P2P主動防禦系統之設計與實作

Size: px
Start display at page:

Download "P2P主動防禦系統之設計與實作"

Transcription

1 國立交通大學 理學院網路學習學程 碩士論文 P2P 主動防禦系統之設計與實作 The Design and Implementation of Peer to Peer Network Intrusion Prevention System 研究生 : 劉建德 指導教授 : 蔡文能教授 中華民國九十八年五月

2 P2P 網路主動防禦系統之設計與實作 The Design and Implementation of Peer to Peer Network Intrusion Prevention System 研究生 : 劉建德 指導教授 : 蔡文能 Student:Jiamn-Der Liu Advisor:Wen-Nung Tsai 國立交通大學 理學院網路學習學程 碩士論文 A Thesis Submitted to Degree Program of E-Learning College of Science National Chiao Tung University in partial Fulfillment of the Requirements for the Degree of Master in Degree Program of E-Learning May 2009 Hsinchu, Taiwan, Republic of China 中華民國九十八年五月

3 P2P 網路主動防禦系統之設計與實作 學生 : 劉建德 指導教授 : 蔡文能 國立交通大學理學院碩士在職專班網路學習組 摘 要 P2P(Peer to Peer) 網路自 90 年代末開始崛起, 隨著近期 P2P 應用範圍越來越廣泛, 相對亦衍生出不少資安問題, 諸如著作權 頻寬問題 病毒偽檔 個人隱私等 教育部於 2008 年正式行文各級學校禁止使用 P2P 軟體進行非法檔案傳輸, 然而 P2P 軟體大量使用動態連接埠, 傳統 Layer3 防火牆已經無法有效阻擋其連線 本研究針對此問題, 以自由軟體為基礎, 設計一套傳輸層的防禦的方式 ( 稱之為 T4-terminator,T4 代表 Transport Layer4), 並引用兩套應用層的防禦套件 (L7-filter IPP2P), 證明能有效禁止 P2P 連線行為 另外, 本研究以免費軟體建構出測試環境, 分別對三套防禦系統進行效能測試, 最後分析其優缺點, 提供網管人員管理 P2P 網路之參考 關鍵字 :P2P IPS Linux L7-filter IPP2P T4-terminator Benchmark i

4 The Design and Implementation of Peer to Peer Network Intrusion Prevention System Students:Jiamn-Der Liu Advisor:Wen-Nung Tsai Degree Program of E-Learning College of Science National Chiao Tung University ABSTRACT P2P(Peer to Peer)applications have emerged since late 1990s. However, the widespread adoption of P2P applications lately have accounted for some concerns about information security, such as copyright bandwidth virus individual privacy and so on. In 2008, Ministry of Education in Taiwan composed an official document, which stated schools at all levels should forbid the illegal usage of P2P file transfer. However, since P2P applications used dynamic ports in a large amount and thus the traditional Layer3 firewalls were unable to block them. To resolve this problem, we designed an IPS based on transport layer inspection to drop P2P traffic.we named our IPS as T4-terminator(T4 for Transport Layer4).We also studied two other IPS,L7-filter and IPP2P,which are baesd on Open Source software. Furthermore, we also established a benchmarking environment with freeware, which is used to evaluate the performance of these approaches. The conclusions could offer a reference to MIS people for managing P2P network. Keywords:P2P IPS Linux L7-filter IPP2P T4-terminator Benchmark ii

5 誌 謝 這篇論文能夠順利完成首先要感謝蔡文能老師細心的指導, 蔡老師提綱挈領的功力高強, 總是能輕易點出我疏漏之處, 並指導我許多做研究的方法, 令我受益匪淺 再者感謝我老鄰居兼老學長林盈達老師, 提供不少寶貴的參考資料, 對我實驗設計有很大的幫助 其次在寫論文這一年, 有許多朋友提供我不少協助, 在此一併感謝 : 瑛旗 佳倫 裕峰 阿華 興能 ; 以及同研討室的金庭, 彼此砥礪督促, 論文才能如期付梓 最後謝謝我父母的鼓勵, 太太及岳父母協助我照顧寶寶, 因為你們的支持與包容, 我才可以無後顧之憂地完成學業 iii

6 目 錄 摘要... i ABSTRACT... ii 誌謝... iii 目錄... iv 表目錄... vi 圖目錄... vii 第一章緒論 研究背景與動機 研究方法與範圍 論文架構... 3 第二章背景知識 TCP/IP 與防火牆 TCP/IP 基本概念及運作方式 防火牆技術分類 IDS/IPS Netfilter/IPTables Netfilter 模組 IPTables 模組 L7-filter 與 IPP2P L7-filter classifier IPP2P classifier P2P 的演進與運用 P2P 的運作架構 集中式架構 (Centralized) 分散式架構 (Decentralized) 混合式架構 (Hybrid) 第三章相關研究 封包特徵辨識法之研究 (Signature-Based) 應用層特徵 (Application Layer Signature) 辨識 SNORT 入侵偵測系統規則辨識 連線行為辨識法之研究 (Behavior-Based) iv

7 3.2.1 傳輸層 (Transport Layer) 的辨識 封包重送的辨識法 (Based on the Content Redistribution) 應用層防火牆之效能改善 第四章實驗設計 模擬 (simulation) 或仿真 (emulation) 封包錄製 P2P 連線軟體的選擇 錄製工具 錄製方式 封包重播 效能測試 第五章系統實作與效能評估 實驗環境 實驗方法與步驟 實驗一 :T4-terminator 實驗二 :L7-filter classifier 實驗三 :IPP2P classifier 實驗結果與效能評估 Throughput Response Time CPU Utilization 分析與比較 第六章結論與未來方向 研究成果 未來方向 參考文獻 v

8 表目錄 表 2-1 核心版本與對應之防火牆機制... 8 表 2-2 IPTables 內建之 TABLE 及功能 表 2-3 L7-filter 的 pattern file 範例 表 2-4 L7-filter 的 QoS 範例 表 2-5 IPP2P 的 QoS 範例 表 2-6 P2P 應用領域 表 3-1 常見 P2P 連線的封包特徵 表 3-2 Port-based 與 Signatured-based 辨識結果之比較 表 3-3 SNORT Rules for OpenNap 表 3-4 SNORT Rules for WinMX 表 3-5 SNORT Rules for WinMX 表 3-6 同時使用 TCP/UDP 的非 P2P 應用程式 表 3-7 封包重送辨識法的準確率及誤判率 表 3-8 STATE 目標函數之參數 表 3-9 三種不同大小封包的測試數據 表 4-1 IPTables L7-filter Rules of packet capturing 表 4-2 錄製 15 分鐘後的封包總量 表 5-1 硬體設備與作業系統規格表 表 5-2 Web Server 五個 ISO 檔案 表 5-3 T4-terminator Rules 表 5-4 L7-filter Rules 表 5-5 IPP2P Rules 表 5-6 Throughput of different Packet Size 表 5-7 Response Time of different Packet Size 表 5-8 統計 500 秒 Burst Mode 封包重播之次數 表 5-9 CPU Utilization without Burst Mode 表 5-10 CPU Utilization with Burst Mode 表 5-11 三種 P2P 主動防禦方式之比較 vi

