用户名: 密码: 验证码:
P2P流量控制系统的设计与实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着互联网的网络应用和网络优质服务的迅速的发展,人们的互相交流和资源共享变得日益快捷方便,也因此网络带宽管理和网络信息管理已经成为网络管理中必须要面对的问题。在过去的几年中,P2P以其独有的技术优势和下载质量得到了迅速的发展,用户越来越多,P2P下载正在成为大量网民日常网络生活的一部分。基于P2P协议的网络应用产生的流量占据了普通网络流量的大部分。如果网络中有人不限流下载大量P2P或者使用诸如迅雷,快车之类的占很大流量的下载软件,占用网络的宝贵的带宽,就会导致其他网民上网速度受到很大的影响。口前业界基本上是通过大型网络设备来实现流量监控,对于小型网络并没有一个很好的解决方案,本文基于linux环境下的iptables防火墙,扩展防火墙的功能以实现流量监控。这种方案充分的利用了linux的轻便性,对于小型网络能有效的实现P2P流量控制功能。
     本文结合P2P协议特点及流量控制相关技术背景,并考虑到P2P技术发展产生的问题,着重对P2P技术,P2P流量监控技术等进行了分析,并设计实现了P2P流量控制系统的方案,具体的说,本文主要完成了以下的工作内容:
     1、设计并实现了登录模块和策略配置模块。登录模块主要功能是保证控制系统的安全性。通过设置账户以保证不被其他人员恶意利用。同时也防止一些低等级的用户进行一些高等级的操作。策略配置模块主要是为了记录系统所下策略同时完善操作人员与系统交互功能。策略配置模块主要是依赖系统数据库存在,通过记录操作人员在前台所下的策略。
     2、实现了流量统计模块。流量统计模块是为了将系统过去一段时间内的状态直观的展现出来而设置的。通过该模块能直观的了解到过去一段时间内某协议的流量变化或者是某台主机上的流量变化。通过流量的变化能观察出策略的有效性和网络环境是否正常。
     3、设计并实现了特征库模块和流量控制模块。特征库模块分为两个部分:著名端口库和协议库,流量进入该模块时先进行著名端口库预匹配,然后将预匹配结果传入协议库进行匹配,这么设计的目的是提高系统的性能。流量控制模块架构在iptables框架下,通过该框架的防火墙功能来实现接受服务,拒绝服务等功能。
With the rapid development of the Internet network applications and network quality services, people interact with each other and the sharing of resources becomes increasingly fast and convenient.Therefore the network bandwidth management and network information management has become a problem that we must face. In the past few years, P2P has been rapid development with its unique technology advantage and download quality.More and more users choose to P2P.To a large number of Internet users,P2P downloads has became a part of daily network life. Traffic generated by P2P protocol-based network applications occupy most of the normal network traffic. If it was not limited to a large number ofP2P streaming download or use, such as Thunder Express like accounting for a large traffic download software, take up valuable network bandwidth, network will lead to other Internet users speed to be greatly affected. The industry is basically a large network equipment to implement traffic monitoring, and it is not a good solution for small networks. In this paper, based on the the iptables firewall in linux environment, extendingthe firewall functionality to traffic monitoring. This program takes full advantage of the portability of the linux for small networks of P2P traffic control functions.
     In this paper, with the P2P protocol characteristics and flow control relevant technical background, and taking into account the development of P2P technology, focused on the P2P technology, P2P traffic monitoring technology and designed and implemented a P2P traffic control system, To be specific,this paper completed the following work content:
     1. Designed and implemented a login module and policy configuration module. The login module is to ensure that the safety of the control system. In order to ensure that no malicious use by other staff,we setting up an account.Policy configuration module is order to improve operator interacts with the system at the same timerecording to the system strategies. Policy configuration module is mainly dependent on the presence of a system database, under the strategy by the record operating personnel at the front desk.
     2.Designed and implemented traffic statistics module. We can visually see the state of the system over a period of time through te traffic statistics module. Through the module we can intuitively understand the change of traffic to anprotocol on a host or all the protocol on a host over a period of time.The effectiveness of the strategy and the network environment can be observed through the changes in the flow.
     3. Designed and implemented feature library module and flow control module. The feature library module is divided into two parts:the famous port library and protocol library, the flow into the module first come through the famous port library and get the pre-match result, then the results is given to protocol library.Flow control module architecture iptables framework, through the framework of the firewall function to receive services, denial of service function.
引文
[1]谢鸿飞基于复杂网络理论的接纳控制技术研究[学位论文],南京,南京邮电大学,2011
    [2]何宝宏互联网治理技术专题——从技术的角度看互联网治理电信网技术2005.10
    [3]雷申结构化P2P网络中基于兴趣的搜索机制研究[学位论文],济南,山东师范大学,2012
    [4]http://baike. baidu.com/view/451823.htm
    [5]曾碧卿,陈志刚P2P与网格的互补性研究计算机工程与应用2005,41(11)2005.11132-134
    [6]刘文超,陈琳,向华P2P流量检测技术与分析现代电子技术2011,34(22)2011.11 39-45.
