跳到主要內容

臺灣博碩士論文加值系統

(44.211.31.134) 您好!臺灣時間:2024/07/21 06:20
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:游家榮
研究生(外文):Chia-Jung Yu
論文名稱:P2P網路控管研究與分析
論文名稱(外文):The Research and Analysis of P2P Network Control
指導教授:趙燿庚趙燿庚引用關係
指導教授(外文):Yaw-Geng Chau
學位類別:碩士
校院名稱:元智大學
系所名稱:通訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:45
中文關鍵詞:P2P網路控管
外文關鍵詞:P2PNetwork Control
相關次數:
  • 被引用被引用:1
  • 點閱點閱:185
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
現在的 P2P(peer-to-peer),或稱為點對點檔案共享服務,是屬於使用者對使用者
間的通訊方式,相對於傳統的HTTP/FTP傳送檔案方式,是屬於伺服器對使用者
的通訊。P2P 比例佔整體網路頻寬越來越多,急速擴充的 P2P 檔案服務型態使得
ISP 頻寬使用量大增,也衝擊到網際網路的服務品質。
新形態的P2P技術可以使用任意的 port number 來避免偵測且可以偽裝成常
用的網際網路服務來穿越防火牆,如:HTTP 使用的 80 port及 HTTPS 使用的 443
port。對於封包內容可以用加密技術來隱藏協定來避免偵測,目前網路上有多種
P2P 工具,包含 eMule、eDonkey、Bittorrent、Bitcomet、foxy 等等,都相當受
到使用者的喜愛。因為從這些P2P軟體可以獲得合法或非法的檔案資料,所以吸
引人們去使用。
每天有上百萬使用者以及難以數計的檔案及資訊透過這些 P2P 軟體在網路上
進行交換,而資訊安全威脅也就跟著提高。P2P 除了下載的程式或是檔案可能含
有病毒外,往往會同時植入間諜軟體或惡意程式,對個人或企業來說也暗藏了資安
風險。在一些舊有的P2P封包辨識技術,是利用 port number 結合封包特徵來進行
P2P 流量辨識。對於新形態的 P2P 軟體辨識能力效果卻有限,所以在此我們利用
深層識別技術來辨識 P2P 流量封包,並製作一套P2P辨識流量系統來管理網路上
的使用者使用 P2P 軟體,以避免頻寬無謂的耗用及加強資安管理。
P2P(peer-to-peer) or called point-to-point file sharing service belongs to a com-
munication method between end-users. Compared with traditional Http/FTP files
deliver method, P2P belongs to the communication from server to end-users. P2P
is more and more active in whole Network and will occupy more and more band-
width. The great growth rate of P2P files type will increase using persentage of ISP
bandwidth and will also impact the service quality of Network.
New type P2P technology could avoid detecting and disguise as generally Net-
wok Service to go through firewall by random port number, for example port 80
of HTTP and port 443 of HTTPS. With regard to that package could use private
protocol to avoid detecting by encode technology, there are serveral P2P tools in
Netwok included of eMule, eDonkey, BT, Bitcome.foxy, and so on. End-users are
quite fond of these tools because they could get data which they failed to obtain in
the past by employing indefinite definition.
Millions of end-users and inestimable data circulate hither and thither by these
P2P softwares. With this, the minacity of data security will be raising up. Expect
for that downloaded files might be included of virvus, emissary activitie or malicious
virus will be implement on P2P software. No mater personal issues or commercial
affairs, the minacity of data security will be raising up. It is to identify P2P flow by
combining port number and package feature in the traditional P2P package detacting
technology. And new type P2P identify ability is limited, so we use depth recognition
technology to identify P2P flow and then arrange P2P softwares used by end-users
in the Network.
書名頁 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
論文口試委員審定書 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
授權書 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
中文摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
英文摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
誌謝 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
目錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
表目錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
圖目錄 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
1 緒論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 研究背景 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 P2P 特點 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 P2P 研究現狀 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 數據收集分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 P2P 流量識別 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.3 P2P 應用的快速進化 . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 使用 P2P 面臨的問題 . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1 版權問題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.2 安全問題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 網路頻寬的危機 . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 論文章節編排 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2 網路連線研究 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1 HTTP連線 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1 請求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.2 回應 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 FTP連線 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Bittorrent連線 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.2 BT 協議的過程 . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.3 一種檢測 BT 流量的方法 . . . . . . . . . . . . . . . . . . . . 20
2.4 eMule連線 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 研究概述與系統架構 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.1 研究概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 系統概述 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 系統架構 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.4 系統圖片與執行畫面 . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4 結論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
[1] S. Fuke, C. Pan, and R. Xiaoli, “Research of p2p traffic identification based
on bp neural network,” Intelligent Information Hiding and Multimedia Signal
Processing, 2007. IIHMSP 2007. Third International Conference on, vol. 2,
pp. 75–78, 26-28 Nov. 2007.
[2] K. Kothapalli and C. Scheideler, “Supervised peer-to-peer systems,” Parallel
Architectures,Algorithms and Networks, 2005. ISPAN 2005. Proceedings. 8th
International Symposium on, pp. 6 pp.–, 7-9 Dec. 2005.
[3] M. Johnson, D. McGuire, and N. Willey, “The evolution of the peer-to-peer
file sharing industry and the security risks for users,” Hawaii International
Conference on System Sciences, Proceedings of the 41st Annual, pp. 383–383,
7-10 Jan. 2008.
[4] A. Wagner, T. Dubendorfer, L. Hammerle, and B. Plattner, “Flow-based iden-
tification of p2p heavy-hitters,” Internet Surveillance and Protection, 2006.
ICISP ’06. International Conference on, pp. 15–15, 2006.
[5] E. Casilari, F. Gonzblez, and F. Sandoval, “Modeling of http traffic,” Commu-
nications Letters, IEEE, vol. 5, no. 6, pp. 272–274, Jun 2001.
[6] L. Bin, L. Zhitang, and L. Zhanchun, “Trac measurements of bittorrent sys-
tem based on netlter,” Computational Intelligence and Security, 2006 Inter-
national Conference on, vol. 2, pp. 1470–1474, 3-6 Nov. 2006.
[7] D. Erman, D. Ilie, and A. Popescu, “Bittorrent trac characteristics,” Com-
puting in the Global Information Technology, 2006. ICCGI ’06. International
Multi-Conference on, pp. 42–42, Aug. 2006.
[8] C. Dale and J. Liu, “A measurement study of piece population in bittor-
rent,” Global Telecommunications Conference, 2007. GLOBECOM ’07. IEEE,
pp. 405–410, 26-30 Nov. 2007.
[9] W. Wang, H. Chang, A. Zeitoun, and S. Jamin, “Characterizing guarded hosts
in peer-to-peer le sharing systems,” Global Telecommunications Conference,
2004. GLOBECOM ’04. IEEE, vol. 3, pp. 1539–1543 Vol.3, 29 Nov.-3 Dec.
2004.
[10] L.-J. Zhou, Z.-T. Li, and T. Hao, “Proposition and provement of a tcp fea-
ture of p2p traffic- an example of bittorrent and emule,” Communications and
Networking in China, 2007. CHINACOM ’07. Second International Conference
on, pp. 61–65, 22-24 Aug. 2007.
[11] A. Spognardi, A. Lucarelli, and R. Di Pietro, “A methodology for p2p file-
sharing traffic detection,” Hot Topics in Peer-to-Peer Systems, 2005. HOT-P2P
2005. Second International Workshop on, pp. 52–61, 21 July 2005.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top