9 圖目錄 圖 2-1 OSI 與 TCP/IP 模型之對照... 5 圖 2-2 封包傳遞的過程... 6 圖 2-3 封包過濾式 Layer3 防火牆... 7 圖 2-4 狀態檢測式 Layer7 防火牆... 7 圖 2-5 Netfilter 在核心的位置及 5 個檢查點... 9 圖 2-6 集中式 P2P 架構 圖 2-7 分散式 P2P 架構 圖 2-8 混合式 P2P 架構 圖 3-1 {IP,port}pairs of Host A 圖 3-2 PTP 演算法與封包分析法的準確率比較 圖 3-3 PTP 演算法的誤判率 圖 3-4 BitTorrent 下載與上傳的模擬圖 圖 3-5 Content_hash_table 的表格內容 圖 3-6 演算法虛擬碼 圖 3-7 具狀態檢測的 Netfilter 圖 4-1 Microsoft Network Monitor 執行畫面 圖 4-2 Flowchart of packet capturing 圖 4-3 Nulog 的執行畫面 圖 4-4 封包錄製配置圖 圖 4-5 Packet Player 操作畫面 圖 4-6 Qcheck 執行畫面 圖 4-7 Localhost to Remote 效能測試圖 圖 4-8 Remote to Remote 效能測試圖 圖 5-1 實驗環境配置圖 圖 5-2 T4-terminator flowchart 圖 5-3 L7-filter Rules flowchart 圖 5-4 IPP2P Rules flowchart 圖 5-5 Throughput of different Packet Size 圖 5-6 Response Time of different Packet Size 圖 5-7 CPU Utilization without Burst Mode 圖 5-8 CPU Utilization with Burst Mode vii

10 第一章緒論 P2P(Peer to Peer) 技術尚未出現之前, 網際網路運作模式多採主從 (client /server) 架構 在 90 年代末 P2P 崛起, 打破了這個傳統架構 ; 且隨著近年來 P2P 的蓬勃發展, 它所消耗的頻寬幾乎佔了學術網路或 ISP 業者大半的資源 ; 此外, 尚有智慧財產權等相關資安議題等待處理 通常 ISP 業者會採用限制上傳速率的方式以降低 P2P 的衝擊, 然而中小學環境與企業不同, 中小學學生處於未成年階段, 但是 P2P 網路上卻充斥著良莠不齊的資訊, 這些未經篩選的資訊容易對青少年學生身心造成不良影響 另外, 教育部亦明文禁止校園使用 P2P 軟體, 因此網管人員必須設法阻擋 P2P 連線 無論採用阻擋或者限制連線速率, 都必須先準確的辨識出 P2P 連線, 才有辦法進行管理 P2P 剛開始發展時, 各軟體大多使用固定的 TCP 或 UDP 埠號, 因此很容易辨識 隨後 P2P 很快進化成連結埠供使用者自行設訂的方式, 甚至使用動態連結埠或者 Web port 以躲過偵測, 因此使得辨識工作變得困難 本研究以自由軟體為基礎, 整合出三種不同的主動防禦方式, 能夠有效地阻擋 P2P 的連線, 還給中小學學術網路乾淨的空間 1.1 研究背景與動機 P2P 是種分散式的網路技術, 在 P2P 網路中每台電腦同時扮演 Client 及 Server 的角色, 不需透過中央伺服器就可以對等地互相分享資源, 但此一劃時代的革命技術, 雖然帶來了檔案交換的新氣象, 卻也產生以下資安及著作權問題 : 1 頻寬危機:P2P 的搜尋洪流 (Query Flooding) 及上下載連線速率對等的方式, 使得頻寬迅速被佔滿, 造成網路壅塞 2 著作權問題:P2P 鼻祖 Napster 問世不久後, 就遭到美國唱片業協會 (RIAA) 提出告訴, 最後被迫終止服務 自 Napster 敗訴之後,P2P 著作權訴訟大戰開始在世界各國點燃 2001 年成功大學的學生下載 MP3 事件, 最後財團法人國際唱片業交流基金會 IFPI 雖然撤告, 但卻沒有為學術網路不當使用 P2P 的問題劃下句點 2005 年台北地院對當時經營 Kuro[21] 的飛行網判決有罪, 隔年 9 月飛行網以 3.8 億元與 IFPI 達成民事和解 2005 年當 Kuro 多位員工遭判刑時, 全球數碼的 EzPeer[20] 卻獲判無罪, 成為全球唯一被判無罪的業者,EzPeer 旋即在 2006 年 6 月與 IFPI 達成和解, 並將品牌及服務轉讓給另一家公司, 當時號稱是全球 1

11 第一家華人合法 P2P 音樂下載網站 結果在 2008 年, 改版後的 EzPeer Plus 侵權問題仍舊嚴重, 經舉發後第二度遭到台北地檢署起訴, 官司目前仍在訴訟中 2009 年 4 月, 台灣最火熱的 P2P 軟體 FOXY 涉及侵權逾五十八億元, 負責人遭板橋地檢署起訴, 可見 P2P 衍生而來的侵犯著作權問題相當嚴重 3 資料外洩: 許多 P2P 使用者安裝軟體後不懂設定, 造成硬碟資料全部被分享出去 新聞報導如軍方演習機密資料 警方筆錄 用戶帳號密碼 情侶自拍照等, 均在使用者不知情的狀況下被分享出去, 隱私完全暴露在網路上 4 病毒與後門程式: 部分 P2P 軟體缺乏檔案驗證或者評分回饋機制, 因此網路上充斥許多惡意程式, 卻是以假檔名的方式欺騙使用者下載, 以致使用者在不知情的狀況下中毒, 成為殭屍電腦, 或遭植木馬盜帳號 密碼者不知凡幾 目前全球最大的 P2P 用戶的軟體是 KaZaA[24], 但在台灣現今最火紅的 P2P 軟體非 FOXY[16] 莫屬,FOXY 採用 Gnutella[37] 分散式協定, 它最大特色是快速 容易使用, 除了在台灣大受歡迎外, 香港 澳門亦有大量的用戶 這波 FOXY 的熱潮也蔓延到國中小校園網路, 因為它找網路上的檔案就像使用 Google 搜尋一樣容易, 並不需要像 BitTorrent[17] 必須先至相關論壇取得種子, 此外操作介面也比 edonkey[19]/emule[18] 更簡單, 下載資料又不像 Kuro 及 EzPeer 需付費, 再加上用戶眾多下載檔案相當快速, 於是許多國中小學生在無師自通下, 學會了安裝 FOXY 來下載非法資料 國中小的學生均處未成年階段, 身心發展尚未臻健全,P2P 網路上充斥著色情 盜版 病毒等良莠不齊的資訊, 學生可能因為好奇而下載成人影片觀看, 而導致性觀念偏差 班級電腦也常因為學生隨意安裝 P2P 軟體, 在不知情的狀況下, 下載夾帶病毒的檔案而導致系統損毀, 讓網管人員疲於奔命 ; 或者下載資料時佔用太多頻寬, 拖垮學校網路效能 另外, 採用 P2P 傳輸技術的 IM(Instant Messenger) 軟體如 MSN Messenger 及 Yahoo 即時通也讓學生趨之若鶩 ; 通常教授資訊課程時, 許多學生都會偷偷安裝通訊軟體來聊天, 學習成效因而大打折扣 IFPI 於 2007 年 11 月 13 日發函教育部, 正視學術網路的非法下載的問題 ; 教育 1 部也在 2008 年正式發文要求各級學校確實清查並移除 P2P 軟體, 所以網管人員必須對學校 P2P 連線設法加以限制, 避免後續衍生的相關問題 1 教育部民國 97 年 5 月 8 日台電字第 號函, 有鑑於不當檔案傳輸行為對資訊安全造成嚴重危害, 要求各校清查非公務用的 P2P 分享軟體, 並確實移除 2

