学位论文 > 优秀研究生学位论文题录展示

BT流量识别技术的研究

作 者: 曾燕
导 师: 秦志光
学 校: 电子科技大学
专 业: 计算机系统结构
关键词: P2P 流量识别 BitTorrent 有效载荷
分类号: TP393.093
类 型: 硕士论文
年 份: 2009年
下 载: 71次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络的发展和普及,P2P已成为了目前网络的“杀手应用”之一,而BitTorrent,简称BT,则是P2P中的佼佼者。据统计,当前我国在Internet主干网络的通信流量中,有60%以上是属于P2P应用,而P2P应用中,大约50%的通信流量被BT应用所占有。由于网络中多媒体业务和P2P业务的广泛应用,对网络流量识别和控制技术的研究已经成为网络流量管理中的重要课题。网络流量控制是保证网络中关键业务正常运行的重要手段,网络流量识别技术为实施网络流量控制提供了必要的前提条件。本文描述了基于有效载荷流量特征的BT识别技术的改进。我们从P2P的介绍和P2P网络的特点开始阐述,以P2P的典型应用BitTorrent为研究对象,通过对BitTorrent协议和源代码的研究以及对当前几种典型的P2P应用如Bittorrent、迅雷等的实际传输数据情况进行分析比较,找出BT流传输中更多的有效载荷特征,将BT流从其他数据流中识别出来,增强了BT流量识别的准确性和灵活性。最后则从准确性、可扩展性等方面讨论该识别技术,分析了误报率和漏报率,并指出该技术存在的缺陷。通过BitTorrent传输的实际数据的验证,识别技术只有不到2%的误报率和漏报率,也有着很低的包丢失率。但对于BitCommet、BitSpirit等对BT协议作了扩展的软件传输的数据,准确性较差,可扩展性也有所欠缺,而且在高速网络上的性能有待进一步研究。

全文目录


摘要  4-5
ABSTRACT  5-8
第一章 引言  8-11
  1.1 选题意义及背景  8-9
  1.2 研究面临的困难和关键技术  9-10
  1.3 本文的组织结构  10-11
第二章 P2P 的介绍  11-22
  2.1 P2P 与C/S 模式互联网技术的比较  11-12
  2.2 P2P 的发展过程  12-16
    2.2.1 第一代P2P 系统——中心化结构(集中式P2P)  12-13
    2.2.2 第二代P2P 系统——纯分布式P2P  13-15
    2.2.3 第三代P2P 系统——混合式P2P  15-16
  2.3 网络特点  16-18
    2.3.1 分散化  16
    2.3.2 可扩展性  16-17
    2.3.3 健壮性  17
    2.3.4 隐私性  17
    2.3.5 高性能  17-18
  2.4 常用协议  18-21
    2.4.1 BT 协议  18-19
    2.4.2 eDonkey 协议  19
    2.4.3 Gnutella 协议  19-20
    2.4.4 迅雷  20-21
  2.5 本章小结  21-22
第三章 BitTorrent 原理和特征  22-32
  3.1 BitTorrent 下载机制  22-24
    3.1.1 文件片的下载  22-23
    3.1.2 BitTorrent 激励机制  23-24
  3.2 BitTorrent 原理概述  24-29
    3.2.1 跟踪服务器  25-26
    3.2.2 种子文件  26
    3.2.3 客户端  26-29
  3.3 BT 有效载荷特征  29-31
  3.4 客户端与跟踪服务器(tracker)通讯数据的特征  31
  3.5 小结  31-32
第四章 BT 流量识别技术  32-45
  4.1 BitTorrent 流量识别的研究情况  32-34
  4.2 协议分析  34-38
    4.2.1 TCP/IP 基本原理  34-37
    4.2.2 TCP 首部  37-38
  4.3 协议分析软件Wireshark(Ethereal)  38-40
  4.4 基于流量特征的BT 识别技术的改进  40-43
    4.4.1 验证实验一  41-42
    4.4.2 验证实验二  42-43
  4.5 小结  43-45
第五章 基于有效载荷的BT 流量识别的实现和性能研究  45-60
  5.1 识别原理  45-46
  5.2 实现方案  46-53
    5.2.1 实现环境  46
    5.2.2 原型模型结构  46
    5.2.3 原型模型的实现  46-53
  5.3 性能研究  53-58
    5.3.1 准确性  53-57
    5.3.2 可扩展性  57-58
    5.3.3 包丢失率  58
  5.4 小结  58-60
总结  60-61
致谢  61-62
参考文献  62-65
附录A 主要源程序  65-71

相似论文

  1. 基于NS2的PeerCast模拟平台设计与实现,TP311.52
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于聚类分析的P2P流量识别算法的研究,TP393.02
  4. 基于DSP的1553B总线仿真测试系统的研究,TP336
  5. 一种无主控制的云存储架构的研究,TP333
  6. P2P流量识别方法研究,TP393.06
  7. 基于UDT的实时流媒体加密传输技术研究,TN918.4
  8. 移动P2P下基于信息素诱导的文件检索方法研究,TP393.02
  9. 基于混合式P2P动态拓扑构造系统的应用研究,TP393.02
  10. 面向语义Web服务的分布式服务发现研究,TP393.09
  11. P2P内容分发系统中基于信任的网络编码算法研究,TP393.01
  12. 互联网络下载协议的分析和实现,TP393.093
  13. P2P环境下基于信任的访问控制研究,TP393.08
  14. 大规模P2P视频点播系统的研究与实现,TN948.64
  15. P2P环境下基于QoS的Web服务平台的设计与实现,TP393.09
  16. 结构化P2P系统的负载均衡技术研究,TP393.02
  17. 一种基于网络编码的改进型BitTorrent内容分发系统研究,TP393.093
  18. DHT网络节点行为测量与分析,TP393.06
  19. P2P网络终端系统的设计与实现,TP393.02
  20. 基于Android的BitTorrent协议客户端设计与实现,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序 > 文件传送程序(FTP)
© 2012 www.xueweilunwen.com