校园网高校毕业论文

上传人:第*** 文档编号:37275792 上传时间:2018-04-13 格式:DOC 页数:45 大小:199KB
返回 下载 相关 举报
校园网高校毕业论文_第1页
第1页 / 共45页
校园网高校毕业论文_第2页
第2页 / 共45页
校园网高校毕业论文_第3页
第3页 / 共45页
校园网高校毕业论文_第4页
第4页 / 共45页
校园网高校毕业论文_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《校园网高校毕业论文》由会员分享,可在线阅读,更多相关《校园网高校毕业论文(45页珍藏版)》请在金锄头文库上搜索。

1、河南工业大学毕 业 论文校园网 BT、PPLIVE 问题解决方案系部名称:信息工程系专 业:计算机网络技术作者姓名:xxxxx学 号:xxxxxxx指导教师:xxx xxx2010 年年 6 月月 25 日日2006 级计算机网络专业毕业设计论文指导老师 xxx xxx 2009-20102009-2010(河工化毕设河工化毕设-XXGL2009-XXGL2009)河南工业大学毕业设计II一、课题名称校园网 BT、PPLIVE 问题解决方案二、设计组成员Xxxxx三、背景综述随着信息时代的来临以及科教兴国战略的贯彻,校园信息化的教学得到国家各级教育主管部门和各个院校的高度重视。信息网络改革、推

2、进了传统的教学,校园网建设也随之成为院校基础建设的的重要部分。教育信息的不断发展,校园网规模的不断扩大,给信息网络提出了更高的要求。随着计算机网络的发展,校园网内的数据流量以指数增长。虽然网络硬件设备发展迅速,但过多的网络耗能型软件的开发使用导致网络的负载量与数据流量控制平衡被打破。BT、PPLIVE 就是这样的 P2P 软件代表。为了解决这样的实际问题,迫切的需要一种好的网络设计方案。四、设计目标计算机网络专业的学生通过二年多的基础课和专业课学习,结合网络硬件如路由器、交换机的实训已经初步具备了网络应用型人才的基本技能。在此基础上,结合文献资料的搜集整理,做好计划并制定出一整套合理化网络问题

3、解决方案,并能在校园网络的 BT 和 PPLIVE 等 P2P 软件的管理和控制中付诸实施。五、设计任务1、BT、PPLIVE 解决方案分析与结构设计2、概要与详细设计3、 网络硬件设备选择方案制定4、 网络维护设计5、 网络安全与稳定性设计六、任务与要求1、学习与理解本院专科毕业设计(论文)规范。2、搜集国内外相关文献与实例,进行研读、翻译、整理;提交 2000 字以上的论证报告。河南工业大学毕业设计III3、学习、复习相关网络硬件配置、平台构件及操作,熟悉并掌握网络协议(TCP/IP)翻译不少于 500 字的外文资料。撰写毕业论文(包含论证报告) 。6、 毕业答辩。七、时间安排七、时间安排

4、序号 周 次 内 容1 1 动员、采集文献资料,完成研读与开题报告2 2 完成体系与框架分析与设计3 3 完成课题支撑资料分类整理4 4 翻译撰写毕业论文,毕业答辩附:开题报告论文手册中文翻译英文译文原文(相关资料可参阅各类参考书籍,并可到各大搜索引擎进行网上查询)八、项目设计分析示例八、项目设计分析示例(一)项目设计思路1、故障现象局域网内有人使用 BT、迅雷、电驴、电骡等 P2P 下载工具进行下载,造成局域网中其他用户感觉上网速度慢、网速卡。2、故障原因当局域网内某台主机使用 P2P 进行下载时,P2P 软件会占用局域网到互联网出口的大量的带宽,导致其他用户网速慢、卡等现象。3、原理分析B

5、T 的工作原理P2P 软件在下载(download)的同时,也在为其他用户提供上传(upload) ,所以不会随着用户数的增加而降低下载速度。简单的说就是:下载的人越多,河南工业大学毕业设计IV速度越快。BT 具体的工作原理为:BT 首先在上传者端把一个文件分成了 Z 个部分,甲在服务器随机下载了第 N 个部分,乙在服务器随机下载了第 M 个部分,这样甲的 BT 就会根据情况到乙的电脑上去拿乙已经下载好的 M 部分,乙的 BT 就会根据情况去到甲的电脑上去拿甲已经下载好的 N 部分,这样就服务器端得负荷就比较小,同时也加快了用户方(甲乙)的下载速度,效率也提高了,更同样减少了地域之间的限制。比

6、如说丙要连到服务器去下载的话可能才几 K,但是要是到甲和乙的电脑上去拿就快得多了。所以说用的人越多,下载的人越多,大家也就越快。而且,在你下载的同时,你也在上传(别人从你的电脑上拿那个文件的某个部分) 。其他 P2P 软件工作方式类似。测试结果: 迅雷和 BT 抢带宽最厉害,电驴可能由于种子等原因速度提升一直不是很高。BT 等软件在下载的同时又作为种子为其他人提供下载服务,由于 ADSL 上行带宽最大只有 512K,所以使用 P2P 软件后更容易造成局域网出口上行带宽的拥塞,但是任何上网操作均需要上行/下行两个方向的流量,如果上行带宽被占满,就会影响到所有用户的使用。4、解决思路(1) 、封掉

