基于P2P环境下网络拓扑结构图的抓取功能的实现
以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
资料介绍:
摘? 要
在科学技术、尤其是互联网技术飞速发展的今天,P2P已经彻底的控制了当今的互联网。P2P是peer-to-peer的缩写,peer在英语里有"(地位、能力等)同等者"、"同事"和"伙伴"等意义。这样一来,P2P也就可以理解为"伙伴对伙伴"的意思,或称为对等联网。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面大有前途。
简单的说,P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间商。P2P就是人可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P另一个重要特点是改变互联网现在的以大网站为中心的状态、重返"非中心化",并把权力交还给用户。 P2P看起来似乎很新,但是正如B2C、B2B是将现实世界中很平常的东西移植到互联网上一样,P2P并不是什么新东西。在现实生活中我们每天都按照P2P模式面对面地或者通过电话交流和沟通。因此,对于本机来说,P2P的应用要求它要和其它电脑终端直接通讯,本课题就在于研究和本机通讯的电脑终端集合,将终端的IP地址记录到数据库中,并根据这些地址数据绘制出他们的关系。
网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。网络拓扑是网络研究的一个热门方向,对于网络安全,网络管理有重要的意义。
因此我们可以设计在P2P的环境下一个绘制工具。并且,在现在我们无法逐个的去了解有多少的路游器以及PC机和适配器的情况下。我们又要涉及到查找IP地址以及分辨哪些是虚假以及路由IP的方法,这是一个很庞大的工作量。好在现在已经拥有此类方法。在我们了解到以上情况之后。我们就可以用设计的绘制工具来大概的描绘出这个地区的网络拓扑结构图。
关 键 词:P2P;网络拓扑;数据库;Winpcap;SQL
论文类型:应用研究
1.1 研究意义
近年来网络应用的快速发展,新技术的迅速出现,大大方便了人们的生活。尤其是一些新的应用,比如P2P的出现,大大提升了网络资源的共享度和网络访问速度的速度。
P2P是分布式的网络,在这种网络环境中,成千上万台彼此连接的计算机都处于对等的地位,整个网络一般来讲不依赖于专门的集中服务器。网络中的每一台计算机即能充当网络服务的请求者,又能对其他计算机的请求作出响应,提供资源与服务。当今P2P软件的应用已经是非常普遍的事情了,然而P2P的流量问题也引起了运营商的极大重视。由于许多P2P客户采用多点连接的下载方式,使得原来运行畅通的网络变得越来越拥塞。此外,P2P的出现使得用户流量大幅度增加,产生的流量远远超过一般的因特网业务,但运营商的资费仍然保持全包月,半包月等模式,因此造成了运营商整体投入产出比的下降。如何识别P2P流量,引导P2P流量,士气更加规范化,从而与现有的网络应用共同发展是包括运营商在内的许多业内人士共同关注的一个研究方向。
?? 目前,结构化P2P网络中分布式散列表系统(DHT)的安全问题越来越引起研究人员的重视。DHT查找的过程需要向一系列的节点发送路由查询请求,而每个收到查询请求的节点都需要通过查询自身维护的本地路由表来找到下一个节点,从而继续传送查询请求,直到找到真正被查询的节点为止。当正常运行时,这些系统都能表现出高效的特性,但是其中的大多数系统都没有或很少考虑到恶意节点的问题。如果其散列查找系统受到攻击,整个系统的运行必然受到严重威胁。路由攻击,存取攻击等是P2P应用中的威胁方式。
1.???????
路由攻击
路由攻击,指的是攻击者作为DHT查找系统的参与者,冒充正常节点把通过他进行的查找请求转发到不正确或不存在的节点,同时向其他节点发送不正确的路由信息来破坏其他节点的路由表,从而导致系统节点进行不正确的路由操作。这里介绍三方面的攻击:
● 错误的路由查询攻击:在P2P2网络中,路由查询是通过网络中的普通节点来进行的,如果一个恶意节点参与到路由查询的过程中,就可以将查询指向一个不正确的甚至不存在的节点。由于恶意节点可以按照正确的方式和系统中其他节点进行交互,因此在其他节点看来,它是一个正常节点,也就不能把它从路由表中删除。而且即使进行重传也一样会被恶意节点发送到不正确的节点上。
● 错误的路由更新攻击:由于P2P网络中每个节点所保存的路由信息是通过对其他节点的询问得到的,所以一个恶意节点可以通过向其他节点发送虚假的路由更新请求来达到破坏各节点路由表的目的。这种攻击效果可能导致一些无辜的节点也将查询请求错误的导向不正确的,恶意的,甚至是不存在的节点。
?? ● 节点分隔攻击:在新节点加入系统时,必须和系统中现有节点进行联系来获得相应的初始路由信息。假使一组恶意节点已经构成了一个虚假网络,他们也运行和真实网络相同
的协议,因此这个虚假网络从内部来说也是完全正确的。而且,其中某些节点也可能是真实网络中的节点。这时,如果新节点把这个虚假网络中的某个节点作为初始化节点,那么他将落入到这个虚假网络中去,与真实网络分隔开来。
2.???????
