通信系统中基于业务深度识别的应用解决方案。该方案包含核心网进行业务类型深度识别并开展差异化的内容计费,和无线接入网运营商业务运营策略进行差异化的无线资源调度。通过该技术方案的引入,大大提升运营商... 本文提出了一种第三代移动通信系统中基于业务深度识别的应用解决方案。该方案包含核心网进行业务类型深度识别并开展差异化的内容计费,和无线接入网运营商业务运营策略进行差异化的无线资源调度。通过该技术方案的引入,大大提升运营商精细化运营的能力,同时提升用户在无线网络中的感受度。 展开更多
关键词 3G 深度识别技术 差分服务代码点
下载PDF
基于深度报文检测和安全增强的正向隔离装置设计及实现 被引量:9
20
作者 曹翔 张阳 +3 位作者 宋林川 胡绍谦 汤震宇 张春合 《电力系统自动化》 EI CSCD 北大核心 2019年第2期162-167,共6页
为了提高新的网络安全环境及配电网接入环境中电力系统内部通信网络的安全性,提出了基于深度报文检测和安全增强的正向隔离装置。在对传统正向隔离装置原理和脆弱性分析的基础上,通过采用现场可编程门阵列(FPGA)作为隔离岛部件提高了隔... 为了提高新的网络安全环境及配电网接入环境中电力系统内部通信网络的安全性,提出了基于深度报文检测和安全增强的正向隔离装置。在对传统正向隔离装置原理和脆弱性分析的基础上,通过采用现场可编程门阵列(FPGA)作为隔离岛部件提高了隔离岛的传输速率并降低了误码率,通过采用深度报文检测技术解决了反向穿透性威胁,通过采用双因子身份鉴别技术提高了人机用户管理的安全性,通过采用基于国密算法的加密认证技术提高了本地管理的安全性。与传统的正向隔离装置相比,装置的性能和安全性都得到了提高。最后通过工程应用验证了理论的可行性和技术的实用性。 展开更多
关键词 深度报文检测 双因子 加密 认证 网络安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部