网络应用 介绍并分析P2P流量识别与监测(2)
作者:李玉行 宋传志 来源:CHINAZ 发布时间:2008-11-06 14:00:00
与第一种方法相比,上述方法能够识别出使用可变端口的P2P流量(这正是当前P2P应用发展的一个趋势),提高了其结果的准确性,例如在同样情况下,用户数据特征识别 法识别出的P2P流量是仅仅采用端口进行识别的方法得到结果的3倍[2]。但是分析不难发现,这一方法存在下述一些问题:
只能针对已知数据格式的P2P应用进行识别,这使得每出现一种新的P2P应用,就需要修改上述实现,因而造成其扩展性不好;
对用户数据的检查不符合Internet的基本原则,并且由于诸如法律、个人隐私等原因,检查用户数据在许多情况下几乎是不可能的;
由于需要对分组内部数据进行全面的检查分析,使得其实现效率不是很高;
随着技术的发展,一些P2P应用开始以密文方式进行数据传输,面对这种情况用户数据识别方式则完全是无能为力。
上述种种原因导致用户数据识别方法的通用性十分有限,而且,随着P2P技术的发展,这种识别方法也会与通过固定端口进行识别的方法相类似,逐渐不适应实际的需要,因此有必要找到其他方法对P2P流进行较为精确的识别。
分析端口识别法和应用层特征识别法可以发现,尽管两者的实现机理完全不同,但是其基本思想均是基于P2P应用的一些外在特征,并且这些外在特征是可以隐藏的,一旦出现上述情况,这些识别方法就不再适用。而且,上述两种方法只能识别已知P2P协议的流量,一旦出现一种新的P2P应用,必须修改上述识别方法才能对其进行识别,这限制了它们的应用范围。因此,为了能从根本上解决这些问题,必须分析P2P应用与其他一些诸如Web等应用的根本区别,然后利用这些本质特征对其进行识别。下述两种方法就分别从P2P应用的流量特征以及P2P网络的连接模式特征着手对其进行了分析。
2.3 流量模式识别法
这是在Caspian路由器中实现的一种功能,该路由器记录经过它的每条流的信息,因此可以实现基于流的流量识别和控制功能,以一种新的方式对P2P流量进行识别和控制。并且,如前所述,这一解决方案是基于P2P流的内在特征的,避免了前面两种识别方法中的一些问题。
通过分析不同应用的流量模式,可以实现识别P2P流量的目的。而且这一方法不需要对分组内部用户数据进行检查,因此不受数据是否加密的限制,扩大了其适用范围。但是,由于需要记录每条流的信息,这种方法对内存空间以及处理速度都提出了比较大的要求。这方面国内较为知名的网管软件:聚生网管系统就是采用这种方法,从而使得封堵P2P软件较其他网管软件有明显的优势。
2.4 连接模式识别法
[1]中提出了一种在传输层识别P2P流量的方法,它仅仅统计用户分组的首部信息,而不涉及具体数据。因此一方面克服了前述方法对加密数据无法识别的问题,同时又不涉及用户的具体数据,符合Internet体系结构中的端到端原则。其基本思想是:基于观察源和目的IP地址的连接模式。一些模式是P2P所独有的,因此可以由此直接将P2P流量识别出来;另外一些模式由P2P和其它少数应用所共有,这时可以根据对应IP地址的流历史以及其它特征来减少误判概率。
在这种思想的具体实现中,Thomas Karagiannis等给出了两种启发式方法:(1) 识别出那些同时使用TCP和UDP进行数据传输的源-目的IP地址对。研究表明,大约2/3的P2P协议同时使用TCP和UDP协议,而其他应用中同时使用两种协议的仅仅包括NetBIOS、游戏、视频等少数应用[1]。因此,如果一个源-目的IP地址对同时使用TCP和UDP作为传输协议,那么可以认为在这一地址对之间的流除一些已知的应用外(对于这些应用可以根据它们的特征将其排除),很有可能就是P2P流,可以将它们加入到候选P2P流的队列中;(2) 基于监测{IP, 端口}对的连接模式。这一方法的基本依据为:当一个新的主机A加入P2P系统后,它将通过super peer广播其IP地址以及接受连接的端口号port。其他主机收到后利用这一信息与主机A建立连接。这样,对端口port而言,与其建立连接的IP地址数目就等于与其建立连接的不同端口数目(因为不同主机选择同一端口与主机A建立连接的可能性是很低的,完全可以忽略不计)。而其他一些应用如Web,一个主机通常使用多个端口并行接收对象,这样建立连接的IP地址数目将远小于端口数目。但是另外一些应用,如mail、DNS等,也具有类似的属性,因此使用这种方法在实际识别过程中需要将它们区分出来。
3 难点问题与研究路线
由上文的分析我们可以发现,流量的识别过程本质上就是根据流量或其中分组的基本特性,进行模式识别的过程,考虑不同的特性可以设计出不同的识别方法,其实现的性能以及算法的通用性也会有很大不同。
