Kad网络测量与分析系统
发布时间:2017-05-18 15:22
本文关键词:Kad网络测量与分析系统,由笔耕文化传播整理发布。
【摘要】:近年来,中国的网民数量在不断增加,P2P技术随着用户文件共享的需求增大而变得越来越流行。作为P2P网络应用最广泛的Kademlia协议,在整个网络中充斥着大量的流量。同时大量的恶意节点在KAD网络下频繁活动,不断的发起Sybil攻击、DDos攻击等恶意行为,对KAD网络下的其他客户端产生巨大威胁。因此在KAD网络下进行节点采集和节点特性的分析对于整个网络稳定性和KAD网络安全性的评估是有意义的。此外通过对节点特性的分析,结合影响KAD网络的安全因素,有助于提出基于实时测量的恶意节点检测和优化方案。本文首先进行了KAD网络相关背景和协议的分析,通过比较不同的KAD网络的测量技术最终提出了基于节点K桶深度的测量方案,利用采集到的节点作为先验数据,计算出节点K桶的平均深度,从而使整个的测量过程性能更佳。通过比较采集到的节点数量,本文可以得出这种测量方法是相对较优的。通过结合KAD网络的理论和测量技术,本文设计了一个KAD网络爬虫系统,采用主动扩散与被动监听的策略,对节点进行了采集,通过对实验结果的分析,这个系统可以保证较高的节点采集性能,在一天的时间内可以达到千万的量级。其次本文在采集多次KAD网络的数据基础上,对节点的特性进行分析。通过对节点的地理分布进行统计,发现中国和欧洲拥有大部分的KAD用户;通过统计节点K桶中的可用率和重复率,本文得出目前KAD网络的查询性能是较优的结论。最后提出通过使用基于节点空间特征、节点请求跳数和K桶深度的KAD网络实时测量方法,可以建立开放的实时更新数据集,从而指导用户查询,降低请求到恶意节点的概率。
【关键词】:Kademlia 测量策略 特性分析 恶意检测
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.06
【目录】:
- 摘要4-5
- Abstract5-9
- 第1章 绪论9-14
- 1.1 课题背景及研究的目的和意义9-10
- 1.2 国内外研究现状10-12
- 1.3 主要研究内容12-13
- 1.4 章节安排13-14
- 第2章 P2P网络技术14-21
- 2.1 P2P网络相关背景14-16
- 2.2 KAD网络相关背景16-19
- 2.2.1 KAD网络的结构16-18
- 2.2.2 KAD网络消息格式18-19
- 2.2.3 KAD网络的K桶更新19
- 2.3 目前主流的P2P网络测量方法19-20
- 2.3.1 主动测量19-20
- 2.3.2 被动测量20
- 2.4 KAD网络测量的难点20
- 2.5 本章小结20-21
- 第3章 基于主被动结合的KAD网络测量技术21-31
- 3.1 KAD网络测量技术的研究21-26
- 3.1.1 简单监听测量22-23
- 3.1.2 随机哈希测量23-24
- 3.1.3 基于节点高低位的测量24-26
- 3.2 KAD网络测量技术的比较26-29
- 3.2.1 各种测量技术的性能比较26-27
- 3.2.2 各种测量技术的优缺点27
- 3.2.3 基于节点K桶深度的优化技术27-29
- 3.3 本章小结29-31
- 第4章 KAD网络测量与分析系统设计实现31-48
- 4.1 测量系统的需求分析31-33
- 4.1.1 功能性分析31-32
- 4.1.2 性能分析32-33
- 4.2 系统总体结构33-34
- 4.3 测量系统的详细设计34-46
- 4.3.1 主要对象设计34-36
- 4.3.2 系统整体流程36-38
- 4.3.3 节点结构设计38
- 4.3.4 模块设计38-43
- 4.3.5 数据库设计43-46
- 4.4 系统主要函数及流程图46-47
- 4.5 本章小结47-48
- 第5章 测试和结果分析48-62
- 5.1 测试环境48-49
- 5.1.1 功能测试48-49
- 5.1.2 性能测试49
- 5.2 测量结果的分析49-61
- 5.2.1 节点数量49-50
- 5.2.2 节点ID分布50-53
- 5.2.3 节点ID分类53-55
- 5.2.4 不同国家节点的时间特征55-56
- 5.2.5 节点K桶信息56-57
- 5.2.6 KAD网络的查询性能57-61
- 5.3 本章小结61-62
- 第6章 KAD网络的恶意节点检测与安全优化62-70
- 6.1 KAD网络恶意节点的管理62-63
- 6.2 基于实时监测的优化策略63-68
- 6.2.1 基于节点空间的实时监测优化策略63-67
- 6.2.2 基于节点请求跳数的实时监测优化策略67-68
- 6.2.3 基于K桶深度的实时监测优化策略68
- 6.3 本章小结68-70
- 结论70-72
- 参考文献72-76
- 攻读学位期间发表的学术论文76-78
- 致谢78
【参考文献】
中国期刊全文数据库 前2条
1 邹维;张缘;张建宇;周模;刘丙双;;DHT网络eclipse攻击[J];清华大学学报(自然科学版);2011年10期
2 李振汕;;DHT网络路由安全问题研究[J];网络安全技术与应用;2011年03期
中国硕士学位论文全文数据库 前4条
1 柯勇;eMule网络系统测量与分析[D];哈尔滨工业大学;2010年
2 刘晓娟;基于P2P网络的DDoS攻击防御研究[D];北京邮电大学;2009年
3 孟菲;基于P2P-BitTorrent协议文件共享系统的研究与实现[D];电子科技大学;2010年
4 向锋;一种基于P2P的分布式文件共享系统的设计与实现[D];电子科技大学;2010年
本文关键词:Kad网络测量与分析系统,,由笔耕文化传播整理发布。
本文编号:376434
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/376434.html