跳到主要內容

臺灣博碩士論文加值系統

(35.172.136.29) 您好!臺灣時間:2021/08/02 18:18
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:董祥群
研究生(外文):Shun-Chin Dong
論文名稱:P2P網路通訊及加密協定分析
論文名稱(外文):The Analysis of Peer-to-Peer Protocol and Protocol Encryption
指導教授:廖俊睿
指導教授(外文):Jan-Ray Liao
學位類別:碩士
校院名稱:國立中興大學
系所名稱:電機工程學系所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:69
中文關鍵詞:點對點網路封包特徵封包加密
外文關鍵詞:Peer-to-Peer NetworkPacket ClassificationPacket Encryption
相關次數:
  • 被引用被引用:0
  • 點閱點閱:172
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
點對點(P2P)網路應用在1999年Napster出現之後興起,隨著ed2k以及BitTorrent的出現,其架構也從主從式架構逐漸發展成對等式架構。至今,P2P封包已經成為網際網路的主要流量。為了對P2P網路封包有所控制,以免影響其它的網路封包,部份的網路設備廠商與服務提供者就根據P2P網路封包的特徵對其進行限制與封鎖。相對的,P2P網路應用軟體的程式開發者,也對P2P網路封包進行加密,使P2P網路封包難以辨認。

本篇論文乃根據這樣的趨勢,先分析P2P網路封包的特徵,再針對現行的封包加密進行討論。在封包特徵方面,我們分析了TCP/UDP封包量與比例、特殊大小封包量與比例、通訊埠改變的特性、以及封包內容的特徵。在封包加密方面,我們分析了eMule所使用的模糊協定(Protocol Obfuscation, PO)以及Azureus所使用的資料流加密協定(Message Stream Encryption, MSE)。最後,我們也進行了實驗觀察對前述的分析進行驗證。
Since Napster appeared in 1999 and followed by new peer-to-peer (P2P) protocols such as ed2k and BitTorrent, the architecture of P2P networks changed from client-server architecture to distributed architecture. Nowadays, P2P network applications were very popular and their packets were one of the major flows on Internet. In order to prevent these large number of P2P packets interfering with other network packets, some of the network equipment manufacturers and Internet service providers began to limit or block P2P packets according to their characteristics. As a countermeasure, P2P software developers added packet encryption into the protocols and made P2P packets difficult to classify.

Based on this trend, this thesis first analyzed the characteristics of P2P packets and then gave a thorough discussion on P2P packet encryption. In packet classification, we analyzed the amount and ratio of TCP/UDP packets, the amount and ratio of large packets, the ports used, and the patterns of the packet payload. In packet encryption, we discussed Protocol Obfuscation (PO) for eMule and Message Stream Encryption (MSE) for Azureus. Finally, we did experiments to verify our analysis.
目錄
摘要 I
ABSTRACT II
目錄 III
圖目錄 V
表目錄 VII
第一章 緒論 1
1.1前言 1
1.2論文架構 2
第二章 協定架構介紹與演進、現況 3
2.1第一代P2P:NAPSTER 3
2.2第二代P2P:GNUTELLA、FASTTRACK(KAZAA)、FREENET 4
2.3 ED2K、EMULE與分散式雜湊表、KAD網路 6
2.4 BITTORRENT以及WINNY、SHARE 9
2.4.1種子與追蹤者(Torrent&Tracker) 10
2.4.2稀有者優先原則(Rarest First Policy) 11
2.4.3閉塞原則(Choking Policy)以及樂觀性接受原則(Optimistic Unchoking) 11
2.5目前的P2P網路分類 13
2.6 P2P網路應用 15
2.7網路使用限制 17
2.7.1無限制使用行為造成的影響─侵權 17
2.7.2除了侵權外的限制原因─安全 18
2.7.3限制作法 19
第三章 P2P網路特性與討論 20
3.1網路行為分析 21
3.1.1單位時間內UDP/TCP封包量 21
3.1.2 UDP/TCP 封包數比例 21
3.1.3特殊大小封包比例 22
3.2通訊埠特徵與分析 23
3.3 P2P通訊埠列表與比較 26
3.4封包特徵辨識原理 27
3.4.1 Edonkey/Emule 27
3.4.2 BitTorrent 28
第四章 P2P協定對使用限制的反制 29
4.1通訊埠修正 29
4.2協定加密演算 32
4.3 EMULE 模糊協定 (PROTOCOL OBFUSCATION) 33
4.3.1模糊協定的介紹 33
4.3.2 eMule 模糊協定的作法 34
4.4協定加密、資料流加密以及協定標頭加密 46
4.4.1源起與演進 46
4.4.2 MSE/PE 基本作法 47
4.4.3在Azureus中MSE/PE的作法 47
第五章 封包辨識分析與限制的實作 52
5.1實作說明與基本特性分析 52
5.1.1單位時間內UDP/TCP封包量 53
5.1.2 TCP / UDP 封包比重 54
5.1.3特殊封包數量比重 56
5.2封包資料分析限制 57
5.2.1 eMule/eDonkey 57
5.2.2 Bittorrent 58
5.3透過通訊埠限制 60
5.4加密之後的討論 62
第六章 討論與未來 64
參考文獻 65
附錄一 安裝L7-FILTER + IPTABLES 67
參考文獻

[1]Subhabrata Sen, Oliver Spatscheck, Dongmei Wang,”Accurate, calable In-Network Identification of P2P Traffic Using Application Signature”, WWW2004, May 17-22, 2004.

[2]Wikipedia,”Peer-to-peer protocol”
http://en.wikipedia.org/wiki/Peer-to-peer

[3]Wikipedia, “bittorrent protocol”,
http://en.wikipedia.org/wiki/BitTorrent_(protocol)

[4]Wikipedia, “edonkey network”
http://en.wikipedia.org/wiki/EDonkey_network

[5]Yoram Kulbak, Danny Bickson, Scott Kirpatrick, “The eMule Protocol Specification”, DANSS of CS Hebrew University, January 17,2005

[6]eMule Wiki, “Protocol Obfuscation specification”, 2006

[7]Oreilly’s P2P Development Center, http://www.oreillynet.com/p2p/

[8]Bittorrent protocol encryption, http://en.wikipedia.org/wiki/BitTorrent_protocol_encryption

[9] Gea-Suan Lin’s BLOG, http://blog.gslin.org/

[10]Azureus Project , “Message Stream Encryption specification”, 2006
http://www.azureuswiki.com/index.php/Message_Stream_Encryption

[11]Mr.Friday, “透視BT系列”, MMDays, April 6, 2007.
http://mmdays.com/2007/04/06/bt1/

[12]iptables project, http://www.netfilter.org/

[13]OLS3, “iptables zh documents”, http://203.68.102.40/techdoc/firewall/iptables-intro.html

[14]L7-filter, http://l7-filter.sourceforge.net/

[15]Jamyy, ”L7-filter install document”
http://cha.homeip.net/blog/archives/2005/12/l7filter.html

[16]BitTorrent FAQ and guide
http://www.dessent.net/btfaq/

[17]Robin Shih, “IM/P2P classify and management technology”, 2007
http://www.netfos.com.tw/download/TippingPoint/TP_IMP2P_tw.pdf

[18]Bram Cohen, “Incentives Build Robustness in BitTorrent”, Workshop on
Economics of Peer-to-Peer Systems, May 22, 2003.
http://www.bittorrent.org/bittorrentecon.pdf

[19]IPTV ipobar
http://ipobar.com/vigor/
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top