信息网络安全 ›› 2020, Vol. 20 ›› Issue (1): 16-25.doi: 10.3969/j.issn.1671-1122.2020.01.003
收稿日期:
2019-10-15
出版日期:
2020-01-10
发布日期:
2020-05-11
作者简介:
作者简介:荆涛(1979—),男,吉林,高级工程师,博士,主要研究方向为网络与信息安全、流量协议分析;万巍(1982—),男,湖北,高级工程师,博士,主要研究方向为网络空间安全。
基金资助:
Received:
2019-10-15
Online:
2020-01-10
Published:
2020-05-11
摘要:
文章针对网络中网络带宽占用较大,通信较为频繁的网络行为的通信属性状态的变化特点,提出了面向属性迁移状态的网络通信行为分析方法。通过对各类行为中分阶段迁移状态的属性参数的讨论,给出了不同阶段属性和端口的相应迁移状态特性,研究并提出了P2P行为识别方法。通过实验,验证了该方法对P2P应用的识别效果和可靠性。
中图分类号:
荆涛, 万巍. 面向属性迁移状态的P2P网络行为分析方法研究[J]. 信息网络安全, 2020, 20(1): 16-25.
JING Tao, WAN Wei. Research on a P2P Network Communication Behavior Analytical Method for Status Migration Attribute-oriented[J]. Netinfo Security, 2020, 20(1): 16-25.
表3
迅雷程序启动后第31~40个时间间隔的有关属性参数观测值
k | Daddr-active-k | mk-active | nactive-k | Daddr-update-k | mk-update | nupdate-k |
---|---|---|---|---|---|---|
31 | 5.332 | 63 | 63 | 6.130 | 14 | 13 |
32 | 5.312 | 57 | 57 | 6.127 | 13 | 13 |
33 | 5.343 | 61 | 61 | 6.127 | 12 | 12 |
34 | 5.329 | 62 | 62 | 6.135 | 13 | 13 |
35 | 5.314 | 61 | 61 | 6.129 | 13 | 12 |
36 | 5.378 | 59 | 59 | 6.130 | 11 | 10 |
37 | 5.330 | 64 | 64 | 6.133 | 12 | 12 |
38 | 5.329 | 63 | 63 | 6.208 | 15 | 14 |
39 | 5.339 | 63 | 63 | 6.189 | 15 | 15 |
40 | 5.327 | 65 | 65 | 6.192 | 13 | 13 |
表4
第31~40个时间间隔内相关属性状态参数对比表
k | $\frac{{{D}_{addr-active-k+1}}}{{{D}_{addr-active-k}}}$ | $\frac{{{m}_{k+1-active}}}{{{n}_{active-k}}}$ | $\frac{{{n}_{active-k+1}}}{{{m}_{k-active}}}$ | $\frac{{{D}_{addr-update-k\text{+}1}}}{{{D}_{addr-update-k}}}$ | $\frac{{{m}_{k+1-update}}}{{{m}_{k-update}}}$ | $\frac{{{n}_{update-k+1}}}{{{n}_{update-k}}}$ |
---|---|---|---|---|---|---|
31~32 | 0.996 | 0.905 | 0.905 | 1.000 | 0.929 | 1.000 |
32~33 | 1.006 | 1.070 | 1.070 | 1.000 | 0.923 | 0.923 |
33~34 | 0.997 | 1.016 | 1.016 | 1.001 | 1.083 | 1.083 |
34~35 | 0.997 | 0.984 | 0.984 | 0.999 | 1.000 | 0.923 |
35~36 | 1.012 | 0.967 | 0.967 | 1.000 | 0.846 | 0.833 |
36~37 | 0.991 | 1.085 | 1.085 | 1.000 | 1.091 | 1.200 |
37~38 | 1.000 | 0.984 | 0.984 | 1.012 | 1.250 | 1.167 |
38~39 | 1.002 | 1.000 | 1.000 | 0.997 | 1.000 | 1.071 |
39~40 | 0.998 | 1.032 | 1.032 | 1.000 | 0.867 | 0.867 |
表5
迅雷程序启动后第81~90个时间间隔的有关属性参数观测值
k | Daddr-active-k | mk-active | nactive-k | Daddr-update-k | mk-update | nupdate-k |
---|---|---|---|---|---|---|
81 | 5.385 | 60 | 60 | 6.442 | 19 | 18 |
82 | 5.391 | 57 | 57 | 6.988 | 22 | 24 |
83 | 5.383 | 57 | 57 | 6.537 | 17 | 17 |
84 | 5.383 | 57 | 57 | 6.54 | 17 | 19 |
85 | 5.385 | 58 | 58 | 6.491 | 16 | 15 |
86 | 5.385 | 58 | 58 | 6.483 | 15 | 13 |
87 | 5.383 | 57 | 57 | 6.491 | 17 | 16 |
88 | 5.378 | 52 | 52 | 7.052 | 25 | 24 |
89 | 5.359 | 51 | 51 | 7.135 | 18 | 19 |
90 | 5.36 | 51 | 51 | 7.139 | 17 | 16 |
表6
第81~90个时间间隔内相关属性状态参数对比表
