计算机毕业设计(论文)校园网问题解决方案.doc
《计算机毕业设计(论文)校园网问题解决方案.doc》由会员分享,可在线阅读,更多相关《计算机毕业设计(论文)校园网问题解决方案.doc(41页珍藏版)》请在三一办公上搜索。
1、河南大学毕 业 论文 计算机应用专业 校园网问题解决方案 系部名称:xxxxxxxx专 业:计算机应用作者姓名:xxx学 号: xxxxxxxxx指导教师:xxx教授 xxx教授2010 年 6 月 1 日摘 要随着网络技术的发展和人们对网络的需求,一项技术(P2P)重新走回人们的视线,很快成为最热门的网络应用之一。有关调查表明,P2P业务己悄然占据了互联网业务总量的60%一80%,成为杀手级宽带互联网应用。P2P业务流量在对Intemet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。P2P技术占据着网络带宽的绝大部分,如何控制P2
2、P流量,是我们在享受P2P带来的便利的同时必须要考虑的一个问题。因此,实现P2P流量的有效识别和控制已经成为急需解决的问题。论文正是在这种背景下,针对P2P流量特点展开的研究工作。论文主要包含了以下内容:1、对P2P技术进行了研究。分别对P2P技术定义、P2P技术的四种网络拓扑模型、P2P技术特点、P2P关键技术、P2P相关协议及应用进行了分析研究。2、详细分析了P2P流识别中存在的问题,着重研究和比较了当前存在的几种P2P流识别方案的工作原理,以及其在P2P流识别过程中的特点和存在的问题同时介绍了几种流量控制技术和管理策略。3、针对现有P2P流量检测方案存在的不足,提出了一种改进后的综合检测
3、方案,在新的方案中采用流量特性检测和深度包检测等综合识别的检测方式。该方案克服了当前的几种P2P流识别方案的缺点,有效地提高了P2P流的识别率。4、在论文提出的方案基础上设计了一个P2P流量识别与管理系统,该系统可以实施有效的识别及控制。关键词:对等网络、P2P流量识别、深度包检测、P2P流量控制AbstractWith the development of network technology and peoples demand for the network, a technology (P2P) back to those days peoples attention, and soo
4、n became one of the most popular network applications. The investigation showed that, P2P has been quietly operating the Internet business accounted for 60% of a total 80%, a killer of broadband Internet applications. P2P traffic is in the Intemet an enormous role in promoting the same time, it also
5、 brings a lack of resources caused by over-occupied by network congestion and security risks and other issues hindered the normal networks operations. P2P technology holds the vast majority of network bandwidth, how to control the P2P traffic, is that we enjoy the convenience brought by P2P at the s
6、ame time must be considered a problem. Therefore, the effective realization of P2P traffic identification and control has become an urgent problem. It is against this background paper, for the characteristics of P2P traffic carried out research work. Paper mainly contains the following: 1, for P2P t
7、echnology is studied. Respectively, P2P technical definition, P2P technology, four kinds of network topology model, P2P technical characteristics, P2P key technologies, P2P-related protocols and applications are analyzed. 2, a detailed analysis of the P2P flow problems in identifying, focusing on st
8、udy and compare the current existence of several P2P stream recognition programs works, as well as its recognition in the process of P2P flow characteristics and problems of flow control is also introduced several technology and management strategies. 3, flow testing programs for existing P2P shortc
