网站大量收购独家精品文档,联系QQ:2885784924

毕业设计(论文)-BitTorrent流量检测识别技术研究.doc

毕业设计(论文)-BitTorrent流量检测识别技术研究.doc

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
苏州大学本科生毕业设计(论文) 本科毕业设计(论文) 学院(部) 计算机科学与技术学院 题目 BitTorrent流量检测识别技术研究 年级 2006 专业 计算机科学与技术 班级 计科(1)班 学号 姓名 指导教师 职称 讲 师 论文提交日期 20XX-X-XX 苏州大学本科生毕业设计(论文) PAGE I 目 录 TOC \o 1-3 \h \z \u 前 言 1 第一章 绪 论 2 1.1 研究背景及意义 2 1.2 BitTorrent概述 3 1.3 本文的主要工作及创新点 5 1.4 本文的组织结构 5 第二章 P2P流量检测识别技术 7 2.1 P2P流量识别的难点 7 2.2 研究现状分析 7 2.2.1 基于端口的检测技术 7 2.2.2 深度数据包检测技术 8 2.2.3 基于传输层特征的检测技术 9 2.3 本章小结 10 第三章 BitTorrent明文流量识别方法 11 3.1 BitTorrent协议及其应用层签名 11 3.1.1 Peer wire协议 11 3.1.2 TCP-Tracker协议 12 3.1.3 UDP-Tracker协议 13 3.1.4 DHT协议 15 3.2 BT流量检测识别软件Porpoise 16 3.3 实验与分析 18 3.3.1 Vuze哑客户端 18 3.3.2 网络拓扑与实验环境 18 3.3.3 Trace数据集 19 3.3.4 指标定义 20 3.3.5 实验数据分析 20 3.4 本章小结 21 第四章 基于MSE协议特征的BT加密流量识别方法 22 4.1 P2P加密流量检测识别技术 22 4.2 MSE协议 22 4.2.1 MSE协议握手过程 23 4.2.2 MSE协议特征 23 4.3 BT加密流量识别方法 24 4.4 实验与分析 25 4.4.1 网络拓扑与实验环境 25 4.4.2 Trace数据集 25 4.4.3 实验数据分析 26 4.5 本章小结 27 第五章 基于节点列表的BT流量预识别方法 28 5.1 节点信息来源 28 5.1.1 Tracker服务器 28 5.1.2 DHT网络 28 5.2 BT流量预识别 29 5.2.1 预识别表的建立 29 5.2.2 预识别过程 29 5.3 实验与分析 30 5.3.1 Trace数据集 30 5.3.2 M1+M3 vs. M1 30 5.3.3 M2+M3 vs. M2 32 5.4 本章小结 34 第六章 总结与展望 36 6.1 本文总结 36 6.2 后续工作展望 36 参考文献 38 致 谢 40 摘 要 近年来,P2P(Peer-to-Peer)系统在内容共享、协同计算、即时通信、流媒体等领域获得了广泛应用。据统计,截至2009年,在全球不同国家和地区,P2P流量已经占据了ISP业务总量的43%~70%不等,消耗了大部分网络带宽,使网络性能降低,服务质量下降,导致传统的Web、Email等关键应用受到影响。另一方面,P2P应用带来了知识产权和安全问题。因此,如何实现对P2P流量的有效识别和管理是当前亟需解决的问题。 BitTorrent是一种重要且具有代表性的P2P应用。据统计,2009年,BT流量已经占据全部P2P流量的30%~81%不等。因此,本文主要以BT为研究对象,分析了现有的各种P2P流量检测识别技术,对比各种检测识别技术的优缺点,深入分析了BT协议和源码,并对传统的BT流量检测识别技术进行改进,除了采用串匹配方法对BT明文流量进行识别外,还提出了利用BT加密协议特征,对BT加密流量进行有效识别的方法,以及基于节点列表的BT流量识别方法。将上述方法的检测结果与BT哑客户端Vuze所收集的真实BT流量信息进行对比,结果表明,本文所提出的两种方法都能有效识别BT流量。尤其是基于节点列表的BT流量识别方法,在提高识别准确性和降低开销方面,都有明显的优势。 关键词:对等网络;流量识别;消息流加密;预识别 Abstract In recent years, P2P systems have been widely used in file sharing, cooperative computing, instant messaging and video streaming. In the year 2009, P2P traffic had a percentage of 43%~70% of all Internet traffic in different countries and regions aroun

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档