当前位置:文档之家› 基于行为特征的P2P流量快速识别

基于行为特征的P2P流量快速识别

基于行为特征的P2P流量快速识别
基于行为特征的P2P流量快速识别

邮局订阅号:82-946360元/年技术创新

软件时空

《PLC 技术应用200例》

您的论文得到两院院士关注

基于行为特征的P2P 流量快速识别

Classifying P2P stream quickly with behavior pattern

(哈尔滨工业大学)

戴强张宏莉叶麟

DAI Qiang ZHANG Hong-li YE Lin

摘要:网络中P2P 流量的快速识别,对于实现网络流量控制和QoS 保证提供了有效的流量组成结果。本文提出了一种基于行为特征的流量识别技术,捕获流量数据,分析数据集端口与IP 个数比值,上行数据量和下行数据量比值,实现P2P 流量快速识别。

关键词:P2P;流量识别;行为特征

中图分类号:TP393.08文献标识码:A

Abstract:This paper indicates a quick classification of p2p streams while focusing on the behavior characteristics of streams.In order to get higher correct rate,the ratio of input packets and output packets and the scope of packet length are considered.The given re -sults illustrate the practicability of the design.

Key words:Peer-to-peer;flow classification;behavior characteristics

文章编号:1008-0570(2009)01-3-0209-02

1概述

目前基于P2P 协议的网络应用快速发展,极大地推动了网络发展,但其网络带宽过度消耗亦成为自身发展的桎梏。用户希望能有效地引导P2P 流量及其服务,促进了P2P 流量识别的研究。从研究方法上,P2P 流量识别主要分为基于端口的方法、基于应用层特征的方法和基于流量模式的方法。

P2P 应用在早期使用固定端口号通讯,如Gnutella 使用6346-6347端口,BitTorrent 使用6881-6889端口。为实现P2P 流量的识别,采用P2P 应用程序端口建立分类器,识别数据集中的P2P 流量。基于端口的识别法简单迅速,结果准确度高。

为了避免对P2P 应用的恶意干扰,目前P2P 应用采用随机端口方式隐藏数据报文,端口已经无法唯一标识P2P 应用。Thomas Karagiannis 和Andre Broido 依据协议分析以及逆向工程提出基于应用层特征的方法,其统计结果表明,P2P 应用中部分数据报文携带特定字段,如eMule 协议中存在0xE3,BitTor -rent 含有0x13Bit 。该类方法能够准确识别已知数据格式的P2P 应用,但P2P 协议更新频繁,从而需要依据协议的变化动态增

减特征串,扩展性差。

随着用户安全性的加强,部分P2P 应用已采用加密传输数据,目前约20%的BitTorrent 和eDonkey 流量采用了加密设计,

95%的因特网电话流量来自于加密的Skype 。加密流量导致基

于应用层特征的识别法失去效果,进而出现基于流量模式的方法,该类方法依据P2P 流量的内在特征实现流量识别。研究人员在离线方式下采用K-均值聚簇算法和DBSCAN 算法,统计

TCP 连接时间间隔等特征;或者采用EM 算法,统计数据报文的

有效载荷与数据报文到达时间的比值,依据大数据量的统计结果获取P2P 流量中的报文分布特征,进而识别具备相应特征的P2P 流量。文献中提出基于社会层、功能层、应用层的启发式分析方法,综合了P2P 客户端IP 出现频率实现流量识别。基于流量模式的识别法不检查数据报文的应用层内容,不受数据加密的限制,有效预测未知P2P 流量,但对内存空间以及处理速度提出了比较大的要求。

2P2P 流量快速识别方法

P2P 流量作为网络中的一种流量类型,采用TCP 连接实现共享文件数据的传输。P2P 网络中的节点同时具备客户机和服务器的功能,在文件共享过程中,P2P 流量具备以下特征。

2.1TCP 连接特征P2P 流量具有多个对端IP 和对端Port 。对于P2P 文件传输,一个P2P 客户端(源端)和一个或多个P2P 客户端(对端)建立连接。相对于源端,对端的IP 地址数量较多,对端的IP 和对端Port 都是随机的,而且对端IP 和对端Port 个数比值接近1.0(部分Port 可能相同)。采用对端IP 的数量以及对端IP 和对端Port 个数的比值作为P2P 流量的一个

识别特征。

2.2上下行P2P 流量特征

P2P 应用在传输文件时,源端向对端稳定上传、下载数据,受用户主观影响小,上行流量和下行流量对称。对于P2P 应用,

单个时间段内源端数据下载总量和上传总量的比值在一定的区间内波动。

2.3数据报文大小特征

考虑到网络中协议繁多,P2P 应用在传输过程中,多数IP 数据报文含有一定大小的有效载荷。网络中各种应用由于应用目的的不同,数据报文大小存在一定的分布规律,通过分析数据报文大小规律,可以提高识别的准确率。

本文将eMule 作为典型的P2P 应用进行分析。eMule 协议通过TCP 连接传输数据,实现文件共享,因此本文针对文件传输过程中的行为特征进行研究。

3P2P 流量快速识别步骤

3.1对端IP 地址数量、IP 地址数量与Port 数量的比值

(1)源端和对端连接以后,使用TCP 传输数据,捕获单个时间片内数据传输过程当中的数据报文,统计对端IP 地址总数(IP_Num)和对端不同的Port 总数(Port_Num)。

