CN101902365B - 一种广域网p2p流量监控方法及系统 - Google Patents
一种广域网p2p流量监控方法及系统 Download PDFInfo
- Publication number
- CN101902365B CN101902365B CN2009100847888A CN200910084788A CN101902365B CN 101902365 B CN101902365 B CN 101902365B CN 2009100847888 A CN2009100847888 A CN 2009100847888A CN 200910084788 A CN200910084788 A CN 200910084788A CN 101902365 B CN101902365 B CN 101902365B
- Authority
- CN
- China
- Prior art keywords
- traffic
- flow
- screening
- data
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种广域网P2P流量监控方法及系统,以对广域网环境当中的P2P流量进行有效地识别和监控。其中该方法包括:捕获网络报文,获得若干个时间间隔内的流量数据;依据协议类型以及IP地址及端口对比技术,对流量数据中的网络节点进行筛选,获得一筛选结果;计算当前时间间隔内,以筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;对若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;对筛选流量及过滤流量进行对比合并,获得P2P流量;根据若干个时间间隔获得的P2P流量生成监控结果。本发明通过对实际流量进行采集和分析,实现了对其中的P2P应用进行识别和监控。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种广域网P2P流量监控方法及系统。
背景技术
网络监控系统,目前的应用日益广泛,是网络安全防护的重要手段。网络监控系统通过对网络状况的实时监控,达到对于特定安全事件的发现、网络资源的调配、网络流量的管理等多方面的安全目的,是实现IT管理和控制的有效方法。
随着网络的发展,目前的网络环境当中出现了越来越多的P2P类应用。P2P网络结构及应用能够提高网络资源的利用率,提高资源共享率,是未来网络发展的一大趋势。但是由于缺乏统一的标准和使用规范,P2P应用的出现也带来很多的弊端,这主要体现在对于网络资源的滥用上,比如基于P2P架构的文件共享、视频播放等等应用,占用带宽过大,严重影响其他正常网络业务的使用等等。
随着P2P类的应用所带来的弊端日益严重,很多的网络安全产品考虑不同的措施,希望对于P2P应用进行有效管理。目前对于P2P流量的识别,采用诸如角色识别技术及管道流量技术等,只适用于微观网络当中。在广域网环境下,由海量的流量日志带来的存储、处理等问题,使得传统的是识别技术变得很难应用甚至已经不可行。
例如某些技术,统计网络当中节点并发的双向链接数量作为P2P应用的特征之一。在广域网环境中,连接特征常常湮没在海量的流量数据当中,很难有效识别。又如某些技术采用节点上下行流量对比技术,进行P2P应用的识别,也由于广域网环境当中流量模式的不可预知性,以及由此带来的存储问题变得无法实施。
网络规模的快速发展,需要提高宏观网络对各种安全事件的及时检测能力、应急反应能力以及总体控制能力,需要进行广域网环境下的网络监控。有鉴于此,需要提供一种针对广域网P2P流量的监控技术,以对广域网环境当中的P2P流量进行有效地识别和统计,提高网络监控系统对于网络状况的准确把握,保证网络资源的最佳利用。
发明内容
本发明所要解决的技术问题是在于需要提供一种广域网P2P流量监控方法及系统,以对广域网环境当中的P2P流量进行有效地识别和监控。
为了解决上述技术问题,本发明首先提供了一种广域网P2P流量监控方法,包括:
以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
依据协议类型以及IP地址及端口对比技术,对所述流量数据中涉及的网络节点进行筛选,获得一筛选结果;
计算当前时间间隔内,以所述筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;
对所述若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
对所述筛选流量及过滤流量进行对比合并,获得P2P流量;
根据所述若干个时间间隔获得的P2P流量生成监控结果。
优选地,依据所述协议类型对所述网络节点进行所述筛选时,统计所述流量数据中各连接所使用的传输层协议,保留相同源IP及目的IP之间同时有传输控制协议连接及用户数据报协议连接的IP地址。
优选地,依据所述IP地址及端口对比技术对所述网络节点进行所述筛选时,统计所述源IP发送给不同所述目的IP的连接数量以及连接所使用的目的端口数量,保留所述端口数量与所述连接数量的比值处于预设比值范围之内的源IP。
