




已阅读5页,还剩48页未读, 继续免费阅读
(计算机软件与理论专业论文)p2p流量安全管理关键技术及其模型研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学硕士研究生学位论文 摘要 摘要 p 2 p 通信作为一种新型的网络连接技术,可以在不同的节点之间,在不经过中继设备的情 况下,直接交换数据和服务,它允许i n t e m e t 节点直接使用对方的文件,每个人可以直接连接 到其他节点的计算机,进行信息的交互。由于p 2 p 的优势,未来网络的发展离不开p 2 p 的广 泛应用。但p 2 p 所带来的大流量和基于p 2 p 的攻击等安全威胁,给p 2 p 的发展带来了许多不 良影响。 论文经过对国内外p 2 p 的相关技术,包括p 2 p 流量识别技术、p 2 p 流量篱理技术、p 2 p 数 据安全分析方法等关键技术的探讨,并分析了运营商和企业进行p 2 p 流量管理的目标以及现 存p 2 p 可运行系统的缺陷,给出了新的p 2 p 流量安全管理机制。为网络管理部门更好地管理 p 2 p 流量,发展良好的p 2 p 应用秩序提供了一套可行的管理方案。 论文的模型已经得到了初步实现和测试,具有较好的p 2 p 流量安全管理性能,给进一步 的深入研究和改进提供了基础,有着广泛的应用前景。 关键词:p 2 p ;流量识别;安全管理;诱骗网络 a b s t r a c t a san e wk i n do fn e t w o r kc o n n e c t i o nt e c h n o l o g y , p 2 pc o m m u n i c a t i o nc a ne x c h a n g ed a t aa n d s e r v i c ea m o n gd i f f e r e n tn o d e sw i t h o u tr e l a y i n gd e v i c e i ta l l o w st h ed o c u m e n mo fo t h e rs i d eb eu s e d d i r e c t l yb yi n t e r a c tn o d e s ,a n de v e r y o n ec a ne x c h a n g et h ei n f o r m a t i o nb yc o n n e c t i n gt o t h e c o m p u t e ro fo t h e rn o d e sd i r e c t l y b e c a u s eo f t h ea d v a n t a g eo fp 2 p , t h ed e v e l o p m e n to ft h en e t w o r k i nt h ef u t u r ew i l lb e c o m ei n d i s p e n s a b l eo ft h ef a r - r a n g i n ga p p l i c a t i o no fp 2 eh o w e v e r , t h es e c u r i t y t h r e a ts u c ha st h ev a s tf l u xo w i n gt op 2 pa n dt h ea t t a c kb a s e do np 2 ph a sb r o u g h tm u c hi l li n f l u e n c e t ot h ed e v e l o p m e n to fp 2 e b yt h ec o m p r e h e n s i v er e s e a r c ht o t h er e l a t i v et e c h n o l o g i e sa b o u tp 2 p ( i n c l u d i n gt h ek e y t e c h n o l o g i e ss u c ha sp 2 pt r a f f i ci n d e n t i f i c a t i o nt e c h n o l o g y ,p 2 pt r a f f i cm a n a g e m e n tt e c h n o l o g y , p 2 p d a t as e c u r i t ya n a l y s i sm e t h o d ) ,t h i sp a p e rb r i n g sf o r w a r dn e ws e c u r i t ym a n a g e m e n tm e c h a n i s m i n t e g r a t i n gt h ea n a l y s i so ft h ep 2 pm a n a g e m e n tg o a lf o r t h eo p e r a t o r sa n dt h ee n t e r p r i s e sa sw e l la s t h ed e f e c to ft h ec u r r e n tp 2 pr u n n i n gs y s t e m i ts u p p l i e sas e to ff e a s i b l em a n a g e