Please use this identifier to cite or link to this item: http://hdl.handle.net/11455/7100
DC FieldValueLanguage
dc.contributor林振緯zh_TW
dc.contributor林其誼zh_TW
dc.contributor.advisor蔡智強zh_TW
dc.contributor.author官其瑩zh_TW
dc.contributor.authorKuan, Chi-Yinen_US
dc.contributor.other中興大學zh_TW
dc.date2012zh_TW
dc.date.accessioned2014-06-06T06:39:32Z-
dc.date.available2014-06-06T06:39:32Z-
dc.identifierU0005-2507201116540800zh_TW
dc.identifier.citation[1] 賴俊廷,「P2P 軟體對網路影響之研究」,碩士論文,國立交通大學資訊工程研究所,新竹(2004/07)。 [2] 涂保民,「從Napster及成大事件談數位音樂之著作權問題」,康寧護校資訊管理科講師,http://www.im.cpu.edu.tw/conference2001/pdf/c3-1.pdf(2011/06)。 [3]Mohamed Othman, Mostafa Nikpour Kermanian, ” Detecting and preventing peer-to-peer connections by Linux iptables,”IEEE International Symposium on Information Technology, pp.1-6, 2008. [4]Yu-shui Geng, Tao Han, Xue-song Jiang, ”The research of P2P traffic identification technology,” IEEE Int’l Conf. on E-Business and Information System Security, pp.1-4, 2009. [5]Linux核心的自訂與管理,http://epaper.gotop.com.tw/pdf/ACR005200.pdf (2011/06)。 [6] 劉健德,「P2P主動防禦系統之設計與實作」,碩士論文,國立交通大學理學 院網路學習學程,新竹(2009/05)。 [7] 王建智,「以開放式軟體Brctl、Tcpdump 及IPTables 進行網路封包記錄或阻 斷的方法」,碩士論文,大同大學通訊工程研究所,台北(2008/05)。 [8] 施威銘,「Linux iptables技術實務」,旗標出版股份有限公司,台北(2010/03)。 [9] 張朝江、林盈達,「沒有固定port應用程式的偵測與過濾:L7-filter Classifier」, 國立交通大學資訊科學系,新竹(2005/07)。 [10] 蔡東邦,「淺談QoS和L7-Filter」,國立台灣大學物理系,台北(2006/12)。 [11] P2P軟體介紹,http://www.tcgs.tc.edu.tw/~sagit/info/p4.htm (2011/06)。 [12] P2P Evolution & Architecture,http://ww2.cs.fsu.edu/~jungkkim/P2P.html (2011/06)。 [13] 李紹唐,「P2P網路流量管理系統之設計與實作」,碩士論文,國立中山大學資訊工程研究所,高雄(2008/01)。 [14]Ruiqi Song, Han Liu, Tianming Xia, ”Study on Signatures of P2P Protocols Based on Regular Expressions, “IEEE Int’l Conf. on Audio, Language and Image Processing, pp. 863 – 867, 2008. [15]Ke Zhu, Hongchao Hu, Peng Yi,” Identifying P2P Flow with Behavior characteristics ,” IEEE Int’l Conf. on Future Computer and Communication, pp. V1-140 - V1-142, 2010. [16] Hongwei Chen, Zhengbing Hu, Zhiwei Ye, Wei Liu, ” A New Model for P2P Traffic Identification Based on DPI and DFI,” IEEE Int’l Conf. on Information Engineering and Computer Science, pp.1-3, 2009. [17] 陳建伯、許洲銘、邱俊融、唐善智、吳敬慧、劉怡凭,「以封包特徵為基礎識別P2P 檔案分享行為」,銘傳大學電腦與通訊工程學系,桃園,http://www.ite.mcu.edu.tw/file/pro/96%E8%AB%96%E6%96%87/14.pdf (2011/06)。 [18] 簡鴻翔,「基於IP欺偽概念的P2P管理技術」,碩士論文,國立中興大學電機工程研究所,台中(2009/07)。 [19]Wang Jinsong, Liu Weiwei, Zhang Yan, Liu Tao, Wang Zilong, ” P2P Traffic Identification based on NetFlow TCP Flag,” IEEE Int’l Conf. on Future Computer and Communication, pp.700-703, 2009. [20]IPTABLES指令,http://dev.medozas.de/files/xtables/iptables.html#4 (2011/06)。zh_TW
dc.identifier.urihttp://hdl.handle.net/11455/7100-
dc.description.abstract隨著時代的進步,電腦與網路的應用越來越普及,網際網路逐漸成長,傳送的資料量越來越大,所以網路的頻寬管理也變得越來越重要。90年代末點對點(P2P,Peer to Peer)應用軟體開始崛起,近期P2P應用越來越廣泛,相對的也衍生出不少資安方面的問題,像是下載沒有版權的軟體侵害智慧財產權、造成網路大量的頻寬消耗、病毒感染的風險。因此,如果我們能夠得知使用者所使用的是何種網路服務且是否使用過量,再對它加以管理,就能減少少部分P2P使用者佔用大部分頻寬的問題。 本篇論文結合了封包特徵關鍵字和流量行為特性的辨識方法,並且利用封包傳送的來源IP和目的地IP進行判斷,使用LINUX的IPTABLES來過濾封包,阻止正在傳送P2P封包的使用者傳送封包進入LINUX主機內的區域網路,同時也不允許內部區域網路使用者傳送P2P封包到LINUX主機外部的網際網路。經過實際測試後,驗證這種方法能夠精準且有效的辨識P2P的應用,並且將誤判的比例降到很低,讓使用者能夠有效率且正常的使用頻寬。zh_TW