优选地,根据所述筛选结果中源IP所在的连接,在所述若干个时间间隔内的总流量以及连接持续时间,计算所述筛选结果中源IP所在的连接在所述当前时间间隔内的数据流量。
优选地,将所述筛选流量及过滤流量进行所述对比合并时,对于重复的流量只统计一次。
为了解决上述技术问题,本发明还提供了一种广域网P2P流量监控系统,包括:
采集模块,用于以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
筛选模块,与所述采集模块相连,用于依据协议类型以及IP地址及端口对比技术,对所述流量数据中涉及的网络节点进行筛选,获得一筛选结果
累加模块,与所述筛选模块相连,用于计算当前时间间隔内,以所述筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;
分析模块,与所述采集模块相连,用于对所述若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
统计模块,与所述累加模块及分析模块相连,用于对所述筛选流量及过滤流量进行对比合并,获得P2P流量;
监控模块,与所述统计模块相连,用于根据所述若干个时间间隔获得的P2P流量生成监控结果。
优选地,所述筛选模块,依据所述协议类型对所述网络节点进行所述筛选时,统计所述流量数据中各连接所使用的传输层协议,保留相同源IP及目的IP之间同时有传输控制协议连接及用户数据报协议连接的IP地址。
优选地,所述筛选模块,依据所述IP地址及端口对比技术对所述网络节点进行所述筛选时,统计所述源IP发送给不同所述目的IP的连接数量以及连接所使用的目的端口数量,保留所述端口数量与所述连接数量的比值处于预设比值范围之内的源IP。
优选地,所述累加模块,根据所述筛选结果中源IP所在的连接,在所述若干个时间间隔内的总流量以及连接持续时间,计算所述筛选结果中源IP所在的连接在所述当前时间间隔内的数据流量。
优选地,所述统计模块,对所述筛选流量及过滤流量进行所述对比合并时,对于重复的流量只统计一次。
与现有技术相比,本发明在广域网环境下,通过对实际流量进行采集和分析,实现了对其中的P2P应用进行识别和监控。本发明解决了局域网中细粒度的P2P应用流量识别统计技术在广域网中的不适用问题,融合传统P2P识别技术对广域网环境下进行P2P流量监控,具有高效准确等优点。
附图说明
图1是本发明广域网P2P流量监控方法实施例的流程示意图。
图2是本发明中一监控结果示意图。
图3是本发明广域网P2P流量监控系统实施例的组成示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
图1为本发明广域网P2P流量监控方法实施例的流程示意图。如图1所示,该方法实施例主要包括如下步骤:
步骤S110,以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
步骤S120,依据协议类型以及IP地址及端口(IP、port)对比技术,对每个时间间隔内的流量数据中涉及的网络节点进行筛选,获得一筛选结果,该筛选结果中包含有筛选出的若干IP地址,这些IP地址即为进行P2P流量分析的对象;
步骤S130,计算当前时间间隔内,以筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;
步骤S140,对该若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
步骤S150,对该筛选流量及过滤流量进行对比合并,获得P2P流量;
步骤S160,根据该若干个时间间隔获得的P2P流量生成监控结果,并按照预定的显示方式将该监控结果显示给管理员或用户。
上述步骤S120,也即依据流量数据中使用的连接协议的类型以及使用的端口,对该数据流量中所有IP地址进行筛选,获得该筛选结果。以表1所示样本说明上述步骤S120中对流量数据所进行的网络节点筛选。表1中的流量数据样本为采用标准Netflow输出的数据,样本如表1所示:
表1
Index | 0xc1a11 | Start time | Mon Jun 2111:29:222004 |
router | 202.102.224.1 | End time | Mon Jun 2111:29:252004 |
Src IP | 218.30.254.55 | protocol | 6 |
Des IP | 202.102.224.136 | Tos | 0x0 |
Input ifIndex | 8 | Src AS | 0 |
Output ifindex | 22 | DstAS | 371 |
Src port | 12052 | Src masklen | 20 |
Dstport | 80 | Dst masklen | 0 |
pkts | 6 | TCP flags | 0x1b |
bytes | 680 | Engine type | 1 |
bytes | 202.102.224.130 | Engine id | 0 |