m e n ts c h e m ei n o r d e rt oh e l pt h en e t w o r km a n a g e m e n td e p a r t m e n tm a n a g ep 2 pf l o wb e t t e ra n dd e v e l o ps o u n dp 2 p a p p l i c a t i o no r d e r t h em o d e li nt h ep a p e rh a sr e c e i v e de l e m e n t a r yi m p l e m e n t a t i o na n dt e s t ,a n di th a sp r e f e r a b l e p e r f o r m a n c ei np 2 pf l o ws e c u r i t ym a n a g e m e n t i th a ss u p p l i e db a s i sf o rt h ef u r t h e rr e s e a r c ha n d a m e l i o r a t i o na n di th a sf a r - r a n g i n ga p p l i c a t i o nf o r e g r o u n d k e yw o r d s :p 2 p , t r a f f i ci d e n t i f i c a t i o n ,s e c u r i t ym a n a g e m e n t ,h o n e y n e t 南京邮电大学学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:动笪垄查鍪日期:尘 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电大学研究生部办理。 研究生签名:型噬导师签名:胜日期:臼:竖:! ! 南京邮电大学硕士研究生学位论文 第一章绪论 1 1 研究背景 第一章绪论 p 2 p 技术由于其开放性与灵活性正日益受到人们的青睐,目前人们进行大量的数据与信 息交换变得越来越频繁,大型文件下载、视频聊天、即时通信、网间数据交换将成为互联 网用户的主要生存手段。无论从腾讯公司即时通信软件q q 的成功,还是从当前各网络服务 商所推出的各种p 2 p 软件中,都可以看至j j p 2 p 技术所蕴藏的巨大创造力和应用前景。 但p 2 p 应用在带来方便性、实时性、新业务商机的同时,也面临着许多问题,比如业 界还没有统一的标准,引发了版权纠纷,流量管理以及对网络带宽的占用等问题,另外也 给最终用户、企业网络和运营商网络带来了多方位的安全威胁。尤其是对运营商网络而言, 它所带来的安全威胁并不止于对普通企业网的安全威胁,还包括在基本电信业务收入、带 宽利用、信息安全管理等诸多方面的安全威胁,造成了整体网络质量的下降。正是由于p 2 p 所带来的这些安全威胁,因此研究p 2 p 流量安全管理的相关技术和原型是很有意义的。 1 2 国内外研究现状 和i n t e m e t 一样,p 2 p 也起源于研究和学术领域。现在,商业企业也开始使用p 2 p 技 术,p 2 p 带来了新型的财务和商业模型。从应用角度看,p 2 p 技术研究主要涉及以下方面: 1 提供文件和其他内容共享的p 2 p 网络。例如n a p s t e r 、g n u t e l l a 、e d o n k e y 、b i t t o r r e n t 世 守o 2 挖掘p 2 p 对等计算能力和存储共享能力的应用。例如s e t i h o m e 、a v 越、p o p u l a r p o w e r 等。 3 基于p 2 p 方式的协同处理与服务共享平台。例如j x t a 、m a g i 、g r o o v e 、n e tm y s e r v i c e 等。 4 即使通信交流中的p 2 p 应用。包括目前常见的i c q 、o i c q 、y a h o om e s s e n g e r 等。 5 安全的p 2 p 通信与信息共享技术。 这些应用给广大用户带来了极大的便利和享受,取得了很大的成功。但是,同任何一 种新兴技术一样,p 2 p 网络还不够成熟和完善,存在着很多亟待解决的问题,如:路由问 题,信息检索问题,带宽占用问题,知识产权问题和安全问题等等。在上述问题中,安全 是各种p 2 p 网络应用都面临的一个关键问题,而且在很大程度上决定t p 2 p 网络应用的进一 南京邮电大学硕士研究生学位论文 一 第一章缝羔 步发展。然而,由于p 2 p 网络自身的特点,使得安全问题在p 2 p 网络中非常难以解决,也是 目前研究中的一个最关键、最迫切的问题h “3 。 国夕卜早期的p 2 p 应用系统并没有考虑很多的安全问题,女n n a p s t e r 不能保证共享内容确 实是m p 3 文件,曾经发生过用户将其他类型文件伪装成m p 3 文件进行传输的事例。虽然对节 点进行了评估,但还是发现有节点对系统进行了欺骗。后来发展的一些p 2 p 网络应用系统, 如g r o o v e 等,虽然都有自己的安全机制,但是它们都是针对特定的应用,不具有通用性, 而且安全功能有限,不能成为p 2 p 网络安全问题的通用解决方案。