面向Gnutella和eMule网络拓扑测量和安全性分析

面向Gnutella和eMule网络拓扑测量和安全性分析

论文摘要

目前,对等网络应用已经成为了占用Internet网络带宽最多的网络应用,其发展趋势愈演愈烈,成为当今业界持续关注与探讨的话题。同时,伴随着P2P应用的普及,P2P网络的安全事件发生次数明显增加,其安全问题亟待研究和解决。作为Internet网络一种重要的覆盖网络形式,P2P网络种类繁多且各自具有不同的网络拓扑和行为特性,测量和分析P2P网络的特性是复杂网络理论中一个重要的实验验证性工作,可以为P2P网络安全、查询策略、拓扑优化等领域提供实际的数据基础和必要的实验结论。Gnutella网络和eMule网络是P2P领域中两个拥有大用户群且拓扑结构典型的对等网络系统。同时,Gnutella和eMule的网络协议也是完全开放的,其网络中的主要客户端软件Limewire和eMule VeryCD都是开源系统,这为深入研究这两种网络提供了便利条件。在Gnutella的拓扑测量方面,国外已有相当的研究文献,但测量数据均不对外公布;而在eMule拓扑测量方面,国内外的相关研究文献还很少见。文章在详细研究了Gnutella和eMule两种网络的协议和通信过程,探讨了各自的拓扑测量方法,并采用主动测量的方式构建了拓扑爬行器。在爬行获取网络拓扑数据的基础上,对爬行结果和爬行器的性能进行了分析;针对爬行结果准确性和P2P网络动态性的问题,引入了结果反馈机制,很好的提高了结果准确性,完善了拓扑爬行器。最后,文章针对Gnutella和eMule网络的协议特点,探讨和分析了其安全性隐患。文章的主要贡献包括:(1)在详细研究Gnutella网络协议的基础上,构造和完善了高速分布式Gnutella网络爬行器D-Crawler;(2)针对由网络动态性导致的测量数据不准确的问题,文章引入了结果反馈机制,提高了结果准确性;(3)在深入研究eMule网络的基础上,构建了eMule的拓扑爬行器。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究的背景
  • 1.2 研究现状分析
  • 1.3 对等网的测量
  • 1.3.1 网络测量方法与分类
  • 1.3.2 对等网测量
  • 1.4 本文的主要研究内容
  • 第2章 P2P网络综述
  • 2.1 对等网络的定义
  • 2.2 对等网络的特点
  • 2.3 对等网络的体系结构
  • 2.4 Gnutella网络
  • 2.4.1 Gnutella体系结构和发展
  • 2.4.2 Gnutella协议
  • 2.5 eMule网络
  • 2.5.1 eMule体系结构
  • 2.5.2 eMule协议
  • 2.6 本章小结
  • 第3章 Gnutella网络拓扑测量
  • 3.1 D-Crawler的设计
  • 3.1.1 总体设计
  • 3.1.2 关键算法设计
  • 3.2 D-Crawler的实现
  • 3.3 D-Crawler性能分析
  • 3.4 图形界面
  • 3.5 实验结果
  • 3.6 本章小结
  • 第4章 eMule网络拓扑测量
  • 4.1 爬行器的设计
  • 4.1.1 总体设计
  • 4.1.2 S-Crawler的设计与实现
  • 4.1.3 C-Crawler的设计与实现
  • 4.2 实验结果
  • 4.3 本章小结
  • 第5章 P2P网络的安全性分析
  • 5.1 P2P网络存在的安全性问题
  • 5.1.1 路由攻击
  • 5.1.2 目标节点过载攻击
  • 5.1.3 系统攻击
  • 5.1.4 分隔攻击
  • 5.1.5 存取攻击
  • 5.1.6 防火墙漏洞攻击
  • 5.1.7 行为不一致攻击
  • 5.2 针对性的安全策略
  • 5.3 信用评价体系
  • 5.3.1 对共享文件的评价
  • 5.3.2 对对等节点的评价
  • 5.3.3 制约原则和激励机制
  • 5.4 Gnutella和eMule网络安全分析
  • 5.5 本章小结
  • 结论
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].基于网络流量分析的网络拓扑关键技术研究[J]. 电脑编程技巧与维护 2020(09)
    • [2].分布式并行网络拓扑计算关键技术研究[J]. 电力系统保护与控制 2017(02)
    • [3].复杂网络理论下计算机网络拓扑结构研究[J]. 数字技术与应用 2016(01)
    • [4].基于星型结构的计算机网络拓扑结构研究[J]. 江西电力职业技术学院学报 2019(12)
    • [5].基于多个参数的网络拓扑推断研究[J]. 宁夏大学学报(自然科学版) 2017(01)
    • [6].有向切换网络拓扑下非线性多智能体系统的包含控制[J]. 科学技术与工程 2017(16)
    • [7].网络拓扑结构研究与分析[J]. 计算机光盘软件与应用 2013(17)
    • [8].网络拓扑布局技术研究[J]. 信息通信 2018(10)
    • [9].SDN技术研究[J]. 信息与电脑(理论版) 2016(18)
    • [10].一种基于二分搜索的网络拓扑探测方法[J]. 计算机应用研究 2011(11)
    • [11].一种网络拓扑欺骗技术[J]. 通信对抗 2015(04)
    • [12].协作通信中网络拓扑结构的最佳中继定位[J]. 小型微型计算机系统 2012(07)
    • [13].链路延迟网络拓扑合并方案的研究[J]. 计算机工程与应用 2009(22)
    • [14].一种快速网络拓扑推测方法[J]. 计算机工程与应用 2008(20)
    • [15].基于故障树的电力通信网络拓扑可靠性分析[J]. 信息技术 2017(12)
    • [16].基于地理位置的网络拓扑可视化研究[J]. 电子技术与软件工程 2018(11)
    • [17].关于防火墙xlate列表存活问题的妙解[J]. 电子技术与软件工程 2013(03)
    • [18].网络拓扑多端扫描机制的研究[J]. 计算机技术 与发展 2013(09)
    • [19].网络拓扑自动发现方法研究[J]. 辽宁石油化工大学学报 2013(03)
    • [20].高校计算机校园网络拓扑结构模式研究[J]. 贵阳学院学报(自然科学版) 2010(01)
    • [21].防火墙干扰下网络拓扑检测技术的研究[J]. 微计算机信息 2009(06)
    • [22].基于往返时延的网络拓扑推断[J]. 解放军理工大学学报(自然科学版) 2009(02)
    • [23].双星型网络拓扑可靠性分析[J]. 计算机工程 2009(16)
    • [24].机电设备控制系统的几种网络拓扑结构分析[J]. 湖北农机化 2020(05)
    • [25].EPON网络拓扑管理系统[J]. 计算机系统应用 2017(03)
    • [26].无线传感网络覆盖中网络拓扑结构设计方法[J]. 科学技术与工程 2016(25)
    • [27].无线传感器网络拓扑的监控与维护[J]. 物联网技术 2012(04)
    • [28].大规模网络拓扑生成技术研究[J]. 计算机工程与科学 2010(03)
    • [29].通风网络拓扑理论及通路算法研究[J]. 煤炭学报 2008(08)
    • [30].电力系统机房信息化网络拓扑管理解决方案[J]. 电子世界 2018(15)

    标签:;  ;  

    面向Gnutella和eMule网络拓扑测量和安全性分析
    下载Doc文档

    猜你喜欢