跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.84) 您好!臺灣時間:2024/12/04 11:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:官其瑩
研究生(外文):Chi-Yin Kuan
論文名稱:頻寬管理器之點對點封包偵測與阻擋機制開發
論文名稱(外文):Development of A P2P Packet Detecting and Blocking Mechanism for Internet Broadband Routers
指導教授:蔡智強蔡智強引用關係
口試委員:林振緯林其誼
口試日期:2011-07-14
學位類別:碩士
校院名稱:國立中興大學
系所名稱:電機工程學系所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:53
中文關鍵詞:P2PLinux特徵關鍵字辨識流量行為辨識
外文關鍵詞:P2PLinuxSignature-Based IdentificationCharacteristics-Based Identification
相關次數:
  • 被引用被引用:0
  • 點閱點閱:147
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著時代的進步,電腦與網路的應用越來越普及,網際網路逐漸成長,傳送的資料量越來越大,所以網路的頻寬管理也變得越來越重要。90年代末點對點(P2P,Peer to Peer)應用軟體開始崛起,近期P2P應用越來越廣泛,相對的也衍生出不少資安方面的問題,像是下載沒有版權的軟體侵害智慧財產權、造成網路大量的頻寬消耗、病毒感染的風險。因此,如果我們能夠得知使用者所使用的是何種網路服務且是否使用過量,再對它加以管理,就能減少少部分P2P使用者佔用大部分頻寬的問題。

  本篇論文結合了封包特徵關鍵字和流量行為特性的辨識方法,並且利用封包傳送的來源IP和目的地IP進行判斷,使用LINUX的IPTABLES來過濾封包,阻止正在傳送P2P封包的使用者傳送封包進入LINUX主機內的區域網路,同時也不允許內部區域網路使用者傳送P2P封包到LINUX主機外部的網際網路。經過實際測試後,驗證這種方法能夠精準且有效的辨識P2P的應用,並且將誤判的比例降到很低,讓使用者能夠有效率且正常的使用頻寬。


In recent years, Internet has developed rapidly, the data being sent has much more than before.Therefore, network bandwidth management becomes very important. P2P applications begin to rise up at late 1990s, become more and more widely in recent years, this also leads to a lot of information security issues, such as Intellectual property issues、Bandwidth issues and virus infection issues.
Therefore, if we can know what web services is being use, and whether to use excessive, then manage it to reduce the small number of P2P users will be able to take up most of the bandwidth problem.
In this thesis, we combine the identification methods of Port-Based、Signature-Based and Flow Characteristics-Based, block P2P packets by it’s source IP and destination IP. After the actual test, prove that the methods can be accurate and effective identification of P2P applications, and has very low rate of false positives. This methods can make a fair allocation of bandwidth to every user in local are network.


摘要 I
ABSTRACT II
目次 III
表目次 V
圖目次 VI
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目標與方法 2
1.3 章節介紹 2
第二章 背景知識 3
2.1 Linux 3
2.1.1 Linux簡介 3
2.1.2 Kernel簡介 4
2.1.3 Kernel版本 5
2.2 Netfilter/IPTABLES/Layer7 FILTER 7
2.2.1 Netfilter模組 8
2.2.2 IPTABLES模組 8
2.2.2.1 IPTABLES內建TABLE和Chain的功能介紹 8
2.2.2.2 封包進入IPTABLES各TABLE和Chain的流程 10
2.2.2.3 IPTABLES的語法介紹 10
2.2.3 L7-Filter 13
2.2.3.1 OSI七層和TCP/IP基本概念 13
2.2.3.2 重新編譯核心 & L7filter安裝 14
2.3 P2P原理介紹 19
2.3.1 什麼是P2P 19
2.3.2 P2P的傳輸架構 20
2.3.2.1 主從式架構 20
2.3.2.2 集中式架構(Centralized) 21
2.3.2.3 分散式架構(Decentralized) 22
2.3.2.4 混合式架構(Hybrid) 23
第三章 相關研究 24
3.1封包特徵關鍵字辨識法 24
3.1.1 網路封包擷取軟體wireshark介紹 24
3.1.2 應用層特徵辨識 25
3.2 流量行為特性辨識法 26
第四章 研究方法 27
4.1 系統目的 27
4.2 封包特徵關鍵字辨識法準備工作 27
4.2.1 eMmule 27
4.2.2 BitTorrent 29
4.2.3 迅雷 30
4.3 流量行為特性辨識法準備工作 32
4.4 系統流程 34
4.4.1 系統流程詳細解說 35
第五章 測量環境&結果 41
5.1 測量環境 41
5.1.1 測量環境架設時所遇到的問題 41
5.2 測量結果 43
5.2.1 eMule測試 43
5.2.2 BitTorrent測試 44
5.2.3 迅雷測試 45
5.2.3.1 流量行為辨識法 46
5.2.3.2 迅雷阻擋結果 47
5.2.4 CPU使用率的觀察 49
第六章 結論與未來展望 51
6.1 結論 51
6.2 未來展望 51
參考資料 52


