Please use this identifier to cite or link to this item: http://hdl.handle.net/11455/7100
標題: 頻寬管理器之點對點封包偵測與阻擋機制開發
Development of A P2P Packet Detecting and Blocking Mechanism for Internet Broadband Routers
作者: 官其瑩
Kuan, Chi-Yin
關鍵字: P2P;P2P;Linux;Signature-Based Identification;Characteristics-Based Identification;Linux;特徵關鍵字辨識;流量行為辨識
出版社: 電機工程學系所
引用: [1] 賴俊廷,「P2P 軟體對網路影響之研究」,碩士論文,國立交通大學資訊工程研究所,新竹(2004/07)。 [2] 涂保民,「從Napster及成大事件談數位音樂之著作權問題」,康寧護校資訊管理科講師,http://www.im.cpu.edu.tw/conference2001/pdf/c3-1.pdf(2011/06)。 [3]Mohamed Othman, Mostafa Nikpour Kermanian, ” Detecting and preventing peer-to-peer connections by Linux iptables,”IEEE International Symposium on Information Technology, pp.1-6, 2008. [4]Yu-shui Geng, Tao Han, Xue-song Jiang, ”The research of P2P traffic identification technology,” IEEE Int’l Conf. on E-Business and Information System Security, pp.1-4, 2009. [5]Linux核心的自訂與管理,http://epaper.gotop.com.tw/pdf/ACR005200.pdf (2011/06)。 [6] 劉健德,「P2P主動防禦系統之設計與實作」,碩士論文,國立交通大學理學 院網路學習學程,新竹(2009/05)。 [7] 王建智,「以開放式軟體Brctl、Tcpdump 及IPTables 進行網路封包記錄或阻 斷的方法」,碩士論文,大同大學通訊工程研究所,台北(2008/05)。 [8] 施威銘,「Linux iptables技術實務」,旗標出版股份有限公司,台北(2010/03)。 [9] 張朝江、林盈達,「沒有固定port應用程式的偵測與過濾:L7-filter Classifier」, 國立交通大學資訊科學系,新竹(2005/07)。 [10] 蔡東邦,「淺談QoS和L7-Filter」,國立台灣大學物理系,台北(2006/12)。 [11] P2P軟體介紹,http://www.tcgs.tc.edu.tw/~sagit/info/p4.htm (2011/06)。 [12] P2P Evolution & Architecture,http://ww2.cs.fsu.edu/~jungkkim/P2P.html (2011/06)。 [13] 李紹唐,「P2P網路流量管理系統之設計與實作」,碩士論文,國立中山大學資訊工程研究所,高雄(2008/01)。 [14]Ruiqi Song, Han Liu, Tianming Xia, ”Study on Signatures of P2P Protocols Based on Regular Expressions, “IEEE Int’l Conf. on Audio, Language and Image Processing, pp. 863 – 867, 2008. [15]Ke Zhu, Hongchao Hu, Peng Yi,” Identifying P2P Flow with Behavior characteristics ,” IEEE Int’l Conf. on Future Computer and Communication, pp. V1-140 - V1-142, 2010. [16] Hongwei Chen, Zhengbing Hu, Zhiwei Ye, Wei Liu, ” A New Model for P2P Traffic Identification Based on DPI and DFI,” IEEE Int’l Conf. on Information Engineering and Computer Science, pp.1-3, 2009. [17] 陳建伯、許洲銘、邱俊融、唐善智、吳敬慧、劉怡凭,「以封包特徵為基礎識別P2P 檔案分享行為」,銘傳大學電腦與通訊工程學系,桃園,http://www.ite.mcu.edu.tw/file/pro/96%E8%AB%96%E6%96%87/14.pdf (2011/06)。 [18] 簡鴻翔,「基於IP欺偽概念的P2P管理技術」,碩士論文,國立中興大學電機工程研究所,台中(2009/07)。 [19]Wang Jinsong, Liu Weiwei, Zhang Yan, Liu Tao, Wang Zilong, ” P2P Traffic Identification based on NetFlow TCP Flag,” IEEE Int’l Conf. on Future Computer and Communication, pp.700-703, 2009. [20]IPTABLES指令,http://dev.medozas.de/files/xtables/iptables.html#4 (2011/06)。
摘要: 
隨著時代的進步,電腦與網路的應用越來越普及,網際網路逐漸成長,傳送的資料量越來越大,所以網路的頻寬管理也變得越來越重要。90年代末點對點(P2P,Peer to Peer)應用軟體開始崛起,近期P2P應用越來越廣泛,相對的也衍生出不少資安方面的問題,像是下載沒有版權的軟體侵害智慧財產權、造成網路大量的頻寬消耗、病毒感染的風險。因此,如果我們能夠得知使用者所使用的是何種網路服務且是否使用過量,再對它加以管理,就能減少少部分P2P使用者佔用大部分頻寬的問題。

本篇論文結合了封包特徵關鍵字和流量行為特性的辨識方法,並且利用封包傳送的來源IP和目的地IP進行判斷,使用LINUX的IPTABLES來過濾封包,阻止正在傳送P2P封包的使用者傳送封包進入LINUX主機內的區域網路,同時也不允許內部區域網路使用者傳送P2P封包到LINUX主機外部的網際網路。經過實際測試後,驗證這種方法能夠精準且有效的辨識P2P的應用,並且將誤判的比例降到很低,讓使用者能夠有效率且正常的使用頻寬。

In recent years, Internet has developed rapidly, the data being sent has much more than before.Therefore, network bandwidth management becomes very important. P2P applications begin to rise up at late 1990s, become more and more widely in recent years, this also leads to a lot of information security issues, such as Intellectual property issues、Bandwidth issues and virus infection issues.
Therefore, if we can know what web services is being use, and whether to use excessive, then manage it to reduce the small number of P2P users will be able to take up most of the bandwidth problem.
In this thesis, we combine the identification methods of Port-Based、Signature-Based and Flow Characteristics-Based, block P2P packets by it’s source IP and destination IP. After the actual test, prove that the methods can be accurate and effective identification of P2P applications, and has very low rate of false positives. This methods can make a fair allocation of bandwidth to every user in local are network.
URI: http://hdl.handle.net/11455/7100
其他識別: U0005-2507201116540800
Appears in Collections:電機工程學系所

Show full item record
 

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.