进行节点筛选时,关注的字段包括每个报文所使用的传输层协议、该报文发送的源IP、目的IP、源端口、目的端口、连接持续时间和字节数。图1所示方法实施例中,从表1所示的流量数据中得到如表2所示的筛选结果:
表2
No. | 源IP | 目的IP | 源端口 | 目的端口 | 流量 | 持续时间 |
1 | 20.115.16.172 | 202.102.224.136 | 1100 | 1900 | 56.99 | 22 |
2 | 20.115.16.172 | 169.20.108.159 | 4357 | 6200 | 64.87 | 1 |
3 | 20.115.16.172 | 169.20.108.159 | 3476 | 6200 | 8467.19 | 1800 |
4 | 202.116.47.48 | 211.196.1.233 | 4338 | 433 | 64.87 | 12 |
5 | 20.115.16.172 | 202.102.224.136 | 3256 | 5987 | 0.64 | 1 |
表2中,流量的单位为KB,持续时间的单位为S。
在进行节点筛选时:
首先统计流量数据中各连接所使用的传输层协议类型,判断在所有数据流量的IP地址当中是否有相同的源IP及目的IP之间同时有传输控制协议(TCP)连接及用户数据报协议(UDP)连接存在。如果有则保留,并丢弃不满足此条件的IP地址。例如表2中,源IP 20.115.16.172向目的IP202.102.224.136及169.20.108.159分别都有TCP连接及UDP连接存在,此时保留这样的源IP地址。
随后进行IP地址及端口数量的对比统计。分别统计上述筛选出的源IP发送给不同目的IP的连接数量,以及这些连接当中所使用的目的端口数量。若端口数量与连接数量的比值处于预先设定的比值范围之内,则保留该源IP地址,否则将该IP地址排除。例如表2中源IP 20.115.16.172的4个连接当中使用了3个不同的目的端口,比值为0.75。假如预先设定的比值范围是(0.5-1),则保留20.115.16.172这一源IP地址,并且该20.115.16.172IP地址即为前述步骤S120中的筛选结果。
上述步骤S130中,根据筛选结果中源IP所在的连接在该若干个时间间隔内的总流量以及连接持续时间,计算该连接在当前时间间隔内的流量。如果某连接的持续时间小于等于一个时间间隔,则直接将该连接的流量值以进行累加,如果某连接的持续时间大于一个时间间隔,则根据该连接上的总流量及其持续时间,获得一个时间间隔内的流量值以进行累加。沿用表2所示的筛选结果,表3示出了筛选结果中的IP地址为源IP或目的IP的连接:
表3
No. | 协议 | 源IP | 目的IP | 源端口 | 目的端口 | 流量 | 持续时间 |
1 | TCP | 20.115.16.172 | 202.102.224.136 | 1100 | 1900 | 56.99 | 22 |
2 | UDP | 20.115.16.172 | 169.20.108.159 | 4357 | 6200 | 64.87 | 1 |
3 | TCP | 20.115.16.172 | 169.20.108.159 | 3476 | 6200 | 8467.19 | 1800 |
4 | TCP | 202.116.47.48 | 211.196.1.233 | 4338 | 433 | 64.87 | 12 |
5 | UDP | 20.115.16.172 | 202.102.224.136 | 3256 | 5987 | 0.64 | 1 |
表3中,流量的单位为KB,持续时间的单位为S。
假定预先设定的时间间隔为1分钟,则连接1、2、4、5处于一个时间间隔之内,则直接记录其流量值。对于连接3,其持续时间为30分钟,因此计算其在当前时间间隔内的数据流量为8467.19/30=282.24KB(以连接上的总流量在每个时间间隔的平均值,作为该连接当前时间间隔内的数据流量;在其它实施例中,也可采用连接上的总流量在每个时间间隔的其它统计值作为该连接当前时间间隔内的数据流量),据此,统计出的筛选结果总流量为56.99+64.87+282.24+0.64=404.74KB。
上述步骤S140中,采用端口识别技术进行流量过滤,可以采用现有技术中的端口识别技术,对该若干个时间间隔内的流量数据进行过滤,获得符合端口特征的数据流量,即为过滤流量。比如一般BT的默认端口特征为6881-6890,电驴的端口特征为4672,获得的过滤流量如表4所示:
表4
No. | 协议 | 源IP | 目的IP | 源端口 | 目的端口 | 流量 | 持续时间 |
1 | TCP | 20.115.16.172 | 116.149.47.48 | 7268 | 4672 | 577.84 | 30 |
2 | UDP | 169.222.58.3 | 212.49.108.44 | 4357 | 6884 | 1354.87 | 120 |