(2)计算比值(Ratio =IP_Num/Port_Num)。实验设定Ratio 取值范围。如果Ratio 不在这个范围之内,则认为不属于P2P 数据报文。

戴强:硕士生

209--

技术创新

中文核心期刊《微计算机信息》(管控一体化)2009年第25卷第1-3期

360元/年邮局订阅号:82-946《现场总线技术应用200例》软件时空

3.2数据的接收和发送比值

(1)记录单个时间片内所有数据报文有效载荷的长度。(由

于TCP的连接和断开传输的数据量较小,本文忽略文件传输过

程中TCP连接的建立和断开)。捕获源端和对端在数据传输过

程中发送和接收的数据报文,记录对端IP在所有数据报文中

出现的次数(IP_TIMES)和每个数据报文有效载荷的字节长度。

(2)考虑源端和对端之间存在不间断的数据传输报文,相

同IP的出现次数大于2,因此过滤掉IP_TIMES中IP地址出现

次数小于等于2的数据报文。

(3)统计单个时间片内源端接收的数据报文的有效载荷总

长度(Data_Recv),源端发送数据报文的有效载荷总长度(Da-

ta_Send)。

(4)计算比值(RS_Ratio=Data_Recv/Data_Send)。实验设定

P2P流量下行和上行比值区间,如果某流量该比值不在区间

内,则不认为是P2P数据报文。

4P2P流量识别实验结果分析

本实验在局域网网关设定监测点,以3秒为一个时间片

(Time Slice),捕获各个时间片内通过网关的TCP流量,获得相

关数据结果。

4.1IP数量、Port数量的关系

图1不同类型流量连接的IP地址个数

图1表明,eMule在传输过程中倾向于应用多个对端IP地

址实现数据传输,从而避免数

据传输瓶颈,实现网络资源应用的效率最大化。

图2不同类型流量连接的IP数和Port数比值

图2说明P2P流量对端IP和对端Port比值在传输过程中

始终保持在[1.0,1.9]之间,IP和Port呈一一对应关系。FTP流量

对于同一个IP地址有控制报文和数据报文,Port总数大于IP

总数,IP数量与Port数量的比值在1.0以下。eMail流量中源端

采用POP3协议和SMTP协议在单个时间片内建立1~2个TCP

连接,IP数量与Port数量的比值为1.0或0.5,HTTP流量,采用

固定端口号80,IP数量与Port数量的比值在1.0以上。不同类

型流量在并发连接数较多时,特征更为明显。

4.2数据报文的接收量和发送量比值

图3eMule和HTTP收发流量比值

图3体现了P2P流量的对称性。P2P应用的接收流量和发

送流量比值始终接近于1,位于[0,10]。对于HTTP流量,用户间

歇性打开页面浏览,导致HTTP流量具有突发性质,接收流量和

发送流量比值处于[0,15]区间。

图4eMail和FTP收发流量比值

图4显示FTP流量和eMail流量(图5中eMail数据值由真

实值乘以10显示)特征。由于受到用户干预,间歇性地触发

TCP传送数据,eMail流量和FTP流量具有突发性,FTP流量该

比值处于[0,12000],eMail流量该比值处于[0,20000]之间。

4.3TCP数据报文的平均有效载荷长度

图5不同类型流量平均载荷

图5说明eMule流量传输的过程中数据报文的平均有效

载荷保持较小波动,实验环境下eMule流量中数据报文的平均

有效载荷长度大于79字节,位于[80,800]之间。HTTP流量在用

户阅读页面的时间段内接收流量为0,在数据传输过程中可超

过800字节,FTP流量和eMail流量被用户激发后流量急剧变

化,数据报文平均有效载荷波动大,FTP流量中数据报文的平

均有效载荷范围是[0,1200],eMail流量中数据报文的平均有效

载荷位于[0,800]之间。

5结论

本文作者针对P2P流量识别需求,提出了一种基于P2P流

量行为特征的快速识别方法,利用IP地址数目,IP地址数目和

端口地址数目的比值、网络中上行下行数据量比值,数据报文

平均长度范围进行流量识别。通过实验发现,分析3至5个时

间段内数据报文,可以有效识别eMule流量。目前针对大规模

网络环境下P2P流量的识别,需要处理链路上的所有数据报

文,如何降低计算量,提高计算速度,需要进一步的研究。

本文作者创新点:提出了一种基于P2P流量行为特征的快

速识别方法,利用IP地址数目,IP地址数目和端口地址数目的

比值、网络中上行下行数据量比值,数据报文平均长度范围进

行流量识别,从而为实时环境下的流量识别提供有效的检测手段。

项目经济效益(300万元)

参考文献

[1]“ipoque Internet Study2007:P2P File Sharing Still Dominates

the Worldwide Internet”,ipoque GmbH,11.2007

[2]Thomas Karagiannis,Andre Broido,Michalis Faloutsos,and Kc

claffy“Transport Layer Identification of P2P Traffic”,Proceedings

of the4th ACM SIGCOMM conference on Internet measurement,

ACM Press,New York,USA,2004.

[3]J.Erman,M.Arlitt,and A.Mahanti.“Traffic Classification:

using Clustering Algorithms”.In SIGCOMM’06MineNet.

Workshop,Pisa,Italy,September2006

[4]A.McGregor,M.Hall,P.Lorier,and J.Brunskill,“Flow

https://www.doczj.com/doc/da2261111.html,ing Machine Learning Techniques,”In:Proc.of

PAM.Antibes Juan-les-Pins,France:2004.205-214.

