P2P协议详情详情地分析报告报告材料.doc

上传人:夺命阿水 文档编号:9423 上传时间:2022-06-23 格式:DOC 页数:7 大小:63.50KB
返回 下载 相关 举报
P2P协议详情详情地分析报告报告材料.doc_第1页
第1页 / 共7页
P2P协议详情详情地分析报告报告材料.doc_第2页
第2页 / 共7页
P2P协议详情详情地分析报告报告材料.doc_第3页
第3页 / 共7页
P2P协议详情详情地分析报告报告材料.doc_第4页
第4页 / 共7页
P2P协议详情详情地分析报告报告材料.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《P2P协议详情详情地分析报告报告材料.doc》由会员分享,可在线阅读,更多相关《P2P协议详情详情地分析报告报告材料.doc(7页珍藏版)》请在课桌文档上搜索。

1、word摘要:P2P流量检测技术可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。TLI通过对传输层数据包进展分析并结合P2P系统所表现出来的流量特征,来识别某个网络流是否属于P2P。DPI采用协议分析与复原技术,提取P2P应用层数据,通过分析其载荷所包含的协议特征值,来判断网络流量是否属于P2P应用。DPI由于具有准确性高、健壮性好、具有分类功能,是P2P流量识别的主要方法。如果能够结合TLI和DPI的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法。近年来,对等网络(P2P)的用户规模、应用类型和流量均呈爆发式增长。分析结果明确,基于P2P的语音通信软件S

2、kype在中国同时在线用户数高达900万,P2P互联网电视(如PPLive、PPStream等)的注册用户数已超过1亿,在线收视者数达到100500万。P2P应用类型也已经从文件共享,扩展到语音、视频等应用领域。同样,中国互联网实际流量模式分析报告明确,P2P流量已占整个互联网流量的60%。有鉴于此,国际网络设备生产商和网络服务提供商相继推出了P2P流量识别与监管产品。P2P流量检测设备包括网络缓存设备、应用层流量管理设备、流统计状态路由器和智能防火墙等。主要包括Cisco公司的NetFlow技术1、Allot公司的故障恢复流量管理方案2、CacheLogic公司的CacheLogic P2P

3、管理方案3、 Verso Technologies公司的NetSpective系列产品4等,这些产品都使用了自行研发的深层数据包检测技术,除了在性能和识别精度上存在差异外,其技术的本质是一样的。相对来说,中国对于P2P流量识别技术的研究工作较少,不仅缺乏高质量学术论文,也缺乏高效的P2P多媒体内容识别与过滤产品。从产品角度来看,中国局部网络设备生产商虽然推出了P2P流量监控的相关产品,如CAPTECH的网络管理软件网络慧眼CAP5,但是由于这些产品采用的都是深层数据包检测技术,因此在性能、开销等方面存在很多问题。开展高效、准确的P2P流量(尤其是多媒体内容)实时识别与过滤相关技术研究,不仅有利

4、于合理利用互联网根底设施、合理利用P2P技术、合理部署P2P应用,有利于制止非法内容在P2P网络中的传播,也有助于维护中国互联网的健康环境和营造一个和谐的网络社会。1 对等网络流量检测的困难性对等网络是一种分布式网络,其中的参与者共享他们所拥有的一局部硬件资源(处理能力、存储能力等),这些共享资源需要由网络提供服务和内容,能被其他节点(peer)直接访问而无需经过中间实体。在此网络中的参与者既是资源提供者(即服务器),又是资源获取者(即客户)。对等网络的代表性应用是文件共享(如Napster)。但是,P2P不仅仅是用于文件共享,它还包括建立基于P2P形式的通信网络、P2P计算或其他资源的共享等

5、很多方面。P2P最根本的思想,同时也是它与客户/服务器模型(C/S)最显著的区别在于网络中的节点既可以获取其他节点的资源或服务同时又是资源或服务的提供者,即兼具客户机和服务器的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通信、服务和资源消费。从分类来看,可以将P2P分为纯P2P和混合P2P两种模式。纯P2P网络中不存在中心实体或服务器,从网络中移去任何一个单独的、任意的终端实体,都不会给网络中的服务带来大的损失。而混合P2P网络中如此需要有中心实体来提供局部必要的网络服务,如保存元信息、提供索引或路由、提供安全检验等。P2P应用的飞速开展,虽然丰富了互联网的内容,但其