随着p 2 p 应用的发展,各 大公司陆续推出p 2 p 应用开发平台,灸l i n t e l 公司的p t p t l 。和s u n 公司的j x t a 等,这些平台 中已经提供了对安全方面的支持,包括终端认证、安全存储、加密和电子签名等安全功能, 但这些只是为开发安全的应用系统提供一个基础,还有待于在此基础上设计完善的安全解 决方案。p 2 p 安全问题既有c s 结构网络中的传统安全问题,又有p 2 p 网络中特有的新的安 全问题,这主要是由于p 2 p 网络和应用的特点而产生的。p 2 p 网络的最大特点是网络结构从 集中式转变为分散式,分散式的环境带来了动态环境中如何保障资源和系统安全鲶新课 题。如果还解决不了这些问题,那么,p 2 p 网络的发展将受到严重的制约。 相对于国外来说,国庆j p 2 p 的发展要滞后许多,基本处于以文件共享和即时通信为主 的阶段,现有的应用系统大多与n a p s t e r 或g n u t e l l a 相类似,主要应用于娱乐领域,女f i k u r o 、 贸下载软毒孛等。但是,近年来匿i 勾p 2 p 嬲络的研究与应用逐步兴起,以点击科技为代表的 企业已开始致力于企业级应用系统的开发,并取得了不错的成效,同时也有一些研究机构 着力于p 2 p 基础平台的研究和开发。 1 。3 论文的工作 论文是在对p 2 p 流量安全镑理的关键技术研究的基础上,设计了一个能够对目前已知 的各种p 2 p 流量进行识别,安全分析和控制管理的模型。本人所作的工作包括:介绍tp 2 p 流量管理的演变,分析tp 2 p 流量安全管理的现状及存在的问题,研究了国内外与p 2 p 流 量相关的各种关键技术,给出了较完整的p 2 p 流量安全管理方案,实现了其中的若干具体 模块,并对其进行了仿真与测试。 1 4 论文的组织结构 论文共分为六个章节,内容组织如下: 第一章是绪论,介绍了论文的研究背景,国内外的研究现状,介绍了论文所作的主要 2 南京郄电丈学硕士研究生学位论文第章绪论 工作。 第二章p 2 p 流量管理综述。首先介绍了乾p 的概念和特征,p 2 p 网络模型的分类以及 与其他模型的比较,p 2 p 的发展历程,接着简要阐明了p 2 p 流量管理的研究趋势。 第三章p 2 p 流量安全管理的关键技术研究。先分析了p 2 p 流量控制管理的基本策略。 然后详细探讨了p 2 p 可运行系统中所涉及的各关键技术。 第四章给出了p 2 p 流量安全管理模型的需求分析与设计。介绍了p 2 p 流量现状、应用 特征,分析了电信和企业在p 2 p 流量管理方面的必要性,及现有p 2 p 可运行系统进行流量 控制管理时的实现情况以及存在的缺陷。最后给潞了p 2 p 流量安全管理模型的系统设计。 第五章是p 2 p 流量安全管理模型的实现与测试。首先基于上一章提出的模型,具体给 出了每个模块的详细设计和实现。包括p 2 p 应用流量识别模块的实现;p 2 p 应用流量管理 模块的实现;p 2 p 安全分析模块的实现。并对该系统进行了初步测试。 第六章总结了论文所作的工作,提出了论文模型中存在的问题,并对进一步的研究 进行了展望。 3 南京邮电大学硕士研究生学位论文 第二章p 2 p 流量管理综述 第二章p 2 p 流量管理综述 随着宽带的普及,人们进行大量数据与信息交换变得越来越频繁。近几年来,p 2 p ( p e e r - t o p e e r ,对等计算或对等网络) 作为一项全新的i n t e r n e t 技术飞速发展。p 2 p 通信作为 一种新型的网络连接技术,可以在不同节点之间,在不经过中继设备的情况下,直接交换数 据和服务。它允许i n t e r n e t 节点直接使用对方的文件,可以直接连接到其他节点的计算机,进 行信息的交互。 从技术角度看,p 2 p 是一种新的应用技术模式,以满足日益变化的用户需求。p 2 p 网络是 互联网整体架构的基础,与最常见的t c p i p 协议相比并没有客户端和服务器的概念。如今p 2 p 业务已悄然占据了很大比例的互联网业务。 2 1p 2 p 对等网络 对等网络是在i n t e r n e t 上实施分布式计算的新模式。在这种模式下,服务器与客户端的 界限消失了,网络上所有节点都可以“平等”地共享其他节点的计算资源。p 2 p 网络技术主 要指由硬件形成连接后的信息控制技术,其代表形式是软件“5 6 7 8 引。 p 2 p 引导网络计算模式从集中式向分布式偏移,也就是说网络应用的核心从中央服务器 向网络边缘的终端设备扩散:服务器到服务器、服务器到p c 机、p c 机n p c 机、p c 机至u w a p 手 机所有网络节点上的设备都可以建立p 2 p 对话。这使人们在i n t e r n e t 上的共享行为被提到 了一个更高的层次,使人们以更主动深刻的方式参与到网络中去,另外p 2 p 在深度搜索、分 布计算、协同工作等方面也大有用途。正如1 2 ( 第二代互联网) 之父d o u g v a nh o u w e l i n g 在中 国之行时说到的:“下一代互联网民们将真正参与到网络中来,每个人都能为网络的资源和功 能扩展作出自己的贡献。 互联网发展到今天,带宽及个人电脑处理能力的限制正在逐步消 失,互联网经过否定之否定重新又回到了p e e rt op e e r 的时代。