12 1.2 研究方法與範圍 本研究設定在國中小學術網路, 以目前中小學學生最常使用的 P2P 軟體作為研究對象 另者因為中小學經費普遍不足, 故本研究以 Open Source 的 Linux 為防火牆主體 由於 P2P 軟體具有動態選擇連接埠的特性, 傳統 Layer3 的防火牆無法準確判斷, 必須加上 Layer7 的封包檢驗才能有效辨別連線, 所以本研究搭配同屬開放原始碼的 L7-filter 及 IPP2P 來達成應用層主動防禦的目標 再者部分 P2P 軟體提供加密連線, 或者具備模糊運算技術, 使得應用層封包呈現混亂的內容, 無法準確辨識, 本研究亦提出一套 Layer4 的防禦方式 ( 稱之為 T4 terminator,t4 for Transport Layer4), 同樣也能達到阻擋的效果 1.3 論文架構 本論文共分六章節, 第一章為研究動機與目的, 第二章介紹相關背景知識, 包括 TCP/IP 理論與防火牆分析 Netfilter/IPTables 的運作方式 L7-filter 與 IPP2P 兩套外掛模組 P2P 的演進 應用領域與運作架構 第三章探討與本研究相關的五篇期刊論文, 分成以 Signature-Based 及 Behavior-Based 兩種不同方式來辨識 P2P 連線, 最後是應用層防火牆的效能改善方法 第四章提出實驗設計, 說明如何利用錄製的封包, 控制在封閉的環境下進行實驗 第五章分析比較三種不同 P2P 防禦方式下, 系統所呈現的效能及優缺點 第六章為結論及未來的研究方向 3

13 第二章背景知識 本章介紹與論文相關的技術及背景知識,2.1 節介紹 TCP/IP 的技術及防火牆的種類及特性 ;2.2 節介紹 Linux 核心及 Netfilter 與 IPTables 的相互應用 ;2.3 節為論文實驗採用的 L7-filter 及 IPP2P 兩套擴充程式 ;2.4 節為 P2P 的演進及運用 ;2.5 為常見 P2P 運作架構 2.1 TCP/IP 與防火牆 TCP/IP 是目前網際網路應用最廣泛的協定, 它具備強大的網路連結能力及免費開放的特色, 因此越來越多作業系統都將它列為預設的網路協定 無論傳統防火牆或者應用層防火牆, 甚至於 IDS 或者 IPS 系統, 都是架構在 TCP/IP 的技術上面發展而來的 本節先介紹 TCP/IP, 接著說明防火牆如何在 TCP/IP 上面運作 TCP/IP 基本概念及運作方式 1977 年, 國際標準組織 (ISO,Internetational Standard Organization) 開始發展一套標準化之通訊協定架構 於 1984 年頒布了 OSI(Open System Interconnection Reference Model) 基本參考模型, 訂定七個層次之功能標準, 它規範了通信協定 資料傳輸 封裝及接收的規則 OSI 七層由上而下分別為 : 應用層 展示層 會議層 傳輸層 網路層 資料連結層 實體層 網際網路的先驅 : 美國高級研究計畫署 (ARPANET,Advanced Research Project Agency NETwork), 最初是採用主機對主機 (Host-to-Host) 的網路控制協定 (NCP, Network Control Protocol),1974 年後 TCP/IP(Transmission Control Protocol /Internet Protocol) 逐漸取代 NCP 協定,1983 年 TCP/IP 成為網際網路的標準通訊協定,1990 年代中期網路的蓬勃發展,TCP/IP 成為全世界被利用最廣的通信協定 TCP/IP 模型共分為四層, 由上而下分別為 : 應用層 傳輸層 網路層 連結層 4

14 應用層 Application Layer 展示層 Presentation Layer 會議層 Session Layer 傳輸層 Transport Layer 網路層 Network Layer 資料連結層 Data Link Layer 應用層 Application Layer 傳輸層 Transport Layer 網路層 Network Layer 連結層 Link Layer 實體層 Physical Layer 圖 2-1 OSI 與 TCP/IP 模型之對照 上圖為 OSI 七層及 TCP/IP 整合為四層之比較, 可以看出 OSI 七層模型, 在實作應用上, 某些層級常會被整合在一起, 因此原理及概念與 TCP/IP 四層是一樣的 以下就 TCP/IP 四層之功能與任務簡介 : 1 應用層: 應用層通訊協定主要在定義點對點之間資料交換的方法, 常見的協定如 HTTP HTTPS SMTP POP3 FTP SSH TELNET 等 2 傳輸層: 定義資料傳遞的方法, 並規範兩個通訊協定, 分別是 TCP 及 UDP, 如下說明 : (1)TCP(Transmission Control Protocol):TCP 連線起始會先進行 三交握 的動作, 當接受方收到傳送方傳來訊息時, 會送出一個確認訊息給對方, 傳送方會等到收到確認訊息後, 才會繼續傳送資料 傳送過程會檢查資料完整性及區段順序, 因此 TCP 協定是可靠的連線方式 (2)UDP(User Datagram Protocol):UDP 協定在傳送過程中, 不會檢查資料的完整性, 允許資料遺失, 而且不管資料到達接受端的先後順序, 因此如 DNS 查詢 Multicast Broadcast VoIP 等, 在傳輸資料發生遺漏時, 並不會有太大影響, 才會使用 UDP 協定 由於兩個傳輸協定不同的特性, 對一般 P2P 軟體來說, 檔案查詢或者查詢回覆多半使用 UDP 協定, 而檔案交換則採用 TCP 協定 3 網路層: 用在定義 IP(Internet Protocol) ICMP(Internet Control Message Protocol) ARP(Address Resolution Protocol) RARP(Reverse Address Resolution Protocol) 四種協定, 並定義出封包路由 (Routing) 的方法, 讓不同網域的兩台電腦, 可以跨越網路交換資料 4 連結層: 該層就是 OSI 的 Data Link Layer, 也就是網路最基礎的建設, 包括乙 5