6、流量的爆发式增长和不加限制的带宽占用,不仅给互联网根底设施带来了巨大冲击,也给Internet服务提供商(ISP)和应用服务提供商(ASP)高级服务的部署带来了很多问题。此外,P2P网络也迅速成为恶意代码、黄色淫秽内容、反动信息、盗版资源等传播的沃土。因此,对等网络的快速识别与分类,不仅为运营商提高服务质量(QoS)提供技术支持,也可以为对等网络上的内容监管(如恶意代码识别、病毒防御)提供保障。但是,由于对等网络的内在特性,其流量识别存在以下特殊性:(1)不确定性由于对等网络应用的多样性(如文件共享、语言通信、视频通信)等,因此对等网络流量不仅在流量特征上,而且在行为特征上也表现出不确定性。此

7、外,对等网络中节点的动态性也增加了对等网络流量的不确定性。这种流量的不确定性,为实现对等网络的流量识别带来了诸多困难。(2)海量性对等网络不仅应用多种多样,而且规模极大(如文件共享式P2P系统Bittortent总同时在线节点可高达100万),因此一般来说,对等网络流量均较大。对等网络流量的海量性,给流量的实时检测带来了性能问题。3)加密性由于对等网络属于应用层,因此为了躲避内容监管,现有P2P系统均对其载荷进展了加密处理。加密特性使得常规的模式识别算法很难直接应用于对等网络中。因此,必须寻求新的流量检测技术与检测方法才能解决P2P流量识别的准确性和可靠性问题。上述特殊性使得对对等网络的流量进

8、展正确、高效和实时识别带来了很多困难。从技术层面来看,现有P2P流量检测技术大致可分为基于流量特征的识别方法(TLI)和基于深层数据包识别方法(DPI)。此外,网络设备提供商和安全产品提供商也开展了P2P流量识别与监管的研发工作。2 基于流量特征的P2P流量识别技术在P2P系统中,每个节点既是客户机也是服务器,这种节点充当双重角色的特点,也使得P2P应用在传输层表现出与其他网络应用(如、FTP、DNS、EMAIL等)不同的流量特征。因此,基于流量特征的P2P流量检测方法的根本思想是:通过对传输层数据包(包括TCP和UDP数据包)进展分析,并结合P2P系统所表现出来的流量特征,来识别某个网络流是

9、否属于P2P。这类方法包括:TCP/UDP端口识别技术、网络直径分析技术、节点角色分析技术、协议对分析技术和地址端口对分析技术等。传输控制协议/数据报协议(TCP/UDP)端口识别技术利用第一代P2P系统多采用固定的服务端口的特点来识别P2P系统。例如,文献5第一次提出了P2P流量识别问题,并利用端口识别技术,对Fast-Track、Gnutella和Direct-Connect 3种具有代表性的P2P系统的流量特征进展了分析。现有P2P系统所采用的常用服务端口如表1所示。由于许多P2P应用为了躲避流量审计与过滤,往往采用随机端口技术,因此TCP/UDP端口识别技术存在严重的漏报问题。网络直径

10、分析技术利用了P2P系统所组成的逻辑网络具有网络直径大这一特点。在P2P系统中,节点之间需要建立连接。与物理连接不同,P2P系统中的连接是逻辑连接,因此所形成的P2P网络属于逻辑网络。文献6通过记录网络中每个节点与其他节点建立连接的情况而得到P2P系统的逻辑连接拓扑图,并计算其网络直径。文献6的研究结果明确,与他网络应用所形成的逻辑网络相比,P2P系统所形成的逻辑网络具有更大的直径。因此,如果网络直径超过某个门限值,如此该网络中的节点就是P2P节点,相应的流量就是P2P流量。由于网络直径的计算需要记录整个网络的连接状态,因此不仅存储和计算开销大,而且也不支持P2P流量的实时识别与过滤。节点角色

