学位论文 > 优秀研究生学位论文题录展示
面向Gnutella和eMule网络拓扑测量和安全性分析
作 者: 王开华
导 师: 云晓春
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: P2P 拓扑测量 网络安全 eMule Gnutella
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 59次
引 用: 0次
阅 读: 论文下载
内容摘要
目前,对等网络应用已经成为了占用Internet网络带宽最多的网络应用,其发展趋势愈演愈烈,成为当今业界持续关注与探讨的话题。同时,伴随着P2P应用的普及,P2P网络的安全事件发生次数明显增加,其安全问题亟待研究和解决。作为Internet网络一种重要的覆盖网络形式,P2P网络种类繁多且各自具有不同的网络拓扑和行为特性,测量和分析P2P网络的特性是复杂网络理论中一个重要的实验验证性工作,可以为P2P网络安全、查询策略、拓扑优化等领域提供实际的数据基础和必要的实验结论。Gnutella网络和eMule网络是P2P领域中两个拥有大用户群且拓扑结构典型的对等网络系统。同时,Gnutella和eMule的网络协议也是完全开放的,其网络中的主要客户端软件Limewire和eMule VeryCD都是开源系统,这为深入研究这两种网络提供了便利条件。在Gnutella的拓扑测量方面,国外已有相当的研究文献,但测量数据均不对外公布;而在eMule拓扑测量方面,国内外的相关研究文献还很少见。文章在详细研究了Gnutella和eMule两种网络的协议和通信过程,探讨了各自的拓扑测量方法,并采用主动测量的方式构建了拓扑爬行器。在爬行获取网络拓扑数据的基础上,对爬行结果和爬行器的性能进行了分析;针对爬行结果准确性和P2P网络动态性的问题,引入了结果反馈机制,很好的提高了结果准确性,完善了拓扑爬行器。最后,文章针对Gnutella和eMule网络的协议特点,探讨和分析了其安全性隐患。文章的主要贡献包括:(1)在详细研究Gnutella网络协议的基础上,构造和完善了高速分布式Gnutella网络爬行器D-Crawler;(2)针对由网络动态性导致的测量数据不准确的问题,文章引入了结果反馈机制,提高了结果准确性;(3)在深入研究eMule网络的基础上,构建了eMule的拓扑爬行器。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-14 1.1 课题研究的背景 8-9 1.2 研究现状分析 9-11 1.3 对等网的测量 11-13 1.3.1 网络测量方法与分类 11-12 1.3.2 对等网测量 12-13 1.4 本文的主要研究内容 13-14 第2章 P2P网络综述 14-26 2.1 对等网络的定义 14 2.2 对等网络的特点 14-16 2.3 对等网络的体系结构 16-18 2.4 Gnutella网络 18-22 2.4.1 Gnutella体系结构和发展 18-20 2.4.2 Gnutella协议 20-22 2.5 eMule网络 22-25 2.5.1 eMule体系结构 22-24 2.5.2 eMule协议 24-25 2.6 本章小结 25-26 第3章 Gnutella网络拓扑测量 26-38 3.1 D-Crawler的设计 26-31 3.1.1 总体设计 27 3.1.2 关键算法设计 27-31 3.2 D-Crawler的实现 31-32 3.3 D-Crawler性能分析 32-33 3.4 图形界面 33-35 3.5 实验结果 35-37 3.6 本章小结 37-38 第4章 eMule网络拓扑测量 38-47 4.1 爬行器的设计 38-45 4.1.1 总体设计 38-39 4.1.2 S-Crawler的设计与实现 39-44 4.1.3 C-Crawler的设计与实现 44-45 4.2 实验结果 45-46 4.3 本章小结 46-47 第5章 P2P网络的安全性分析 47-53 5.1 P2P网络存在的安全性问题 47-49 5.1.1 路由攻击 47 5.1.2 目标节点过载攻击 47 5.1.3 系统攻击 47-48 5.1.4 分隔攻击 48 5.1.5 存取攻击 48 5.1.6 防火墙漏洞攻击 48 5.1.7 行为不一致攻击 48-49 5.2 针对性的安全策略 49 5.3 信用评价体系 49-51 5.3.1 对共享文件的评价 50 5.3.2 对对等节点的评价 50 5.3.3 制约原则和激励机制 50-51 5.4 Gnutella和eMule网络安全分析 51-52 5.5 本章小结 52-53 结论 53-54 参考文献 54-59 致谢 59
|
相似论文
- 基于NS2的PeerCast模拟平台设计与实现,TP311.52
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于聚类分析的P2P流量识别算法的研究,TP393.02
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 音像广播远程教育系统中直播服务器的设计与实现,TP311.52
- 采用IGMP报文的因特网IP级拓扑测量方法研究,TP393.02
- 基于P2P流媒体系统的设计与实现,TN919.8
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于人工免疫的病毒检测技术研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 基于自组织网络的分布式广域后备保护研究,TM774
- 无线传感器网络安全问题的研究,TN915.08
- 泛在环境下虚拟终端系统的组织机制研究与实现,TN915.02
- 基于P4P的流媒体点播系统研究与实现,TN948.64
- 基于P2P的空间矢量数据快速索引机制的研究,TP391.3
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|