اطلاعیه

شناسایی و طبقه بندی ترافیک شبکه های نظیربه نظیر با استفاده از تکنیک های یادگیری ماشین

کد محصول۳۵ T

فایلWORD

۱۲۰ صفحه

۱۸۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فصل اول: مقدمه ۱

فصل دوم: معرفی شبکه‌های نظیر به نظیر ۵
۲-۱- مقدمه ۶
۲-۲- معرفی شبکه‌های نظیربه‌نظیر ۶
۲-۳- ویژگیهای مهم شبکه‌های نظیربه‌نظیر ۸
۲-۳-۱- طبیعت پیشا شبکه‌های نظیربه‌نظیر ۹
۲-۳-۲- ظرفیت و قابلیت اعتماد محدود نظیرها ۹
۲-۳-۳- استقلال نظیرها ۱۰
۲-۳-۴- الگوی پردازش در شبکه‌های نظیربه‌نظیر ۱۰
۲-۳-۵- مزایا و معایب سامانه‌های نظیربه‌نظیر ۱۱
۲-۴- مدل معماری سامانه‌های نظیربه‌نظیر ۱۲
۲-۴-۱- مدیریت همپوشانی ۱۲
۲-۵- کاربرد‌های پروتکل‌های نظیربه‌نظیر ۱۵
۲-۵-۱- اشتراک پرونده ۱۵
۲-۵-۲- پخش رسانه و توزیع محتوا با پهنای باند بالا ۱۶
۲-۵-۳- سامانه‌های ذخیره‌سازی ۱۷
۲-۵-۴- اشتراک توزیع‌شده چرخه‌های CPU ۱۸
۲-۶- مشکلات حاصل از رواج کاربردهای نظیربه‌نظیر ۱۹
۲-۶-۱- تعریف صورت مسئله ۲۱

فصل سوم: یادگیری ماشین و کاربردهای آن در طبقه‌بندی ترافیک ۲۳
۳-۱- مقدمه ۲۴
۳-۲- معرفی یادگیری ماشین ۲۴
۳-۳- کاربرد یادگیری ماشین در طبقه بندی ترافیک IP ۳۲
۳-۳-۱- آموزش و آزمایش طبقه‌بندیکننده ترافیک یادگیری ماشین نظارت‌شده: ۳۳
۳-۴- مسائل موجود در توسعه یک طبقه‌بندی‌کننده کاربردی ۳۶
۳-۴-۱- طبقه‌بندی بهنگام و پیوسته ۳۷
۳-۴-۲- بیطرفی هدایتی ۳۷
۳-۴-۳- استفاده بهینه از حافظه و پردازنده‌ها ۳۸
۳-۴-۴- قابلیت‌حمل و قدرت ۳۸
۳-۵- شبکه‌های پرسپترون‌ چندلایه ۳۹
۳-۵-۱- معرفی شبکه‌‌های پرسپترون چندلایه ۳۹
۳-۵-۲- خلاصه الگوریتم پسانتشارخطا (B.P) ۴۱

فصل چهارم: کارهای مرتبط ۴۵
۴-۱- مقدمه ۴۶
۴-۲- روش‌های خوشه‌بندی ۴۶
۴-۲-۱- خوشه‌بندی ترافیک با استفاده از به حداکثررسانی انتظار ۴۶
۴-۲-۲- شناسایی خودکار کاربرد با استفاده از AutoClass ۴۷
۴-۲-۳- شناسایی کاربردهای مبتنی بر TCP با استفاده از K-Means ساده ۴۸
۴-۲-۴- شناسایی ترافیک وب و P2P در هسته شبکه ۴۸
۴-۳- روش‌های نظارت‌شده ۴۹
۴-۳-۱- روش آماری مبتنی بر امضاء با استفاده الگوریـتم‌های NN، LDA و QDA ۴۹
۴-۳-۲- طبقه‌بندی با استفاده از روش‌های تحلیل Bayesian ۵۰
۴-۳-۳- طبقه‌بندی ترافیک بلادرنگ با استفاده از ویژگی‌های چندین زیر-جریان ۵۰
۴-۳-۴- روش‌های طبقه‌بندی مبتنی بر GA ۵۰
۴-۴- روش‌های ترکیبی ۵۱

فصل پنجم: جمع‌آوری ترافیک ۵۳
۵-۱- مقدمه ۵۴
۵-۲- انواع داده‌های ترافیک شبکه ۵۴
۵-۲-۱- محتوای بسته ۵۴
۵-۲-۲- سرایند بسته ۵۵
۵-۲-۳- جریان ترافیک ۵۶
۵-۳- انتخاب نوع داده ۵۶
۵-۴- جمع‌آوری داده‌های جریان ۵۸
۵-۴-۱- پروتکل NetFlow ۵۸
۵-۴-۲- پیاده‌سازی نرم‌افزار جمع‌آوری‌کننده NetFlow ۶۲
۵-۴-۳- جمع‌آوری داده‌های NetFlow ۶۳
۵-۵- جمع‌آوری محتوای بسته ۶۴
۵-۵-۱- پیاده‌سازی نرم‌افزار جمع‌آوری‌کننده محتوای بسته ۶۶