15 太網路 (Ethernet) 光纖 ( Fiber) 無線網路 (Wireless) 訊框傳送 (Frame Relay) 點對點實體網路(PPP), 連結層最主要的目的在傳送及接收實體層所傳送的光電訊號 圖 2-2 封包傳遞的過程 上圖為封包 (Packet) 傳遞示意圖, 當 Peer A 要和 PeerB 聯絡時, 會把應用層資料交給下一層來處理 傳輸層接到應用層交下來的資料, 會把它視為一個 Payload Data, 然後幫它加上一個傳輸層的控制表頭, 接著再往下一層傳遞, 最後由連結層封裝後, 把封包傳送出去 對方收到資料後, 反覆剝去表頭及向上傳遞 Payload, 最後到達應用層, 完成了的交談 防火牆技術分類 防火牆依過濾技術可分為封包過濾 (Packet Level Filter) 及應用層過濾 (Application Level Filter) 兩類, 各有其使用時機與優缺點, 分述如下 : 1 封包過濾防火牆: 即為傳統的 Layer3 防火牆, 檢查最小單位為 一個封包, 單純處理封包 IP 及 PORT 的資訊, 效能極高且應用廣泛, 但缺點為檢查範圍只有一個封包, 因此無法執行精準的過濾動作 6

16 圖 2-3 封包過濾式 Layer3 防火牆 2 應用層防火牆: 因為 Layer3 防火牆無法完整過濾進出 Router 的資訊, 因此發展出 Layer7 的防火牆, 通常此類防火牆會具有狀態檢測 (Statefull Inspection) 的機制, 讓 filter process 能夠完整分析連線資訊, 達成安全控管的目的 但此類防火牆最大問題在效能較低, 而且過濾協定必須定期更新, 才能辨識各式各樣的連線 圖 2-4 狀態檢測式 Layer7 防火牆 7

17 2.1.3 IDS / IPS IDS(Intrusion Detection System) 特色在於 分析 與 警示 就如同 sniffer 軟體一樣監聽流過的封包, 當發覺有不正常流量, 旋即發出警訊通報系統管理者 但通常在發出警訊之時, 病毒或者駭客正逐步攻陷了整個網域, 等到管理者收到通報時, 可能傷害已經造成了 在 OpenSource 的 IDS 當中, 最著名的就是稍後會提及的 SNORT[28] IPS(Intrusion Prevention System) 與 IDS 最大的不同在於 IPS 能夠在偵測到入侵的同時進行防禦 IPS 最大的特色就是 深層檢測 (deep inspection) 和 在線模式 (in-line mode), IPS 通常採用應用層的防火牆, 以便偵測更完整的入侵資訊, 一旦發現有異常網路行為, 即可丟棄攻擊封包 無論執行 IDS 或 IPS 都必須降低誤判 (false postive) 及漏判 (false negative) 的問題, 此外如果 IDS / IPS 主機運算能力無法負荷高速網路, 勢必拖垮整個連線效能 2.2 Netfilter/IPTables Linux Kernel 第一代的防火牆是移植自 BSD 的 ipfw, 後來在 Kernel 2.0(1996 年 ) 後, 開發了 ipfwadm 的工具程式, 提供使用者更容易設定過濾規則 到了 Kernel 2.2(1998 年 ) 推出了第二代的 ipchains, 大幅提升防護功能 Kernel 2.4 之後, 重新設計防火牆架構, 開發出第三代 Netfilter/IPTables 模組, 這版本的防火牆開始提供狀態檢測的機制, 而且因為它開放程式碼, 讓許多工程師投入外掛模組的編寫, 其強大 穩定 高效能的特性, 比起商用防火牆有過之而無不及 Kernel Version Kernel 2.0 Kernel 2.2 Kernel 2.4 / 2.6 Firewall Engine ipfwadm Ipchains Netfilter / IPTABLES 表 2-1 核心版本與對應之防火牆機制 8

18 2.2.1 Netfilter 模組 如圖 2-5 所示,Netfilter[14] 以模組的型態存在 Linux 核心中, 封包進入核心後, 提供 5 個檢查點 (5 Hook points), 分別是 PRE_ROUTING(#1) LOCAL_IN(# 2) FORWARD(#3) LOCAL_OUT(#4) POST_ROUTING(#5) 每一個 Hook 都可以被上層的許多模組註冊使用, 註冊時可以指定優先順序, 系統會依照順序決定過濾的順序 圖 2-5 Netfilter 在核心的位置及 5 個檢查點 PRE_ROUTING: 封包在進入系統的檢查點 ;POST_ROUTING: 封包離開系統的檢查點 ;LOCAL_IN: 封包進入本機, 給上層程式處理的檢查點 ;LOCAL_OUT: 本機程式要傳送資料出去的檢查點 ;FORWARD: 是當封包要做轉送時會經過的檢查點 當有封包進入檢查點時, 檢查點會啟動註冊的決策模組, 如 Connection Tracking L7-filter IPP2P 等 同時也 Netfilter 提供五種封包狀態回傳值, 交給檢查點的決策模組使用, 再藉由模組回傳之結果來決定封包的命運 五種回傳值如下所示 : 1 NF_ACCEPT : 允許該封包送往下個 Hook 2 NF_DROP: 拋棄該封包, 不再繼續傳送 3 NF_STOLEN: 由檢查函式接管封包, 不再繼續傳送 4 NF_QUEUE: 將封包放至佇列 (queue) 中, 由上層的 Userspace 應用程式處理 5 NF_REPEAT: 封包再一次進入這個 Hook 檢查 9

19 2.2.2 IPTables 模組 Netfilter 位在下層系統核心,IPTables 則是提供使用者操作的上層防火牆程式 如圖 2-5 及上個段落所述明,IPTables 提供使用者向 Netfilter 架構中的 hook 點作註冊動作, 所以每個通過核心的網路封包便可以送到 IPTables, 藉使用者定義 IPTables 規則來決定封包命運 目前 IPTables 內建了 4 個 TABLE, 各個 TABLE 的功能用途簡介如下表 : TABLE Chain Function INPUT 執行封包過濾, 可過濾 TCP UDP Filter FORWARD ICMP MacAddress 封包 OUTPUT PREROUTING NAT(Network Address Translation) Nat POSTROUTING OUTPUT 含 SNAT 及 DNAT, 可以提供 IP 偽裝, 或者當成企業 DMZ 防火牆 PREROUTING mangle INPUT FORWARD OUTPUT POSTROUTING 可經由該機制修改封包內容 Raw PREROUTING OUTPUT 加快穿越防火牆的速度, 提高效能 表 2-2 IPTables 內建之 TABLE 及功能 2.3 L7-filter 與 IPP2P Netfilter/IPTables 封包分析處理預設停留在 Layer3 Layer4 層級, 但是現在網路應用軟體大量運用 dynamic-port, 因此必須將封包辨識提升至 Layer7, 才足以應付與日具增的 P2P 程式 L7-filter[12] 及 IPP2P[13] 是本論文實驗所使用的 Netfilter 擴充模組, 可以辨識常見的 P2P 連線 10