9、omings, presents an improved side after the Comprehensive Test Case, in the new program features the use of traffic detection and integrated deep packet inspection and other testing methods identified. The program to overcome the current flow of several P2P identify options, effectively improved the
10、 recognition rate of the P2P flow. 4, the paper presents a program designed based on a P2P traffic identification and management system, the system can be To implement an effective identification and control. Key words: right-peer networks, p2p traffic identification, deep packet inspection, p2p tra
11、ffic control目录摘 要IABSTRACTII目录III1、引言12、P2P技术综述321 P2P技术介绍32.2 P2P网络的特点32.2.1 分散化32.2.2可扩展性42.2.3 健壮性42.2.4 隐私性52.2.5 负载均衡52.3 P2P网络结构52.3.1 集中式P2P网络52.3.2 全分布非结构化P2P网络62.3.3全分布结构化P2P网络72.3.4 混合式P2P网络72.4 P2P的关键技术82.5 P2P的协议及应用92.6 P2P网络的性能问题103、 P2P流识别技术103.1.1 流量特征及危害103.1.2 P2P流量识别纯在的问题113.2 P2P流
12、量的识别123.2.1 基于端口的识别123.2.2 基于深度数据包检测123.2.3 基于传输层信息进行检测163.3 P2P流量识别的对比分析173.4 P2P 流识别算法193.5 P2P流量控制技术213.5.1 直路串接控制技术213.5.2 旁路干扰控制技术223.6 P2P流量管理策略224.P2P流量分析与控制系统234.1.1 P2P流量分析与控制系统的体系结构234.1.2 管理中心的主要功能254.1.3 P2P流量分析仪的主要功能264.2 P2P流量是别的关键技术及算法284.3 P2P流量分析系统的使用325.后记34致谢35参考文献361、引言从网络模型来看,P2
13、P并不是新概念,它可以说是互联网整体架构的基础。互联网最基本的协议TCP/IP并没有客户机和服务器的概念,所有的设备都是通讯的平等的一端。在十几年前,互联网上所有的系统都同时具有服务器和客户机的功能。然而,由于受早期计算机性能、资源等因素的限制,当互联网规模迅速扩大时,大多数连接到互联网上的普通用户并没有能力提供网络服务,从而逐步形成了以少数服务器为中心的客户机/服务器架构。在客户机/服务器架构下,网络对客户机的资源要求非常少,因而可以使用户以非常低廉的成本方便地连接上互联网,推动了互联网的快速普及。WWW的风靡,正是这一应用潮流的体现。但是,随着互联网对人们生活的联系日益紧密和深入,人们需要
14、更直接、更广泛的信息交流。普通用户希望能够更全面地参与到互联网的信息交互中,而计算机和网络性能的提升也使其具有了现实的可能性。在此背景下,P2P再一次受到了广泛的关注,随着网络的发展,新一代网络技术P2P得到了广泛应用。它最直接的功能就是让用户可以直接连接到网络上的其他计算机,进行文件共享与交换。由于它是对等的网络结构,每个节点既是服务器又是客户端,所以应用广泛,不易控制,同时占用了大量的网络带宽,加重了网络的负担。据统计,P2P应用己占ISP业务总量的60%80%,成为网络带宽最大的消费者1。为了保证网络能正常有序的运行,有必要对P2P流量进行识别控制。但随着加密数据和动态端口的出现,P2P
15、流量识别技术也面临挑战。国外P2P流量检测方面的研究工作和产品化工作都做的非常好,特别是深度数据包检测技术己经发展的非常成熟。 SubhabrataSen等人在2004年初的时候提出基于应用层签名的P2P流量识别方法。应用层签名技术实际上是深度数据包检测技术的一种,这种方法把P2P载荷特征分为固定偏移量 (fixedoffset)特征和变化偏移量(variableoffset)特征,第一步进行固定偏移量的匹配,第二步检查变化偏移量,在性能和精度上都取得了较好的效果。T.Karagialmis和A.W.More对P2P流量行为进行分析,得出一些规律,使用这些规律识别P2P流量。然而新一代的P2P
16、应用可以使用任意的端口号来避开固定端口阻塞,而且越来越多的P2P应用开始加密它们的流量来穿越应用层签名匹配。所以P2P流量识别变得越来越难。韩国的 JamesWon一KiHong等人在2003年提出一种基于传输层特征的P2P流量检测方法,该方法先通过离线统计的方式找到各种P2P应用的常用端口,然后根据这些常用的端口信息进行流量的分类。使用该方法针对韩国当时流行的P2P软件进行了测试,但是没有给出性能参数。国外网络设备生产商和网络服务提供商相继推出了针对P2P流量识别与监管的产品或技术。P2P流量检测设备包括网络缓存设备、应用层流量管理设备、流统计状态路由器和智能防火墙等。主要厂商及产品包括Ci