(下转第81页)210

--

邮局订阅号:82-946360元/年

信息安全《PLC技术应用200例》

您的论文得到两院院士关注

3试验与试验结果分析

为验证基于指纹连通性的灰度方差分割算法的有效性,用

基于灰度均衡的算法与基于指纹连通性的灰度方差分割法进

行实验。

从指纹库中任取两种不同质量的指纹图像,原始图像1和

原始图像2。

(1)对于噪声小的指纹图像,如原始图像1。分别采用灰度

均衡算法和基于连通性的分割算法进行分割实验。使用灰度均

衡算法分割后的指纹图像4(b),从图中可看出边界区域仍含有

过多的背景区域;而使用基于连通性的算法进行分割后的指纹

图像4(c),由于改进了边界处理,去除了多余的背景,并且采用

了图像归一化和低通滤波对指纹图像进行了预处理,方便了下

一步的工作。

(2)对于背景区域噪声大的指纹图像,如原始图像2。分别

采用灰度均衡算法和基于连通性的分割算法进行分割实验。使

用灰度均衡算法分割后的指纹图像5(b),从图中可以看出该算

法并没有完成分割,分割失败。主要原因是由于背景区域噪声

大,也存在较大的灰度方差,因此灰度均衡算法分割失败。而使

用基于连通性的算法进行分割后的指纹图像5(c),由于采用了

改进的算法,仍能够完成分割。

基于指纹连通性的灰度方差分割算法继承了灰度均衡分

割算法运行速度快的特点,并且在此基础上针对指纹特性进行

了改进,适合运用于实时指纹识别系统。

4结论

提出了一种基于指纹连通性的灰度方差分割改进算法。改

进后的指纹分割算法,试验证明对于不同背景的指纹图像具有

良好的分割效果,能够在不丢失有效信息的情况下最大限度的

去除无效信息。对于指纹图像质量不高的指纹图像也同样具有

良好的鲁棒性。改进后的算法继承了灰度方差分割法运行速度

快的特点,在此基础上针对指纹的特性又进一步结合了指纹图

像连通性的特征,在一定程度上弥补了单独使用灰度方差法的

不足。

本文作者创新点:首次提出了指纹连通性的概念,并首次

将其与指纹的灰度方差算法相结合,提出了改进的灰度方差算法。

参考文献

[1]殷新春,王秋平.一种基于方向图的指纹预处理方法[J].微型机

与应用,2005,vol.12:54-56.

[2]贾则,张芬,张正言等.一种新的指纹图像复合分割方法[J].微

计算机信息,2007,Vol.23,No.9-3:290-292.

[3]马君.小波变换技术在指纹图像预处理中的应用[J].西安电子

科技大学学报(自然科学版),Aug.2005,Vol.32,No.4:653-656.

[4]杨小冬,宁新宝,詹小四.一种新的指纹图像分割方法[J].数据

采集与处理,2004,Vol.19,No.3:312-316.

[5]刘丹.计算机图像处理的数学和算法基础[M].国防工业出版

社,北京,2005.

[6]Y.He,J.Tian,X,Luo and T.Zhang.Image enhancement and

minutiae matching in fingerprint verification[J].Pattern Recognition

Letters,2003,24(9):1349-1360.

[7]E.K.Yun and S.B.Cho.Adaptive fingerprint image enhancement

with fingerprint image quality analysis[J].Image and Vision Com-

puting,2006,24(1):101-110.

[8]Bazen A M,Gerez S H.Segmentation of fingerprint images[C].

In:Proeeedings of ProRISC2001,12th Annual Work shop on Cir-

cuits,Systems and Signal Processing,Veldhoven,The Netherlands.

2001:276一280.

作者简介:朱贵良(1950-),男(汉族),郑州市人,华北水利水电

学院教授,硕士研究生导师,主要研究方向:软件工程,图像处

理与模式识别;王健男(1984-),男(汉族),河南省郑州市人,华

北水利水电学院硕士研究生,主要研究方向:模式识别,图像处

理。毛辉(1983-),男(汉族),河南省中牟人,华北水利水电学院

硕士研究生,主要研究方向:模式识别,图像处理。陈亚宇

(1984-),男(汉族),河北省邯郸人,华北水利水电学院硕士研

究生,主要研究方向:图像处理。

Biography:ZHU Gui-liang(1950-),Male(Han),Henna,North

China Institute of Water Conservancy and Hydroelectric Power,

Professor,Software Engineering and Pattern Recognition.

(450011河南郑州华北水利水电学院信息工程学院)朱贵良

王健男毛辉陈亚宇

(Department of Information Engineering,North China Insti-

tute of Water Conservancy and Hydroelectric Power,

Zhengzhou Henan450011,China)ZHU Gui-liang

WANG Jian-nan MAO Hui CHEN Ya-yu

通讯地址:(450011河南省郑州市华北水利水电学院花园校区

3-40信箱)王健男

(收稿日期:2008.12.15)(修稿日期:2009.01.13)

(上接第210页)

[5]Thomas Karagiannis,Konstantina Papagiannaki,and Michalis

Faloutsos.Blinc:“multilevel traffic classification in the dark”.

IGCOMM https://www.doczj.com/doc/da2261111.html,mun.2005.

[6]张庆丰李东琦唐慧佳.基于P2P分布式文件传输系统的研究

[J].微计算机信息,2007,8-3:92-94。

[7]https://www.doczj.com/doc/da2261111.html,/home/perl/general.cgi?l=42

作者简介:戴强(1983-),男,硕士生,哈尔滨工业大学,主研方

向:网络安全;张宏莉,教授、博导、CCF会员;

Biography:DAI Qiang(1983-),male,master,Harbin Institute of

Technology,research area:network security;ZhangHongli,

professor,doctor;Yelin,doctor.

(150001哈尔滨哈尔滨工业大学计算机科学与技术学院)

戴强张宏莉叶麟

(Computer Science and Technology,Harbin Institute of

Technology,Harbin150001,China)DAI Qiang ZHANG Hong-li

YE Lin

通讯地址:(150001哈尔滨哈尔滨工业大学计算机科学与技术

学院)戴强

(收稿日期:2008.12.15)(修稿日期:2009.01.13)

á

?

?

?

á

?

?

?

?

á

?

?

?

?

?

?

è

é

?

á

?

?

?

á

?

è

?

!

"

#

$

á

?