3 | TCP | 20.115.16.172 | 169.20.108.159 | 3476 | 6881 | 8467.19 | 1800 |
表4中,流量的单位为KB,持续时间的单位为S。
上述步骤S150中,将筛选流量及过滤流量进行对比,对于重复的流量只统计一次,以免造成重复统计。比如对于过滤流量而言,排除已经统计在筛选流量中的部分,然后进行合并获得P2P流量信息,也即对于过滤流量而言,对于已经统计在筛选流量中的部分,应该去掉。或者对于筛选流量而言,应该去掉已经统计在过滤流量中的部分。
对比表2所示的筛选流量以及表4所示的过滤流量,发现表2中的记录3与表4中记录3是一样的,因此保留表2中的记录3的流量的话,就需要去掉表4中的记录3的流量,据此得出的P2P流量为:
404.74+577.84+1354.87/2=1660(KB)。
上述步骤S160中,预设的显示方式为柱状图。根据若干个时间间隔统计得出的P2P流量信息生成的监控结果,如图2所示。
图3是本发明广域网P2P流量监控系统实施例的组成示意图。请参考图1所示的本发明广域网P2P流量监控方法实施例,图3所示的系统实施例主要包括:采集模块310、筛选模块320、累加模块330、分析模块340、统计模块350以及监控模块360,其中:
采集模块310,用于以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
筛选模块320,与该采集模块310相连,用于依据协议类型以及(IP、port)对比技术,对流量数据中涉及的网络节点进行筛选,获得一筛选结果,该筛选结果中包含有筛选出的若干IP地址;
累加模块330,与该筛选模块320相连,用于计算当前时间间隔内,以筛选结果中的IP地址为源IP或目的IP的数据流量,并进行累加,获得一筛选流量;
分析模块340,与该采集模块310相连,用于对该若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
统计模块350,与该累加模块330及分析模块340相连,用于对该筛选流量及过滤流量进行对比合并,获得P2P流量;
监控模块360,与该统计模块350相连,用于根据该若干个时间间隔统计得出的P2P流量信息生成监控结果,并按照预定的显示方式将该监控结果显示给管理员或用户。
上述筛选模块320,依据协议类型对网络节点进行筛选时,统计流量数据中各连接所使用的传输层协议,保留相同源IP及目的IP之间同时有TCP连接及UDP连接的IP地址。
上述筛选模块320,依据IP地址及端口对比技术对网络节点进行筛选时,统计源IP发送给不同目的IP的连接数量以及连接所使用的目的端口数量,保留端口数量与连接数量的比值处于预设比值范围之内的源IP。
上述累加模块330,根据筛选结果中源IP所在的连接,在若干个时间间隔内的总流量以及连接持续时间,计算筛选结果中源IP所在的连接在当前时间间隔内的数据流量。
上述统计模块350,对筛选流量及过滤流量进行对比合并时,对于重复的流量只统计一次,以避免造成重复统计。
本发明融合了传统的基于端口的识别技术与流量识别技术,根据实际捕获的网络报文中携带的特征进行识别,进而在一定程度上实现广域网环境下对于P2P应用的识别,并在P2P应用识别基础之上利用所采集的流量数据进行总体P2P类应用的流量统计,最后上报给用户或管理员。本发明可以真实反映当前广域网环境下P2P类应用流量状况,为网络监控系统提供对于P2P类应用管理的保障。
本发明解决了传统网络产品中对于P2P类应用采用端口识别带来的不准确性,以及微观网络环境中进行P2P流量监控采用技术在广域网环境中的不适用性的技术难题。在保证广域网环境下海量数据处理性能的前提下,在一定程度上实现了对于P2P类应用流量的有效监控,为用户或管理人员提供实时准确的P2P流量信息,有助于管理系统或管理人员对当前网络状况的准确把握及合理的应对突发的网络事件。本发明具有良好的实时性和准确性,可广泛应用于宏观网络监控产品中。
虽然本发明所揭露的实施方式如上,但所述的内容只是为了便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属技术领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式上及细节上作任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (6)
1.一种广域网P2P流量监控方法,其特征在于,包括:
以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
依据协议类型以及IP地址及端口对比技术,对所述流量数据中涉及的网络节点进行筛选,获得一筛选结果;
计算当前时间间隔内,以所述筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;
对所述若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
对所述筛选流量及过滤流量进行对比合并,获得P2P流量;
根据所述若干个时间间隔获得的P2P流量生成监控结果;
