اصل مقاله موجود نیست
فهرست مطالب
فصل اول: مقدمه ۱
فصل دوم: معرفی شبکههای نظیر به نظیر ۵
۲-۱- مقدمه ۶
۲-۲- معرفی شبکههای نظیربهنظیر ۶
۲-۳- ویژگیهای مهم شبکههای نظیربهنظیر ۸
۲-۳-۱- طبیعت پیشا شبکههای نظیربهنظیر ۹
۲-۳-۲- ظرفیت و قابلیت اعتماد محدود نظیرها ۹
۲-۳-۳- استقلال نظیرها ۱۰
۲-۳-۴- الگوی پردازش در شبکههای نظیربهنظیر ۱۰
۲-۳-۵- مزایا و معایب سامانههای نظیربهنظیر ۱۱
۲-۴- مدل معماری سامانههای نظیربهنظیر ۱۲
۲-۴-۱- مدیریت همپوشانی ۱۲
۲-۵- کاربردهای پروتکلهای نظیربهنظیر ۱۵
۲-۵-۱- اشتراک پرونده ۱۵
۲-۵-۲- پخش رسانه و توزیع محتوا با پهنای باند بالا ۱۶
۲-۵-۳- سامانههای ذخیرهسازی ۱۷
۲-۵-۴- اشتراک توزیعشده چرخههای CPU 18
۲-۶- مشکلات حاصل از رواج کاربردهای نظیربهنظیر ۱۹
۲-۶-۱- تعریف صورت مسئله ۲۱
فصل سوم: یادگیری ماشین و کاربردهای آن در طبقهبندی ترافیک ۲۳
۳-۱- مقدمه ۲۴
۳-۲- معرفی یادگیری ماشین ۲۴
۳-۳- کاربرد یادگیری ماشین در طبقه بندی ترافیک IP 32
۳-۳-۱- آموزش و آزمایش طبقهبندیکننده ترافیک یادگیری ماشین نظارتشده: ۳۳
۳-۴- مسائل موجود در توسعه یک طبقهبندیکننده کاربردی ۳۶
۳-۴-۱- طبقهبندی بهنگام و پیوسته ۳۷
۳-۴-۲- بیطرفی هدایتی ۳۷
۳-۴-۳- استفاده بهینه از حافظه و پردازندهها ۳۸
۳-۴-۴- قابلیتحمل و قدرت ۳۸
۳-۵- شبکههای پرسپترون چندلایه ۳۹
۳-۵-۱- معرفی شبکههای پرسپترون چندلایه ۳۹
۳-۵-۲- خلاصه الگوریتم پسانتشارخطا (B.P) 41
فصل چهارم: کارهای مرتبط ۴۵
۴-۱- مقدمه ۴۶
۴-۲- روشهای خوشهبندی ۴۶
۴-۲-۱- خوشهبندی ترافیک با استفاده از به حداکثررسانی انتظار ۴۶
۴-۲-۲- شناسایی خودکار کاربرد با استفاده از AutoClass 47
۴-۲-۳- شناسایی کاربردهای مبتنی بر TCP با استفاده از K-Means ساده ۴۸
۴-۲-۴- شناسایی ترافیک وب و P2P در هسته شبکه ۴۸
۴-۳- روشهای نظارتشده ۴۹
۴-۳-۱- روش آماری مبتنی بر امضاء با استفاده الگوریـتمهای NN، LDA و QDA 49
۴-۳-۲- طبقهبندی با استفاده از روشهای تحلیل Bayesian 50
۴-۳-۳- طبقهبندی ترافیک بلادرنگ با استفاده از ویژگیهای چندین زیر-جریان ۵۰
۴-۳-۴- روشهای طبقهبندی مبتنی بر GA 50
۴-۴- روشهای ترکیبی ۵۱
فصل پنجم: جمعآوری ترافیک ۵۳
۵-۱- مقدمه ۵۴
۵-۲- انواع دادههای ترافیک شبکه ۵۴
۵-۲-۱- محتوای بسته ۵۴
۵-۲-۲- سرایند بسته ۵۵
۵-۲-۳- جریان ترافیک ۵۶
۵-۳- انتخاب نوع داده ۵۶
۵-۴- جمعآوری دادههای جریان ۵۸
۵-۴-۱- پروتکل NetFlow 58
۵-۴-۲- پیادهسازی نرمافزار جمعآوریکننده NetFlow 62
۵-۴-۳- جمعآوری دادههای NetFlow 63
۵-۵- جمعآوری محتوای بسته ۶۴
۵-۵-۱- پیادهسازی نرمافزار جمعآوریکننده محتوای بسته ۶۶
فصل ششم: شناسایی و طبقهبندی ترافیک P2P 69
۶-۱- مقدمه ۷۰
۶-۲- مرحله ۱: شناسایی ترافیک P2P 71
۶-۲-۱- طراحی و آموزش شبکههای عصبی ۷۱
۶-۲-۲- نمودار بلوکی بخش شناسایی ترافیک P2P 79
۶-۳- مرحله ۲: طبقهبندی ترافیک P2P 80
