基于DPI技术的P2P业务的识别和控制

上传人:jiups****uk12 文档编号:40342318 上传时间:2018-05-25 格式:PDF 页数:70 大小:1.31MB
返回 下载 相关 举报
基于DPI技术的P2P业务的识别和控制_第1页
第1页 / 共70页
基于DPI技术的P2P业务的识别和控制_第2页
第2页 / 共70页
基于DPI技术的P2P业务的识别和控制_第3页
第3页 / 共70页
基于DPI技术的P2P业务的识别和控制_第4页
第4页 / 共70页
基于DPI技术的P2P业务的识别和控制_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《基于DPI技术的P2P业务的识别和控制》由会员分享,可在线阅读,更多相关《基于DPI技术的P2P业务的识别和控制(70页珍藏版)》请在金锄头文库上搜索。

1、上海交通大学硕士学位论文基于DPI技术的P2P业务的识别和控制姓名:朱亚楠申请学位级别:硕士专业:计算机应用技术指导教师:李小勇;陈凯20080101上海交通大学硕士学位论文 - I - 基于基于 DPI 技术的技术的 P2P 业务的识别和控制业务的识别和控制 摘摘 要要 随着互联网和宽带技术的发展, P2P的应用日益广泛。 与此同时,P2P的带宽资源占用问题(例如:BT下载) ,P2P的业务监管问题也日益严重(例如:Skype电话) 。特别是Skype使用加密协议并且所有资料对外界完全保密,对它的监管问题已经成为全球性的难题。 本论文即针对P2P业务的监管问题进行研究。本文在分析和总结了部分

2、P2P协议的基础上,设计了一个P2P识别和控制框架,基于该框架实现了一个P2P识别和控制系统,具体工作如下: 1、分析了多个版本的Skype协议和BitTorrent协议。通过对大量会话过程的数据进行数据截包、 数据统计和数据分析, 总结出了Skype在登录过程中的通讯步骤、 报文的特征和BitTorrent在Peer节点握手过程中报文的特征。根据这些特征和规律设计了识别和控制Skype、BitTorrent的方法,并且验证了该方法可以有效的阻止Skype的登录和限制BitTorrent的文件传输速度。 2、 设计了一个P2P识别和控制框架。 该框架通过加入配置文件的方法实现了可扩展性,即对于

3、新出现的P2P业务,系统无需修改源代码就能够对该P2P业务进行识别和控制;同时,该框架具有较高的性能,对数据包能够以较高的速度进行识别和控制。 3、基于本文提出的可扩展、高性能的P2P识别和控制框架,实现了Linux上基于DPI技术的P2P识别和控制系统。并通过实验验证了该系统可以在不影响其他常用通讯协议的情况下有效的封锁Skype的登录和限制BitTorrent文件传输的速度。 关键字:关键字:P2P,DPI,BitTorrent,Skype,Linux,框架上海交通大学硕士学位论文 - II - Identification and Control of P2P Business base

4、d on DPI ABSTRACT With the development of Internet and Broadband technology, P2P is used wider and wider. However, the problem of P2P occupying bandwidth resources (such as: BT download) and P2P business regulatory issues are also increasingly serious (for example: Skype calls). Particularly, Skype

5、uses encrypted protocol and keeps all its information secret from the outside. Its regulation is a global problem. This thesis is focused on the regulation of P2P business. Based on the analysis and conclusion of the typical P2P protocols, this thesis designed a P2P identification and control framew

6、ork and implemented a P2P identification and control system based on the framework. The specific work is listed as bellow: 1. Analyzed Skypes and BitTorrents protocol, studied their communication steps and laws of their communication packets. This paper analyzed Skypes encryption system and achieved

7、 the characteristics and laws of Skypes packets during its login process based on a lot of experiments. This paper also obtained the characteristics and laws of BitTorrents packets during its peer handshake process. Based on the characteristics, this thesis achieved ways to identify and control BitT

8、orrents file transferring process and Skype1.4, Skype2.5 and Skype3.0s login process. Moreover, this thesis also proved the correctness and effectiveness of the two ways. 2. Designed a P2P identification and control framework. This framework has good scalability and could identify and control new P2

9、P business without modifying any source code. This framework also has good performance. It could identify and control network packets fast. 3. Implemented Linux P2P identification and control system based on DPI according to the framework designed in this thesis. Finally, this thesis provided the ex

10、periment data which shows this system could 上海交通大学硕士学位论文 - III - identify and control BitTorrents file transferring and Skypes login effectively. Keywords: P2P,DPI,BitTorrent,Skype,Linux, framework上海交通大学硕士学位论文 - VI - 图目录图目录 图 1-1 P2P 网络结构 -1 图 2-1 SKYPE业务图 -7 图 3-1 SKYPE网络结构-11 图 3-2 SKYPE登录认证过程-18

11、图 3-3 SKYPE UDP 数据包的格式-19 图 3-4 SKYPE UDP 数据包的加密过程-19 图 3-5 UDP 探测中的报文-20 图 3-6 符合规律的 UDP 探测报文 -21 图 3-7 建立连接时的 UDP 报文-21 图 3-8 一次会话过程-22 图 3-9 TCP 握手过程 1-22 图 3-10 TCP 握手过程 2-23 图 3-11 TCP 认证过程 -23 图 3-12 UDP 协商过程 -24 图 3-13 UDP-REQ 报文的规律-25 图 3-14 UDP-ACK 报文的规律 -26 图 3-15 UDP-CONNECT-REQ 报文的规律-26 图 3-16 一次完整的 UDP 协商过程-27 图 3-17 SKYPE2.5 的识别流程 -28 图 3-18 SKYPE3.0 登录过程中的特征报文 -30 图 3-19 SKYPE3.0 “启动自动登录”选项-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号