其中,依据所述协议类型对所述网络节点进行所述筛选时,统计所述流量数据中各连接所使用的传输层协议,保留相同源IP及目的IP之间同时有传输控制协议连接及用户数据报协议连接的IP地址;
依据所述IP地址及端口对比技术对所述网络节点进行所述筛选时,统计所述源IP发送给不同所述目的IP的连接数量以及连接所使用的目的端口数量,保留所述端口数量与所述连接数量的比值处于预设比值范围之内的源IP。
2.如权利要求1所述的方法,其特征在于:
根据所述筛选结果中源IP所在的连接,在所述若干个时间间隔内的总流量以及连接持续时间,计算所述筛选结果中源IP所在的连接在所述当前时间间隔内的数据流量。
3.如权利要求1所述的方法,其特征在于:
将所述筛选流量及过滤流量进行所述对比合并时,对于重复的流量只统计一次。
4.一种广域网P2P流量监控系统,其特征在于,包括:
采集模块,用于以预设的时间间隔捕获网络报文,获得若干个时间间隔内的流量数据;
筛选模块,与所述采集模块相连,用于依据协议类型以及IP地址及端口对比技术,对所述流量数据中涉及的网络节点进行筛选,获得一筛选结果;
累加模块,与所述筛选模块相连,用于计算当前时间间隔内,以所述筛选结果中的IP地址为源IP或目的IP的数据流量并进行累加,获得一筛选流量;
分析模块,与所述采集模块相连,用于对所述若干个时间间隔内的数据流量,采用端口识别技术进行流量过滤,获得过滤流量;
统计模块,与所述累加模块及分析模块相连,用于对所述筛选流量及过滤流量进行对比合并,获得P2P流量;
监控模块,与所述统计模块相连,用于根据所述若干个时间间隔获得的P2P流量生成监控结果;
其中,所述筛选模块,依据所述协议类型对所述网络节点进行所述筛选时,统计所述流量数据中各连接所使用的传输层协议,保留相同源IP及目的IP之间同时有传输控制协议连接及用户数据报协议连接的IP地址;依据所述IP地址及端口对比技术对所述网络节点进行所述筛选时,统计所述源IP发送给不同所述目的IP的连接数量以及连接所使用的目的端口数量,保留所述端口数量与所述连接数量的比值处于预设比值范围之内的源IP。
5.如权利要求4所述的系统,其特征在于:
所述累加模块,根据所述筛选结果中源IP所在的连接,在所述若干个时间间隔内的总流量以及连接持续时间,计算所述筛选结果中源IP所在的连接在所述当前时间间隔内的数据流量。
6.如权利要求4所述的系统,其特征在于:
所述统计模块,对所述筛选流量及过滤流量进行所述对比合并时,对于重复的流量只统计一次。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100847888A CN101902365B (zh) | 2009-05-26 | 2009-05-26 | 一种广域网p2p流量监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100847888A CN101902365B (zh) | 2009-05-26 | 2009-05-26 | 一种广域网p2p流量监控方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101902365A CN101902365A (zh) | 2010-12-01 |
CN101902365B true CN101902365B (zh) | 2012-05-23 |
Family
ID=43227584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100847888A Expired - Fee Related CN101902365B (zh) | 2009-05-26 | 2009-05-26 | 一种广域网p2p流量监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101902365B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130974A (zh) * | 2011-04-29 | 2011-07-20 | 北京网御星云信息技术有限公司 | 识别p2p数据的方法和装置 |
CN102957571B (zh) * | 2011-08-22 | 2015-04-29 | 华为技术有限公司 | 用于网络流量监控的方法和系统 |
CN102833241B (zh) * | 2012-08-20 | 2015-05-20 | 中国联合网络通信集团有限公司 | 流媒体业务流量记录合并处理方法及装置 |
US9473402B2 (en) * | 2013-03-15 | 2016-10-18 | Pismo Labs Technology Limited | Methods and systems for receiving and transmitting internet protocol (IP) data packets |
CN103428295B (zh) * | 2013-08-28 | 2016-08-10 | 北京永信至诚科技股份有限公司 | 一种对等网络应用的监控方法与系统 |