    [7]赵轶基于P2P流量监控系统的设计与研究[学位论文],北京,北京邮电大学,2010
    [8]聂波基于流特征的P2P流量检测方法研究[学位论文],北京,北京邮电大学,2009
    [9]聂瑞华,黄伟强,吴仕毅,罗辉琼基于DPI技术的校园网络带宽管理计算机技术与发展2009,19(4)2009.4 250-253
    [10]杨凌霄,阎卫杰,张锴P2P流量监控技术分析邮电设计技术2007(5)2007.5 61-63
    [11]扈立新P2P流量监控技术分析中国科技信息2007(9)2007.9 97-98
    [12]王健新疆广电数据网络P2P数据流量分析与控制广播电视信息2008(9)2008.11102-105
    [13]陆飞跃网络流量控制系统的分析及实现[学位论文],北京,北京邮电大学,2010
    [14]http://sec.chinabyte.com/85/11977585.shtml
    [15]张荣,宋宇IP网络中QoS保证方法研究山西电子技术2009(5) 2009.5 83-84
    [16]http://www.ximo.com.cn/fashow.asp?id=190
    [17]李正宇 通过节点状态识别P2P流量的算法研究现代计算机下半月版2010(9)162-164
    [18]夏天明基于深度流检测的P2P网络流量识别系统[学位论文],上海,上海大学,2009
    [19]Eugene Schultz, Jim Mellander, Carl F.Endorf. Intrusion Detection And Prevention. MeGraw-Hill OsbomeMedin, December 18,2003:221-254.
    [20]王伟深度检测技术探讨及其在校园网中的应用[学位论文],长春,长春理工大学,2009
    [21]姜一P2P环境下获取实时多媒体资源性能的研究[学位论文],上海,复旦大学,2005
    [22]赵冰华基于包特征检测的IP业务流分析模型[学位论文],北京,北京邮电大学,2009
    [23]刘文凯P2P流媒体直播系统中节点组织管理算法的研究与实现[学位论文],北京,北京邮电大学,2010
    [24]杨帆,谢仁康分布式网络环境下远程教育资源共享的探索内蒙古电大学刊 2009(2)2009.2 73-75
    [25]吴钢构建感知网络拓扑结构的均衡对等重叠网络[学位论文],北京,北京工业大学,2006
    [26]张峻骁P2P文件共享技术在地学浏览器中的研究与应用[学位论文],成都成都理工大学,2011
    [27]周璐浅析P2P网络模型黑龙江科技信息2012(9)2012.9 87
    [28]干涛基于对等结构的分布式存储技术研究[学位论文],成都,电子科技大学,2005
    [29]秦丰林对等网络流媒体关键技术及激励机制研究[学位论文],济南,山东大学,2011
    [30]刘华春P2P网络的分类以及关键技术分析微计算机信息2008,24(9)2008.9 112-114
    [31]李芸P2P流量识别与管控技术应用研究信息通信技术2008(6)2008.6 18-23
    [32]曾宇斌,刘贵全P2P网络中基于多关键字的信息检索研究计算机应用与软件2007,24(8)2007.8 119-121
    [33]俞燕燕,李绍滋eMule系统的协议分析合肥工业大学学报(自然科学版)2006,29(9)2006.9 1097-1100
    [34]韦巧苗eMule综述黑龙江科技信息2010(12)2010.12 60
    [35]李江涛,姜永玲P2P流量识别与管理技术电信科学2005,21(3)2005.3 57-60
    [36]战学刚应用移动Agent加强JXTA网络的搜索功能计算机工程与设计2009,30(24)2009.6 5622-5629
    [37]田雨川基于P2P系统的分布式搜索技术的研究[学位论文],武汉,中南民族大学,2007
    [38]李君,王攀,孙雁飞,王浩云P2P业务流量识别、分析和控制研究计算机工程2006,32(11)2006.6 122-124
    [39]马娟基于Linux的P2P流量检测与控制的研究电脑开发与应用2011,24(12)2011.126-10
    [40]曹东网络流量管理控制技术及应用世界宽带网络2008(7)2008.7 68-70
    [41]http://www.fhn.com.cn/news/media/507.html
    [42]http://sec.chinabyte.com/85/11977585.shtml
    [43]蒋海明,张剑英,王青青,彭娟P2P流量检测与分析计算机技术与发展2008,18(7)2008.7 74-76
    [44]陶维天校园网应用层流量监测与流控设备研究电脑知识与技术:学术交流2010,6(6)2010.6 1345-1347
    [45]夏天明基于深度流检测的P2P网络流量识别系统[学位论文],上海,上海大学,2009
    [46]史向兵网络流量监控和梳理研究应用中国现代教育装备2010(14)2010.7 62-64
    [47]周翔基于分类业务的QoS控制技术的研究与实现[学位论文],南京,南京邮电大学,20.11
    [48]陆晓雯.P2P流量识别与控制系统的设计研究[学位论文],南京,南京理工大学,2008
    [49]叶琳基于Web的远程监控信息管理系统的设计与应用[学位论文],上海,上海交通大学, 2009
    [50]齐行程基于数据报文特征的即时通讯软件监测与控制技术研究[学位论文],南京,南京航空航天大学,2010
    [511 http://wenku.it168.com/d_000236270.shtml
    [52]潘贤Linux内核中Netflter/Iptables防火墙的技术分析计算机安全2008(8)2008.1235-38
    [53]袁娟分布式路由平台中的访问控制研究[学位论文],济南,山东大学,2010
    [54]彭雷诱骗网络及重定向模块的设计与实现[学位论文],南京,南京邮电学院,2005
    [55]何畏快速精确字符串匹配算法研究[学位论文],合肥,合肥工业大学,2010
    [56]http://billhoo.blog.51cto.com/2337751/411486
    [57]黄咏明满足One-off条件及间隔约束的频繁模式挖掘研究[学位论文],合肥,合肥工业大学,2010
    [58]莫德敏对串匹配技术中的Wu-Manber算法的研究[学位论文],太原,太原科技大学,2008
    [59]赵光南基于GPU的位并行多模式串匹配研究计算机工程2011,37(14)2011.7 265-269

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700