当前P2P流量识别的难点主要来自两个方面:(1) Internet链路带宽的不断增长;(2) 数据加密、隐藏等技术在P2P中的应用。前者导致网络中单位时间内数据以及流数目的增大,给数据的采集增加了困难,而后者又使得传统的端口、应用层特征等识别方法不再适用。
流量模式分析和连接模式分析两种方法尽管在一定程度上避开了难点(2)带来的问题,但是它们的分析方法又略显粗糙。而且在这两种方法中,各种特征及其在识别过程中对最终结果的影响因子是由管理人员主观确定的,无法由程序根据识别过程中学习的信息自动进行调整。因此如何提取并有效利用P2P应用的流量及连接特征仍是一个有待研究的问题,在下一步的研究中可以将模式识别和人工智能中的一些技术引入识别过程中,综合运用小波变换、人工神经网络等技术对P2P流量特征进行发掘。
4 结束语
当前,网络中P2P应用的数目不断增加,流量也呈现逐渐增长的趋势,而且,分布式、加密、匿名P2P应用越来越成为主流[3]。在这种情况下,为了满足服务质量、网络规划、计费和审计等基本要求,必须对P2P流量进行有效的识别和监测。本文所描述的几种典型的P2P流量识别方法,分别针对P2P流量不同方面的特征对其进行了分析和识别。但是,随着P2P技术的不断发展,上述识别方法仍需要相应的改进,包括挖掘P2P流量的深度特征,在识别系统中引入智能学习功能等。另外,在未来网络的发展过程中,应当考虑在网络体系结构设计引入这种流量识别监测机制,以便对网络中相关P2P流量进行实时、高效的监控。同时能够根据网络的运行状况以及用户设定的处理规则对其进行智能控制,从而为网络管理人员提供一个便利的管理平台。


猜你喜欢
- Exchange 2000具有创造多种存储群组的能力,其中包括各种邮箱或公共文件夹存储。不幸的是,为弥补存储器碎片问题,要更好地持续利用Ex
- 升级原则1. 服务器升级的目的是解决系统某一方面的瓶颈,但是升级的结果不能造成新的系统瓶颈。升级时应该考虑针对的是服务器哪一方面的瓶颈,但是
- 面对国内严峻的互联网市场,面对国内混乱的域名市场,有些站长想把域名转移到了国外,国外的域名注册商比较多,像godaddy就是全球最大的域名注
- 修改hostname[root@centos7 ~]$ hostnamectl set-hostname hadoop001 # 使用这个命
- 很多站长都挂上了联盟的广告来赢利,而联盟大多都以百度、GG为主,站长们在通过了审核之后,放好广告,并想尽办法的去优化,以求获得更好的点击率,
- 在刚刚过去的“酷我”粉丝打榜第三季——酷我音乐盒2009版上
- 一年之内,先是搜狐分拆旗下的游戏业务——畅游公司上市,继而盛大网络也将旗下的游戏&mdash
- CNET科技资讯网 3月3日 北京报道(文/张丹):雅虎全球与微软的联姻获批,使得搜索市场谷歌一家独大的不利市场局面获得转机。然而雅虎这家拥
- 阻止隐形杀手入侵 随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常
- 404页在网站的作用是当浏览者访问网页为空时,网站会自动转向404页,意义就是告诉访客,此页找不到.404页的原因可能是因为网页不存在或者更
- 无论建博客网站还是CMS类型网站,很多都需要代码高亮,国内比较优秀的CMS建站系统之一——织梦CMS,不像Wordpress一样又大把大把的
- 网站要进行优化的原因网站建设好了,如果不去做优化,那就没有排名,没有排名,人家就看不到你网站的存在,那么建设了网站,如果没有网站优化就等于没
- 在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的In
- 配置过程记录下来,防止遗忘!如有建议技术支持QQ群139785720 配置架构如下: 一.安装步骤(服务器端192.168.0.5)1) 安
- Linux一般作为服务器使用,而服务器一般放在机房,你不可能在机房操作你的Linux服务器。这时我们就需要远程登录到Linux服务器来管理维
- 前言刚刚买了一台新的VPS,新买的VPS的数据盘默认没有挂载到系统上,需要我们自己来挂载的。我们给服务器添加新的硬盘的时候都需要进行挂载操作
- 为什么要看日志?比如启动容器失败,却不给出任何提示,这时候我们就需要查看下到底是为什么? 查看日志: 命令格
- linux系统中,利用grep打印匹配的上下几行如果在只是想匹配模式的上下几行,grep可以实现。//搜索inputfile中满足partt
- 一、什么是copy_{to,from}_user()它是kernel space和user space沟通的桥梁。所有的数据交互都应该使用类
- 据悉,中国互联网络信息中心(CNNIC)已正式向互联网名字与编号分配机构(ICANN)递交了“。中国”域名国际申请,这意味着“。中国”域名已