k | $\frac{{{D}_{addr-active-k+1}}}{{{D}_{addr-active-k}}}$ | $\frac{{{m}_{k+1-active}}}{{{n}_{active-k}}}$ | $\frac{{{n}_{active-k+1}}}{{{m}_{k-active}}}$ | $\frac{{{D}_{addr-update-k\text{+}1}}}{{{D}_{addr-update-k}}}$ | $\frac{{{m}_{k+1-update}}}{{{m}_{k-update}}}$ | $\frac{{{n}_{update-k+1}}}{{{n}_{update-k}}}$ |
---|---|---|---|---|---|---|
81~82 | 1.001 | 0.950 | 0.950 | 1.085 | 1.158 | 1.333 |
82~83 | 0.999 | 1.000 | 1.000 | 0.935 | 0.773 | 0.708 |
83~84 | 1.000 | 1.000 | 1.000 | 1.000 | 1.000 | 1.118 |
84~85 | 1.000 | 1.018 | 1.018 | 0.993 | 0.941 | 0.789 |
85~86 | 1.000 | 1.000 | 1.000 | 0.999 | 0.938 | 0.867 |
86~87 | 1.000 | 0.983 | 0.983 | 1.001 | 1.133 | 1.231 |
87~88 | 0.999 | 0.912 | 0.912 | 1.086 | 1.471 | 1.500 |
88~89 | 0.996 | 0.981 | 0.981 | 1.012 | 0.720 | 0.792 |
89~90 | 1.000 | 1.000 | 1.000 | 1.001 | 0.944 | 0.842 |
表7
P2P应用测试程序随λ变化的误报情况
程序名称 | 试验次数 | 误报次数 | 误报率 |
---|---|---|---|
BitTorrent(λ=1) | 10 | 0 | 0.00% |
BitTorrent(λ=5) | 15 | 1 | 6.67% |
BitTorrent(λ=10) | 10 | 2 | 20.00% |
迅雷(λ=1) | 11 | 1 | 9.09% |
迅雷(λ=5) | 15 | 2 | 13.33% |
迅雷(λ=10) | 10 | 3 | 30.00% |
PPStream(λ=1) | 10 | 0 | 0.00% |
PPStream(λ=2) | 12 | 1 | 8.33% |
PPStream(λ=5) | 10 | 4 | 40.00% |
QQ旋风(λ=1) | 12 | 0 | 0.00% |
QQ旋风(λ=5) | 15 | 1 | 6.67% |
QQ旋风(λ=10) | 13 | 4 | 30.77% |
PPlive(λ=1) | 8 | 1 | 12.50% |
PPlive(λ=3) | 10 | 0 | 0.00% |
PPlive(λ=6) | 9 | 3 | 33.33% |
[1] | JIA Yan, HAN Weihong, WANG Wei.Research and Implementation Security Situation Analysis and Prediction System for Large-scale Network[J]. Information Technology and Network Security, 2018, 37(2): 17-22. |
贾焰,韩伟红,王伟.大规模网络安全态势分析系统YHSAS设计与实现[J]. 信息技术与网络安全,2018,37(2):17-22. | |
[2] | SONG Jiaming.Analysis of Network Abnormal Behavior Based Artifical Intelligence[D]. Beijing: Beijing University of Posts and Telecommunications, 2019. |
宋佳明. 基于人工智能的网络异常行为分析[D].北京:北京邮电大学,2019. | |
[3] | ZHANG Yanhua, ZHANG Yangsen, MA Hongxia.Method for Mining and Analyzing Network Log Attribute[J]. Application Research of Computers, 2017, 34(5): 1410-1414. |
张艳华,张仰森,马红霞.一种网络日志属性挖掘与分析方法[J].计算机应用研究,2017,34(5):1410-1414. | |
[4] | YANG Min, ZHANG Shibin, ZHANG Hang, et al.A New User Behavior Evaluation Method in Online Social Network[J]. Journal of Information Security and Applications, 2019, 47(1): 217-222. |
[5] | LU Jiazhong.APT Attack Modeling and Detection Technology Based on Depth Analysis of Whole Network Trafficand Logs[D]. Chengdu: University of Electronic Science and Technology of China, 2019. |
卢嘉中. 基于全网流量与日志深度分析的APT攻击建模与检测技术[D].成都:电子科技大学,2019. | |
[6] | LIU Zhen, WANG Ruoyu, CAI Xianfa, et al.Survey on Trafficfeaturesin Internet Traffic Classification[J]. Application Research of Computers, 2017, 34(1): 8-14, 41. |
刘珍,王若愚,蔡先发,等.互联网流量分类中流量特征研究[J].计算机应用研究,2017,34(1):8-14,41. | |
[7] | LI Mingyue, LUO Xiangyang, CHAI Lixiang, et al.City-Level IP Geolocation Method Based on Network Node Clustering[J]. Journal of Computer Research and Development, 2019, 56(3): 467-479. |
李明月,罗向阳,柴理想,等.基于网络节点聚类的目标IP城市级定位方法[J].计算机研究与发展,2019,56(3):467-479. | |