?

?

á

?

?

?

?

?

á

?

?

?

è

é

?

?

á

?

?

?

?

è

é

è

á

?

é

?

!

"

#

$

é

图2含有过多背景的分割图3c(i,j)的5×5领域

图4指纹分割算法效果对比图1图4指纹分割算法效果对比图2

81

--

P2P法律服务方案

P2P网贷法律服务方案 作者:北京市百瑞(济南)律师事务所曹健律师 一、公司日常运营法律服务 1、协助开展网贷公司的筹备、日常运营,对公司治理结构,股东会、董事会、监事会的设置、职权分配以及公司章程、制度的具体制定提供法律意见。 2、对公司P2P网贷具体业务运作模式的设计、风险管控方案以及资金托管、外部担保等运营方式进行法律审查和法律意见支持。 3、立足P2P网贷行业发展,定期对行业情报进行收集整理,出具风险防范指导意见,对公司业务的发展、调整及时提出意见、建议,增强风险应对能力。 4、对公司日常业务文本进行合规性审查和修订,防范电子合同的合规性风险,针对个案单独拟定具体业务协议和反担保、共同还款方案设计。 5、参与重大项目的策划、运作、进行相关调查,出具法律风险分析报告,拟订项目执行方案和共同还款、抵押担保设计方案。 6、协助公司处置工伤、劳动争议案件,代为参加劳动

仲裁和诉讼。 二、融资项目法律服务 1、根据公司需求,对融资人、共同还款人、担保人开展尽职调查,评估贷款风险,确定项目可行性。协助调查融资人、共同还款人、担保人主体资格的合法性、财产可执行情况,如经营资质、涉诉情况,资产登记、抵押、查封情况,审核抵押物的流通性、合法性、有权性,协助办理有关抵押手续; 2、根据公司需求,对融资人的项目开发情况,项目审批情况、产业政策符合性、市场前景预期提供参考意见。 3、根据公司需求,对数额较大的贷款项目,列席审贷会,就贷款计划中所涉及的法律问题出具法律意见。 4、根据公司需求,对贷款业务提供律师见证,或委托公证处出具有强制执行效力的公证文书。 三、贷后管理和不良资产清收法律服务 1、利用我所的司法资源,代理或者协助公司处理案件,包括但不限于:资产打包转让、财产保全、诉讼仲裁、破产清算、公证执行、强制执行等具体处置方式,确保公司合法权益得到有效保障。 2、对逾期案件进行案情分析和研究,对债务人及担保

p2p查询服务器

多线程得P2P实现 Phase 1: Establishing Client-Server Communications 1.题目要求 第一阶段要求实现一个多线程的C/S结构系统,主要实现了用户的四种功能,分别是登陆,上传文件,查询文件,退出。登陆需要对密码在客户端和服务器端分别加密和解密,如果匹配错误需要在客户端返回信息格式为LGINusername#password;上传文件可以支持多次上传,并且为文件指定端口号,格式为SHREportnumber#filename,在模拟数据库中存储文件相应得信息(文件只能是.txt)上传成功回服务器返回SHOK的信息;查询文件要求根据文件名,查询数据库中所有符合要求的文件并且输出格式设置为SRCHfilename# username #ip#port的信息,一次输出一条;退出命令执行时需要将用户上传得所有文件信息删除,然后关闭SOCKET。 2.开发环境 操作系统:windows XPp 编程语言:C 编译器:VC6.0 3.程序详解: 3.1Socket连接和数据库模拟 这里第一阶段主要是先实现Client和Server可以相互交流的功能,这里主调用的Windows的API函数来建立socket和连接client和server,函数listen监听,bind绑定socket和IP,accept用来创建连接的socket,然后通过send和recv函数来发送和接受数据。 数据库主要用了结构体来模拟,userid(username,pwd) usefile ( username , filename[][] ,port[][] ,ip)。Usefile采取的对应每一个用户开出一张表,这样的优点是在删除的时候比较节省时间,缺点是对硬盘有浪费,需要很多多余的开销。3.2登陆部分 这部分主要是客户端输入用户名密码,然后服务器验证返回的一个过程,首先这里需要对用户的密码采取一个加密得措施,公式为password=password-key,key为随机生成得0到9的int型数据,加密以后需要把key添加在密码的前面,使得服务器可以验证密码,需要注意得是key+48才是此int相对应得char型字符。服务器解码后取相应的部分到username和password,然后和已经初始化在