11、分析技术利用了P2P系统中每个节点具有多重角色的特点。P2P系统中的每个节点,既是客户机,也是服务器。因此,如果可以判断某个逻辑网络中具有这种双重角色的节点数,就可以确定该网络是否为P2P网络。例如,文献6通过记录并计算网络中同时充当客户机和服务器两个角色的节点数,发现如果该数超过某个门限值,如此这些节点所形成的网络就是P2P网络,而该网络中的节点就是P2P节点,相应的流量也既是P2P流量。与网络直径分析一样,节点角色分析技术也需要记录整个网络的连接状态,因此同样面临存储与计算开销大、无法供P2P流量的实时识别与过滤功能等问题。协议对分析技术利用了P2P系统可能同时使用TCP和UDP协议的特点

12、。实际分析结果明确,P2P系统一般采用UDP来发送命令等控制信息,而采用TCP协议来传输数据。在一般的应用中,通常一个应用极少出现同时使用UDP协议和TCP协议的情况。因此,可以利用P2P系统的这个特征来识别P2P流量。例如,文献7所采用的协议对分析技术中,通过判断在时间t 内,某个“源目的IP地址对之间,是否同时使用了TCP和UDP协议。如果是,如此这两个节点之间的流量就有可能是P2P流量;反之,如此可能不是P2P流量。由于域名服务器(DNS)等应用也会同时使用TCP协议和UDP协议,因此协议对技术存在严重的误报问题。地址端口对分析技术也是利用了P2P系统中节点角色多样性的特点。地址端口对技

13、术7的依据是,在P2P系统中,每个节点既是客户机,也是服务器。为了能够承受其他节点建立连接的请求,每个节点都需要广播自己的IP地址和提供服务的端口(记为目的IP,目的端口,简称目的地址端口对)。而为了与其他节点建立连接,每个节点随机选择一个源端口,使用自己的IP地址(记为源IP,源端口,简称源地址端口对),并利用其他节点所广播的IP地址和端口对信息来建立连接。由于每个节点与另外一个节点建立连接时,不论是源节点还是目的节点,都使用随机源端口技术,因此对于广播了目的地址断口对的节点A来说,与自己建立了连接的源IP地址数和源端口数应大致一样。相反,其他应用(如)往往需要建立多个连接来传送数据,因此来

14、自于同一个源IP的节点可能采用不同的源端口,与Web服务器建立多条连接,其源IP数与源端口数往往不同。为此,在单位时间t 内,如果网络流的源IP数与源端口数一样,如此该流量可能就是P2P流量。地址端口对具有性能高的优点,但是缺乏实时识别与过滤的能力。除了上述有关P2P流量检测技术外,还有以下基于流量特征的P2P流量检测技术。文献8通过两种方法来识别BitTorrent流量:(1)许多节点向同一个节点发送大量数据且在目的节点出现握手数据包。(2)某个节点广播大量UDP数据包,并随之发送了大量握手数据包。文献9利用P2P系统的连接错误率等TCP流的特征来识别P2P流量。文献10结合Skype具有“

15、中继的特性,通过考察P2P流量的如下特征参数来识别网络流是否为P2P:开始时间差、完毕时间差、流的速率、两个流的时间相关系数。通过实验分析,文献10证明具有中继特性的Skype流量具有如下特征:开始时间差一般小于5秒、完毕时间差一般小于5秒、进入流的比特率与出来流的比特率大小根本相等、两个P2P流的时间相关系数不小于0.37。因此,可以利用这4个特征参数,来识别具有中继特征的Skype与其他P2P流量。3 基于应用层数据检测的P2P流量识别技术基于应用层数据检测的P2P流量识别技术是通过协议分析与复原技术,提取P2P应用层数据(即P2P载荷),通过分析P2P载荷所包含的协议特征值,来判断是否属

16、于P2P应用。因此,这类方法也叫做深层数据包检测技术(DPI)。在深层数据包检测技术中,通过对具体的P2P协议与其对应的P2P系统的载荷进展特征提取,建立特征库。对于流经的实时网络流,采用模式匹配算法,判断其中是否包含特征库中的特征串。如果特征匹配成功,该网络流就是P2P数据。文献11-15都采用了DPI的P2P流量识别技术。文献11对Gnutella、Edonkey、DirebtConnect、BitTorrent以与Kazaa的协议特征进展了分析,并据此对应用层数据进展分析来识别是否是P2P流量。文献12利用应用层数据分析技术,对多媒体流量进展了识别分析。此外,也有少量文献探讨了结合基于流

