淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2206200916514700
中文論文名稱 網路P2P行為分析與即時監控之研究–以淡江大學為例
英文論文名稱 A real-time monitoring and analysis of p2p behavior in the network- A Case Study of TamKang University
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 97
學期 2
出版年 98
研究生中文姓名 黃俊程
研究生英文姓名 Chun-Cheng Huang
學號 696630614
學位類別 碩士
語文別 中文
口試日期 2009-06-07
論文頁數 51頁
口試委員 指導教授-黃明達
委員-周惠文
委員-詹前隆
委員-楊明玉
中文關鍵字 點對點  流量分析 
英文關鍵字 peer-to-peer  traffic analysis 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 P2P(Peer-to-Peer)軟體為點對點通訊傳輸工具,可讓使用者直接連接到其他世界各地任何地方的使用者電腦,進行文件的共用與交換。由於P2P軟體執行時經常佔用不少頻寬,傳輸的檔案可能夾帶病毒使電腦被病毒感染,或被使用者利用來傳輸非法軟體或檔案。目前的網路設備雖有日誌檔(Log File)供管理者查詢,但大多僅能提供事後調查而非即時監控功能。因此本研究利用頻寬控制設備-AceNet來瞭解淡江大學P2P使用行為並透過安全營運中心(Security Operation Center)-ArcSight系統建立一個即時監控平台提供管理者即時監控P2P的使用情形。本研究發現淡江大學最常使用的P2P軟體為BT、PPStream、ClubBox與eDonkey軟體。BT軟體由於能提供使用者互相傳輸較新的檔案,因此為使用人數最多的軟體。各P2P軟體連線次數與每連線數的流量是相對的,連線次數高的軟體,每連線數流量就低,每連線數流量較低,可減少使用者上傳的負荷,但是相對地使用者硬碟存取頻率就會提高,容易讓硬碟損壞。在流量部份,學校的流量主要由某些單位所佔用,某些單位的流量主要由某一個或兩個IP(Internet Protocol)所佔用。在週流量分析部份,週末流量較高於星期三或四,主要是少數IP在週末進行全速掛載P2P軟體。透過即時監控平台,提供管理者觀察P2P的使用情形,包含每日主機個數、使用者的IP與每週P2P使用排行,讓管理者針對單位或個別IP直接監控與調查。
英文摘要 P2P (Peer-to-Peer) software tool for peer-to-peer communication and transmission that allow users directly connect to other’s computer with sharing and exchanging files all over the world. As a result of the implementation of P2P software often occupy a lot of bandwidth. The transmission of the files with virus may infect other’s computer. User could transfer illegal software or files through the internet. Although the log files in the current network equipments supply the manager with information, the log file can only provide posterior investigation but not the real-time monitor. In our research, we apply AceNet, a kind of bandwidth controlling equipments, to recognize the user’s behavior in Tamkang University, and establish a management platform that provide real-time monitor the state of the use of P2P. In this case, we found that the most commonly used P2P software are BT, PPStream, ClubBox and eDonkey. BT software provides users with each other due to transfer newer files, so for the largest number of use. The number of the P2P software to connect the number of each flow is relative. Such as, the higher the number of connect, the lower the number of data-flow in each connect. On the one hand the lower number of connections can reduce the load of users upload, on the other hand the user’s hard disk access frequency will be increased easily damage the hard disk. In the flow part, the main flow of the school occupied by certain departments and the flow of these departments are primarily occupied by one or two IP (Internet Protocol). In the weekly traffic analysis, we found that the traffic of weekend is higher than the traffic of Wednesday or Thursday. The main reason is a small number of IP at the weekend in full swing mount P2P software. the real-time monitoring platform provide managers to observe the use of P2P, including daily number of hosts, the user's IP and weekly top P2P use, so that managers can directly monitor and investigate on individual departments or IP.