存取攻击
所谓存取攻击指的是,攻击者正确进行路由转发并且正确执行查找协议,但否认在它节点上保存有数据。也可以向外界宣称它保存有这些数据,但却拒绝提供,使其他节点无法得到数据。为了对付这种攻击,存储层必须分布式地在多节点上实现数据复制以作备份,从而防止单个节点控制数据复制或数据存储。
3.??
行为不一致攻击
当一个节点总是做出不恰当的表现时,诸如经过它查询到的路由节点总是不可用的,或者向它发送的资源请求总是得不到响应时,P2P网络就能够判定该节点为恶意节点。当一个节点被判定为恶意节点时,就会被网络所抛弃。但是,当一个恶意节点对网络中的一部分节点表现正常,而对其他的节点响应不正常时,问题就会比较复杂。因为对该节点的表现,网络中的一部分节点会给出肯定的结果,而另一部分节点的结论则恰恰相反。
4.??
拒绝服务攻击
P2P网络中的拒绝服务攻击与传统网络的攻击在方法上没有什么太大的区别,攻击通过向目标发送大量垃圾数据包,使其来不及响应;或者利用目标方的漏洞精心构造非正常的数据包,造成目标系统的崩溃,无法正常运作,更无法对外提供服务。由于P2P???? 网络在设计之初就考虑到了单个节点失效的问题,以及在网络中各节点地位平等性,使得P2P网络不回因为某个节点的崩溃而崩溃。因此P2P网络在对于防御DoS攻击,有着先天的优势。
5.??
Sybil攻击
一些P2P系统通过将运算任务或存储任务在多个远程节点上进行备份,来保护数据的完整性,还有一些系统通过将一个完整的任务或数据进行分割后,分别存储在多个远程节点上,来保护数据的保密性。通常一个节点是通过节点ID来区分远程节点的,如果一个节点对应了多个ID,很可能出现这样一种情况,当一个节点在进行冗余备份的时候,表面上,它选择了网络中的一组ID并不相同的节点,而实际上它有可能被恶意节点所欺骗,导致所选择的都是同一个节点,从而破坏了冗余备份的有效性。这种以一个节点来冒认多个节点ID的攻击方法就称为Sybil攻击。
6.??
病毒传播问题
???
P2P网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与P2P网络的节点数量非常大,因此通过P2P系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。在P2P网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
1.2 本课题的必要性
P2P技术在给人们带来便利的同时,也对网络的管理提出了一个挑战,如何来分析和管理与本机通讯的电脑终端逐渐成为网络专家们关注的课题,网络拓扑结构图正是解决这个问题的主要方法。同样网络拓扑结构图也是国内外非常注重的一个研究课题之一。因为如果使用合理。就可以很方便的构建一个相对完善而且比较节约的网络体系结构。从而在很多方面大大提高的效益和效率。
现在。在别人已经做过很多贡献的基础上。例如。P2P技术已经被人们利用到每一个可以在网络传输的软件上。使得它能够方便的为人们服务。
在拓扑图方面。经过长期的累计。我们大致也把其分为6大类图形。分别为 1.星型结构,2.总线结构,3.环型结构,4.树型结构,5.网状结构,6.蜂窝拓扑结构。虽然有这么多种。但是每种结构都有自己的优劣。主要是它们在不同的地方。不同的环境就需要我们采用不同的方法来构建。这样才能够很好的把它和周边的环境限制相结合。我们所要解决的最重要的问题也就在这里。
1.3 本文的主要工作及章节安排
综上所述,在网络应用广泛的今天,P2P技术在一定程度上提高了网络访问的速度,但加大了网络管理的难度,因此,识别绘制网络的拓扑结构图,可以大大解决网络安全,提高网络管理的简易度。。
本课题就是在上述背景下,做了如下的工作:
1.?????
研究当前网络使用状况,分析P2P使用中存在的网络安全隐患,分析了本课题的必要性,提出了本课题的实现方法。
2.?????
按照课题提出的解决思路,设计实现了,电脑终端的IP捕获模块,系统分析模块,和网络拓扑图绘制模块。
3.?????
在真实的网络环境下对这些模块进行了测试实现。
本文将按照下述方法进行组织:
第一章,绪论。介绍网络使用的现状,总结P2P使用中存在的安全隐患,进而分析了本课题的必要性,提出用网络拓扑图方法解决这个隐患,并给出论文章节安排;
第二章,有关网络的基本概念。主要提出了本课题中用到的几个网络名词进行了解释和分析。
第三章,系统设计和实现。包含网络IP数据包捕获摸块的设计实现,系统分析模块的设计实现,以及网络拓扑图绘制模块的设计实现。
第四章,关键性技术的实现。说明了在程序开发中用到的关键技术。
第五章,系统测试,对系统进行全面实验测试,并分析实验结果,评估系统性能。
第六章,总结与展望,对论文的工作进行总结,指出现有工作中的不足及进一步工作的方向。