P2P流量识别

Research of P2P Traffic Identification Based on BP Neural Network Shen Fuke Computer Science Department, East China Normal University Shanghai 200062, China fkshen@https://www.doczj.com/doc/da2261111.html, Change Pan Computer Science Department, East China Normal University Shanghai 200062, China pchang @https://www.doczj.com/doc/da2261111.html, Ren Xiaoli Computer Science Department, East China Normal University Shanghai 200062, China xlren@https://www.doczj.com/doc/da2261111.html, Abstract Today’s P2P application is a big challenge to network traffic workload. In contrast to first generation P2P network s which used well-defined port numbers, current P2P applications have ability to disguise their existence through the use of arbitrary ports. Our goal is to give out a new approach for P2P traffic identification based BP Neural Network, and without relying on k eyword matching. This article introduces BP algorithm, analyzes the characters of P2P traffic, gives out the BP network based on connection patterns of P2P networks. The trained BPNN was applied as a P2P traffic identifier, which can be used to distinguish any k ind of P2P applications from non-P2P applications. This feasible solution has many advantages in P2P traffic identification. We believe our approach is the first method for characterizing P2P traffic using network dynamics based on BP network rather than any user payload. 1. Introdoction Today’s Peer-to-Peer (P2P) application is a big challenge to Internet traffic workload and P2P represents a formidable component of campus network traffic. Network traffic identification on campus network exit link or backbone node can provide support to network resource planning and traffic control [5]. In contrast to first generation P2P networks which used well-defined port numbers, current P2P applications have ability to disguise their existence through the use of arbitrary ports [3]. Most existing traffic identification technology is based on the ports number or payload keyword matching named Deep Packet Inspection (DPI) [8]. Not only do most P2P applications now operate on top of nonstandard, custom-designed proprietary protocols, but also current P2P clients can easily operate on any port number, even HTTP, FTP, or other popular app’s port [9]. These circumstances portend a frustrating conclusion: robust identification of P2P traffic is only possible by inspecting user payload [10]. Yet packet payload capture and analysis poses a set of often insurmountable methodological landmines: legal, privacy, technical, efficient, etc. Further obfuscating workload characterization attempt is the increasing tendency of P2P protocols to support payload encryption. Indeed, the frequency with which P2P protocols are introduced and/or upgraded renders packet payload analysis not only impractical but also glaringly inefficient. P2P flow inspection based traffic flow characteristic can be viewed as a Pattern Recognition problem which has two output, one is Yes and another is No [11]. So, Neural Network technology can be used in P2P traffic inspection based traffic characteristic. In this paper we develop a BP neural network method to identify P2P flows at the campus exit link, based on flow connection patterns of P2P traffic, and without depending on packet payload. The significance of our algorithm lies in its ability to identify P2P protocols without relying on their underlying format, and we can identify previously unknown P2P protocols. 2. BP Neural Network (BPNN) The attraction of neural networks is that they are best suited to solving the problems that are the most difficult to solve by traditional computational methods. BP Neural Network is a multi-tier network which weight value is trained by non-linear differentiable function. BPNN’s structure is simple and fictile, It is widely used in pattern recognition, voice recognition, image processing, Compression, Data mining, etc. Suppose we have P training samples, that means we have P input/output pairs(I p,T p), p=1,2,…P, and:

提供P2P网络服务侵犯著作权罪帮助犯的刑事责任解析

提供P2P网络服务:侵犯著作权罪帮助犯的 刑事责任解析 关键词: P2P;网络服务;侵犯著作权罪;刑事责任 内容提要: P2P网络服务提供者在著作权犯罪中是否应当承担帮助犯的刑事责任不能一概而论。要追究P2P网络服务提供者的帮助犯刑事责任,首先必须明确其存在故意的主观过错。有必要从犯罪故意、意思联络等主观层面进行考察,研究提出P2P网络服务提供者帮助故意的司法判断标准。 现阶段互联网用户普遍通过P2P网站经营者支持的分散式传输技术享受其他终端提供的下载或者在线视听服务,这在法律性质上属于“信息网络传播权”控制的“网络传播行为”。最高人民法院、最高人民检察院发布的《关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释(二)》(2005年)和《关于办理侵犯著作权刑事案件中涉及录音录像制品有关问题的批复》(2007年)均明确指出,通过信息网络传播作品的行为应当视为刑法第二百一十七条第(三)项规定的“复制发行”。据此,以营利为目的通过网络传播录音录像制品,违法数额较大或者有其他严重情节的,构成侵犯著作权罪,并不存在司法认定上的障碍。但是当终端用户通过网络未经许可传播录音录像制品构成侵犯著作权罪时,提供P2P技术的网站是否构成帮助犯并无定论。对于此类信息网络技术与刑法规范交织的知识产权犯罪问

题,有必要在明晰相关技术环节的基础上提出符合刑法原理的司法判断规则。 一、提供P2P网络服务的行为性质 P2P网络服务是指通过点对点分散式数据传输软件使用户直接连接到其他计算机或交换文件而非连接到服务器进行浏览与下载。P2P网络服务传输系统的特色在于使用者必须在自己电脑内划出分享区,进入P2P系统必然要开放“共享区”让他人下载自己电脑内的档案,关闭任何一名用户的计算机都不会影响P2P软件从其他用户的计算机中搜索所需文件,这也使得P2P网络传输速度相对多线程传输更为迅捷。 若P2P软件终端用户以营利为目的,未经著作权人授权,上传侵权录音录像制品的数据文件,通过P2P网络技术传输给其他终端用户,供其下载或者在线视听。对于P2P网络服务提供者的此种行为是否构成帮助犯,需要结合P2P技术的发展阶段来分析: 对于早期的P2P技术而言,终端用户使用P2P软件必须依赖于网络服务提供者提供的编目和检索服务。换言之,网络服务提供者与终端用户之间存在着一种持续性关系,当前者明知用户正在利用其服务实施侵犯著作权的侵权或犯罪行为时,应采取措施阻止后者的行