20 2.3.1 L7-filter classifier 在 2003 年前,L7-filter[12] 團隊原本在開發 Linux kernel 的 QoS(Quality of Service) 延伸模組, 到 2003 年底才開始投入 Netfilter 的 Layer7 延伸過濾模組的開發,2005 年初推出了 v1.0 版, 截至本論文寫作期間, 最新版本為 v2.21 除了 Kernelspace 版本外,2005 年 12 月也推出 Userspace 版本, 目前為 v0.11 版 L7-filter 是透過 V8 regular expression[38] 字串比對方式來辨識封包, 預設比對連線前 10 個封包或前 2KBytes, 此預設值可以讓使用者依需求自行更改 目前協定運作效果被區分為 :Great Good Ok Marginal Poor 五種等級, 會如此區主要是因為有些協定 ( 如 HTTP FTP SMTP) 是公開的, 此類封包內容的關鍵字可以完全掌握 但是有些協定是不公開的, 對於此類的協定只能藉由分析封包出現的關鍵字來做 pattern, 因此比較容易發生誤判, 所以運作效果不是很好的便會歸到 marginal 或 poor 這兩類 以 msn 為例, 當我們使用 msn 帳號登入時,msn client 會送出 VER1 MSNP14 MSNP13 CVR0 的封包字串給 central server 歸納出各類網路程式每次送出的封包含哪些字串後, 我們可以寫出一個 pattern file, 提供關鍵字讓 L7-filter 判斷, 提供 IPTables 做後續的處理 Msn-login ^ver [0-9]+ msnp[1-9][0-9]? *cvr0\x0d\x0a$ Msn- filetransfer ^ver [ -~]*msnftp\x0d\x0aver msnftp\x0d\x0ausr Yahoo Messenger ^(ymsg ypns yhoo).?.?.?.?.?.?.?[lwt].*\xc0\x80 表 2-3 L7-filter 的 pattern file 範例 上表列舉三個官方提供的定義檔範例, 目前 L7-filter 官網提供辨識的網路協定多達 109 種, 此外還能夠辨識 16 種檔案格式及 2 種 malware 病毒 若使用者覺得官方網站提供的寫法不妥, 或是有其他網路協定尚未被納入規範, 均可自行撰寫 pattern file 以供判斷 另外 L7-filter 已經結合了 Connection Tracking 的模組, 可以透過 -j MARK 參數配合 tc 1 指令方便地達到頻寬管理之目的 表 2-4 為對 edonkey 連線進行 Qos 的範例,set-mark 的參數可隨意設定, 之後便可交由 tc 管理 1 tc 指的是 traffic control, 為 Linux Qos 常用的 Userspace 工具 11

21 iptables -t mangle -A POSTROUTING -m layer7 --l7proto edonkey -j MARK --set-mark IPP2P classifier 表 2-4 L7-filter 的 QoS 範例 IPP2P[13] 是另一套能夠辨識 Layer7 封包的自由軟體, 顧名思義即針對 P2P 連線所設計 此套件的運作方式和 L7-filter 相似, 都是掛在 Netfilter/IPTables 上的延伸擴充模組, 亦採用 String-match 的方式進行比對 不同的是 L7-filter 是有一個額外的 pattern file,netfilter 會依照 IPTables 的指令去 patter file 呼叫適合的定義檔比對 ; 但是 IPP2P 則是將 String-match 的內容以 16 進位碼直接寫入程式碼中, 安裝時直接編譯到模組內 相較於 L7-filter 的更新快速,IPP2P 維護頻率顯得少很多, 本論文寫作時官方網站的最新版本尚停留在 2006 年 9 月的 v0.8.2 版, 支援的 kernel version 較少, 太新或太舊的核心會造成編譯失敗 官方版本支援辨識的 P2P 協定有 9 種, 若想要自行新增協定, 必須先修改 source code, 再重新編譯後才能夠執行 IPP2P 不具有 Connection Tracking 的功能, 連線比對採 per packet match 的方式, 不像 L7-filter 只比對連線最前面的數據 也因為這特性, 使得 IPP2P 不容易對整個連線進行頻寬管理 如下表所示, 必須額外藉助 CONNMARK 模組來儲存 (Rule#03 Rule#04) 及還原 (Rule#01 Rule#02) 整個連線後, 才能交由 tc 指令管理 01# iptables -t mangle -A PREROUTING -p tcp -j CONNMARK --restore-mark 02# iptables -t mangle -A PREROUTING -p tcp -m mark! --mark 0 -j ACCEPT 03# iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 1 04# iptables -t mangle -A PREROUTING -p tcp -m mark --mark 1 -j CONNMARK --save-mark 表 2-5 IPP2P 的 QoS 範例 12

22 2.4 P2P 的演進與運用 在 1998 年就讀於美國東北大學一年級的 Shawn Fanning 開發出 Napster, 同時也開啟了 P2P 技術的濫觴, 隨後 Napster 版權官司的敗訴, 並未停止 P2P 技術的發展 剛開始的 P2P 軟體多半使用固定的 port 來做資料傳送,2000 年之後的 P2P 大量使用動態 port, 甚至採用連線加密技術以躲避偵測 P2P 應用上也越來越多元, 包括檔案傳輸 串流影音 即時通訊 線上遊戲 分散計算等, 說明如下 : P2P Categories Application Programs Foxy(Gnutella) BT edonkey/emule Kuro P2P File Sharing EzPeer KaZaA FastTrack WinMX MSN Yahoo Messenger Skype Google Instant Message / VoIP Talk QQ PPLive PPStream Sopcast TVAnts P2P Streaming TVUPlay SETI@home Datasynapse P2P Distributed Computing Intel philanthropic P2P program 表 2-6 P2P 應用領域 1 P2P file sharing: 運用於檔案傳遞, 傳送類型多半為影片 音樂 圖片 軟體等, 此類型的連線通常佔用 ISP 或學術網路最大量的頻寬, 且最容易侵犯到智慧財產權 2 Instant Message / Voice over IP: 早期線上交談必須透過 BBS 電子布告欄或者線上 CGI 聊天室, 後來 ICQ AOL Microsoft NetMeeting 普及後, 才逐漸轉型為 P2P 即時通訊 目前 MSN 和 Yahoo 即時通是最受台灣學生歡迎的通訊軟體, 而 Skype 採用 GIPS isac and ilbc codecs 編碼技術, 採用應用層路由 (Application Layer Routing) 的輔助方式進行 Voice over IP, 穩定清晰的音質及便宜的通話費廣受業界的喜愛 3 P2P Streaming: 串流視訊需大量且即時的資料, 才能提供穩定的畫面品質 一般 VOD(Video on Demand) 或 MOD(Media on Demand) 是採用中央伺服器提供影像, 當使用者越多, 會造成 server 的負載增加 而 P2P Streaming 技術則是運用眾多 peers 間的視訊串流互為 sources, 將 central server 的流量分散至觀看同一節目的 peers, 然後 peers 之間再共享串流, 因此當某節目同 13

