学位论文 > 优秀研究生学位论文题录展示

面向Gnutella和eMule网络拓扑测量和安全性分析

作 者: 王开华
导 师: 云晓春
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: P2P 拓扑测量 网络安全 eMule Gnutella
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 59次
引 用: 0次
阅 读: 论文下载
 

内容摘要


目前,对等网络应用已经成为了占用Internet网络带宽最多的网络应用,其发展趋势愈演愈烈,成为当今业界持续关注与探讨的话题。同时,伴随着P2P应用的普及,P2P网络的安全事件发生次数明显增加,其安全问题亟待研究和解决。作为Internet网络一种重要的覆盖网络形式,P2P网络种类繁多且各自具有不同的网络拓扑和行为特性,测量和分析P2P网络的特性是复杂网络理论中一个重要的实验验证性工作,可以为P2P网络安全、查询策略、拓扑优化等领域提供实际的数据基础和必要的实验结论。Gnutella网络和eMule网络是P2P领域中两个拥有大用户群且拓扑结构典型的对等网络系统。同时,Gnutella和eMule的网络协议也是完全开放的,其网络中的主要客户端软件Limewire和eMule VeryCD都是开源系统,这为深入研究这两种网络提供了便利条件。在Gnutella的拓扑测量方面,国外已有相当的研究文献,但测量数据均不对外公布;而在eMule拓扑测量方面,国内外的相关研究文献还很少见。文章在详细研究了Gnutella和eMule两种网络的协议和通信过程,探讨了各自的拓扑测量方法,并采用主动测量的方式构建了拓扑爬行器。在爬行获取网络拓扑数据的基础上,对爬行结果和爬行器的性能进行了分析;针对爬行结果准确性和P2P网络动态性的问题,引入了结果反馈机制,很好的提高了结果准确性,完善了拓扑爬行器。最后,文章针对Gnutella和eMule网络的协议特点,探讨和分析了其安全性隐患。文章的主要贡献包括:(1)在详细研究Gnutella网络协议的基础上,构造和完善了高速分布式Gnutella网络爬行器D-Crawler;(2)针对由网络动态性导致的测量数据不准确的问题,文章引入了结果反馈机制,提高了结果准确性;(3)在深入研究eMule网络的基础上,构建了eMule的拓扑爬行器。

全文目录


摘要  4-5
Abstract  5-8
第1章 绪论  8-14
  1.1 课题研究的背景  8-9
  1.2 研究现状分析  9-11
  1.3 对等网的测量  11-13
    1.3.1 网络测量方法与分类  11-12
    1.3.2 对等网测量  12-13
  1.4 本文的主要研究内容  13-14
第2章 P2P网络综述  14-26
  2.1 对等网络的定义  14
  2.2 对等网络的特点  14-16
  2.3 对等网络的体系结构  16-18
  2.4 Gnutella网络  18-22
    2.4.1 Gnutella体系结构和发展  18-20
    2.4.2 Gnutella协议  20-22
  2.5 eMule网络  22-25
    2.5.1 eMule体系结构  22-24
    2.5.2 eMule协议  24-25
  2.6 本章小结  25-26
第3章 Gnutella网络拓扑测量  26-38
  3.1 D-Crawler的设计  26-31
    3.1.1 总体设计  27
    3.1.2 关键算法设计  27-31
  3.2 D-Crawler的实现  31-32
  3.3 D-Crawler性能分析  32-33
  3.4 图形界面  33-35
  3.5 实验结果  35-37
  3.6 本章小结  37-38
第4章 eMule网络拓扑测量  38-47
  4.1 爬行器的设计  38-45
    4.1.1 总体设计  38-39
    4.1.2 S-Crawler的设计与实现  39-44
    4.1.3 C-Crawler的设计与实现  44-45
  4.2 实验结果  45-46
  4.3 本章小结  46-47
第5章 P2P网络的安全性分析  47-53
  5.1 P2P网络存在的安全性问题  47-49
    5.1.1 路由攻击  47
    5.1.2 目标节点过载攻击  47
    5.1.3 系统攻击  47-48
    5.1.4 分隔攻击  48
    5.1.5 存取攻击  48
    5.1.6 防火墙漏洞攻击  48
    5.1.7 行为不一致攻击  48-49
  5.2 针对性的安全策略  49
  5.3 信用评价体系  49-51
    5.3.1 对共享文件的评价  50
    5.3.2 对对等节点的评价  50
    5.3.3 制约原则和激励机制  50-51
  5.4 Gnutella和eMule网络安全分析  51-52
  5.5 本章小结  52-53
结论  53-54
参考文献  54-59
致谢  59

相似论文

  1. 基于NS2的PeerCast模拟平台设计与实现,TP311.52
  2. 基于主动方式的恶意代码检测技术研究,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于聚类分析的P2P流量识别算法的研究,TP393.02
  7. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  8. 我国保险公司保险网络营销研究,F724.6
  9. 音像广播远程教育系统中直播服务器的设计与实现,TP311.52
  10. 采用IGMP报文的因特网IP级拓扑测量方法研究,TP393.02
  11. 基于P2P流媒体系统的设计与实现,TN919.8
  12. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  13. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  14. 基于人工免疫的病毒检测技术研究,TP393.08
  15. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  16. 基于自组织网络的分布式广域后备保护研究,TM774
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 泛在环境下虚拟终端系统的组织机制研究与实现,TN915.02
  19. 基于P4P的流媒体点播系统研究与实现,TN948.64
  20. 基于P2P的空间矢量数据快速索引机制的研究,TP391.3

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com