网络流量应用层特征分析与提取【开题报告】
开题报告范文基于机器学习的网络流量分析研究

开题报告范文基于机器学习的网络流量分析研究开题报告范文摘要:本开题报告旨在介绍一项基于机器学习的网络流量分析研究。
通过分析和解释网络流量数据,以及利用机器学习算法,旨在实现对网络安全和性能进行有效监测和管理的目标。
本报告将首先介绍研究背景和意义,然后提出研究问题,并介绍研究方法和步骤,最后给出预期结果和研究计划。
1. 研究背景与意义网络流量分析是网络安全和性能管理的重要组成部分。
随着互联网的快速发展,网络攻击和安全威胁也在不断增加。
传统的网络安全方法已经无法满足对复杂网络环境的需求。
因此,基于机器学习的网络流量分析成为了一种新的解决方案。
通过机器学习算法的应用,可以从庞大的网络数据中提取有价值的信息,并作出相应的响应和决策,提高网络的安全性和性能。
2. 研究问题本研究的主要问题是如何利用机器学习算法分析网络流量数据,以实现对网络安全和性能的监测和管理。
具体而言,研究将重点关注以下几个方面的问题:- 如何收集网络流量数据并进行预处理?- 如何选择适当的特征和算法来进行网络流量分析?- 如何验证算法的有效性和准确性?- 如何实现对网络安全和性能的实时监测和响应?3. 研究方法和步骤本研究将采用以下方法和步骤进行网络流量分析研究:第一步,收集网络流量数据。
通过网络流量监测设备或软件工具收集实际网络中的流量数据,并进行预处理和清洗,以准备后续的分析工作。
第二步,选择合适的特征和算法。
根据研究问题和数据特点,选择适当的机器学习算法,并提取相关的特征用于训练和分析。
第三步,构建模型并进行训练。
基于选定的特征和算法,构建网络流量分析模型,并利用已标注的数据进行训练和优化模型性能。
第四步,验证算法的有效性。
对训练好的模型进行评估和验证,检验其在真实网络环境中的准确性和可靠性。
第五步,实现实时监测和响应系统。
基于所得到的模型和算法,设计和实现一个实时监测和响应系统,以应对网络安全和性能问题。
4. 预期结果本研究的预期结果包括以下几个方面:- 研究将给出一种基于机器学习的网络流量分析方法,能够准确、高效地提取网络中的关键信息。
有关网络的开题报告

有关网络的开题报告网络的开题报告一、引言随着科技的飞速发展,网络已经成为了我们生活中不可或缺的一部分。
无论是工作、学习还是娱乐,网络都扮演着重要的角色。
然而,网络的普及和应用也带来了一系列的问题和挑战。
本文将探讨网络的发展现状、问题以及未来的发展方向。
二、网络的发展现状1.网络的普及如今,网络已经普及到了全球各个角落。
据统计,全球互联网用户已经超过50亿人,占全球人口的70%以上。
网络的普及使得信息的传播变得更加便捷和迅速,人们可以通过网络获取到各种各样的信息。
2.网络的应用网络的应用范围广泛,包括但不限于电子商务、在线教育、社交媒体等。
电子商务的兴起使得人们可以足不出户购物,极大地方便了生活。
在线教育的发展使得学习变得更加灵活和自主,人们可以随时随地通过网络学习知识。
社交媒体的兴起改变了人们的交流方式,人们可以通过社交媒体与朋友、家人保持联系,并分享自己的生活。
三、网络的问题1.网络安全问题随着网络的普及,网络安全问题也日益凸显。
网络黑客、病毒攻击、网络诈骗等问题给人们的生活和工作带来了很大的困扰。
个人隐私的泄露、财产的损失等问题让人们对网络的安全性产生了质疑。
2.网络依赖问题网络的普及使得人们越来越依赖网络。
无论是工作还是生活,人们都离不开网络。
然而,网络的不稳定性和不可靠性给人们带来了困扰。
一旦网络出现故障,人们的工作和生活都会受到影响。
四、网络的未来发展方向1.加强网络安全网络安全问题是当前亟待解决的重要问题。
政府、企业和个人都应加强网络安全意识,采取相应的措施来保护网络安全。