23 時越多人觀看, 反而會得到越穩定的收看品質 4 P2P Distributed Computing:P2P 分散式計算計算最有名的就是 SETI@home, SETI(Search for ExtraTerrestrial Intelligence) 是美國 NASA 進行的國際性科學計畫, 台灣亦有 mirror 站台 [26], 可至網站免費下載程式, 當螢幕保護裝置啟動時, 電腦會進行協同運算, 來分析由外太空傳來的無線電波協助尋找外星智慧 14

24 2.5 P2P 的運作架構 大多數的網路服務都採用主從 (client/server) 架構, 如 FTP WEB 等服務, 當越多 client 端加入連線,server 會耗費更多運算資源及網路頻寬, 而且 client 只能被動的接受 server 所提供的資源 但是 P2P 的技術打破了這個藩籬, 每個 peer 都是對等的, 同時扮演 client 以及 server 的角色, 當越多節點加入這個網路, 每個節點所能夠得到資源會越多 P2P 運作架構可分成三類, 分別是集中式 分散式 混合式, 將於本節敘述 集中式架構 (Centralized) Napster 是這個系統架構的代表, 此類 P2P 系統通常會使用固定的 TCP port 新節點的加入首先必須連接中央索引伺服器 (index server), 然後回報其擁有的檔案列表, 隨後各節點都透過詢問中央索引伺服器來得知擁有此檔案的使用者資訊, 再依此資訊, 直接向檔案所在端點要求下載 集中式架構的優點在於實作上較簡單, 搜尋檔案快速有效率 ; 而其主要缺點在於一旦中央索引伺服器故障, 整個系統便無法運作, 而且伺服器必須處理大量客戶端的請求, 容易形成系統運作的瓶頸 圖 2-6 集中式 P2P 架構 15

25 2.5.2 分散式架構 (Decentralized) 分散式架構的代表是 Gnutella[37], 為改良第一代架構的缺點及違法問題, 此類 P2P 系統普遍採用 dymanic port, 或直接利用 HTTP 作為通信協定, 以躲過防火牆偵測 另外也不需要任何中央伺服器, 所有參與連線的端點同時扮演 server 與 client 的角色, 地位完全對等 Gnutella 系統定義了四種訊息格式 :ping pong 係用來確認身份, 而 query 及 query-replies 則用來搜尋檔案 新的端點想要加入 Gnutella 網路, 會先連結到鄰近任意節點, 並且發出 Ping 訊息來表明自己身份, 被連結到的節點會回應 Pong 訊息, 內容包括 IP Port 及分享的檔案數量及大小, 同時被連結的節點會將該 Ping 訊息以遞迴 (Recursion) 的方式繼續往它的鄰居節點廣播, 直到 TTL(time-to-live) 歸零 也因為這個方式, 很容易造成搜尋洪流 (Query Flooding), 所以如何定義 TTL 值, 或者限制遞迴的深度, 以降低頻寬被佔滿的狀況, 是分散式架構最大的挑戰 圖 2-7 分散式 P2P 架構 16

26 2.5.3 混合式架構 (Hybrid) 混合式架構 ( 如 edonkey[19] FastTrack[23] WinMX[22]) 是以分散式 P2P 為基礎, 另外參考集中式 P2P 的特點, 增加了 Supernode 這個角色 通常具有較大的頻寬及運算能力的節點會被選為 Supernode, 負責提供以它為中心之小型網路的各項服務, 包括檔案索引及暫存等, 因此讓整體網路傳輸更有效率 為了避免防火牆阻擋, 部分混合式 P2P 程式, 如 FastTrack WinMX 會採用連線加密技術, 而 emule[18] 在 v0.47b 版發表了模糊運算技術, 讓封包看起來變成毫無規律的內容, 這些方法都增加了封包辨識的困難度 圖 2-8 混合式 P2P 架構 17

27 第三章相關研究 本章就近年來諸多 P2P 辨識技術文章, 擷取與本研究相關的文章討論 分別 於 3.1 節討論封包特徵的辨識法 ;3.2 節中以 P2P 常見連線行為作為辨識法 ;3.3 節為改善 Linux 防火牆的過濾效能 3.1 封包特徵辨識法之研究 (Signature-Based) P2P 檔案分享軟體越來越盛行, 佔用的網路頻寛越來越大, 對於網管人員或是 ISP 業者必須先準確的辨別 P2P 流量, 才能對 P2P 連線進行管理 因為 P2P 技術的進步, 且應用越來越廣泛, 以往藉由 Port-Based 來判斷 P2P 流量已經不夠準確, 因此必須透過應用層封包分析技術 (Application protocol analysis) 才能達到辨識效果 應用層特徵 (Application Layer Signature) 辨識 Subhabrata Sen 等人 [1] 就目前熱門的 P2P 軟體, 如 Gnutella edonkey BitTorrent KaZaA DirectConnect 等, 分析這些軟體所使用的通訊協定及封包的內容, 歸納出各種應用程式特徵 (Application Signature), 藉以判斷此封包是否為 P2P 連線 但是在大量封包中進行字串比對需要大量的計算時間, 為了能夠在高速網路環境下快速地進行辨識, 將所定義的 P2P 軟體特徵比對方式分成兩個部分 : (1) 固定位移比對 (Fixed Offset Match): 將 P2P 軟體特徵和 TCP 封包內容中, 特定的 Byte 進行比對, 比對方式為 16 進位具體代碼 (2) 變動位移比對 (Variable Offset Match): 透過正規表示式 (Regular expression) 來比對 各連線封包特徵分析及比對方式經歸納如下表 : 連線軟體 Gnutella 封包特徵及比對方式 封包開頭字串為 GNUTELLA" GET" HTTP" 若封包開頭字串為 GET" HTTP", 則其內容必包函含下面字串 User-Agent: <name>" UserAgent: 18

28 <name>" Server: <name>" edonkey 封包開頭的第一個 Byte 為 edonkey marker, 其值固定為 0xE3 封包的第二到第四個表示封包內容的長度 DirectConnect 封包開頭的第一個字元為 $", 最後一個字元為 " 在 $" 緊接一個以空白字元結束的字串, 此字串為 DirectConnect 命令 BitTorrent KaZaA 封包的第一個 Byte, 其值為 0x19 接下來的 19 個 Bytes, 為一個長度 19 的 BitTorrent protocol" 字串 封包開頭字串為 GET" HTTP", 且封包中包含 X-Kazaa 字串 表 3-1 常見 P2P 連線的封包特徵 將定義的 P2P 軟體特徵在 Gigascope 1 中進行驗證, 結果證明應用層特徵可精確的辨別出 P2P 軟體所產的流量, 且誤判率 (False Negative) 均低於 10%, 對於 DirectConnect 甚至能做到零誤判的程度 且與 Port-Based 方法相比,Signature- Basd 對於愈常使用 non-standard port 的 P2P 軟體有愈佳的辨識效果, 尤其對於 KaZaA 高到 3.47 倍, 如表 3-2 所示 表 3-2 Port-based 與 Signatured-based 辨識結果之比較資料來源 :Subhabrata Sen,et al. [1] 1 Gigascope 為一高速網路流量監測器, 所能監測的網路流量最高可到達 OC-48(2.4Gbps) 19