7、 P2P 软件使用的端口进行限制,常用 P2P 软件端口见附件 1。(2) 、封掉 P2P 软件种子的 IP 地址。(3) 、使用内网主机速率限制功能,限制主机的上传/下载速率,允许 P2P 软件下载但是将其速度限制在可容忍范围内,同时限制上传带宽不超过下载带宽。(4) 、在使用 CBQ 限制下载速度的同时(总带宽小于 7Mbps) , 可以同时使用内网主机速率限制功能,限制上传/下载的速率, 达到比较好的效果。(5) 、内部网络加强管理,以行政手段进行干涉,及时发现违规下载进行制止。河南工业大学毕业设计V摘摘 要要P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网

8、络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。P2P 应用的流行和泛滥,占用带宽,吞噬大量的网络资源,因此需要一种健壮、高效的 P2P 流量检测方法。文章分析了 4 种典型的 P2P 流量识别方法的原理,从准确性、实时性和健壮性 3 个方面进行了性能比较。最后提出一种基于协议指纹的新型 P2P 流分类方案,并对 P2P 流量分类技术的发展提出了看法。P2P 业务流量在对 Intemet 起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。P2P 技术占据着网络带宽的绝大部分,如何控制 P2P 流量,是我们在享受 P2P带

9、来的便利的同时必须要考虑的一个问题。因此,实现 P2P 流量的有效识别和控制已经成为急需解决的问题。校园网络内各种 P2P 软件的广泛应用占用带宽,造成网络的拥堵,通过简要介绍了 P2P 的现状,并对校园网络和学生机房中 P2P 的使用提供几种管理方法。关键词:P2P(对等体网络) 流量识别 协议指纹 协议指纹库ABSTRACTThe fast progress of P2P (peer-to-peer)technology brings about Internet available band- width largely occupied, and many current P2P ap

10、plications use several obfuscation techniques to a- void detection, including dynamic port numbers, encrypted payloads and protocol masquerading, Increasing amount of P2P services not only consume a lot of bandwidth but also influence the performance of other business.therefore, a :robust and effect

11、ive identification method was needed. This paper analyzed four typical methods of P2P traffic identification,then made a comparison of their performance from three 河南工业大学毕业设计VIaspects on accuracy, peculiarity of real-time and robustness. Finally,this paper presented a novel P2P traffic identificatio

12、n scheme based on the protocol fingerprints and gave some view about the evolution of P2P traffic identification.P2P traffic is in the Intemet an enormous role in promoting the same time, it also brings a lack of resources caused by over-occupied by network congestion and security risks and other is

13、sues hindered the normal networks operations. P2P technology holds the vast majority of network bandwidth, how to control the P2P traffic, is that we enjoy the convenience brought by P2P at the same time must be considered a problem. Therefore, the effective realization of P2P traffic identification

14、 and control has become an urgent problem.With the rapid development of P2P, wider application of P2P software occupies the bandwidth seriously in campus network, which causes serious . Key words:P2P(peer-to-peer); traffic identification; protocol fingerprint; protocol fingerprint pro-file引言引言P2P 是

15、peer to peer 的缩写,是指:通过使用分布资源,借助于分布计算技术来完成关键任务的系统和应用的总称。这里的分布式资源包括计算能力、数据(包括存储介质和内容)、网络带宽和其它资源(如计算机、人力资源等);分布计算包括算法、数据、元数据等,或者是三者总体;关键任务包括分布计算、数据(或内容)共享、通信与协作,或者是平台服务等。P2P 技术的主要特征是弱化服务器作用,甚至取消服务器,使分布式系统中的各个节点逻辑对等,这种技术出现的目的就是希望能够充分利用网络中所蕴含的潜在资源。与 C/S 模型不同,P2P 模型中每个节点既可以是服务(或者资源)的提供河南工业大学毕业设计VII者,也可以是使

16、用者,充其量就是提供的服务(或资源)的类型不同。随着网络技术的飞速发展和网络规模的不断扩大,接入网络的主机增加,可用资源丰富,然而目前的互联网仍然是以 C/S 模式为主,尤其是 Web 技术的发展使得许多 Web 服务器成为信息的主要提供源,整个 Internet 系统依附于这些少量的服务器节点,而大量的个人主机中的资源却成了网络中的信息孤岛,无法得到充分利用,能否发挥这些闲散资源的使用效率(或者作用)构成了人们关注 P2P的理由。由于 BT 软件的出现,使得网络带宽一下子变得不够用了。据国际互联网流量监控公司最新统计发现 BT,KAZAA 和 EMULE 等 P2P 软件所使用端口的数据流量首次超过了传统的 HTTP80 端口,该统计表明目前互联网带宽已经被 P2P 软件侵吞,真正有意义的 HTTP 浏览已经让出了第一把交易。BitTorrent 是一个文件分

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号