跳到主要內容

臺灣博碩士論文加值系統

(98.80.143.34) 您好!臺灣時間:2024/10/04 15:32
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:邱志仁
研究生(外文):CHIH-JEN CHIU
論文名稱:非法下載IP來源分析-以BitTorrent為例
論文名稱(外文):Analysis of Illegal downloading Source IP - Taking BitTorrent as an Example
指導教授:楊政興楊政興引用關係
指導教授(外文):Cheng-Hsing Yang
口試委員:楊政興
口試日期:2011-07-12
學位類別:碩士
校院名稱:國立屏東教育大學
系所名稱:資訊科學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:55
中文關鍵詞:IP地理位置Google Map APISnortBitTorrent盜版影片非法下載
外文關鍵詞:pirated moviesIP geographical positionGoogle Map APISnortBitTorrentillegal downloading
相關次數:
  • 被引用被引用:1
  • 點閱點閱:573
  • 評分評分:
  • 下載下載:21
  • 收藏至我的研究室書目清單書目收藏:1
本論文針對BitTorrent檔案分享架構進行研究,並利用Snort監聽BitTorrent檔案分享運作時的封包內之特定字串,加以記錄後取得正在使用的用戶IP,並利用IP地理位置資料庫將用戶IP進行地理位置的分析及分類,且結合Google Map API的定位與繪圖功能去分析收集到的IP位置,與進行分析盜版影片非法下載與上傳在全球的影響情況,而後利用流量監控軟體去監控BitTorrent的流量並加以分析,藉此了解盜版行為的散布情形,也可將結果提供後續的法律追究之用。
This thesis focuses on a framework of the BitTorrent file sharing system, and uses Snort to monitor feature strings in packets while the BitTorrent file sharing system was operated and to record the current users IPs. Then, an IP geographical position database is used to analyze and classify these users’ IPs, and the orientating and drafting function of the Google Map API are joined to analyze the positions these users’ IPs and the influence situation of illegal downloading and uploading of pirated movies all over the globe. Finally, a traffic control system is used to monitor and analyze the traffic of BitTorrent. Herewith we can understand the distributive situation of piratical behaviors and the experimental results can be offered to perform the successive litigation.
摘  要 i
Abstract ii
致  謝 iii
目  錄 iv
圖  次 v
表  次 vii
一、 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 1
1.3 論文架構 2
二、 背景知識 3
2.1 Peer to Peer 3
2.2 BitTorrent 4
2.3 迅雷 5
2.4 入侵偵測系統 6
2.5 Snort 11
三、 相關研究 15
3.1 P2P法律議題 15
3.2 P2P監控 17
3.3 P2P分析 17
3.4 其它P2P相關研究 18
四、 系統實作 19
4.1 系統簡介 19
4.2 Snort規則設計 21
4.3 P2P偵測系統 22
五、 實驗結果 26
5.1 分析IP地理位置 29
5.2 種子檔案的區域性 31
5.3 非法下載影片之全球影響程度 33
5.4 IP流量分析 35
六、 結論與未來展望 38
參考文獻 39
[1]楊明亮,陳興蜀,王文賢,吳麒,董正鋒“BitTorrent網路主動測量技術與特性分析”, 計算機應用研究, 第27卷第6期, 2232-2235, 2010
[2]黃郁雯 “兩岸大學生網路電影下載意圖差異性之研究”, 銘傳大學傳播管理研究所碩士論文, 2010.
[3]廖有祿、吳羿靜“P2P 侵權行為所涉及的法律責任”,警察通識與專業學術研討會,國立中央警察大學,2008
[4]姜文忠,廖述益,施銘亮 “網頁式校園宿舍網路管理資訊系統規劃與建置”, TANET, 國立台灣大學, Oct, 2007.
[5]黃鵬羽,謝志昌 “建置低成本且能有效節制P2P的NAT防火牆”, TANET , 2008.