17、量特征方法和基于应用层数据的检测技术。相关文献参见文献13和文献14。文献13比照了3种P2P流量识别技术:端口分析技术、应用层签名、传输层分析。文献14引入诱饵节点,并结合应用层签名分析技术对日本流行的P2P系统Winny的流量进展了分析。4 两种P2P流量识别技术的优缺点与比拟分析基于流量特征的检测技术的优点包括可扩展性好、性能高和可识别加密数据流。可扩展性好是指该方法利用了P2P应用所具有普适性流量特征,不仅可以发现已有的P2P流量,也可以识别新的、符合普适性流量特征的P2P流量。性能高是由于不需要对协议进展解析和复原,且也不需要对P2P应用载荷进展分析,因此计算开销和存储开销小,识别算

18、法性能高。可识别加密P2P流量是由于基于流量特征的检测技术不依赖具体的P2P应用载荷,因此,数据是否加密对检测算法没有影响。但是,基于流量特征的P2P流量识别技术也具有很多不足,其主要缺点包括:准确性差、健壮性差、缺乏流量分类功能等。有两个因素决定了基于流量特征的P2P流量识别技术存在准确性差的缺点。第一个因素是P2P流量特征不一定唯一:很多流量特征都不是P2P流量唯一的,其他应用也有可能表现出这种流量特征来。因此,该方法存在误判问题,即将不是P2P流量的网络流,误认为是P2P流量。第二个因素是网络环境复杂。例如,由于不对称路由和丢包、重传现象的存在,导致无法准确确定流量特征,从而有可能对P2

19、P流量检测的准确度造成影响。健壮性差是指由于不能处理数据包丢失、重组等,因此不能适应复杂的P2P应用。缺乏分类功能是指由于传输层流量特征一般不能明确指示应用层协议类型,所以这种方法对P2P应用分类的能力较弱,而对P2P应用进展细分类,对于执行P2P流量监管措施(如禁封、限速、提供服务质量QoS等)非常重要。深层数据包检测技术易于理解、升级方便、维护简单,是目前运用最普遍的P2P流量识别方法。其主要优点包括:准确性高、健壮性好、具有分类功能等。准确性高是由于该方法执行准确特征匹配,因此极少存在误判问题。健壮性好是由于可以处理数据包丢失、重组等,因此能适应复杂的P2P应用。具有分类功能是由于深层数

20、据包检测技术可以依据不同P2P应用的载荷特征来准确分类P2P应用,因此可以为实施P2P流量监管策略提供准确的信息。但是,深层数据包检测技术的缺点包括可扩展性差、缺乏加密数据分析功能、性能低等。可扩展性差是由于该方法对新P2P应用的流量识别具有滞后性,即在未升级特征库前无法检测新的P2P应用,必须找到新应用的载荷特征后,才能对该应用实施有效检测。缺乏加密数据分析功能是由于P2P载荷加密,隐藏了P2P应用的协议和数据特征,因此深层数据包检测技术对加密P2P应用的检测能力非常有限。性能低是由于需要完成协议解析复原和特征匹配等操作,因此计算和存储开销大,流量检测算法性能低。载荷特征越复杂,检测代价越高

21、,算法性能也越差。各种P2P流量识别算法的比拟如表2所示,其中,基于流量特征的P2P流量识别技术包括端口分析、网络直径分析、节点角色分析、协议对分析和地址端口对分析等。5 完毕语基于流量特征和基于应用数据分析技术是目前主要的P2P流量识别方法。从P2P流量识别的技术现状来看,基于应用数据分析技术的深层数据分析方法DPI由于具有准确性高、健壮性好、具有分类功能,且过去的P2P系大都未加密,因此是P2P流量识别的主要方法。但是,基于DPI技术也面临诸如如何提供检测算法的性能、如何支持对加密数据的分析、如何更新P2P应用特征库等问题。同样,基于流量特征的P2P流量识别方法虽然具有性能高、可扩展性好的

