毕业设计论文BitTorrent流量检测识别技术研究

上传人:公**** 文档编号:496739567 上传时间:2022-11-05 格式:DOC 页数:45 大小:3.52MB
返回 下载 相关 举报
毕业设计论文BitTorrent流量检测识别技术研究_第1页
第1页 / 共45页
毕业设计论文BitTorrent流量检测识别技术研究_第2页
第2页 / 共45页
毕业设计论文BitTorrent流量检测识别技术研究_第3页
第3页 / 共45页
毕业设计论文BitTorrent流量检测识别技术研究_第4页
第4页 / 共45页
毕业设计论文BitTorrent流量检测识别技术研究_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《毕业设计论文BitTorrent流量检测识别技术研究》由会员分享,可在线阅读,更多相关《毕业设计论文BitTorrent流量检测识别技术研究(45页珍藏版)》请在金锄头文库上搜索。

1、苏州大学本科生毕业设计(论文)本科毕业设计(论文)学院(部)计算机科学与技术学院题目BitTorrent流量检测识别技术研究年级2006专业计算机科学与技术班级计科(1)班学号姓名指导教师职称讲 师论文提交日期20XX-X-XX苏州大学本科生毕业设计(论文)目 录前 言1第一章绪 论21.1研究背景及意义21.2BitTorrent概述31.3本文的主要工作及创新点51.4本文的组织结构5第二章P2P流量检测识别技术72.1P2P流量识别的难点72.2研究现状分析72.2.1基于端口的检测技术72.2.2深度数据包检测技术82.2.3基于传输层特征的检测技术92.3本章小结10第三章BitTo

2、rrent明文流量识别方法113.1BitTorrent协议及其应用层签名113.1.1Peer wire协议113.1.2TCP-Tracker协议123.1.3UDP-Tracker协议133.1.4DHT协议153.2BT流量检测识别软件Porpoise163.3实验与分析183.3.1Vuze哑客户端183.3.2网络拓扑与实验环境183.3.3Trace数据集193.3.4指标定义203.3.5实验数据分析203.4本章小结21第四章基于MSE协议特征的BT加密流量识别方法224.1P2P加密流量检测识别技术224.2MSE协议224.2.1MSE协议握手过程234.2.2MSE协议

3、特征234.3BT加密流量识别方法244.4实验与分析254.4.1网络拓扑与实验环境254.4.2Trace数据集254.4.3实验数据分析264.5本章小结27第五章基于节点列表的BT流量预识别方法285.1节点信息来源285.1.1Tracker服务器285.1.2DHT网络285.2BT流量预识别295.2.1预识别表的建立295.2.2预识别过程295.3实验与分析305.3.1Trace数据集305.3.2M1+M3 vs. M1305.3.3M2+M3 vs. M2325.4本章小结34第六章 总结与展望366.1本文总结366.2后续工作展望36参考文献38致 谢40摘 要近年

4、来,P2P(Peer-to-Peer)系统在内容共享、协同计算、即时通信、流媒体等领域获得了广泛应用。据统计,截至2009年,在全球不同国家和地区,P2P流量已经占据了ISP业务总量的43%70%不等,消耗了大部分网络带宽,使网络性能降低,服务质量下降,导致传统的Web、Email等关键应用受到影响。另一方面,P2P应用带来了知识产权和安全问题。因此,如何实现对P2P流量的有效识别和管理是当前亟需解决的问题。BitTorrent是一种重要且具有代表性的P2P应用。据统计,2009年,BT流量已经占据全部P2P流量的30%81%不等。因此,本文主要以BT为研究对象,分析了现有的各种P2P流量检测

5、识别技术,对比各种检测识别技术的优缺点,深入分析了BT协议和源码,并对传统的BT流量检测识别技术进行改进,除了采用串匹配方法对BT明文流量进行识别外,还提出了利用BT加密协议特征,对BT加密流量进行有效识别的方法,以及基于节点列表的BT流量识别方法。将上述方法的检测结果与BT哑客户端Vuze所收集的真实BT流量信息进行对比,结果表明,本文所提出的两种方法都能有效识别BT流量。尤其是基于节点列表的BT流量识别方法,在提高识别准确性和降低开销方面,都有明显的优势。关键词:对等网络;流量识别;消息流加密;预识别AbstractIn recent years, P2P systems have bee

6、n widely used in file sharing, cooperative computing, instant messaging and video streaming. In the year 2009, P2P traffic had a percentage of 43%70% of all Internet traffic in different countries and regions around the world. It has occupied most of the network bandwidth, affected network performan

7、ce and quality of Internet applications, such as Web and Email. On the other hand, P2P applications have brought intellectual property and security issues. Therefore, identification and management of P2P traffic has become necessary.BitTorrent is one of the most important and representative P2P appl