[8] | DU Xiaofeng, CHEN Shiping.A Hybrid P2P Overlay for Multi-attribute Queries in Cloud Computing[J]. Electronic Science and Technology, 2016, 29(7): 47-50. |
杜晓锋,陈世平.云计算环境下支持多属性查找的混合对等网络[J].电子科技,2016,29(7):47-50. | |
[9] | TAN Xincheng, XIE Yi, MA Haishou, et al.Recognizing the Content Types of Network Traffic Based on A Hybrid DNN-HMM Model[J]. Journal of Network and Computer Applications, 2019, 142(3): 51-62. |
[10] | CAO Zhekang.Research and Applicationof Key Technologies for Regional Load Balancing Based on Open WRT System[D]. Zhengzhou: Zhengzhou University, 2018. |
曹哲康. 基于OpenWRT系统的区域负载均衡关键技术研究与应用[D].郑州:郑州大学,2018. | |
[11] | FRIEDRICH C, MORITZ H, MARCUS C, et al.Peer-to-Peer Sharing and Collaborative Consumption Platforms: A Taxonomy and A Reproducible Analysis[J]. Information Systems and e-Business Management, 2018, 16(2): 293-325. |
[12] | HAN Qiyi.Research on The Security Mechanism of P2P Networking Monitoring and Trust Model[D]. Chengdu: University of Electronic Science and Technology of China, 2016. |
韩祺祎. P2P网络监控与信任安全机制研究[D].成都:电子科技大学,2016. | |
[13] | WANG Pengfei.Identifying Peer-to-Peer Botnets Through Periodicity Behavior Analysis[D]. Jinan: Shandong University, 2018. |
王鹏飞. 基于周期性通讯行为的P2P僵尸网络检测[D].济南:山东大学,2018. | |
[14] | WANG Jiao.The Study of P2P and Anomaly Traffic Identification Technology Based on Behavior Analysis[D]. Beijing: Beijing University of Posts and Telecommunications, 2008. |
王蛟. 基于行为的P2P流量及异常流量检测技术研究[D].北京:北京邮电大学,2008. | |
[15] | YUAN Huabing.Study on P2P Network Flow Recognition Algorithm Based on Machine Learning[J]. Computer & Digital Engineering, 2019, 47(10): 2387-2391. |
袁华兵. 一种基于机器学习的P2P网络流量识别算法研究[J].计算机与数字工程,2019,47(10):2387-2391. |
[1] | 刘大恒, 李红灵. QR码网络钓鱼检测研究[J]. 信息网络安全, 2020, 20(9): 42-46. |
[2] | 李世斌, 李婧, 唐刚, 李艺. 基于HMM的工业控制系统网络安全状态预测与风险评估方法[J]. 信息网络安全, 2020, 20(9): 57-61. |
[3] | 毕亲波, 赵呈东. 基于STRIDE-LM的5G网络安全威胁建模研究与应用[J]. 信息网络安全, 2020, 20(9): 72-76. |
[4] | 王湘懿, 张健. 基于图像和机器学习的虚拟化平台异常检测[J]. 信息网络安全, 2020, 20(9): 92-96. |
[5] | 孟相如, 徐江, 康巧燕, 韩晓阳. 基于熵权VIKOR的安全虚拟网络映射算法[J]. 信息网络安全, 2020, 20(5): 21-28. |
[6] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[7] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[8] | 黎水林, 祝国邦, 范春玲, 陈广勇. 一种新的等级测评综合得分算法研究[J]. 信息网络安全, 2020, 20(2): 1-6. |
[9] | 裘玥. 大型体育赛事网络安全风险分析与评估[J]. 信息网络安全, 2019, 19(9): 61-65. |
[10] | 高孟茹, 谢方军, 董红琴, 林祥. 面向关键信息基础设施的网络安全评价体系研究[J]. 信息网络安全, 2019, 19(9): 111-114. |
[11] | 陈良臣, 刘宝旭, 高曙. 网络攻击检测中流量数据抽样技术研究[J]. 信息网络安全, 2019, 19(8): 22-28. |
[12] | 尚文利, 尹隆, 刘贤达, 赵剑明. 工业控制系统安全可信环境构建技术及应用[J]. 信息网络安全, 2019, 19(6): 1-10. |
[13] | 张可, 汪有杰, 程绍银, 王理冬. DDoS攻击中的IP源地址伪造协同处置方法[J]. 信息网络安全, 2019, 19(5): 22-29. |
[14] | 倪一涛, 陈咏佳, 林柏钢. 基于自动解混淆的恶意网页检测方法[J]. 信息网络安全, 2019, 19(4): 37-46. |
[15] | 陈良臣, 高曙, 刘宝旭, 卢志刚. 网络加密流量识别研究进展及发展趋势[J]. 信息网络安全, 2019, 19(3): 19-25. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||