加强网络安全的同时,也需要加强对网络犯罪的打击力度,加大对网络犯罪分子的处罚力度。
2.提高网络服务质量网络的不稳定性和不可靠性是人们对网络最大的不满。
为了提高网络服务质量,需要加大对网络基础设施的投入,提升网络的传输速度和稳定性。
同时,也需要加强对网络运营商的监管,确保他们提供高质量的网络服务。
3.发展人工智能技术人工智能技术的发展将会对网络的未来产生重要影响。
网络流量特征的挖掘与分析

网络流量特征的挖掘与分析随着互联网使用的越来越普及,我们的日常生活已经与网络联系在一起。
在这个过程中,我们产生了海量的数据。
而网络流量是这些数据中非常重要的一部分。
网络流量是指互联网中正在传输的数据,包括电子邮件、文件传输、在线购物和社交媒体等。
通过对网络流量的分析,我们可以更好地了解用户的行为、网络安全问题和网络的质量等方面的信息,从而帮助企业、政府和个人做出更好的决策。
网络流量分析的一个重要方面是挖掘和分析网络流量的特征。
网络流量的特征可以帮助我们更好地了解网络中数据的传输方式,以及流量的规律。
下面,我们将讨论几个网络流量特征的挖掘和分析。
首先,我们可以分析网络流量的速度和数据包大小。
通过对网络流量速度和数据大小的分析,我们可以了解网络的带宽使用情况和数据传输的速度。
通常来说,网络流量速度在白天和晚上会有明显的差异,因为在白天人们通常都在工作或学习,而在晚上则更可能会进行网络娱乐和社交活动。
此外,数据包的大小也是一个重要的因素,因为它可以影响数据传输的效率。
通过对网络流量中数据包大小的分析,我们可以了解数据传输过程的效率和网络传输的延迟情况。
其次,我们可以分析网络流量中的数据来源。
这些数据可能来自不同的应用程序、网站或设备。
通过分析网络流量中的数据来源,我们可以了解用户使用网络的方式和网络中应用程序的使用情况。
这对于企业和网站运营者来说尤为重要,因为它可以帮助他们更好地了解自己的客户和用户行为,进而更好地满足客户需求。
此外,通过对数据来源的分析,我们还可以了解数据中心和服务器的使用情况。
第三,我们可以分析网络流量的分布。
网络流量的分布可以根据时间、地域和网络协议进行划分。
通过分析网络流量的分布,我们可以了解不同国家和地区网络使用的规律,以及不同网络协议的使用情况。
在网络安全方面,通过分析网络流量分布可以帮助我们更好地了解网络攻击者和潜在威胁的来源,从而更好地保护网络安全。
最后,我们可以分析网络流量的内容。
网络流特征提取与流量分类方法

网络流特征提取与流量分类方法随着互联网的快速发展,网络流量的规模和复杂性也不断增加。
要有效管理和保护网络安全,对网络流量进行准确分类和识别变得至关重要。
本文将介绍网络流特征提取的方法及其在流量分类中的应用。
一、网络流特征提取方法网络流特征提取旨在从网络流量数据中提取出能够表征流量特征的关键信息。
常用的网络流特征提取方法有以下几种:1. 基于统计学的特征提取:该方法通过对网络流量数据进行统计分析,提取出统计学特征,如报文长度、传输时延、流量大小等。
这些统计学特征能较好地反映网络流量的特点和行为。
2. 基于频谱分析的特征提取:该方法利用频谱分析技术,对网络流量的时域信号进行频谱转换,提取出频谱特征,如频率分布、频率成分等。
通过频谱特征可以更好地揭示出网络流量中的周期性行为和频率特征。
3. 基于机器学习的特征提取:该方法利用机器学习算法,对网络流量数据进行训练和学习,从中自动提取出更高级的特征表示。
例如,可以通过卷积神经网络(CNN)对网络流量进行图像化表示,然后提取出图像的视觉特征。
二、流量分类方法流量分类是指将网络流量数据按照一定的规则或属性进行分类和标记的过程。
常用的流量分类方法包括以下几种:1. 基于端口和协议的分类:该方法根据网络流量中的端口号和协议类型进行分类。