8、ications. In the year 2009, BT traffic had a percentage of 30%81% of all P2P traffic. This dissertation mainly discusses the BT protocol. We analyze the existing P2P traffic identification methods, contrast the advantages and disadvantages of them, and do inside analysis of the BT protocol with the

9、source code. Then we propose an enhancement of the traditional BT traffic identification methods. Besides the identification method of stream matching, a method to identify the encrypted BT traffic based on the characteristics of MSE protocol and a pre-identification method of BT traffic is proposed

10、. We compare their identified results with real BT traffic information collected by a dump Vuze client. The results indicate that our methods can identify the BT traffic efficiently. Especially with the peer-list-based BT traffic pre-identification method, we can improve the accuracy and decrease th

11、e computing complexity.Keywords: Peer-to-Peer; Traffic Identification; Message Stream Encryption; Pre-identificationI前 言P2P(Peer-to-Peer,对等网络)是目前计算机网络领域的研究热点。P2P系统基于分布式模型,能极大地提高网络中信息、带宽和计算资源的利用率,为大规模数据交换提供了一种充分使用网络资源的方法。由于在数据分发、容错等方面,与传统的C/S模型相比有明显的优势,近年来,P2P系统在内容共享、协同计算、即时通信、流媒体等领域获得了广泛应用。由于大部分P2P应

12、用对带宽是一种侵占式的占用,造成网络拥塞,甚至影响到传统的Web、Email等应用。因此,网络运营商、内容提供商及校园网都有对P2P流量进行管理的强烈要求。而要实现对P2P流量的管理,首先要解决的问题是实现对P2P流量的检测。按照技术发展历程,P2P流量检测技术分为基于端口的检测技术、深度数据包检测技术(DPI,Deep Packet Inspection)和基于流量特征的检测技术。但由于部分P2P协议不公开,对数据流进行加密等原因,很难有通用的检测技术对其进行有效检测。上述各种检测技术均有其适用的场合和网络环境。目前最为成熟的P2P流量检测技术仍为DPI技术,但存在无法识别未知P2P协议或加

13、密流量的问题。基于传输层特征的检测技术虽能检测加密流量,但无法达到实时性的要求,且准确率相比DPI技术较低。本文主要以BitTorrent(简称BT)协议为研究对象,分析现有的各种P2P流量检测识别技术,对比各种检测识别技术的优缺点。在深入分析BT协议和源码的基础上,实现了对BT流量的有效识别,并进行了实验验证。本文完成的主要工作及创新点有:(1)利用BT协议的特征字符串,通过串匹配方法对BT明文流量进行识别。(2)分析了BT加密协议MSE(Message Stream Encryption,消息流加密)协议的特征,并基于此进行BT加密流量的识别。(3)通过捕获BT节点获取的节点列表,有效实现

14、对BT流量的预识别。(4)利用BT哑客户端Vuze,收集真实的BT流量信息,以此作为标准的对比数据。通过充分的实验数据分析,验证了本文所提出的第(2)和第(3)种方法的正确性。尤其是第(3)种方法在提高准确性和降低开销方法,都有明显的优势。第一章绪 论本章首先介绍了P2P流量识别技术的研究背景和意义,其次简单介绍了BitTorrent系统的各个组成部分及其作用,并概述了本文所做的主要工作和贡献以及创新点,在本章的最后介绍了论文的组织结构。1.1研究背景及意义P2P(Peer-to-Peer,对等网络)是目前计算机网络领域的研究热点。P2P系统基于分布式模型,能极大地提高网络中信息、带宽和计算资

15、源的利用率,为大规模数据交换提供了一种充分使用网络资源的方法。由于在数据分发、容错等方面,与传统的C/S模型相比有明显的优势,近年来,P2P系统在内容共享、协同计算、即时通信、流媒体等领域获得了广泛应用。自1999-2000年P2P诞生以来,呈现出快速、持续增长的势头。根据IPOQUE的一项全球性统计数据,截至2009年,在全球各个地区P2P流量已经占据当地ISP业务总量的43%70%不等1,如图1.1所示。而在中国固网运营商的网络中,P2P流量白天大约占据了全部带宽的35%60%,晚上则能占到50%90%2。图1.1 网络协议流量比例由于P2P应用的特点,给互联网业务带来了极大的挑战,主要存在以下问题:(1)侵犯知识产权:在P2P网络中,所有信息分散存储在各个节点中,在目前缺乏有效的监管机制情况下,对知识产权的侵犯也是必然的。(2)抢占网络带宽:P2P的贪婪性导致网络带宽越高占用得越多。P2P流量长时间占用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号