基于行为特征的P2P流量快速识别

邮局订阅号:82-946360元/年技术创新 软件时空 《PLC 技术应用200例》 您的论文得到两院院士关注 基于行为特征的P2P 流量快速识别 Classifying P2P stream quickly with behavior pattern (哈尔滨工业大学) 戴强张宏莉叶麟 DAI Qiang ZHANG Hong-li YE Lin 摘要:网络中P2P 流量的快速识别,对于实现网络流量控制和QoS 保证提供了有效的流量组成结果。本文提出了一种基于行为特征的流量识别技术,捕获流量数据,分析数据集端口与IP 个数比值,上行数据量和下行数据量比值,实现P2P 流量快速识别。 关键词:P2P;流量识别;行为特征 中图分类号:TP393.08文献标识码:A Abstract:This paper indicates a quick classification of p2p streams while focusing on the behavior characteristics of streams.In order to get higher correct rate,the ratio of input packets and output packets and the scope of packet length are considered.The given re -sults illustrate the practicability of the design. Key words:Peer-to-peer;flow classification;behavior characteristics 文章编号:1008-0570(2009)01-3-0209-02 1概述 目前基于P2P 协议的网络应用快速发展,极大地推动了网络发展,但其网络带宽过度消耗亦成为自身发展的桎梏。用户希望能有效地引导P2P 流量及其服务,促进了P2P 流量识别的研究。从研究方法上,P2P 流量识别主要分为基于端口的方法、基于应用层特征的方法和基于流量模式的方法。 P2P 应用在早期使用固定端口号通讯,如Gnutella 使用6346-6347端口,BitTorrent 使用6881-6889端口。为实现P2P 流量的识别,采用P2P 应用程序端口建立分类器,识别数据集中的P2P 流量。基于端口的识别法简单迅速,结果准确度高。 为了避免对P2P 应用的恶意干扰,目前P2P 应用采用随机端口方式隐藏数据报文,端口已经无法唯一标识P2P 应用。Thomas Karagiannis 和Andre Broido 依据协议分析以及逆向工程提出基于应用层特征的方法,其统计结果表明,P2P 应用中部分数据报文携带特定字段,如eMule 协议中存在0xE3,BitTor -rent 含有0x13Bit 。该类方法能够准确识别已知数据格式的P2P 应用,但P2P 协议更新频繁,从而需要依据协议的变化动态增 减特征串,扩展性差。 随着用户安全性的加强,部分P2P 应用已采用加密传输数据,目前约20%的BitTorrent 和eDonkey 流量采用了加密设计, 95%的因特网电话流量来自于加密的Skype 。加密流量导致基 于应用层特征的识别法失去效果,进而出现基于流量模式的方法,该类方法依据P2P 流量的内在特征实现流量识别。研究人员在离线方式下采用K-均值聚簇算法和DBSCAN 算法,统计 TCP 连接时间间隔等特征;或者采用EM 算法,统计数据报文的 有效载荷与数据报文到达时间的比值,依据大数据量的统计结果获取P2P 流量中的报文分布特征,进而识别具备相应特征的P2P 流量。文献中提出基于社会层、功能层、应用层的启发式分析方法,综合了P2P 客户端IP 出现频率实现流量识别。基于流量模式的识别法不检查数据报文的应用层内容,不受数据加密的限制,有效预测未知P2P 流量,但对内存空间以及处理速度提出了比较大的要求。 2P2P 流量快速识别方法 P2P 流量作为网络中的一种流量类型,采用TCP 连接实现共享文件数据的传输。P2P 网络中的节点同时具备客户机和服务器的功能,在文件共享过程中,P2P 流量具备以下特征。 2.1TCP 连接特征P2P 流量具有多个对端IP 和对端Port 。对于P2P 文件传输,一个P2P 客户端(源端)和一个或多个P2P 客户端(对端)建立连接。相对于源端,对端的IP 地址数量较多,对端的IP 和对端Port 都是随机的,而且对端IP 和对端Port 个数比值接近1.0(部分Port 可能相同)。采用对端IP 的数量以及对端IP 和对端Port 个数的比值作为P2P 流量的一个 识别特征。 2.2上下行P2P 流量特征 P2P 应用在传输文件时,源端向对端稳定上传、下载数据,受用户主观影响小,上行流量和下行流量对称。对于P2P 应用, 单个时间段内源端数据下载总量和上传总量的比值在一定的区间内波动。 2.3数据报文大小特征 考虑到网络中协议繁多,P2P 应用在传输过程中,多数IP 数据报文含有一定大小的有效载荷。网络中各种应用由于应用目的的不同,数据报文大小存在一定的分布规律,通过分析数据报文大小规律,可以提高识别的准确率。 本文将eMule 作为典型的P2P 应用进行分析。eMule 协议通过TCP 连接传输数据,实现文件共享,因此本文针对文件传输过程中的行为特征进行研究。 3P2P 流量快速识别步骤 3.1对端IP 地址数量、IP 地址数量与Port 数量的比值 (1)源端和对端连接以后,使用TCP 传输数据,捕获单个时间片内数据传输过程当中的数据报文,统计对端IP 地址总数(IP_Num)和对端不同的Port 总数(Port_Num)。 (2)计算比值(Ratio =IP_Num/Port_Num)。实验设定Ratio 取值范围。如果Ratio 不在这个范围之内,则认为不属于P2P 数据报文。 戴强:硕士生 209--

P2P

P2P互联网时代的计算革命 大多数人接触和了解P2P(Peer-to-Peer,对等计算)还是从Napster开始的。Napster是一家通过P2P技术免费共享和交换音乐文件的网站,曾经风靡一时,尽管后来遭遇版权问题而改为付费使用,但Napster给后来者带来的影响是巨大的,更多采用P2P技术的程序和网站如雨后春笋般涌现出来,应用种类也不断增多。Napster的成功不仅仅是因为其免费服务的特性,更重要的是P2P技术大大增强了人们利用互联网资源的便利性。 事实上,Napster仅仅是冰山之一角。P2P技术广泛地应用在计算和存储共享、搜索、即时通信、网络电视等很多领域。但同时,随着其应用的深入,也面临着标准和安全等问题的困扰。本期专题我们约请了中科院计算所和北京大学的专家为您介绍P2P的技术特点、拓扑结构、安全和激励机制、搜索算法及其发展趋势等。 技术定义 最近几年,Peer-to-Peer (以下简称P2P) 迅速成为计算机界关注的热门话题之一,财富杂志更是将其列为影响Internet