不同的应用和服务通常使用不同的端口号和协议,通过对这些信息的提取和匹配,可以较好地对流量进行分类。
2. 基于特征匹配的分类:该方法通过将网络流量数据与已知的流量特征进行匹配,将流量分为不同的类别。
例如,可以构建一个特征库,里面包含了各种应用和攻击的特征信息,然后将网络流量与特征库中的信息进行比对和匹配。
3. 基于机器学习的分类:该方法利用机器学习算法对网络流量进行训练和分类。
通过提取网络流量的特征,并将其作为机器学习算法的输入,可以实现对网络流量的准确分类和识别。
三、流量分类的应用流量分类在网络管理、安全监测和QoS保证等方面具有广泛的应用价值:1. 网络管理:通过对网络流量进行分类和识别,可以实现对网络资源的合理分配和调度。
Internet流量分析和管理研究的开题报告

Internet流量分析和管理研究的开题报告一、课题背景和研究意义随着互联网的普及和发展,人们对互联网的使用已经成为日常生活中必不可少的一部分。
然而,随着互联网的快速发展,面对海量的数据和信息,如何进行有效的流量管理则成为了一个重要的问题。
同时,利用流量分析技术可以对互联网的使用情况进行研究,进一步提高网络的使用效率和安全性。
因此,本研究旨在探讨基于流量分析的互联网流量管理技术,以加强对互联网的有效管理,提高网络性能和安全性。
二、研究内容和思路1.理论基础分析介绍互联网流量分析和管理的相关理论,包括流量分析技术、网络流量监测和管理方法等。
2.现有技术和方法的分析介绍目前流量分析和管理的主要技术和方法,包括数据包分析、控制面和数据面管理、统计分析方法等,分析其优缺点。
3.互联网流量分析和管理的应用介绍互联网流量分析和管理技术在实际应用中的情况,如流量监测、用户行为分析、安全防御等,分析其实际效果。
4.基于流量分析的互联网流量管理方案设计结合实际需求,提出一种基于流量分析技术的互联网流量管理方案,包括:流量数据采集、数据处理与统计、数据可视化系统的设计等。
5.实验评估通过实验测试评估设计出的方案的效果,进一步证明其可行性和实用性。
三、研究预期成果和创新点本研究将从理论和实践两个层面进行探究和分析,寻求一种基于流量分析的有效的网络流量管理方案,旨在提高网络资源的利用效率和安全性。
预期成果包括提出一种新的流量管理方案,对目前流量分析和管理技术的不足进行优化,提高流量分析的准确性和实用性,为网络的高效管理提供一定的理论和技术基础。
创新点在于通过研究,构建出一套完整的流量管理机制,让网络管理员能够更好的掌握网络情况,提高网络资源的利用效率和安全性。
IP网络流量分析及安全监控技术研究的开题报告

IP网络流量分析及安全监控技术研究的开题报告一、研究背景及目的随着互联网的快速发展,网络安全问题日益突出。
各类网络攻击事件频发,对网络信息安全带来极大威胁。
为了确保网络安全,需要采取有效的监控措施对网络流量进行深入分析和监管。
因此本文将对IP网络流量分析及安全监控技术进行研究,旨在探索相关技术的应用和发展,为网络信息安全保障做出一定的贡献。
二、研究内容(一)IP网络流量分析技术1. IP流量特征分析:通过对网络数据流量进行特征分析,了解不同类型流量的特点,提高网络攻击检测的效率和准确度。
2. IP流量比较分析:对网络不同时间段的流量情况进行比较分析,了解网络状态的变化,为网络性能优化提供参考。
3. IP流量数据挖掘:采用数据挖掘技术对网络数据流量进行挖掘,提取有用信息,优化网络资源分配和网络管理。
(二)安全监控技术1. 网络安全事件监控:采用不同方式对网络安全事件进行监控,快速发现网络攻击事件和漏洞,在最短时间内采取相应措施,提高网络安全防御能力。
2. 可视化监控技术:采用可视化技术对网络流量进行监控,直观显示网络状态和信息,方便管理和调整网络资源。
3. 数据安全监控:结合数据安全管理的需求,采用加密和隔离技术对数据进行安全监控,保障数据安全。