事实上可以认为p 2 p 是若干 不同技术以及流行趋势的产物。 2 0 世纪7 0 年代中期,源于局域网内文件共享的p 2 p 网络技术就开始流行起来,但是限于 p c 机的性能,并基于易管理性和安全性考虑,后来发展的基于t c p i p 协议之上的软件大多采 用了c s ( 客户端服务器) 模式的结构,比如浏览器5 f h w e b j 艮务器,邮件客户端和邮件服务器等。 4 南京邮电大学硕士研究生学位论文第- 章p 2 p 流量管理综述 随着w e b n 艮务需求的增长,人们感到有必要直接控制、改变和共享资源。9 0 年代后期,p c 机的 性能在速度和处理能力上突飞猛进,人们开始意识到可以将服务器软件放在单独的p c 上,而 且可以在p c 机之间初始化全双工的信息流,这就导致了p 2 p 网络技术的复兴。 2 0 0 0 年用于共享m p 3 音乐的n a p s t e r u 叫软件与美国唱片界的一场官司将p 2 p 网络技术重新 带回人们的视线。继n a p s t e r 之后,各种基于p 2 p 网络的应用风起云涌,文件交换方面比较有 代表性的有:g n u t e l l a ,f r e e n e t i n 妇等:对等计算方面有:s e t i h o m e 1 2 1 项目使用一个屏保程序 占用大约1 0 0 万台c p u 的空闲时间,循环分析寻求外太空生命过程中所产生的数据:协同工作方 面有:i n t e l 内部处理器开发工具n e t b a t c h 副允许工程师们利用没有使用的1 0 0 0 0 台遍布全球 的i n t e l 公司工作站为芯片的设计执行计算机仿真,在l o 年里己经为i n t e l 节省了约5 亿美元, g r o o v e u 刮则是应用相当广泛的企业级协同工作软件。 2 1 1p 2 p 的定义和特征 p 2 p 针对不同领域有着不同概念,但一般而言p 2 p 技术都有以下几个特征: 1 可以进行超大规模计算; 2 能够海量存储资源并共享; 3 具有强大的网络联通性; 4 信息沟通直接、灵活。 p 2 p 普遍关注节点表示、资源路由、可扩展性、安全问题。目前业界对于p 2 p 有着不同的 定义: 1 i n t e l - f 作组认为p 2 p 是通过在系统之间直接交换来共享计算机资源和服务的一种应 用模式。 2 r l g r a n h a m t l s 认为p 2 p 具有以下三个特质:具有服务器质量的可运行计算机;具有独 立于d n s 的寻址系统;具有可变连接合作的能力。 3 c s h i r k y 例的定义是p 2 p 是利用因特网边界的存储c p u 内容现场等资源的一种应用 模式,具备有效或全部的自治,而访问这些非集中资源意味着运行在不稳定连接和不可与之 i p 地址环境下,p 2 p 节点必须运行在d n s 系统外边: 4 a w e y t s e l m l 给出的定义为p 2 p 就是在因特网周边以非客户地位使用的设备; 南京邮电大学硕士研究生学位论文第二章p 2 p 流量管理综述 5 i b m 为p 2 p 下了如下定义:p 2 p 系统由若干互联协作的计算机构成,且至少具有如下特 征之一:系统依存于边缘化( 非中央式服务器) 设备的主动协作,每个成员直接从其他成员而不 是从服务器的参与中受益;系统中成员同时扮演服务器与客户端的角色;系统应用的用户能 够意识到彼此的存在,构成一个虚拟或实际的群体。 至今,对于p 2 p 究竟应该如何定义,研究p 2 p 的权威人士仍没有达成共识。但不论如何定义, 其目的都是使得人们可以更加高效安全地使用网络资源,进行更为频繁的海量数据与信息交 换。 2 1 2 p 2 p 与c s 的比较 p 2 p 与c s 作为两种不同的应用模式,它们的基本结构和应用模式见图2 1 所示。 胁l 分、 盯酱驾。 图2 1p 2 p 与c s 应用模式的比较 由图2 1 可见,两者既有很大区别但也有相同之处,下面将p 2 p 与c s 两种模式进行比较。 1 p 2 p 与c s 的基本结构和构成在以下几方面有所不同:管理能力:构态能力;查找或发 现上的功能;组织( 分层与网孔) ;元素( d n s ) 和协议( i p ) 。 2 p 2 p 与c s 都没有明显边界,两者都能运行在不同的i n t e r n e t i n t r a n e t 平台上:两者都 能服务于传统或新型的应用,如电子商务、电子服务行业等。 2 1 3 p 2 p 与网格计算 网格计算埔1 是一种新的高性能分布式计算方法。网格与p 2 p 没有本质上的区别,正因为如 此全球网格论坛g c f 和对等网络研究小组( p e e rt op e e rw o r k i n gg r o u p ,p 2 p w g ) 也已经合并。 但是从应用层面上分析,两者还是有一定区分的: 6 毒衰酆壤大学硕士醭究生学位论文第二二掌p 2 p 流量蛰壤综述 1 网格计算侧重于重大科学计算或大型专业性的协同,其中一个或多个节点常常有较重的 服务器色彩;藤p 2 p 提供普通煞信息,计算服务,每个参与者明显有客户端绸虽务器双重身份, 如果任务子模块之间根本就不需要通信,用p 2 p 的方式进行解决比用网格更为高效。 