未来的4项科技之一。 “Peer”在英语里有“对等者”和“伙伴”的意义。因此,从字面上讲,P2P可以理解为对等互联网。国内的媒体一般将P2P翻译成“点对点”或者“端对端”,学术界则统一称为对等计算。P2P可以定义为: 网络的参与者共享他们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源通过网络提供服务和内容,能被其他对等节点(Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源获取者(Client)。 客观地说,这种计算模式并不是什么新技术,自从上个世纪70年代网络产生以来就存在了,只不过当时的网络带宽和传播速度限制了这种计算模式的发展。90年代末,随着高速互联网的普及、个人计算机计算和存储能力的提升,P2P 技术重新登上历史舞台并且带来了一场技术上的革命。许多基于P2P技术的杀手级应用应运而生,给人们的生活带来了极大的便利。 从计算模式上来说,P2P打破了传统的Client/Server (C/S)模式,在网络中每个结点的地位都是对等的。每个结点既充当服务器,为其他结点提供服务,同时也享用其他结点提供的服务。P2P与C/S模式的对比如图1所示。

P2P网贷服务协议

使用说明:P2P网贷服务协议,网贷平台格式协议。对于协议签署、服务提供、双方权利义务、用户信息及隐私权保护等作了详尽的安排。 P2P网贷服务协议 甲方: 注册登记号: 住所: 法定代表人: 乙方: 身份证号: 通讯地址: 联系电话: 一、本协议的签署和修订 1.1 本网站只接受持有中国有效身份证明的18周岁以上具有完全民事行为能力的自然人成为网站用户。如您不符合资格,请勿注册,否则本网站有权随时中止或终止您的用户资格。 1.2 本协议内容包括以下条款及本网站已经发布的或将来可能发布的各类规则。所有规则为本协议不可分割的一部分,与协议正文具有同等法律效力。本协议是您与本网站共同签订的,适用于您在本网站的全部活动。在您注册成为用户时,您已经阅读、理解并接受本协议的全部条款及各类规则,并承诺遵守中国的各类法律规定,如有违反而导致任何法律后果的发生,您将以自己的名义独立承担所有相应的法律责任。 1.3 本网站有权根据需要不时地修改本协议或根据本协议制定、修改各类具体规则并在本网站相关系统板块发布,无需另行单独通知您。您应不时地注意本协议及具体规则的变更,若您在本协议及具体规则内容公告变更后继续使用本服务的,表示您已充分阅读、理解并接受修改后的协议和具体规则内容,也将遵循修改后

的协议和具体规则使用本网站的服务;同时就您在协议和具体规则修订前通过本网站进行的交易及其效力,视为您已同意并已按照本协议及有关规则进行了相应的授权和追认。若您不同意修改后的协议内容,您应停止使用本网站的服务。 1.4 您通过自行或授权有关方根据本协议及本网站有关规则、说明操作确认本协议后,本协议即在您和本网站之间产生法律效力。本协议不涉及您与本网站的其他用户之间因网上交易而产生的法律关系或法律纠纷,但您在此同意将全面接受和履行与本网站其他用户在本网站签订的任何电子法律文本,并承诺按该等法律文本享有和/或放弃相应的权利、承担和/或豁免相应的义务。 二、服务的提供 2.1 本网站提供的服务包括但不限于:发布借款需求、查阅交易机会、签订和查阅合同、资金充值、提现、代收、代付等,具体详情以本网站当时提供的服务内容为准。您同意,针对借款人用户,本网站有权根据借款人提供的各项信息及本网站独立获得的信息评定借款人在本网站所拥有的个人信用等级,或决定是否审核通过借款人的借款申请。 2.2 基于运行和交易安全的需要,本网站可以暂时停止提供、限制或改变本网站服务的部分功能,或提供新的功能。在任何功能减少、增加或者变化时,只要您仍然使用本网站的服务,表示您仍然同意本协议或者变更后的协议。 2.3 您确认,您在本网站上按本网站服务流程所确认的交易状态将成为本网站为您进行相关交易或操作(包括但不限于冻结资金、代为支付或收取款项、订立合同等)的明确指令。您同意本网站有权按相关指令依据本协议和/或有关文件和规则对相关事项进行处理。 2.4您未能及时对交易状态进行修改或确认或未能提交相关申请所引起的任何纠纷或损失由您本人负责,本网站不承担任何责任。 三、交易管理及费用 3.1 在您成功注册后,您可以自行或授权您的代理人根据本网站有关规则和说明,通过本网站确认签署有关协议并经本网站审核通过后实现借款需求或资金的出借(出借方式包括但不限于向借款人直接出借或受让债权等形式)。详细操作规则及方式请见有关协议及本网站相关页面的规则和说明。

P2P的概念

P2P的概念 P2P是peer-to-peer的缩写,peer在英语里有"(地位、能力等)同等者"、"同事"和"伙伴"等意义。这样一来,P2P也就可以理解为"伙伴对伙伴"的意思,或称为对等联网。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大有前途。 简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P 另一个重要特点是改变互联网现在的以大网站为中心的状态、重返"非中心化",并把权力交还给用户。 P2P看起来似乎很新,但是正如B2C、B2B是将现实世界中很平常的东西移植到互联网上一样,P2P并不是什么新东西。在现实生活中我们每天都按照P2P模式面对面地或者通过电话交流和沟通。 即使从网络看,P2P也不是新概念,P2P是互联网整体架构的基础。互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯的平等的一端。在十年之前,所有的互联网上的系统都同时具有服务器和客户机的功能。当然,后来发展的那些架构在TCP/IP之上的软件的确采用了客户机/服务器的结构:浏览器和Web服务器,邮件客户端和邮件服务器。但是,对于服务器来说,它们之间仍然是对等联网的。以email为例,互联网上并没有一个巨大的、唯一的邮件服务器来处理所有的email,而是对等联网的邮件服务器相互协作把email传送到相应的服务器上去。另外用户之间email则一直对等的联络渠道。 事实上,网络上现有的许多服务可以归入P2P的行列。即时讯息系统譬如ICQ、AOL Instant Messenger、Yahoo Pager、微软的MSN Messenger以及国内的OICQ是最流行的P2P应用。它们允许用户互相沟通和交换信息、交换文件。用户之间的信息交流不是直接的,需要有位于中心的服务器来协调。但这些系统并没有诸如搜索这种对于大量信息共享非常重要的功能,这个特征的缺乏可能正为什么即时讯息出现很久但是并没有能够产生如Napster这样的影响的原因之一。