三、研究方法在研究过程中,将采用文献资料法、实验研究法、调查问卷法等方式,对IP网络流量分析及安全监控技术进行深入探究和研究。
四、研究意义本研究将有助于提高IP网络流量分析和安全监控技术的实用性和有效性,推动信息技术的发展和应用,为网络安全保卫工作做出一定贡献。
五、研究进度安排预计研究时间为6个月,具体工作计划如下:第1-2个月:收集相关文献资料并进行调研第3-4个月:开展实验研究并进行数据分析第5-6个月:撰写研究报告及答辩准备六、预期成果完成本项研究后,将获得一份完整的IP网络流量分析及安全监控技术研究报告,并在毕业答辩中进行展示和讲解。
同时,将向社会公开发表研究成果,为相关研究领域做出一定贡献。
基于小波和分形理论的网络流量特征分析的开题报告

基于小波和分形理论的网络流量特征分析的开题报告一、研究背景及意义随着网络技术的不断发展,互联网已成为人们日常生活和工作中必不可少的一部分。
然而,随之而来的网络攻击和网络异常行为也越来越多,严重影响了网络的安全和稳定。
因此,网络流量特征分析成为网络安全领域中的一个重要研究方向。
分形理论和小波分析是两种有效的信号处理方法,它们可以应用于复杂系统的分析和建模。
在网络流量分析中,这两种方法也得到了广泛的应用。
分形理论可以用于网络流量的统计规律性研究,而小波分析则可以用于网络流量的频域分析。
因此,本文将基于小波分析和分形理论,结合机器学习技术,对网络流量进行特征分析。
二、研究内容1. 小波分析通过小波变换将网络流量信号转化到不同尺度上,得到各个频率段的信息,从而进行频域分析;通过小波包分析,可以更详细地研究网络流量信号的特征。
2. 分形理论分形理论可以用于网络流量的统计规律性研究。
利用分形维数和分形函数等指标,可以描述网络流量的复杂性和不规则性。
3. 机器学习结合机器学习技术,可以对网络流量进行分类和识别。
通过聚类分析、回归分析等方法,实现网络流量异常检测和攻击识别。
三、研究方法1. 收集网络流量数据采用Wireshark等网络流量抓取工具,收集不同类型的网络数据包。
2. 进行小波分析和分形分析利用MATLAB等工具,对网络数据包进行小波变换和分形分析,提取出网络流量的相关特征。
3. 实现机器学习算法针对网络流量的分类和识别问题,选定不同的机器学习算法,如支持向量机(SVM)、决策树(Decision Tree)等,构建分类和识别模型。
4. 验证实验通过实验数据验证算法的准确性和有效性。
四、预期成果本文将实现基于小波和分形理论的网络流量特征分析算法,并验证其在网络安全领域中的应用效果。
预计可以得到以下成果:1. 网络流量的特征提取方法。
2. 可应对不同类型网络流量的机器学习算法。
3. 验证算法准确性的实验数据。
网络流量预测模型系统的研究的开题报告

网络流量预测模型系统的研究的开题报告一、研究背景与意义随着移动互联网的普及,网络流量已经成为了一个产业的重要组成部分。
在现代社会,网络已经渗透到人们的生活各个方面,包括工作、娱乐、社交等。
尤其是在当今新冠疫情的影响下,远程办公、在线教育、远程医疗等应用的普及,更加证明了网络流量对人们生活的重要性。
在这样的背景下,如何对网络流量进行有效预测,已成为当前亟待解决的问题。
网络流量一般指一段时间内通过网络传输的数据总量,而其流量变化主要受影响于用户活动、网络拓扑、网络设备等多种因素,导致网络流量的变化十分复杂。
因此,利用机器学习等方法构建网络流量预测模型,对于提高网络使用的效率、网络规划及应急响应等方面均具有重要意义。
二、研究内容和方案2.1 研究内容本项目旨在构建一个网络流量预测模型系统,实现对网络流量的精准预测。
主要内容包括以下方面:1. 数据预处理:获取原始数据,并进行清洗、筛选等流程,提高预测效果。