論文目次 目錄 IV
圖目錄 VI
表目錄 VIII
第一章 緒論 1
第一節 研究背景與動機 1
第二節 研究目的 1
第三節 研究範圍與限制 2
第四節 論文架構 2
第二章 文獻探討 3
第一節 P2P定義 3
第二節 P2P分類 4
第三節 P2P傳輸架構 5
第四節 常見P2P軟體簡介 9
第五節 相關研究 11
第三章 研究方法與過程 14
第一節 資料來源 14
第二節 研究工具 14
第四章 研究分析 16
第一節 AceNet 16
第二節 ArcSight 38
第五章 結論與建議 46
第一節 結論 46
第二節 建議 47
參考文獻 49

圖2-1 第一代P2P傳輸架構 6
圖2-2 第二代P2P傳輸架構 7
圖2-3 第三代P2P傳輸架構 9
圖4-1 上傳流量月份趨勢圖 21
圖4-2 下載流量月份趨勢圖 21
圖4-3 上傳流量週趨勢圖 22
圖4-4 下載流量週趨勢圖 23
圖4-5 上傳流量日趨勢圖 23
圖4-6 下載流量日趨勢圖 24
圖4-7 期末考期間各軟體上傳趨勢分析 29
圖4-8 期末考期間各軟體下載趨勢分析 29
圖4-9 BT上傳規則 39
圖4-10 BT下載規則 40
圖4-11 24小時內P2P主機個數統計 42
圖4-12 每小時P2P主機個數 43
圖4-13 24小時內P2P上傳主機列表 43
圖4-14 24小時內P2P下載主機列表 43
圖4-15 一週內P2P主機排行 44
圖4-16一週內P2P單位排行 45
圖4-17 活動頻道 45

表2-1 P2P軟體比較 11
表4-1 各服務上傳流量大小次序表(前15名) 16
表4-2 各服務下載流量大小次序表(前15名) 16
表4-3 各服務總流量大小次序表(前15名) 18
表4-4 上傳、下載與總流量百分比與次序 19
表4-5 各軟體上傳流量統計 19
表4-6 各軟體下載流量統計 19
表4-7 各軟體總流量統計 20
表4-8 上傳連線數統計 24
表4-9 下載連線數統計 25
表4-10 各服務平均每天不重覆IP數、平均一天每個IP流量與連線數分析 25
表4-11 上課期間流量、連線數、IP個數統計表 26
表4-12 期末考流量、連線數、IP個數統計表 27
表4-13 寒假期間流量、連線數、IP個數統計表 27
表4-14 期末考期間/上課期間倍數表 28
表4-15 寒假期間/上課期間倍數表 28
表4-16 BT前十大流量單位 29
表4-17 PPStream前十大流量單位 30
表4-18 ClubBox前十大流量單位 30
表4-19 eDonkey前十大流量單位 31
表4-20 BT前十大IP個數單位 32
表4-21 PPStream前十大IP個數單位 32
表4-22 ClubBox前十大IP個數單位 32
表4-23 eDonkey前十大IP個數單位 33
表4-24 BT與PPStream總流量前三位IP 33
表4-25 ClubBox與eDonkey總流量前三位IP 35
表4-26 BT軟體前十大流量IP 36
表4-27 PPStream軟體前十大流量IP 36
表4-28 ClubBox軟體前十大流量IP 36
表4-29 eDonkey軟體前十大流量IP 37
表4-30 ArcSight規則設計測試資料 40
表4-31 ArcSight規則設計統計資料 40
表4-32 AceNet與ArcSight比較表 41
參考文獻 [1] iThome(2005)。HiNet開始對P2P應用進行流量管制。上網日期:2009年2月19日。網址:http://www.ithome.com.tw/itadm/article.php?c=31712
[2] 李紹唐,P2P網路流量管理系統之設計與實作,國立中山大學資訊工程學系,2008
[3] 楊旭喨(2004)。P2P軟體。上網日期:2009年3月27日。網址:http://www.tcgs.tc.edu.tw/~sagit/info/p4.htm
[4] 金山毒霸(2007)。保護電腦 慎用六大軟體傷硬碟。上網日期:2009年3月27日。網址:http://www.duba.com.tw/news.php?nid=00000000214
[5] 陳正宏,以網路流量分析網路使用者之行為-以淡江大學為例,淡江大學資訊管理研究所,2002
[6] 淡江時報(2008)。疑似侵權案提升 黃明達:勿觸法。上網日期:2009年2月19日。網址:http://tkutimes.tku.edu.tw/New/2006/detail.php?seqno=0000018923
[7] 許雅惠,線上音樂之相關問題分析-以P2P技術下載MP3音樂為核心,嶺東科技大學財務金融研究所,2005
[8] 資安之眼(2007)。離譜 警筆錄外洩 網上任下載。上網日期:2009年2月19日。網址:http://www.itis.tw/node/356
[9] 雷葆華、楊明川,P2P技術的網組模式與業務模式探討,51CTO技術論壇,2005。
[10] 資安之眼(2008)。若有FOXY 又用身分証加戶號網路報稅 小心資料外洩。上網日期:2009年2月19日。網址:http://www.itis.tw/node/1738
[11] 賴俊廷,P2P 軟體對網路影響之研究,國立交通大學資訊工程學系,2005
[12] 劉怡玟,點對點檔案分享軟體使用行為之研究,國立中山大學傳播管理研究所,2004
[13] 劉楨民,P2P 軟體對網路安全的衝擊與封包分析,新波科技,2004