فصل ششم: شناسایی و طبقه‌بندی ترافیک P2P ۶۹
۶-۱- مقدمه ۷۰
۶-۲- مرحله ۱: شناسایی ترافیک P2P ۷۱
۶-۲-۱- طراحی و آموزش شبکه‌های عصبی ۷۱
۶-۲-۲- نمودار بلوکی بخش شناسایی ترافیک P2P ۷۹
۶-۳- مرحله ۲: طبقه‌بندی ترافیک P2P ۸۰
۶-۳-۱- روش کار طبقه‌بندی‌کننده P2P ۸۱
۶-۳-۲- پیاده‌سازی طبقه‌بندی‌کننده ترافیک P2P ۸۲
۶-۴- نتایج پیاده‌سازی ۸۶
۶-۴-۱- محدودیت‌ها ۸۶
۶-۴-۲- ارزیابی مرحله اول (شناسایی ترافیک P2P) ۸۷
۶-۴-۳- ارزیابی مرحله دوم (طبقه‌بندی ترافیک P2P) ۹۲
۶-۴-۴- ارزیابی سربار محاسباتی روش پیشنهادی ۹۳

فصل هفتم: نتیجه‌گیری و پیشنهادات ۹۵
۷-۱- جمع‌بندی مطالب ۹۶
۷-۲- پیشنهادات ۹۶
۷-۲-۱- افزودن قابلیت یادگیری برخط ۹۶
۷-۲-۲- به روزرسانی برخط امضاء‌ها ۹۷
منابع ۹۹

فهرست شکل‌ها
شکل ‏۲ ۱سهم حجم ترافیک پروتکلهای مختلف نظیربهنظیر در حجم کلی ترافیک نظیربهنظیر ۸
شکل ‏۲ ۲ سهم تعداد پروندههای مختلف در پروندههای بهاشتراکگذاشتهشده در شبکه نظیربهنظیر BitTorrent ۸
شکل ‏۲ ۳سهم حجم پروندههای ویدئویی و صوتی نسبت به سایر پروندهها ۸
شکل ‏۲ ۴ مقایسه مدل سطح بالا و ساده‌شده الگوی نظیربهنظیر با مدل خدمتگزار – مشتری ۱۱
شکل ‏۲ ۵ مدل سادهشده از نرمافزار نصبشده بر روی هر نظیر ۱۲
شکل ‏۲ ۶ مقایسه حجم ترافیک Peer-to-Peer با سایر موارد استفاده از اینترنت ۲۱
شکل ‏۳ ۱مراحل آموزش و آزمایش برای یک طبقه بندی‌کننده  یادگیری ماشین نظارت‌شده ۳۴
شکل ‏۳ ۲ آموزش طبقه‌بندی‌کننده ترافیک یادگیری ماشین نظارت‌شده ۳۵
شکل ‏۳ ۳نمودار جریان داده در یک طبقه‌بندی‌کننده ترافیک یادگیری ماشین نظارت‌شده ۳۶
شکل ‏۳ ۴ شبکه پرسپترون سه لایه ۴۰
شکل ‏۵ ۱ نحوه ارتباط بخش‌های جمع‌آوری‌کننده داده‌های جریان و محتوای داده ۵۷
شکل ‏۵ ۲ زمانبندی جریان ۶۰
شکل ‏۵ ۳ پیکربندی شبکه جمع آوری داده‌های جریان ۶۴
شکل ‏۵ ۴ گراف روزانه (میانگین ۵ دقیقه) ۶۵
شکل ‏۵ ۵ گراف ماهیانه (میانگین ۲ ساعت) ۶۵
شکل ‏۵ ۶گراف سالیانه (میانگین ۱ روز) ۶۵
شکل ‏۵ ۷ قالب پیام تشخیص ۶۶
شکل ‏۶ ۱گراف تعاملات سطح شبکه پروتکل‌های Soribada (سمت راست) و HTTP (سمت چپ) (شکل از[۶۲]) ۷۲
شکل ‏۶ ۲ نمودار محاسبه ویژگی‌های ۱ و ۴ برای پروتکل‌های Web، Gnutella، emule و BitTorrent ۷۴
شکل ‏۶ ۳ نمودار محاسبه ویژگی‌های۶ و ۸ برای پروتکل‌های Web،Gnutella، emule و BitTorrent ۷۵
شکل ‏۶ ۴نمودار محاسبه ویژگی‌های ۹ و ۱۰ برای پروتکل‌های Web، Gnutella، eMule و BitTorrent ۷۶
شکل ‏۶ ۵ طراحی اولیه شبکه عصبی ۷۷
‏۶ ۶ نمودار بلوکی بخش شناسایی ترافیک P2P ۸۰
شکل ‏۶ ۷  نمودار بلوکی طبقه‌بندی‌کننده ترافیک P2P ۸۱
شکل ‏۶ ۸ میزان تغییرات دقت با تغییر تعداد ترون‌های لایه پنهان ۸۸
شکل ‏۶ ۹میزان تغییرات دقت با تغییر بازه‌های زمانی دریافت ترافیک ۸۹
شکل ‏۶ ۱۰ میزان تغییرات دقت با تغییرات دو پارامتر بازه زمانی جمع‌آوری ترافیک و تعداد نرون‌های لایه پنهان ۹۰
شکل ‏۶ ۱۱نتایج استفاده از ترکیبات مختلف ویژگی‌های ده‌گانه ۹۱
شکل ‏۶ ۱۲دقت شناسایی ترافیک ۱۰ میزبان در بازه زمانی ۱ ساعت ۹۲
شکل ‏۶ ۱۳ میزان بهروری پردازنده مسیریاب اصلی شرکت سپنتا در یک سال گذشته ۹۴

فهرست جداول
جدول ‏۵ ۱ قالب سرایند NetFlow نسخه ۵ ۶۱
جدول ‏۵ ۲ قالب رکورد NetFlow نسخه ۵ ۶۲

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.