2. 特征提取:对网络流量中的各项特征进行提取,如时间、用户、服务、网络拓扑、网络设备等。
3. 模型选择和训练:选择合适的机器学习算法和深度学习模型,并通过训练数据集进行模型训练。
4. 模型测试与优化:通过测试数据集对模型进行评估,发现优化空间,进一步提高模型的预测效果。
5. 模型集成与部署:将多个模型集成成一个预测系统,并进行部署。
2.2 研究方案本项研究采用以下流程:1. 数据预处理:收集网络流量数据,进行清洗、筛选,去除异常数据。
2. 特征提取:提取时间、用户、服务、网络拓扑、网络设备等特征。
3. 模型选择和训练:选择包括线性回归、支持向量机、随机森林、神经网络等机器学习模型,以及深度学习模型如LSTM、GRU、CNN等,并通过训练数据集进行模型训练。
4. 模型测试与优化:将测试集输入模型,测试模型的预测精度,对模型进行优化。
5. 模型集成与部署:将多种模型集成成一个整体预测系统,并进行部署。
三、研究计划3.1 时间计划| 时间 | 研究内容 || ------------ | ------------ || 第1-2周 | 研究网络流量预测问题,确定研究方向 || 第3-4周 | 收集网络流量数据,进行数据预处理 || 第5-6周 | 进行特征提取,确定特征组合 || 第7-8周 | 选择机器学习和深度学习模型,并进行训练 || 第9-10周 | 测试和优化模型 || 第11-12周 | 进行模型集成并部署,编写论文 || 第13-14周 | 论文修改、完善等 |3.2 研究计划1. 收集相关文献,通过学习机器学习、深度学习等方法,积累相关知识,为后续研究做好准备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
开题报告通信工程网络流量应用层特征分析与提取一、课题研究意义及现状意义:随着P2P技术的发展,P2P流量已经占据了整个互联网流量的60~90%,逐渐成为其重要组成部分。
P2P应用的不断增加,其抢占带宽的特点造成了网络带宽的巨大消耗,甚至引起网络拥塞,对其他应用的服务质量造成了威胁,损害了ISP的利益。
另一方面,P2P环境下文件共享的方便和选路机制的快速,为网络病毒和不健康信息等也提供了更好的入侵机会。
因此,实现P2P流量的准确识别对于有效管理网络和合理利用网络资源都具有重要意义。
现状:就目前国内外研究现状而言,主要可分为基于人工经验和基于机器学习的P2P流量识别方法。
目前,基于人工经验的P2P流量识别方法主要可分为三类:第一类基于端口的识别方法,由于P2P技术采用端口跳跃、随机端口等方式来逃避检测,该方法对于大部分P2P应用已不再有效;第二类基于应用层数据的识别方法,通过提取应用层数据,分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P,该方法准确性高,但可扩展性差且缺乏加密数据识别功能,同时也无法识别新出现的和未知的P2P应用;第三类基于流量特征的识别方法,该方法通过对传输层数据包进行分析并结合P2P网络所表现出来的流量特征,来识别P2P流量。
研究采用基于应用层签名的识别方法, 分析和识别PPstream、PPlive、QQlive、UUsee 和SopCast 五个主流的P2P 流媒体应用平台中第三阶段media chunk数据传输部分的流量。
基于应用层签名识别方法的关键是签名特征的提取。
选择签名特征的原则是:在数据传输过程中必定会出现且具有稳定形态, 优先选择会重复出现的特征字符串, 同时考虑对识别精度和识别效率的影响,要求特征字符串长度应适中。
目前获得应用层签名特征的方法主要有基于相关的开发文档和基于报文TRACE的数据分析这两种方法。
目前主流P2P 流媒体平台的通信协议均为私有协议, 并不能获取相关的开发文档,无法采用基于开发文档的方法来获取签名特征。