2 。p 2 p 完全是随机访问;丽隧格计算访闻计算资源、数据资源、软件资源,相对来说,有 比较嗣定的目标。 3 p 2 p 中每个参与者不保证具有身份鉴定、授权和防火墙的保护缝力,甚至是匿名的;丽 网格计算中每个节点却都有这些能力。 4 p 2 p 仅有很少或没有集中控制,主要靠自行组织;丽网格计算在资源监视、分配释作韭 调度上仍有很多集中控制。 5 网格计算确保可信的服务质量;焉p 2 p 只有部分的保证,有些参与者甚至是不哥信的。 其中集中控制这一点,至今争论仍然很多,没有统一定论。 2 1 4p 2 p 的发震历程 到凳前先止,从应篇焦度看,p 2 p 应用系统的发展历程,大致霄分为三个阶段,第一个阶 段是以n a p s t e r ,f r e e n e t 和g n u t e l l a 等为代表的文件共享系统,这一类系统取得了极大的成 功,直接带来了p 2 p 技术的复兴。第二阶毅以g r o o v e ,s e t i h o m e 以及即时通信软件等为代表, p 2 p 开始进入企业应用,应用系统也不再局限于文件共享,而是出现了各种各样的应用,如: 对等计算、贽阕工作、分布式搜索等。第三阶段以j x 叛娃班等基础平台为代表,p 2 p 技术逐渐平 台化和标准化,进一步走向成熟和完善,开始大规模的企业应用。经过初期的热潮后,目前 p 2 p 技术己经逡入一个稳定的发展期,s u n ,i n t e l ,m i c r o s o f t 和i b m 等大公司,都投入很大力 量至i j p 2 p 的研究和开发中。2 0 0 0 年8 月i n t e l ,i b m s u h p 等公司发起成立了p 2 p 工作组,目标集中 在p 2 p 技术标准、安全链及可靠矬等,僵豳茼p 2 p t 作组已经和全球露格论坛( g c f ) 合并,成立 了统一的分布式计算标准组织。 从结构上丽言,p 2 p 的发展则经历了以下三个阶段:集中目录式绩构;纯p 2 p 嬲络模型结 构;混合式网络模型结构引。下面分别加以介绍。 1 集中目录式结构( 见图2 2 ) 是最早粥现的p 2 p 应用模式,具有中心化的特点,属予一种 非纯粹的p 2 p 结构。其典型代表是以n a p s t e r 为代表模型,n a p s t e r 是一种使用动态配置模型 ( 目录式) 的网络模型。 7 南京邮电大学硕士研究生学位论文第二章p 2 p 流量管理综述 | 一虿:一磊i 一面_ j 二:i : q :请求 r :响心 d :文件卜载 : 图2 2p 2 p 集中目录式结构 第一代p 2 p 系统采用集中式网络架构,其原理是要求各对等端都登录到中心服务器上,通 过中心服务器保存并维护所有对等端的共享文件目录信息。其特征为对等端通常使用固定的 t c p 端口号。这种网络结构非常简单,但是它显示了p 2 p 系统信息量巨大的优势和吸引力。 但是第一代p 2 p 软件也揭示了p 2 p 系统本质上所不可避免的两个问题:法律版权和资源浪 费的问题。集中式网络架构还有一个缺陷是它还用中央服务器管理着p 2 p ,其生命力十分脆弱 只要关闭服务器,网络就瘫痪了。 2 纯p 2 p 网络模型结构,见图2 3 。在这种结构中,p 2 p 对等机通过与相邻对等机之间的 连接遍历整个网络体系。每个对等机在功能上都是相似的,并没有专门的服务器,而对等机 必须依靠它们所在的分布网络来查找文件和定位其他对等机。 南京邮电大学硕士研究生学位论文第二章p 2 p 流量管理综述 r 西一一磊磊一1 i q :请求q h :请求命中d :文件下载 i 图2 3 纯p 2 p 网络模型结构 纯p 2 p 网络模型结构的原理是实现了文件目录的分布式管理,由所有的对等端共同负责相 互间的通信与搜索( 此时网中所有节点都成为真正意义上的对等端,无须中心服务器的参与) 。 为了顺利通过网络安全设备,此类p 2 p 应用普遍采用随机动态的连接端口,伪装端口( 如利用 h t t p 的8 0 端口,或直接利用h t t p 作为基础通信协议) 。 这种p 2 p 模型也存在其缺陷,首先它的安全性不高,易遭受恶意攻击;这种结构中网络的 可扩展性不好,不适合大型网络;占用很多带宽,搜索范围太大并且时间长;没有中央服务 器,速度太慢。 3 混合式网络模型,如图2 4 所示。第三代p 2 p 系统折衷了集中式及分布式p 2 p 的特点, 采用混和式架构。其典型代表是b t ( b i t t o r r e n t ) 。 9 枣京邮遐大学硬女研究生学位论文纂章p 2 p 漉墨繁毽综述 r 一一一一一一一一一一一一一一一一一一一一一一一一l l - q ! 兰! 童一:竺一:! 竺二三兰曼| 图2 4 混合式p 2 p 网络模型 混合式网络模型的原理是利爆多个s u p e r - p e e r 作为分布式中心服务器,以实现快速检索 以及网络的可测量性。s u p e r - p e e r 是由p 2 p 软件自动随机选择的,负责为一组普通p e e r 提供 目录服务,这就使得髫录信息具有某种层次结构。混合式网络模型的特征为混合型,采用分布 服务器。某些第三代p 2 p 系统( 如w i n n y ,e a r t h s t a t i o n 5 ) 甚至使用s s l 协议加密流量。