۶-۳-۱- روش کار طبقهبندیکننده P2P 81
۶-۳-۲- پیادهسازی طبقهبندیکننده ترافیک P2P 82
۶-۴- نتایج پیادهسازی ۸۶
۶-۴-۱- محدودیتها ۸۶
۶-۴-۲- ارزیابی مرحله اول (شناسایی ترافیک P2P) 87
۶-۴-۳- ارزیابی مرحله دوم (طبقهبندی ترافیک P2P) 92
۶-۴-۴- ارزیابی سربار محاسباتی روش پیشنهادی ۹۳
فصل هفتم: نتیجهگیری و پیشنهادات ۹۵
۷-۱- جمعبندی مطالب ۹۶
۷-۲- پیشنهادات ۹۶
۷-۲-۱- افزودن قابلیت یادگیری برخط ۹۶
۷-۲-۲- به روزرسانی برخط امضاءها ۹۷
منابع ۹۹
فهرست شکلها
شکل ۲ ۱سهم حجم ترافیک پروتکلهای مختلف نظیربهنظیر در حجم کلی ترافیک نظیربهنظیر ۸
شکل ۲ ۲ سهم تعداد پروندههای مختلف در پروندههای بهاشتراکگذاشتهشده در شبکه نظیربهنظیر BitTorrent 8
شکل ۲ ۳سهم حجم پروندههای ویدئویی و صوتی نسبت به سایر پروندهها ۸
شکل ۲ ۴ مقایسه مدل سطح بالا و سادهشده الگوی نظیربهنظیر با مدل خدمتگزار – مشتری ۱۱
شکل ۲ ۵ مدل سادهشده از نرمافزار نصبشده بر روی هر نظیر ۱۲
شکل ۲ ۶ مقایسه حجم ترافیک Peer-to-Peer با سایر موارد استفاده از اینترنت ۲۱
شکل ۳ ۱مراحل آموزش و آزمایش برای یک طبقه بندیکننده یادگیری ماشین نظارتشده ۳۴
شکل ۳ ۲ آموزش طبقهبندیکننده ترافیک یادگیری ماشین نظارتشده ۳۵
شکل ۳ ۳نمودار جریان داده در یک طبقهبندیکننده ترافیک یادگیری ماشین نظارتشده ۳۶
شکل ۳ ۴ شبکه پرسپترون سه لایه ۴۰
شکل ۵ ۱ نحوه ارتباط بخشهای جمعآوریکننده دادههای جریان و محتوای داده ۵۷
شکل ۵ ۲ زمانبندی جریان ۶۰
شکل ۵ ۳ پیکربندی شبکه جمع آوری دادههای جریان ۶۴
شکل ۵ ۴ گراف روزانه (میانگین ۵ دقیقه) ۶۵
شکل ۵ ۵ گراف ماهیانه (میانگین ۲ ساعت) ۶۵
شکل ۵ ۶گراف سالیانه (میانگین ۱ روز) ۶۵
شکل ۵ ۷ قالب پیام تشخیص ۶۶
شکل ۶ ۱گراف تعاملات سطح شبکه پروتکلهای Soribada (سمت راست) و HTTP (سمت چپ) (شکل از[۶۲]) ۷۲
شکل ۶ ۲ نمودار محاسبه ویژگیهای ۱ و ۴ برای پروتکلهای Web، Gnutella، emule و BitTorrent 74
شکل ۶ ۳ نمودار محاسبه ویژگیهای۶ و ۸ برای پروتکلهای Web،Gnutella، emule و BitTorrent 75
شکل ۶ ۴نمودار محاسبه ویژگیهای ۹ و ۱۰ برای پروتکلهای Web، Gnutella، eMule و BitTorrent 76
شکل ۶ ۵ طراحی اولیه شبکه عصبی ۷۷
۶ ۶ نمودار بلوکی بخش شناسایی ترافیک P2P 80
شکل ۶ ۷ نمودار بلوکی طبقهبندیکننده ترافیک P2P 81
شکل ۶ ۸ میزان تغییرات دقت با تغییر تعداد ترونهای لایه پنهان ۸۸
شکل ۶ ۹میزان تغییرات دقت با تغییر بازههای زمانی دریافت ترافیک ۸۹
شکل ۶ ۱۰ میزان تغییرات دقت با تغییرات دو پارامتر بازه زمانی جمعآوری ترافیک و تعداد نرونهای لایه پنهان ۹۰
شکل ۶ ۱۱نتایج استفاده از ترکیبات مختلف ویژگیهای دهگانه ۹۱
شکل ۶ ۱۲دقت شناسایی ترافیک ۱۰ میزبان در بازه زمانی ۱ ساعت ۹۲
شکل ۶ ۱۳ میزان بهروری پردازنده مسیریاب اصلی شرکت سپنتا در یک سال گذشته ۹۴
فهرست جداول
جدول ۵ ۱ قالب سرایند NetFlow نسخه ۵ ۶۱
جدول ۵ ۲ قالب رکورد NetFlow نسخه ۵ ۶۲