P2P网贷服务平台存管协议

P2P网贷服务平台XXXX银行股份有限公司金融服务协议

2017年11月 甲方(P2P网贷平台):公司 注册地址: 邮政编码: 法定代表人: 乙方:XXX银行股份有限公司支行 联系地址: 邮政编码: 负责人: 基于:

1)甲方作为一家依法合规设立并以企业法人名义有效存续的P2P网络贷款服务平台, 通过各种方式为经平台认可的投资者和借款人之间提供合法的借贷信息展示、借贷需求匹配、投资充值与借/还款等环节的组织与处理等各类信息中介服务于增值服务; 2)乙方作为一家综合金融服务能力领先的股份制商业银行,一直致力于为各类型电子交 易平台提供优质的金融服务方案,并在业界建立了一定的竞争优势; 3)甲方愿意通过与乙方的合作、顺应和满足日益显现的监管趋势,进一步提升P2P网 贷服务平台的信息透明度、社会公信力、不断提高平台服务能力和服务水平,获取差异化的竞争优势; 甲方和乙方经友好协商,同意充分发挥各自专长,实施全面金融服务合作,并就双方合作事宜达成以下协议。 一合作总则 第一条甲乙双方均一致同意将对方视为重要的业务合作伙伴;致力于以资金存管、客户资源共享、财富管理及各类网络金融业务领域为重点的服务创新合作的推进实施,构建双方长期稳定的银企合作关系。 第二条甲方同意将乙方作为优先选择的主要合作银行,并由乙方为甲方开立其服务管理所需的平台自有资金账户、风险准备金(风险备付金、风险保证金等)账户、平台资金存管总账户等。 第三条乙方同意优先实施甲方的资金存管服务,并向甲方及其平台用户提供最优质的服务价格水平和服务效率;同事,承诺在符合监管政策和乙方管理规定的情况下,为甲方自有资金提供最优的增值服务产品。

P2P平台服务协议

平台服务条款 本平台是厦门XX贷信息服务有限公司负责运营的、向用户(以下简称“您或用户”)提供的小微金融服务的互联网平台,以下本平台均指平台及厦门XX 贷信息技术服务有限公司。 为了保障您的权益,请于注册或使用本服务前,仔细阅读并完全理解本服务条款的全部内容,其中用粗字体予以标注的,是与您的权益有或可能具有重大关系,及对本公司具有或可能具有免责或限制责任的条款,请您特别注意。您必须在不加修改地无条件完全接受本服务协议所包含的条款、条件和本平台已经发布的或将来可能发布的各类规则,并且遵守有关互联网及/或本平台的相关法律、规定与规则的前提下,才能进入用户注册程序。您只有成功注册成为本平台用户后,才能使用本平台提供的用户服务。如您不同意本服务条款的任意内容,请勿注册或使用本平台用户服务。根据《中华人民共和国合同法》,如您通过进入注册程序并点击相应确认按钮,即表示您与本平台已达成协议,自愿接受本服务条款;此后,您不得以未阅读本服务条款内容作任何形式的抗辩,也不得以未签署书面协议为由否认本协议的效力。 请注意:本协议约定不涉及您与本平台的其他用户之间因网上交易而产生的法律关系及法律纠纷。 第一条用户的身份限制 1.1 本平台只接受持有有效身份证件的18周岁以上的具有完全民事行为能力的自然人成为平台用户。如您不具备上述资格,您应立即停止在本平台的注册程序、停止使用本平台服务,本平台有权随时终止您的注册进程及本平台服务,您应对您的注册给本平台带来的损失承担全额赔偿责任,且您的监护

人(如您为限制民事行为能力的自然人)应承担连带责任。 1.2 在注册时和使用本平台服务的所有期间,您应提供您自身的真实、最新、有效及完整的信息资料并保证自您注册之时起至您使用本平台服务的所有期间,其所提交的所有资料和信息(包括但不限于电子邮件地址、联系电话、联系地址、邮政编码、个人身份信息)有效性及安全性。 第二条服务内容 2.1 本平台专注于为有资金需求的融资人(以下简称“借款人”)搭建一个安全、透明、便捷的融资信息服务平台,竭诚为注册用户提供融资咨询、投资管理等咨询服务,以及借款人推荐、贷后信用管理等服务。您成功注册成为用户后,可通过您设置的用户名和密码登录本平台进行融资需求推荐、融资产品选择及收益查阅、密码重置以及参加本平台的有关活动等,具体以用户登录本平台公布的服务内容为准。 2.2 本平台就向您提供的服务是否收取服务费及服务费的具体标准和规则由本平台与您另行签署其他协议,以及本平台公布的规则确定。 第三条使用须知 3.1 您不得利用本平台或本平台服务从事任何不符合中国法律法规或侵犯他人权益的活动。本平台在发现您从事该等活动时,有权不经通知而立即停止您对本平台的全部或部分功能的使用。 3.2 在使用本平台提供的任何服务的过程中,您不得发送、公布或展示任何垃圾、广告推销邮件、信息或其他可能违反中国法律法规及本协议的内容。本平台在发现您从事该等活动或发布该等内容时,有权不经您同意而直接删除该等内容,并有权不经通知而立即暂停或停止您对本平台的全部或部分功

相关主题
文本预览
相关文档 最新文档