29 3.1.2 SNORT 入侵偵測系統規則辨識 SNORT[28] 這套入侵偵測系統 (IDS,Intrusion Detection System) 早在 1988 年就誕生了, 為 GPL & OpenSource 模式的入侵偵測系統 2005 年被防火牆大廠 Check Point 買下後, 從此不再以 GPL 授權釋出, 但仍然維持 OpenSource 模式 使用者可至官方網站免費下載安裝軟體, 但是最新的規則庫必須花錢購買, 若單純個人測試, 官網仍免費提供比付費資料庫晚一個月的規則下載 SNORT 支援多種平台, 又具備 OpenSource 模式, 再加上規則編寫容易, 擴充性極佳, 所以廣受歡迎 [2] 採用此套軟體, 先以 WinDump 分析 P2P 程式的封包特徵, 再以自編之 SNORT rules 來驗證其準確性 文中歸納 P2P 連線的週期行為大致上歸類為以下四點 : (1)Discovering and Booting: 使用者開啟軟體登入網路, 同時尋找線上節點 (2)Sharing: 送出自己分享的檔案列表 (3)Querying and lookup: 送出檔案請求查詢, 網路上有此檔案的節點會回應 (4)Downloading:peer to peer 交換檔案 以上述方法, 分別對 OpenNap WinMX FastTrack 三套 P2P 程式進行分析 OpenNap 偵測起始狀態及登入 Server 的封包訊息,FastTrack 跟 WinMX 連線訊息有使用加密技術, 但仍然可針對一些特徵提出警訊 說明如下 : 1 OpenNap[25] (Open Source Napster Server): 該程式即為 Napster 的修正版, 同樣有 central servers 的架構, 但是這套程式與 Napster,Inc. 無關, 所使用的技術也不同 這是一種 Open Source 平台, 適用於 Unix 及 Windows 系統, 使用者可免費架設 central server, 提供 WinMX 及支援 OpenNap 的用戶登入 使用時,clients 與 servers 之間的溝通均為明碼傳送, 因而整個連線行為及封包特徵較容易分析 SNORT 規則共分六條, 整理如下表 : 編號規則名稱檢驗字串位移比對及大小 catch the server welcome answer catch the client login message catch the name of files shared by the client VERSION offset:4;depth:12 SERVER offset:11;depth:18 WinMX offset:4;nocase a 5c offset:4;depth:9 20

30 4 Alert on query submit FILENAMECONT AINS 5 alert on download requests GET 6 Alert on upload requests SEND 表 3-3 SNORT Rules for OpenNap offset:4;depth:18 offset:0;depth:3; dsize:3 offset:0;depth:4; dsize:4 2 WinMX Peer Network[22] (WPN): WinMX 連線協定較 OpenNap 複雜許多, 它不但支援登入 OpenNap 的伺服器群組, 本身也提供一套 WinMX 對等網路傳輸協定, 而且檔案搜尋 管理的功能非常強大 WinMX 本身的網路傳輸技術採用 decentralized 以及 encyrpted messages 的方式, 此外連線類型還區分兩種讓用戶選擇 : (1)Primary connections: 適合給高頻寬使用者, 具較佳搜尋效率及穩定性, 使用該方式連線即可成為 WPN 的中繼 cache server, 還可開設聊天室 (2)Secondary connections: 適用低頻寬或者用戶, 或者用戶連線被防火牆阻擋時, 採用這方法將透過其他 primary connections 的 cache servers 來進行路由 WinMX 創辦公司 Frontcode 於 2005 年接獲美國唱片業協會 (RIAA) 要求在 WinMX 加入關鍵詞過濾功能, 令使用者無法搜尋受版權保護的收費作品 在面臨法律訴訟的壓力下,Frontcode 公司終於在 2007 年 6 月底將 WinMX 官方網址關閉, 但是目前仍有不少私人架設的論壇提供升級及討論的服務 由於 WinMX Peer Network 採 TCP 加密技術傳輸, 因而增加辨識的困難 作者提出兩條 SNORT 規則, 第一條偵測 primary connection 中的某固定大小為 145 bytes 的 UDP 封包, 第二條僅偵測 secondary connection 是否建立, 如下表說明 : 編號規則名稱規則內容 1 2 alert on supernodes that answer to joining peer alert on secondary connection contacting WPN cache servers msg : WPN Primary connection detected ;dsixe:145;classtype: policy-violation msg : Probably WPN Secondary connection detected ; flow : 21

31 established;flags:pa;tag:host,1, packets,src 表 3-4 SNORT Rules for WinMX 3 FastTrack[23] FastTrack 亦採用 decentralized 以及 encrypted messages 來連線, 並且使用 supernode 的方式提供一般使用者作為 indexing server 除此之外, FastTrack 連線具有突破傳統防火牆封鎖的修正技術, 透過 supernode 的仲介, 讓防火牆背後的 storing peer 能提供檔案讓外面的 requesting peer 下載 至於下載請求則採用與 HTTP 非常類似的語法, 再加上下載檔案前的溝通都採加密連線, 增加不少判斷的困難 採用 FastTrack 協定的軟體中, 作者以最著名的 KaZaA[24] 為例 列舉出兩條規則 : 第一條規則判斷 supernode 回應使用者的 UDP flooding; 第二條判斷下載檔案時未加密的 HTTP/1.1 的字串, 並加入搜尋 KazaaClient 的字串降低誤判率 如下表說明 : 編號規則名稱檢驗字串位移比對及大小 1 alert on supernodes that answer to joining peer 28 offset:0;depth:1 4b 61 5a offset:11;depth:17 2 Alert on sending a positive response to a request for a shared file f 2f 31 2e f 4b offset:0;depth:15 KazaaClient session:printable 表 3-5 SNORT Rules for WinMX [2] 並未針對文章中提出的規則在真實網路中進行判斷準確率的檢驗, 但作者運用了規則編寫容易, 且擴充性佳的 SNORT 作為 P2P 連線偵測系統 網管人員可依照該方法自行定義規則, 用來辨識其他 P2P 連線 22