p 2 p 混合 式网络模型具有的优势是搜索效率高并且适合于大型网络。 2 。2p 2 p 流量管理的演变和研究趋势 2 。2 。1p 2 p 流量管理相关技术 近几年来,不断涌现出新型的p 2 p 协议及应用软件,如图外的b i t t o r r e n t 、e d o n k e y 、 f a s t t r a c k 、s k y p e ,蓬内的k u g o o ( 酷狗) 、酉宝、陌点点通、鳆等。p 2 p 技术允许终端耀户利 用i n t e r n e t 架构一个动态、匿名、分布式网络相互传递信息,颠覆了传统的c s 信息服务模 式,允许终端用户之溜童接搜索和共享信息资源。 据有关调凌显示,p 2 p 业务已占据了甄联网业务总量的6 0 - - 8 0 ,成为杀手级宽带互联 鼷应j l l 。最初,对于p 2 p 流量的管理仅局限于普通隧络流量管理的方法。但p 2 p 业务不断增加, 造成了网络带宽的巨大消耗,甚至引起网络拥塞,严重影响了其它业务的性能。另一方面, 对于企泣属户来说,内部员工利用企业隧上蘸听音乐或收餐流式媒体造成了巫大的i ? 资源浪 1 0 南京邮电大学璞士研究生学位论文第二章p 2 p 流量管理综述 费,而通过并不安全的网络环境获得的应用程序和p 2 p 协议,将可能为企业安全防护打开一扇 后窗,使得病毒和恶意代码得以躲过安全审查潜入企业内部网络。因此,实现分类、标识和 控$ ! | p 2 p 流量越来越成为企业、网络运营商急需解决的问题。 p 2 p 流量安全管理的内容和技术不断发展演遴。企业网络孛p 2 p 流量管理的方法大多是扶 不同的角度提出答案,因此它们适用予不同的应躁环境。企业网络应该根据自身的实际情况 采用单一的某种方案或者几种方法组合使用。而运营商需要准确地了解网络中流量的实际情 况,区别出实际的p 2 p 用户以及恶意的p 2 p 伪装用户。对用户超出预定部分的流量收取额外的 费用,该方法可以改变p 2 p 用户的使用行为特征,缓解网络流量压力。从技术和业务角度,可 以通过不断地扩容网络资源满足p 2 p 韭务的需求。 强前p 2 p 流量管理正趋于系统化,相关技术主要包括p 2 p 流量标识和识鬟、p 2 p 流量控制管 理、p 2 p 流量的安全分析以及p 2 p 应用的收费策略等。 2 2 2p 2 p 流量管理需要进一步解决的问题 p 2 p 流量管理中的安全问题直接决定了p 2 p 能否被大规模商用,除了f r e e n e t 列强调p 2 p 中的匿名问题之外,大多数系统并没有对p 2 p 中的安全问题做太多工作。p 2 p 中涉及的安全 问题包括信息的加密、用户身份的认证、恶意节点的识别和应对、处理d o s d d o s ( d e n yo f s e r v i c e d i s t r i b u t e dd e n yo f s e r v i c e ,拒绝服务攻击分布式拒绝服务攻击) 、异常流量的检测和 过滤等等。僵褥注意的是,在p 2 p 分布式环境下,针对单个服务器的拒绝服务攻击将不荐有 效。有通信就要有安全保障,p 2 p 流量管理系统中的安全保障问题是必须要考虑的。 另外,由于目前对于p 2 p 还没有一个统一的标准来界定,所以对于很多未知的p 2 p 流量 的标识、识别和控制管理也是需要进一步研究和解决的。其他需要考虑的,如怎样优化p 2 p 流量管理系统中所涉及的各算法,以便迸一步提高其效率和性能等,也影响着p 2 p 流量管理 的效采。 2 3 本章小结 本章主要介绍了p 2 p 的相关概念和p 2 p 流量管理的内容。首先贪缨了p 2 p 的定义帮特征, 对p 2 p 网络模型和其他模型进行了比较,然后列举了p 2 p 发展历程中的几种典型模型,介缨 了其原理和特征。最后介绍了p 2 p 流量管理的演变和下一步需要解决的主要问题。 南京邮电大学硕士研究生学位论文第三章p 2 p 流量管理关键技术研究 第三章p 2 p 流量安全管理关键技术研究 p 2 p 技术相比于传统网络模型,在信息共享方面等具有明显的优势。在这些p 2 p 技术中 以文件共享应用最为广泛,其中最为典型的就是b i t t o r r e n t 。通过对国内著名p 2 p 下载网站 ( b t c h i n a ) 的不完全采样统计,平均每个p 2 p 种子的文件大小在6 0 0 m 左右,可见文件共 享以大文件为主。近几年兴起的另一个p 2 p 应用是网络流媒体。该应用采用p 2 p 原理发布电 视节目,很好解决了原来电视直播中服务节点带宽限制的问题。 p 2 p 业务流量在对i n t e r n e t 起巨大推动作用的同时,也带来了因资源过度占用而引起的 网络拥塞以及安全隐患等问题。对于不断涌现出新型的p 2 p 协议及应用软件,在正确识别p 2 p 流等各种业务流的基础上,企业及运营商可以采取多种策略实现p 2 p 流量的控制和管理。在 增加用户的满意度和增加运营商的每用户平均收入的条件下,可提供业务质量指标和流量控 制反馈效果的相关信息。 3 1p 2 p 流量安全管理的基本策略 p 2 p 应用流量的控制管理技术瞳仉2 1 2 2 1 把流经端口的异常p 2 p 流量限制在一定范围内,避 免网络带宽被无限制滥用,从而保障网络的正常运行,避免网络堵塞。