收藏本站
《苏州大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P环境下混合增强型防火墙研究与实现

金一  
【摘要】:目前,防火墙通过开放或封闭对应P2P协议传输的默认端口达到对P2P应用的控制。由于P2P技术的快速发展,如今的P2P软件能够利用动态端口、HTTP搭载P2P数据、“UDP打洞”等技术穿透防火墙,使得防火墙形同虚设。 本文基于以上背景,设计实现出一种P2P环境下混合增强型防火墙,在保留传统防火墙优点的基础上,引进特征值内容的分析,通过特征值对P2P应用进行有效的防范和拦截。论文具体研究和实现工作包括以下几个方面: ◇ P2P环境下混合增强型防火墙的总体设计。主要包括系统硬件、内核裁减、安全管理模块、P2P过滤模块与安全策略的设计 ◇ 详细分析了Linux2.4.20内核中netfilter/iptables防火墙框架在IPv4协议栈中的实现机制 ◇ 对典型的5种P2P应用协议(BitTorrent protocol,eDonkey protocol,Gnutella protocol,DirectConnect protocol,FastTrack protocol)的研究,从其协议数据包中分析出一个或多个特征值 ◇ 基于Linux2.4.20内核中netfilter/iptables防火墙框架,扩展通过特征值识别P2P应用协议的匹配项,最终可以通过iptables命令配置防火墙过滤规则 ◇ 对典型5种P2P协议特征值进行测试。主要包括准确性与快速性的测试,并通过测试证明,在不损失检测效率的情况下,基于特征值可以100%有效的识别上述5种典型P2P应用协议 ◇ 设计并实现防火墙专用shell(fshell),通过fshell运行特定的防火墙命令
【学位授予单位】:苏州大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 穆悦;;NT和UNIX的防火墙[J];实用电子文摘;1997年10期
2 安军科;;P2P技术对校园网的影响及优化策略[J];新西部(下旬.理论版);2011年07期
3 ;防火墙持续给力的秘诀[J];微电脑世界;2011年08期
4 肖玉梅;;基于802.1X认证和旁路流控的校园网络管理策略[J];技术与市场;2011年06期
5 许西文;;TCP/IP路由穿透方案设计[J];中国管理信息化;2011年17期
6 ;猛虎战车——网御民用级加固防火墙[J];信息安全与通信保密;2011年08期
7 景晓军;赵伟;;浅谈基于JXTA的P2P应用开发[J];信息安全与技术;2011年07期
8 ;了解防火墙路由器两种设备的七大不同[J];计算机与网络;2010年01期
9 白海;郭代丽;;思科ASA系列防火墙NAT解析[J];中国教育网络;2011年09期
10 ;网御星云新一代防火墙助力郑州“班班通”[J];计算机安全;2011年08期
中国重要会议论文全文数据库 前10条
1 袁野;王国仁;张莹;;P2P环境下度量空间中的相似查询处理[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 李钧;王新;;P2P存储网络中的冗余维持[A];第15届全国信息存储技术学术会议论文集[C];2008年
3 徐陈锋;奚宏生;江琦;殷保群;;一类分层非结构化P2P系统的随机优化[A];第二十六届中国控制会议论文集[C];2007年
4 唐晨;孙立峰;杨士强;;基于减小切换延迟的P2P流媒体服务器带宽分配研究[A];第六届和谐人机环境联合学术会议(HHME2010)、第19届全国多媒体学术会议(NCMT2010)、第6届全国人机交互学术会议(CHCI2010)、第5届全国普适计算学术会议(PCC2010)论文集[C];2010年
5 张建标;张涛;;一种基于流量行为的P2P协议识别方法[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
6 杨艳春;孟祥武;;P2P网络服务环境中的节点相似性度量研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
7 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年
8 蔡文渊;夏添;徐林昊;钱卫宁;周水庚;周傲英;;P2P环境下的视图选择[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
9 丁婕;古永红;陈冬宇;;交易信任、心理感知与出借意愿——P2P在线借贷平台的出借意愿影响因素分析[A];第五届(2010)中国管理学年会——信息管理分会场论文集[C];2010年
10 苟红玲;孙卫喜;;P2P对等网络信任模型研究[A];2011高等职业教育电子信息类专业学术暨教学研讨会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 文昊兵;让防火墙光荣“下岗”[N];中国计算机报;2005年
2 张琦;人是最坚固的防火墙[N];中国计算机报;2005年
3 本报记者 胡英;防火墙+VPN[N];计算机世界;2001年
4 曹悟尔;多NP万兆防火墙的技术含量[N];网络世界;2005年
5 ;拆除防火墙?[N];网络世界;2005年
6 记者 王刚 通讯员 师玉洁;案件跟踪回访构筑廉政防火墙[N];开封日报;2008年
7 证券时报记者 彭妮;危机当前 欧盟将重修金融防火墙[N];证券时报;2009年
8 刘新圣;规范四环节 构铸防火墙[N];中国安全生产报;2005年
9 本报记者 高传开;构筑廉政“防火墙”[N];人民武警;2008年
10 ;金戈雄关磐如铁[N];网络世界;2005年
中国博士学位论文全文数据库 前10条
1 刘佳琦;移动P2P覆盖网拓扑结构及节点合作保障机制研究[D];中南大学;2012年
2 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年
3 何倩;P2P系统性能优化若干关键技术研究[D];北京邮电大学;2010年
4 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
5 王广奇;基于P2P框架的数据库网格中若干关键技术的研究[D];东北大学;2008年
6 郑伟平;可控P2P流媒体分发关键技术研究[D];华南理工大学;2010年
7 任祖杰;非合作性环境下的P2P搜索技术研究[D];浙江大学;2010年
8 郭良敏;P2P文件共享系统中的副本技术研究[D];中国科学技术大学;2011年
9 张小松;P2P蠕虫行为模型及遏制方法研究[D];电子科技大学;2011年
10 危婷;P2P流媒体系统的测量分析和建模研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 金一;P2P环境下混合增强型防火墙研究与实现[D];苏州大学;2005年
2 寿业勇;基于P2P技术的资源共享系统的研究与应用[D];沈阳工业大学;2007年
3 关峪;基于P2P技术的即时通信系统研究与实现[D];北京交通大学;2007年
4 楚永;P2P服务提供者版权侵权责任研究[D];吉林大学;2010年
5 李薇;非结构化P2P网络搜索算法研究[D];西安理工大学;2010年
6 潘正军;基于激励的P2P非结构化自我优化搜索算法研究[D];太原理工大学;2010年
7 曾家国;基于兴趣域的非结构化P2P搜索算法研究[D];重庆大学;2010年
8 易清亮;面向主题的P2P搜索引擎的研究[D];西华大学;2010年
9 艾松玲;基于网络的P2P蠕虫检测系统的研究与实现[D];东北大学;2008年
10 张娟;基于P2P和流媒体技术的网络教学系统研究[D];解放军信息工程大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026