因此常采用基于报文TRACE 的数据分析方法来获得主流P2P流媒体平台的应用层签名特征。
我们在这里采用的是etherpeek抓包工具用监听统计和捕获数据包两种方式进行网络分析。
二、课题研究的主要内容和预期目标本课题主要完成的工作:(1)阅读网络流量识别相关文献,跟踪国外内相关研究,了解研究现状;(2)在Windows下实现网络数据包的捕获,分析并显示捕获到的数据包信息;(3)分析各类网络协议,尤其是P2P协议的流量特征;(4)提取各类网络流量的特征,建立应用层流量特征库;(5)评估所提取的网络流量特征的准确性与唯一性。
预期目标:课题预计能够完成网络流量的抓包、分流、P2P流量的识别、以及网络流量特征的准确性与唯一性评估。
成果形式为程序代码与毕业论文。
三、课题研究的方法及措施1 分析各类网络应用的应用层协议每个应用层协议都是为了解决某一类应用问题,而问题的解决又往往是通过位于不同主机中的多个应用进程之间的通信和协同工作来完成的。
应用层的具体内容就是规定应用进程在通信时所遵循的协议。
应用层的许多协议都是基于客户服务器方式。
客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服务和被服务的关系。
客户是服务请求方,服务器是服务提供方。
分析各类应用层协议如:SMTP, HTTP, TELNET, FTP,BT。
2.分析数据包的应用层净荷特征,主要采用抓包工具抓包分析。
图1 HTTP数据包的EtherPeek解析图本课题研究采用的抓包工具是etherpeek NX。
依靠etherpeek 抓包工具获取数据包信息。
启动EtherPeek ,"File"->"New"->弹出的"Capture Option"对话框,在左侧列表框中选择"Filters"->在右侧列表框选择自己需要的"Filter"(例如TCP,在这里可以通过右键菜单"Insert"新建一个自定义的过滤器)->点击"确定",弹出数据包列表框->点击"Start Capture"即开始数据包的捕获,当有符合过滤规则的数据包被捕获到后就会在列表框中显示出来。
在数据包列表框中双击某一数据包,将打开该数据包的详细结构图,从以太头到应用层数据都被很清晰地分析出来,这对于学习和分析各种数据包的结构是非常有用的(如图1所示)。
大多数协议在净荷中含有一个协议特定字符串用于区分不同协议,这些字符串通常是公开的或易于得到的,通过检测和匹配这一字符串可以实现流量的识别。
所以分析数据包的应用层净荷特征是实现P2P应用及各协议流量识别的关键。
3. 提取应用层特征标签,建立应用层流量特征库不同应用类型的流量在某些流行为属性上有差异,这些属性成为特征(如IP地址,端口号,包长度,到达时间等),将每次提取的应用层特征收集并建立一个流量特征库。
(如图2所示)。
协议特征串HTTP HTTP/.GETMSN MSG、NLN、PNG\r\n、OUT、QNG、VER、MSNPBT BitTorrentFTP ACCT、CWD、CDUP\r\n、SMNT、REIN\r\n、PORTSMTP HELO、EHLO、MAIL、FROM、RCPT TO:、VRFY、EXPN、POP3 -OK、-ERR、APOP、TOP、UIDLSIP REGISTER、INVTTE、ACK、BYE、CANCEL、SIPcMulc 开头第一个字节:0x03 or 0xc5 or 0xd4QICQ 开头第一个字节:0x02、第四、五字节:协议号图2 九类协议的特征串4.数据包与特征库匹配识别流量在设定的一段时间内,将具备相同5元信息{源(IP地址,端口号),目的(IP地址,端口号),协议类型(TCP/UDP)}的数据包定义为一个流。