[14] AceNet Technology Inc.(2008), “FloWALL Solution”, Retrieved February 19, 2009, From http://www.acenettech.com/uploads/image/file/WP_FloWALL_Solution.pdf
[15] ArcSight, “ArcSight™ ESM User's Guide,” ArcSight™ ESM v4.0 GA, 2007
[16] ArcSight, “ArcSight™ ESM User's Reference”, ArcSight™ ESM v4.0 GA, 2007
[17] BitTorrent(2001), Retrieved February 19, 2009, From http://www.bittorrent.com/
[18] ClubBox(2009), Retrieved February 19, 2009, From http://www.clubbox.co.kr/
[19] Cohen B.(2003),”Incentive build Robustness in BitTorrent”, Retrieved February 19, 2009, From http://www.bittorrent.com/bittorrentecon.pdf
[20] Cornelli, F., Damiani, E., De Capitani di Vimercati, S., Paraboschi, S. and Samarati, P., “Choosing reputable servents in a P2P network,” Proc. of the leventh International World Wide Web Conference, 2002
[21] Hari Balakrishnan, M. Frans Kaashoek, David Karger, Robert Morris, Ion Stoica, “Looking up data in p2p systens,” Communications of the ACM, Vol. 46 , pp.43- 48, 2003
[22] Oliver Heckmann and Axel Bock(2002), “The eDonkey 2000 Protocol,” Retrieved February 19, 2009, From ftp://ftp.kom.e-technik.tu-darmstadt.de/pub/papers/HB02-1-paper.pdf
[23] Packeteer, Inc.(2006), “Strategies for Managing Application Traffic,” Retrieved February 19, 2009, From http://www.packeteer.com/resources/prod-sol/MngAppTraf.pdf
[24] peer-to-peer (2009) , Retrieved May 23, 2009, From http://en.wikipedia.org/wiki/Peer-to-peer
[25] peer-to-peer architecture (2005) , Retrieved May 23, 2009, From http://webopedia.internet.com/TERM/p/peer_to_peer_architecture.html
[26] PPstream(2005) , Retrieved February 19, 2009, From http://www.ppstream.com/
[27] Sundsted, T. E., “The practice of peer-to-peer computing: Discovery,” IBM developerWorks, 2001.
[28] Steve Crocker, “Host Software,” RFC 0001, 1969
[29] Symantec Corp.(2008), “Symantec Global Internet Security Threat Report Volume XIII: Trends for July-December 2007,” Retrieved February 19, 2009, From http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_internet_security_threat_report_xiii_04-2008.en-us.pdf
[30] Xiao Su and Linan Chang, “A Measurement Study of PPStream,” Communications and Networking in China, 2008. ChinaCom 2008. Third International Conference on, pp. 1162-1166, 2008.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2012-06-25公開。
  • 同意授權瀏覽/列印電子全文服務,於2012-06-25起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信