dc.description.abstractIn recent years, Internet has developed rapidly, the data being sent has much more than before.Therefore, network bandwidth management becomes very important. P2P applications begin to rise up at late 1990s, become more and more widely in recent years, this also leads to a lot of information security issues, such as Intellectual property issues、Bandwidth issues and virus infection issues. Therefore, if we can know what web services is being use, and whether to use excessive, then manage it to reduce the small number of P2P users will be able to take up most of the bandwidth problem. In this thesis, we combine the identification methods of Port-Based、Signature-Based and Flow Characteristics-Based, block P2P packets by it’s source IP and destination IP. After the actual test, prove that the methods can be accurate and effective identification of P2P applications, and has very low rate of false positives. This methods can make a fair allocation of bandwidth to every user in local are network.zh_TW
dc.description.tableofcontents摘要 I ABSTRACT II 目次 III 表目次 V 圖目次 VI 第一章 緒論 1 1.1 研究背景與動機 1 1.2 研究目標與方法 2 1.3 章節介紹 2 第二章 背景知識 3 2.1 Linux 3 2.1.1 Linux簡介 3 2.1.2 Kernel簡介 4 2.1.3 Kernel版本 5 2.2 Netfilter/IPTABLES/Layer7 FILTER 7 2.2.1 Netfilter模組 8 2.2.2 IPTABLES模組 8 2.2.2.1 IPTABLES內建TABLE和Chain的功能介紹 8 2.2.2.2 封包進入IPTABLES各TABLE和Chain的流程 10 2.2.2.3 IPTABLES的語法介紹 10 2.2.3 L7-Filter 13 2.2.3.1 OSI七層和TCP/IP基本概念 13 2.2.3.2 重新編譯核心 & L7filter安裝 14 2.3 P2P原理介紹 19 2.3.1 什麼是P2P 19 2.3.2 P2P的傳輸架構 20 2.3.2.1 主從式架構 20 2.3.2.2 集中式架構(Centralized) 21 2.3.2.3 分散式架構(Decentralized) 22 2.3.2.4 混合式架構(Hybrid) 23 第三章 相關研究 24 3.1封包特徵關鍵字辨識法 24 3.1.1 網路封包擷取軟體wireshark介紹 24 3.1.2 應用層特徵辨識 25 3.2 流量行為特性辨識法 26 第四章 研究方法 27 4.1 系統目的 27 4.2 封包特徵關鍵字辨識法準備工作 27 4.2.1 eMmule 27 4.2.2 BitTorrent 29 4.2.3 迅雷 30 4.3 流量行為特性辨識法準備工作 32 4.4 系統流程 34 4.4.1 系統流程詳細解說 35 第五章 測量環境&結果 41 5.1 測量環境 41 5.1.1 測量環境架設時所遇到的問題 41 5.2 測量結果 43 5.2.1 eMule測試 43 5.2.2 BitTorrent測試 44 5.2.3 迅雷測試 45 5.2.3.1 流量行為辨識法 46 5.2.3.2 迅雷阻擋結果 47 5.2.4 CPU使用率的觀察 49 第六章 結論與未來展望 51 6.1 結論 51 6.2 未來展望 51 參考資料 52zh_TW
dc.language.isoen_USzh_TW
dc.publisher電機工程學系所zh_TW
dc.relation.urihttp://www.airitilibrary.com/Publication/alDetailedMesh1?DocID=U0005-2507201116540800en_US
dc.subjectP2Pen_US
dc.subjectP2Pzh_TW
dc.subjectLinuxen_US
dc.subjectSignature-Based Identificationen_US
dc.subjectCharacteristics-Based Identificationen_US
dc.subjectLinuxzh_TW
dc.subject特徵關鍵字辨識zh_TW
dc.subject流量行為辨識zh_TW
dc.title頻寬管理器之點對點封包偵測與阻擋機制開發zh_TW
dc.titleDevelopment of A P2P Packet Detecting and Blocking Mechanism for Internet Broadband Routersen_US
dc.typeThesis and Dissertationzh_TW
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.openairetypeThesis and Dissertation-
item.cerifentitytypePublications-
item.fulltextno fulltext-
item.languageiso639-1en_US-
item.grantfulltextnone-
Appears in Collections:電機工程學系所
Show simple item record
 
TAIR Related Article

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.