同时p 2 p 应用的管理 目标是最大限度的利用网络资源,提高网络的运行质量和效率,向用户提供优质的通信服务。 下面介绍p 2 p 流量管理的基本策略和扩展策略: 1 p 2 p 流量管理基本策略 ( 1 ) 封禁策略:即严格禁止某些类型的p 2 p 应用,或禁止某些i p 地址、端1 3 号的连接。 ( 2 ) 服务等级策略:设置p 2 p 流量的服务等级,进行相应业务的q o s 控制。 ( 3 ) 带宽门限策略:设置p 2 p 流量的门限带宽,缓存或丢弃高于门限带宽的p 2 p 数据报,或 者只有当网络空闲时才允许p 2 p 流量突破门限带宽。 ( 4 ) 基于时段的流量管理:高峰时段限制p 2 p 流量,空闲时段解除该限制。 ( 5 ) 基于计费的流量管理:按实际流量计费,或者允许额外付费的p 2 p 用户突破带宽限制。 ( 6 ) 保护策略:对于运营商希望某些特定p 2 p 应用通过,则可以设定优先级。 ( 7 ) 流控制策略:基于流的丢弃控制,基于流的连接接入控制。 1 2 南京邮电大学硕士研究生学位论文第三章p 2 p 流悬管理关键技术研究 2 p 2 p 流量管理扩展策略 ( 1 ) 智能旁路控制模块:干扰、切段、限流、重定向( b t 文件服务器) 。 ( 2 ) 流量优化:疏导、缓存技术( c a c h el o g i c ) 。 p 2 p 应用的基础管理策略丰要借鉴网络中流量管理策略,p 2 p 流量属于网络流量的一部 分,而且占有很大比重。因此,网络流量的基本管理方法策略同样适用于p 2 p 应用的流量管 理控制。 然而,考虑到p 2 p 的应用与其它网络应用的不同,而提出了p 2 p 管理控制的扩展策略。 扩展策略主要从智能旁路控制p 2 p 流量角度出发,即能保证不影响客户体验,又能灵活控制 p 2 p 流量。其次,采用p 2 p 流量优化,主要考虑到p 2 p 流量的冗余性较大,为了减轻主干网 的流量,可以将流量转移到区域网内部,采用高速缓存技术。 3 2p 2 p 可运行系统中的关键技术研究 本节通过对p 2 p 业务的有效识别、控制和管理技术的研究,为下一章提出的较为完整的 p 2 p 流量安全管理模型提供理论支持,本节对其中设计的各项关键技术进行探讨与研究。 3 2 1p 2 p 应用流量识别技术 传统的应用识别技术依赖于对公认端口的识别埋驯,一些常规业务一般就是通过常用的端 口来进行识别。然而p 2 p 技术不断地发展演进,其拓扑结构从最初的集中式发展到纯分布式 再到目前的混和式架构,其端口特性也由最初的固定端口发展到随机动态端口再到伪装端口。 i n t e r n e t 上p 2 p 应用软件也是层出不穷,因此传统的流量识别技术已经不适应p 2 p 、游戏和 流媒体等新型网络应用,对p 2 p 的流量识别必须要采用多种方法和手段协作进行,以达到准 确识别的目的。于是出现了基于流的应用识别技术,利用流重组确定网络流量的应用类型。 介绍一些p 2 p 应用流量识别技术乜4 一副: 1 i p 地址识别:i p 地址识别可以分类出集中式p 2 p 中的目录服务器,混和式p 2 p 中的 s u p e r p e e r ( 超级节点) 以及某些恶意的p 2 p 用户。 2 t c p u d p 端口识别:可以分类出采用固定端口的p 2 p 应用,以及提示未知端口的出现。 3 数据报深层扫描( d p i ) :由于p 2 p 软件引入动态端口,只能通过扫描高层协议来探知p 2 p 数据报。通过d p i 扫描可识别g n u t e l l a 、e d o n k e y 、d i r e c t c o n n e c t 、b i t t o r r e n t 、k a z a a 等五 南京邮电人学硕士研究生学位论文第三章p 2 p 流量管理关键技术研究 类主流p 2 p 软件,试验证明该方法的识别准确度可以达到9 5 。然而,d p i 扫描技术无法识别 加密的p 2 p 流。 4 基于会话的分类:t c p u d p 端口可能存在任何一个数据包中,高层协议的特征代码却只 能存在于一个会话包的头几个数据报中。因此,当在一个会话包的第一个数据报中发现p 2 p 特征代码时,该会话包的其余数据报也就可以判断为p 2 p 数据报。有时p 2 p 软件甚至使用多个 会话包,这就需要系统软件能关联匹配这多个会话包进行p 2 p 笋u 定。 5 双向识别:当某个方向的流( 五元组( 源i p ,目的i p ,源端口,目的端口,协议类型) 定义的流) 被识别为p 2 p 流,则其反方向流必然也是p 2 p 流。 6 流统计特性识别:在i p 层通过统计流量特征的方式识另l j p 2 p 流。研究表明,p 2 p 流量具 有长时固定连接的特点,因此理论上基于流状态的统计识别方式可以识别一切大规模p 2 p 流 量。当然该方法无法精确判断出该i p 流采用的p 2 p 协议类型。 7 流量统计识别:针对p 2 p 应用流量的统计特性( 比如平均传输率、峰值、连 接数等) 识别相应的p 2 p 应用。 目前,网络协议分析系统广泛采用数据报深层扫描( d p i ) ,即数据报内容识别方式对p 2 p 流量进行识别,同时结合端口识别方式( h t t p8 0 等) 。然而针对p 2 p 应用的特征,以及部分 p 2 p 应用采用的是目录服务器架构,也可以用i p 地址识别方法。