22、有点,但由于准确性差,因此在实际应用中也面临诸多困难。此外,现有方法都以离线数据分析为主,缺乏P2P流量的实时识别能力。从本质来看,基于流量特征的检测属于启发式方法,而深层数据分析属于准确匹配方法。如果能够结合这两种方法的优点,就有可能设计出一个准确、高效的P2P流量实时识别算法来。为此,研究启发式深层数据分析实时识别算法将是进一步研究的主要内容。6 参考文献1 Cisco Systems Inc. NetFlow services solutions guide EB/OL. :.cisco./, 2007.2 Allot munications Ltd EB/OL. :/.allot.,

23、2007.3 CacheLogic EB/OL. :/.cachelogic., 2007.4 Verso Technologies EB/OL. :/.verso./, 2007.5 SEN S, WANG J. Analyzing peer-to-peer traffic across large networks J. IEEE/ACM Transactions on Networking, 2004,12(2):219-232.6 CONSTANTINOU F, MAVROMMATIS P Identifying known and unknown peer-to-peer traff

24、ic C/ Proceedings of Fifth IEEE International Symposium on Network puting and Applications, Jul 24-26,2006, Cambridge, MA, USA. Los Alamitos, CA,USA: IEEE puter Society, 2006: 93-102.7 KARAGIANNIS T, BROIDO A, FALOUTSOS M, et al. Transport layer identification of P2P traffic C/ Proceedings of the 4t

25、h ACM SIGM Conference on Internet Measurement, Oct 25-27, 2004, Taormina, Italy. New York, NY, USA: ACM, 2004:121-134.8 HORNG Mong-Fong, CHEN Chun-Wei, Chuang Chin-Shun, et al. Identification and analysis of P2P traffic- an example of bit torrent C/Proceedings of International Conference on Innovati

26、ve puting, Information and Control (ICICIC2006):Vol. 2, Aug 30 - Sep 1, 2006, Beijing, China.2006:266-269.9 ZHOU Lijuan, LI Zhitong, LIU Bin. P2P traffic identification by TCP flow analysis C/ Proceedings of International Workshop on Networking, Architecture, and Storages, Sep,2006, Shenyang, China.

27、 Los Alamitos, CA, USA: IEEE puter Society, 2006.10 SUH K, FIGUEIREDO D R, KUROSE J, et al. Characterizing and detecting skype-relayed traffic C/ Proceedings of IEEE Conference on puter munications (INFO 2006), Apr 26, 2006, Barcelona, Spain .2006:1-12.11 SEN S, SPATSCHECK O, WANG Dongmei. Accurate,

28、 scalable in-network identification of P2P traffic using application signatures C/Proceedings of the 13th International Conference on World Wide Web, May 17-20, 2004, New York, NY,USA .New York, NY,USA: ACM, 2004:512-521.12 WANG Rui, LIU Yang, YANG Yuexiang, et al. Solving the app-level classificati

29、on problem of P2P traffic via optimized support vector machines C/ Proceedings of Sixth International Conference on Intelligent Systems Design and Applications (ISDA 06): Vol 2, Oct 16-18, 2006, Jinan, China. Los Alamitos, CA, USA: IEEE puter Society, 2006:534-539.13 MADHUKAR A, WILLIAMSON C. A long

30、itudinal study of P2P traffic classification C/ Proceedings of 14th IEEE International Symposium on Modeling, Analysis, and Simulation of puter and Telemunication Systems, Sep 11-13, 2006, Monterey, CA, USA. Los Alamitos, CA, USA: IEEE puter Society, 2006:179-188.14 OHZAHATA S, HAGIWARA Y, TERADA M,

31、 et al. A traffic identification method and evaluations for a pure P2P application C/ Proceedings of 2005 Passive and Active Measurement (PAM05), Boston, MA,USA. Berlin,Germany: Springer-Verlag , 2005:55-68.15 KANG H J, KIM M S, HONG J W. Streaming media and multimedia conferencing traffic analysis using payload examination J. ETRI Journal, 2004,26(3):203-217.7 / 7

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号