17、sco公司的NctFlow技术、Allot的故障恢复流量管理方案、eacheLogie公司的 eaeheLogieP2p管理方案、等系列产品等。国内对于P2P流量识别技术的研究工作较少,不仅缺乏高质量学术论文,也缺乏高效的P2P多媒体内容识别与过滤产品。从产品角度来看,国内部分网络设备生产商虽然推出了P2P流量监控的相关产品,如华为的 SecPath1SOOF防火墙、Eudemon500、1000防火墙和CAPTECH的网络管理软件网络慧CAP,但由于这些产品在性能、开销等方面存在很多问题。因此,开展高效、准确的P2P流量(尤其是多媒体内容)实时识别与过滤的相关技术研究,有利于合理利用互联网基
18、础设施、P2P技术和合理部署P2P应用,有利于制止P2P严重占用网络带宽的现象,也有助于维护中国互联网的健康环境和营造一个和谐的网络社会。2、P2P技术综述 21 P2P技术介绍 P2P能够迅速流行的原因是:可以将用户单个的资源组织起来,形成一个巨大的共享资源池。P2P在20世纪70年代就已出现,其典型代表是Usenet和FidoNet这两个分散、分布的信息交换系统,而真正的P2P技术的大规模应用起源于文件交换软件NaPster3。根据已有的统计报告显示P2P系统用户还在继续增长,这些统计报告中显示,被P2P文件共享程序使用的带宽已经超过了WWW应用。P2P的应用领域很多,比如分布式计算、文件
19、共享、分布式存储、通信(VoIP)和实时多媒体流等等。P2P是一种分布式网络,它不同于传统的客户机/服务器模式,没有中央设备来完全控制、组织、管理和保持整个系统,取而代之将功能都分散到了每个网络的参与者,网络的参与者共享它们所拥有的一部分硬件资源(处理能力、存储能力、网络连接能力、打印机等),这些共享资源需要由网络提供服务和内容,能被其他对等节点 (Peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源(服务和内容)提供者(Server),又是资源(服务和内容)获取者(Client),因此每个节点的地位都是相同的。由于P2P技术的飞速发展,互联网的存储模式将由现在的“内容位于中心”模
20、式转变为“内容位于边缘”模式,改变hitemet现在的以太网站为中心的状态,重返“非中心化”,将权力交还给用户。采用P2P技术实现分布式应用有很多的好处:1、通过节点的资源聚合,减少对中心服务器的依赖性,提高系统的扩展能力;2、使用已经部署的底层通信资源,降低系统的部署费用; 3、在端系统中部署P2P应用程序,提高系统的部署能力。2.2 P2P网络的特点 与其他网络模型相比,它有以下技术特点: 2.2.1 分散化网络中的资源和服务分散在所有节点上,信息的传输和服务的实现都直接在节点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。即使是在混合P2P中,虽然在查找资源、定位服务或安全检
21、验等环节需要集中式服务器的参与,但主要的信息交换最终仍然在节点中间直接完成。这样就大大降低了对集中式服务器的资源和性能要求。分散化是P2P的基本特点,由此带来了其在可扩展性、健壮性等方面的优势。 2.2.2可扩展性 在传统的C/S架构中,系统能够容纳的用户数量和提供服务的能力主要受服务器的资源限制。为支持互联网上的大量用户,需要在服务器端使用大量高性能的计算机,铺设高带宽的网络。为此,机群、cluster等技术纷纷上阵。在此结构下,集中式服务器之间的同步、协同等处理产生了大量的开销,限制了系统规模的扩展。而在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地
22、扩充,始终能较容易地满足用户的需要。即使在诸如Napster等集中型架构中,由于大部分处理直接在节点之间进行,大大减少了对服务器的依赖,因而能够方便地扩展到数百万个以上的用户。而对于纯P2P来说,整个体系是全分布的,不存在瓶颈。理论上,其可扩展性几乎可以认为是无限的。 2.2.3 健壮性在互联网上随时可能出现异常情况,网络中断、网络拥塞、节点失效等各种异常事件都会给系统的稳定性和服务持续性带来影响。在传统的集中式服务模式中,集中式服务器成为整个系统的要害所在,一旦发生异常,就会影响到所有用户的使用。而P2P架构则天生具有耐攻击、高容错的优点。由于服务是分散在各个节点之间进行的,部分节点或网络遭
23、到破坏对其它部分的影响很小。而且P2P模型一般在部分节点失效时能够自动调整整体拓扑,保持其它节点的连通性。事实上,P2P网络通常都是以自组织的方式建立起来的,并允许节点自由地加入和离开。一些P2P模型还能够根据网络带宽、节点数、负载等变化不断地做自适应式的调整。 2.2.4 隐私性随着互联网的普及和计算/存储能力飞速增长,收集隐私信息正在变得越来越容易。隐私的保护作为网络安全性的一个方面越来越被大家所关注。目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址,甚至可以使用一些跟踪软件直接从lP地址追踪到个人用户。在P2P网络中,由于信息的传输分散
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 毕业设计 论文 校园网 问题解决 方案
链接地址:https://www.31ppt.com/p-3992587.html