并非所有的p 2 p 应用适合以 上识别方式,还可以采用i m p 2 p 的流量统计识别方式。 下面将结合一个典型的p 2 p 应用,对p 2 p 流量特征进行阐述。 b i t s p i r i t 是基于b i t 协议的p 2 p 应用,两者之间既存在着联系但又有不同之处,为了研究 b i t s p i r i t 的流量特征,我们通过n a t ( n e t w o r k a d d r e s st r a n s f e r ,网络地址转换) 服务器,采 集了b i t s p i r i t 的两组数据以研究它的流量特征,如表3 1 所示。 表3 i b i t s p i r i t 的两组流量数据 流量( b y t e s ) 包数 第一组数据( a ) 16 3 4 6 8 0 41 9 9 7 0 第二组数据( b )6 5 0 2 9 8 7 89 0 0 0 9 ( 1 ) 在登陆b i t s p i r i t 时,我们常常会发现b i t s p i r i t 向不同的i p 发出了上百个包 长为1 4 0 的u d p 数据包。 1 4 南京邮电大学硕士研究生学位论文第三章p 2 p 流量管理关键技术研究 ( 2 )当前b i t s p i r i t 的文件共享采用u d p 或t c p 的方式进行数据包和信令包的传输。 ( 3 ) 由图3 1 可以观测到,在文件共享的过程当中,b i t s p i r i t 的数据包主要分布 在 5 4 ,7 0 0 与 1 2 0 0 ,1 4 6 2 这两个不同的区间之内。 1 4 0 0 0 0 1 2 0 0 0 0 l 0 0 0 8 0 0 0 0 6 0 0 0 0 4 0 0 0 0 2 0 0 一、 、 ? l | 。 j iiililiiiiixii _ iliiliil o 5 01 0 01 5 02 0 0 2 5 03 0 03 5 04 0 04 5 05 0 05 5 0 6 0 06 5 07 0 07 5 0 8 0 08 5 0 9 0 0 9 5 0 1 0 0 0 1 0 5 1 1 1 0 01 2 0 0 1 2 5 a 3 0 0 1 3 5 01 4 5 0 1 5 0 0 图3 1 b i t s p i r i t 流量数据包分布图 其中主要的数据包和信令包的数据见表3 2 。 表3 2b i t s p i r i t 中数据包和信令包的相关数据 占总包数占总流量占总包数占总流量 包长包数包长包数 比比比比 第一 1 4 6 28 4 6 84 3 3 0 4 7 7 3 4 4 5 45 4 2 32 7 1 5 5 1 7 9 1 4 组数 据 1 4 0 61 4 6 37 3 1 5 9 1 2 5 8 3 1 4 6 29 7 4 81 0 8 3 0 2 1 9 1 5 5 41 1 2 4 71 2 4 9 5 0 9 3 3 9 第二 组数 1 4 1 44 4 9 44 0 9 9 2 8 9 7 7 1 5 1 0 61 9 8 8 92 2 0 9 6 3 2 5 据 1 4 0 62 3 1 2 l 2 5 6 9 8 5 0 0 l l 通过表3 1 和表3 2 我们就可以发现,b i t 协议中,信令包与数据包的比例关系约为l :1 , 但是由于b i t 协议中对于数据传输的方式采用了u d p 和t c p 两种不同的方式,因此针对不同 的传输方式,它具有不同的流量特征。我们必须针对不同的传输方式再进行研究。 南京邮电大学硕士研究生学位论文第三章p 2 p 流量管理关键技术研究 表3 3b i t s p i r i t 在不同传输方式下的相关数据 传输方式最小包长最大包长信令包数据包 t c p5 4主1 5 1 4l :1 u d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025租赁合同协议方案:动产设备无偿寄托契约书
- 2025年有毒有害固体废弃物处理设备项目合作计划书
- 教师招聘之《小学教师招聘》模拟题库讲解及完整答案详解【考点梳理】
- 建设工程勘察打井方案(3篇)
- 2025年TOUCHPANEL检测系统项目建议书
- 教师招聘之《小学教师招聘》考试押题卷(典型题)附答案详解
- 2025年教师招聘之《幼儿教师招聘》题库综合试卷附答案详解【b卷】
- 融资服务生态构建-洞察及研究
- 教师招聘之《幼儿教师招聘》提分评估复习附参考答案详解【a卷】
- 2025年押题宝典教师招聘之《幼儿教师招聘》题库附参考答案详解【巩固】
- 输电线路基础知识培训
- GB/T 38020.2-2019表壳体及其附件金合金覆盖层第2部分:纯度、厚度、耐腐蚀性能和附着力的测试
- GB 7956.2-2014消防车第2部分:水罐消防车
- FZ/T 21001-2009自梳外毛毛条
- 职业感知与安全用电二
- 二年级语文《称赞》练习题
- 湘教版高中音乐(鉴赏)《黄河大合唱》课件
- CNAS体系基础知识培训课件
- 体育心理学(第三版)课件第三章运动兴趣和动机
- Unit1Developingideaslittlewhitelies课件-高中英语外研版必修第三册
- 培训反馈意见表
评论
0/150
提交评论