CN103763150B (zh) * | 2014-01-02 | 2017-09-22 | 中国人民解放军装甲兵工程学院 | 数据采集系统 |
CN103716211B (zh) * | 2014-01-20 | 2016-10-12 | 西安电子科技大学 | 网络终端的数据流量测量方法 |
CN109639793A (zh) * | 2018-12-10 | 2019-04-16 | 广东浪潮大数据研究有限公司 | 一种集群nas系统监控方法、装置、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022340A (zh) * | 2007-03-30 | 2007-08-22 | 武汉烽火网络有限责任公司 | 实现城域以太网交换机接入安全的智能控制方法 |
-
2009
- 2009-05-26 CN CN2009100847888A patent/CN101902365B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022340A (zh) * | 2007-03-30 | 2007-08-22 | 武汉烽火网络有限责任公司 | 实现城域以太网交换机接入安全的智能控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101902365A (zh) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101902365B (zh) | 一种广域网p2p流量监控方法及系统 | |
CN106790050B (zh) | 一种异常流量检测方法及检测系统 | |
CN102271090B (zh) | 基于传输层特征的流量分类方法及装置 | |
CN103036733B (zh) | 非常规网络接入行为的监测系统及监测方法 | |
CN107404400A (zh) | 一种网络态势感知实现方法及装置 | |
CN101488925B (zh) | 一种利用网络流采集及统计虚拟专用网络流量的方法 | |
US11522798B2 (en) | Method and system for triggering augmented data collection on a network based on traffic patterns | |
CN103067192A (zh) | 一种网络流量的分析系统及方法 | |
CN107645398A (zh) | 一种诊断网络性能和故障的方法和装置 | |
CN106034056A (zh) | 一种业务安全分析的方法和系统 | |
JP2009231876A (ja) | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム | |
JP2012050090A (ja) | フロー統計集約 | |
US20070234425A1 (en) | Multistep integrated security management system and method using intrusion detection log collection engine and traffic statistic generation engine | |
CN106453434A (zh) | 一种网络流量的监测方法及监测系统 | |
CN105007175A (zh) | 一种基于openflow的流深度关联分析方法及系统 | |
CN101883001B (zh) | 小型网络中p2p应用的流量识别及管理的方法和系统 | |
JP2007243373A (ja) | トラフィック情報収集システム、ネットワーク機器およびトラフィック情報収集機器 | |
CN105991623A (zh) | 一种业务互联关系审计方法和系统 | |
CN102123092B (zh) | 一种组播性能分析方法及系统 | |
Xu et al. | Object-oriented big data security analytics: A case study on home network traffic | |
CN103338183A (zh) | 一种入侵检测系统与防火墙联动的方法 | |
JP2008244640A (ja) | 監視情報解析システム、監視情報解析方法、監視情報解析プログラム、ネットワーク監視システム及び管理装置 | |
CN102340532B (zh) | P2p应用识别方法及装置、p2p流量管理方法及装置 | |
KR100769887B1 (ko) | 아이피 주소 관리 시스템 및 방법 | |
Xu et al. | HomeTPS: Uncovering what is happening in home networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20180526 |