以这样的流为单位进行应用层特征匹配,并将匹配结果连同5元信息存入相应的流结构体中,每到达一个数据包,则在内查找该数据包所属的流结构是否已有特征匹配结果。
若没有,则将该数据包的应用层数据与特征库中的所有特征进行匹配。
整个过程如图3:图3 整体框架图5.存在的难点最大的困难应该是网络上的应用程序太多,而且不少应用的流特征又十分相似,很难确定提取的特征是否准确和唯一,有效特征的提取很难。
另个对于应用层加密的流量提取应用层特征几乎不可能。
四、课题研究进度计划2010-2011第一学期:第2-6周:指导教师介绍网络相关技术,学生学习并熟悉相关的通信网络基本知识与专业技术,师生讨论确定毕业设计课题。
第7-8周:指导教师介绍文献检索和阅读方法,介绍抓包工具和外文翻译方法。
学生作好相关文献阅读的资料笔记和文献摘要,理解并简单描述各种识别方法,初步形成识别方案;熟悉一个抓包工具,深入理解TCP/IP协议。
第9-11周:指导教师介绍文献综述写作方法,指导学生开题。
学生根据上一阶段的文献资料查找和阅读,完成2000字的文献综述,完成一篇相关英文文献资料的翻译;形成设计方案,书写开题报告及PPT,准备开题答辩。
第12-15周:指导教师对学生进行指导及解惑,并进行过程管理监督。
学生设计并实现在Windows下网络数据包的捕获,分析并显示捕获到的数据包信息。
第16-20周:指导教师对学生进行指导及解惑,讨论并辅导算法设计,并进行过程管理监督。
学生设计并实现识别方案和识别算法,并评估识别性能,完成软件设计。
2010-2011第二学期:第1-3周:指导教师介绍毕业论文写作方法与写作要求,指导学生毕业论文的书写。
学生根据文献综述、流量识别方案与算法和软件设计、实现及测试结果,书写毕业论文初稿。
第4-5周:指导教师审查并提出修改完善建议。
学生按要求修改论文及软件成果。
第6-8周:学生上交设计成果与论文打印稿,送交指导教师与评阅老师评审。
同时做好答辩PPT讲稿,做好答辩准备。
第9-11周:毕业答辩以及答辩结束后的成绩评定与总结。
学生提交所有相关材料。
五、参考文献[1] Standaert et al.Efficient Implementation of Rijndael Encryption in Recinfigurable Hardware Improvements and Design Tradeoffs[C].In: CHES 2003.LNCS 2779.2003:3 34~350.[2] 刘佳熊.基于DPI和DFI的对等网络流量识别技术. [硕士学位论文]:燕山大学,电子系,2010,5.[3] 米淑云.IP网络流量监控系统的研究与实现.[硕士学问论文]:北京邮电大学,2008,8.[4] 张晓辉.对等网络(P2P)网络通信原理.人民邮电出版社,2007:124~159[5] 邢小良.流量检测技术及其应用.人民邮电出版社,2007:77~95[6] 陈亮,龚俭,徐选.基于特征串的应用层协议识别[J],计算机工程与应用2006,vol.24:1008~8831.[7] 徐周李,基于应用层签名特征的P2P流媒体流量识别技术研究.国防科学技术大学,2008.11.[8] 张娜.基于正则表达式的深度包检测研究.[硕士学位论文]:华东师范大学,2007.1.[9] 曹香港.应用L7-filter实现对P2P流的控制.电脑编程技巧与维护,2009.7.[10] 陈献庆.应用层协议过滤系统设计与实现.[硕士学位论文呢]:电子科技大学,2007.6.[11] 周德荣.基于Linux的高性能网络数据捕获技术研究[J].西南民族大学学报(自然科学版),2009,35(6):1281~1284.[12] 曾树洪.Netfilter防火墙下L7-filter模块的研究和应用.微计算机信息.2010.。