[1] 賴俊廷,「P2P 軟體對網路影響之研究」,碩士論文,國立交通大學資訊工程研究所,新竹(2004/07)。

[2] 涂保民,「從Napster及成大事件談數位音樂之著作權問題」,康寧護校資訊管理科講師,http://www.im.cpu.edu.tw/conference2001/pdf/c3-1.pdf(2011/06)。

[3]Mohamed Othman, Mostafa Nikpour Kermanian, ” Detecting and preventing peer-to-peer connections by Linux iptables,”IEEE International Symposium on Information Technology, pp.1-6, 2008.

[4]Yu-shui Geng, Tao Han, Xue-song Jiang, ”The research of P2P traffic identification technology,” IEEE Int’l Conf. on E-Business and Information System Security, pp.1-4, 2009.

[5]Linux核心的自訂與管理,http://epaper.gotop.com.tw/pdf/ACR005200.pdf (2011/06)。

[6] 劉健德,「P2P主動防禦系統之設計與實作」,碩士論文,國立交通大學理學
院網路學習學程,新竹(2009/05)。

[7] 王建智,「以開放式軟體Brctl、Tcpdump 及IPTables 進行網路封包記錄或阻
斷的方法」,碩士論文,大同大學通訊工程研究所,台北(2008/05)。

[8] 施威銘,「Linux iptables技術實務」,旗標出版股份有限公司,台北(2010/03)。

[9] 張朝江、林盈達,「沒有固定port應用程式的偵測與過濾:L7-filter Classifier」,
國立交通大學資訊科學系,新竹(2005/07)。

[10] 蔡東邦,「淺談QoS和L7-Filter」,國立台灣大學物理系,台北(2006/12)。

[11] P2P軟體介紹,http://www.tcgs.tc.edu.tw/~sagit/info/p4.htm (2011/06)。

[12] P2P Evolution & Architecture,http://ww2.cs.fsu.edu/~jungkkim/P2P.html
(2011/06)。

[13] 李紹唐,「P2P網路流量管理系統之設計與實作」,碩士論文,國立中山大學資訊工程研究所,高雄(2008/01)。

[14]Ruiqi Song, Han Liu, Tianming Xia, ”Study on Signatures of P2P Protocols Based on Regular Expressions, “IEEE Int’l Conf. on Audio, Language and Image Processing, pp. 863 – 867, 2008.

[15]Ke Zhu, Hongchao Hu, Peng Yi,” Identifying P2P Flow with Behavior characteristics ,” IEEE Int’l Conf. on Future Computer and Communication, pp. V1-140 - V1-142, 2010.

[16] Hongwei Chen, Zhengbing Hu, Zhiwei Ye, Wei Liu, ” A New Model for P2P Traffic Identification Based on DPI and DFI,” IEEE Int’l Conf. on Information Engineering and Computer Science, pp.1-3, 2009.

[17] 陳建伯、許洲銘、邱俊融、唐善智、吳敬慧、劉怡凭,「以封包特徵為基礎識別P2P 檔案分享行為」,銘傳大學電腦與通訊工程學系,桃園,http://www.ite.mcu.edu.tw/file/pro/96%E8%AB%96%E6%96%87/14.pdf (2011/06)。

[18] 簡鴻翔,「基於IP欺偽概念的P2P管理技術」,碩士論文,國立中興大學電機工程研究所,台中(2009/07)。

[19]Wang Jinsong, Liu Weiwei, Zhang Yan, Liu Tao, Wang Zilong, ” P2P Traffic Identification based on NetFlow TCP Flag,” IEEE Int’l Conf. on Future Computer and Communication, pp.700-703, 2009.

[20]IPTABLES指令,http://dev.medozas.de/files/xtables/iptables.html#4 (2011/06)。


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top