跳到主要內容

臺灣博碩士論文加值系統

(98.82.120.188) 您好!臺灣時間:2024/09/09 03:44
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鍾明勳
研究生(外文):Ming-Xun Zhong
論文名稱:利用NetFlow分析大型網路的使用行為及異常流量
論文名稱(外文):Using NetFlow to Analyze Usage and Anomalies in Large Network
指導教授:楊竹星楊竹星引用關係
指導教授(外文):Chu-Sin Yang
學位類別:碩士
校院名稱:國立中山大學
系所名稱:資訊工程學系研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2004
畢業學年度:92
語文別:中文
論文頁數:33
中文關鍵詞:網路流量分析
外文關鍵詞:NetflowTraffic Analyze
相關次數:
  • 被引用被引用:0
  • 點閱點閱:568
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
NetFlow 是網路設備輸出流量資訊的協定,為一廣泛受到支援的業界標準,本研究以NetFlow 資料為基礎,針對大型網路進行研究。第一部份是改進流量分析軟體Flow-tools,使其可以在合理的時間及資源內處理現在及未來龐大的流量資料。第二部份以台灣學術網路為例,分析使用者行為和異常流量,可做為容量規劃、互連協議、使用政策、網路安全,制定時重要的參考。
NetFlow is a de facto protocol to export information about IP flow from network device. In this paper, we describe the modification to the famous open source software Flow-tools which let it has the ability to process the large NetFlow data under reasonable time and resource in the first
part. In second part, we propose a series network usage and anomalies analysis methods, using TANet as example. These analyses are useful for capacity planning, peering, security, usage policy enacting.
中文摘要..........2
英文摘要..........3
目錄..................4
圖表目錄..........5
1. 緒論..........6
1.1. 研究動機..................................................................................................................6
1.2. NetFlow定義...........................................................................................................7
1.3. NetFlow資料來源...................................................................................................8
1.4. 相關研究..................................................................................................................8
2. 對flow-tools 的改進.............................................................................................................13
2.1. 簡介........................................................................................................................13
2.2. 動機........................................................................................................................15
2.3. 瓶頸分析................................................................................................................16
2.3.1. 資料結構........................................................................................................16
2.3.2. Profiling .........................................................................................................16
2.4. 使用較多的Bucket ...............................................................................................16
2.5. 使用不同的Hash Function ...................................................................................20
2.6. 以Judy Array 取代第二層Hash...........................................................................21
3. 網路應用分析........................................................................................................................23
3.1. 動機........................................................................................................................23
3.2. FTP 協定分析........................................................................................................23
3.3. eDonkey 協定分析................................................................................................25
3.4. BitTorrent 協定分析..............................................................................................26
3.5. Heuristic 演算法....................................................................................................27
3.5.1. 判定依據........................................................................................................27
3.5.2. 驗證方法........................................................................................................
- 4 -
3.5.3. Pseudo Code...................................................................................................28
3.6. 結果比較................................................................................................................29
4. 結論與未來方向....................................................................................................................30
5. 參考文獻32
Barford, P. and D. Plonka (2001). Characteristics of network traffic flow anomalies. ACM
SIGCOMM Workshop on Internet Measurement Workshop, San Francisco,
California, USA.
Barford, P. and D. Plonka (2001). Inferring Client Experience From Flow-based
Measurements. ACM SIGCOMM Internet Measurement Workshop.
Caceres, R., N. G. Duffield, et al. (2000). Measurement and Analysis of IP Network Usage
and Behavior. IEEE Communications Magazine.
Claffy, K. C. (1994). Internet traffic characterization. Computer Science & Enginnering,
University of California, San Diego.
Cranor, C. D., E. Gansner, et al. (2001). Characterizing large DNS traces using graphs,
ACM SIGCOMM Internet Measurement Workshop.
Fritchie, S. L. (2003). A study of Erlang ETS table implementations and performance. ACM
SIGPLAN Workshop on Erlang, Uppsala, Sweden, ACM Press.
Fullmer, M. and S. Roming (2000). The OSU Flow-tools Package and Cisco NetFlow Logs.
LISA.
Karagiannis, T., A. Broido, et al. (2004). File-sharing in the Internet: A characterization of
P2P traffic in the backbone . Networking.
Plonka, D. (2000). FlowScan: A Network Traffic Flow Reporting and Visualization Tool.
LISA.
Rogers, J. and K. Christensen (2001). A Fluid-Flow Characterization of Internet1 and
Internet2 Traffic. IEEE Conference on Local Computer Networks.
GPROF: http://www.cs.utah.edu/dept/old/texinfo/as/gprof_toc.html
FNV Hash: http://www.isthe.com/chongo/tech/comp/fnv/
NetFlow: http://www.switch.ch/tf-tant/floma/software.html#netflow
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 王璟璇、王瑞霞、林秋菊(1998)˙門診診斷初期非胰島素依賴型糖尿病患者的自我照顧行為及其相關因素之探討˙護理雜誌,45(2),60-74。
2. 左如梅、于祖英(1989)˙有效的衛生教育模式和策略˙護理雜誌,36(4),21-26。
3. 何愛生(1998)˙C型肝炎的流行病學˙國防醫學,27(3),200-203。
4. 李燕鳴(2004)˙基層醫療中C型肝炎之諮詢與防治˙基層醫學,19(2),41-45。
5. 林碧珠、林麗嬋、林金真(1997)˙成人教育理論與老人衛生教育˙護理雜誌,44(2),81-85。
6. 徐榮源(1998)˙C型肝炎與肝癌˙國防醫學,27(3),189-192。
7. 黃翠媛、黃秀梨(1997)˙團體衛教對冠狀動脈疾病病人認知、態度與自我照顧行為之影響˙護理研究,5(1),88-97。
8. 黃毓華(1988)˙某國立大學新生B型肝炎知識、態度與行為之調查研究˙公共衛生,15(3),255-270。
9. 黃淑貞(1996)˙健康信念影響成人健康習慣之縱貫性研究˙衛生教育論文集刊,9,97-113。
10. 黃清雲(1995)˙互動式影碟電腦教學與回饋設計之應用:以運動自會的學習為例˙視聽教育雙月刊,37(2),15-21。
11. 黃松元(1998)˙二十一世紀我國衛生教育之展望˙學校衛生,32,1-46。
12. 黃淑貞(2004)˙衛生教育與媒體傳播˙傳播研究簡訊,37,1-16。
13. 陳素惠、梁靜祝、李源德、呂紹俊(1999)˙飲食與運動之自我監測措施對高脂血病患血脂與體脂控制之成效˙護理研究,7(4),333-345。
14. 陳進生、趙有誠(1998)˙C型肝炎經由性行為、周產期及家庭內感染的探討˙國防醫學,27(3),204-207。
15. 郭馨璟、李宏昌(2001)˙病毒性肝炎˙當代醫學,28(11),918-926。