[6]陳世賢,李建宏“校園網路建置社區型 ISP 之應用”TANET,國立台南大學,2010
[7]林保庭 ”基於使用者分群的校園網路頻寬管理系統設計與實作”國立中興大學資訊科學與工程研究所碩士論文,2010
[8]余建威 黃昱叡 林世哲 危永中 白敏賢“校園宿舍網路管理規範與使用者行為探討” ,TANET,義守大學,2008
[9]陳悅民“大學宿舍網路使用型態之應用層流量監測、分析與不當資訊管制之研究” 教育部九十三年度補助計畫期末報告,2005
[10]徐于三 ”隨機變換通訊埠的網路流量之分析與影響評估”, 國立中山大學資訊工程研究所碩士論文, 2007
[11]洪子麒 ”BitTorrent在多重檔案下載之研究”國立台灣科技大學資訊工程研究所碩士論文,2007
[12]聶榮,余建國,張洪欣,呂英華 “IP地址地理位置映射技術”, 計算機工程, 第34卷第15期, 102-104, 2008
[13]陳峻偉”P2P流量偵測與分析技術-以BitTorrent為例” 樹德科技大學資訊工程研究所碩士論文 2006
[14]楊素秋、曾黎明”以封包內含為基礎的P2P訊務監測系統”,TANET,國立花蓮教育大學2006
[15]古凱文 ”字串比對在入侵偵測防護系統上的應用與實現” 國立交通大學電信工程研究所碩士論文,2008
[16]吳金庭 “以Snort 偵測並封鎖網路異常行為之研究” 國立交通大學理學院網路學習學程碩士論文,2009
[17]邱啟彰 “設計一個雙向快速字串比對演算法用於入侵偵測系統”,義守大學資訊工程研究所碩士論文,2008
[18]陳建伯、許洲銘、邱俊榮、唐善智、吳敬慧、劉怡凭,"以封包特徵為基礎識別P2P檔案分享行為",銘傳大學2008國際學術研討會,2008
[19]劉建德 “P2P主動防禦系統之設計與實作”國立交通大學理學院網路學習學程碩士論文,2008
[20]K. Salah, A. Kahtani, “Performance evaluation comparison of Snort NIDS under Linux and Windows Server,” Journal of Network and Computer Applications, Vol 33, Issue 1, January 2010, Pages 6-15.
[21]Fa-Chang Cheng, Wen-Hsing Lai, “An overview of VoIP and P2P copyright and lawful-interception issues in the United States and Taiwan,” Digital Investigation, Vol 7, Issues 1-2, October 2010, Pages 81-89.
[22]Marc Liberatore, Robert Erdely, Thomas Kerle, Brian Neil Levine, ”Clay Shields Forensic investigation of peer-to-peer file sharing networks,” Digital Investigation, Vol 7, Supplement 1, August 2010, Pages S95-S103.
[23]Ying-Dar Lin, Chun-Nan Lu, Yuan-Cheng Lai, Wei-Hao Peng, Po-Ching Lin “Application classification using packet size distribution and port association,” Journal of Network and Computer Applications, Vol 32, Issue 5, September 2009, Pages 1023-1030.
[24]Prithula Dhungel, Di Wu, Keith W. Ross “Measurement and mitigation of BitTorrent leecher attacks,” Journal of Computer Communications, Vol 32, Issue 17, November 2009,Pages 1852-1861.
[25]Sirui Yang, Hai Jin, Bo Li, Xiaofei Liao, Hong Yao, Qi Huang, Xuping Tu “Measuring web feature impacts in Peer-to-Peer file sharing systems,” Computer Communications, Vol 32, Issue 12, July 2009, Pages 1418-1425.
[26]迅雷 http://dl.xunlei.com/
[27]Snort http://www.snort.org
[28]GEOIP資料庫http://www.maxmind.com/
[29]Torrentfreakhttp://torrentfreak.com/
[30]純真IP資料庫http://www.cz88.net/
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top