32 3.2 連線行為辨識法之研究 (Behavior-Based) 應用層封包辨識的效果是 P2P 連線辨識法中最準確的, 但是這種方法最大的問題在於 (1) 應用層防火牆處理效能較低 (2) 需隨時更新辨識資料庫 因此本節的研究以 P2P 常出現的連線行為來進行辨識, 盡量能在不減低防火牆負擔的狀況下有效的辨識 P2P 連線 傳輸層 (Transport Layer) 的辨識 第一代 P2P 軟體通常使用固定 port 進行連線, 但隨著技術進步, 現今 P2P 連線已經很難單純地透過固定連接埠來辨別 3.1 節介紹 Payload Analysis 的 P2P 辨識方法, 這種方式優點為辨識率準確, 但仍有一些限制 : (1)Throughput:Layer7 防火牆因為需大量封包比對, 與僅進行 IP 及 Port 比對的 Layer3 防火牆相比, 負擔相對提高 (2)HTTP Request: 許多 P2P 協定使用 HTTP 協定傳檔, 使我們不容易分辨 P2P 或 WEB 連線, 通常 Payload Analysis 只分析連線最前面 8~16bytes 的封包, 容易發生漏判 (False Negative) 的狀況, 如 HTTP/ Partial Content 的字串都可能在 HTTP 或 P2P 連線中產生 (3)Encryted:message 加密或先透過 SSL 的連線都將使 Payload Analysis 失效 (4)Others P2P protocols:p2p 應用廣泛, 封包辨識法無法保證能成功辨識新的協定, 必須隨時更新定義檔 為改善這些缺點,[3] 藉由觀察 P2P 常見的行為樣式 (connection pattern), 提出一套 PTP 演算法 (P2P Traffic Profiling Algorithm), 利用傳輸層的辨別, 可以不需檢查任何封包的內容, 快速地檢驗出 P2P flow PTP 演算法包含兩個原則, 分別是 TCP/UDP IP pairs 及 {IP,Port} pairs, 分述如下 : 1 TCP/UDP IP pairs: 大部分的 P2P 軟體都會同時使用 TCP 及 UDP 傳輸協定, 通常利用 UDP 來進行 traffic control queries 或 query-replies,tcp 則用來下載或上傳資料 除了 P2P 連線之外, 其他會同時用到 TCP/UDP 來進行傳輸的軟體很少, 表 3-6 列了此類軟體的 TCP/UDP port, 提供我們進行辨別時, 將這些例外 port 摒除, 避免造成誤判 23

33 表 3-6 同時使用 TCP/UDP 的非 P2P 應用程式 資料來源 :Thomas Karagiannis,et al. [3] 2 {IP,Port} pairs: 近來 P2P 網路朝向分散式 (distributed network) 或混合式 (hybird network) 網路模式發展 無論哪種模式, 當一個新節點要加入網路時, 通常會跟一些 cache servers 進行連線, 這些節點稱為 superpeers/ supernodes, 能夠把自己暫存的網路節點列表, 傳送給新節點, 以加快連線速度 當新節點與 superpeers 建立連線後,superpeers 同時也會將新節點的連線資訊傳送出去, 也就是將 IP 及連接埠 ({IP, port} pair) 廣播至整個網路中, 以便讓網路其他的節點可以與其通訊 整個連線過程如下圖所示 : 圖 3-1 {IP,port}pairs of Host A N 個不同 IPs 與 A 連線, 同時也會有 N 個不同的 foreign used ports 用來與 A 連線 資料來源 :Thomas Karagiannis,et al. [3] 利用上述的兩種原則,PTP 演算法提出的 P2P 判斷步驟如下 : (1) 辨識 source-destination IP pairs 同時使用 TCP/UDP 傳輸協定 (2) 摒除表 3-6 少數同時使用 TCP/UDP 的程式, 如 DNS NETBIOS IRC gaming streaming 等, 假設發現某連線同時使用 TCP/UDP pairs, 而且 s-d ports 沒在表中, 我們可以合理懷疑該連線為 P2P flow 24

34 (3) 接著檢驗其 {IP,Port} pairs, 如果超過 20 個連線, 且持續 5 分鐘以上, 即可斷定為 P2P 連線 最後將 PTP 演算法與封包比對法相比, 證明這種 non-payload 驗證方法相當有效, 其實驗結果如下 : 圖 3-2 PTP 演算法與封包分析法的準確率比較資料來源 :Thomas Karagiannis,et al. [3] 上線為封包比對法, 下線為 PTP 演算法, 在三種不同連線速度的網路環境檢驗, PTP 演算法準確率都極高, 即使速度高達 220Mbps( 最右圖 ), 兩者相較之下仍有超過 95% 的準確率 圖 3-3 PTP 演算法的誤判率資料來源 :Thomas Karagiannis,et al. [3] 上線為正確 P2P flows, 下線為誤判率 (False positives),ptp 演算法誤判率僅 8%~12% 該演算法乃依照 P2P 軟體在網路中連線的行為模式來判定, 其優勢有 (1) 不 25

35 用檢驗任何 payload, 提升防火牆效率 (2) 可辨識未知的 P2P 協定 (3) 辨識準確率高且誤判率低 (4) 連線加密亦能判斷 但是網路中某些連線行為模式與 {IP,Port} pairs 相同, 卻不是 P2P 的應用 例如 web server mail server 的連線行為就是 server 的連線資訊可能同時和多個相異的 {IP,Port} pairs 有關連 未來可以將這類連線透過 well-known port 排除掉, 以減低誤判率 封包重送的辨識法 (Based on the Content Redistribution) P2P 網路中, 每個節點同時扮演著 server 及 client 的角色, 因此當節點下載到某段資料之後, 通常會立刻上傳給有此檔案需求的其他節點 [4] 根據這個特性, 提出一套封包偵測方式, 可以不需要比對封包內容, 即可判斷出已知或未知的 P2P 協定 下圖以 BitTorrent 為例,Tracker 即是 supernode, 連線分享步驟概分為 (1) 當 peer1 有 file1 欲分享時, 它會把訊息傳送給 Tracker(2)Tracker 接著把這訊息通知想要下載 file1 的節點 peer2(3) 當 peer2 下載完一小片段後, 接著 peer 也 3 透過 Tracker 的仲介, 向 peer2 取得剛完成下載的片段檔案 圖 3-4 BitTorrent 下載與上傳的模擬圖資料來源 :Xing Lu,et al. [4] 在 P2P 網路中, 每個參與連線的節點至少都有一個 listening TCP port, 提供其他節點來溝通或下載資料, 雖然這個 port 是動態的, 而且每個參與連線的節點的 port number 可能都不同, 但是當節點開啟 P2P 應用程式加入連線後, 這個 port 就會維持固定, 直到本次連線結束為止 [4] 找出不同節點各自的監聽埠, 透過以圖 3-5 及圖 3-6, 來辨別 P2P flow: (1)peer_table: 我們找出所有節點的 listening port 並記錄成 peer_table, 表內容包含 <ip,port> 當 TCP 封包到達該 peer, 該封包的 <sip,sport> 或 <dip,dport> 可在 peer_table 找到, 我們記錄該封包所屬的 flow 為 P2P flow 26

36 (2)content_hash_table: 為了更新 peer_table, 當收到 TCP 封包時, 將封包最前面 k-bytes 字串的 payload 映射至 content_hash_table 當有相同的 content 被同一個節點接收後又送出, 該 content 及 flow 我們都判定為 P2P flow, 同時將該 content 的 <sip sport>s 記錄至 peer_table 中 圖 3-5 Content_hash_table 的表格內容 圖 3-6 演算法虛擬碼資料來源 :Xing Lu,et al. [4] 最後以北京清華大學學生宿舍網路為實驗環境, 進行兩次實驗, 把 content redistribution 與 signature-based 的方式互相比較, 證明該方法對 BitTorrent 及 PPLive 有極準確判斷率, 對於 Maze 及 Xuelei 準確率較低, 但總誤判率 (False Postive Rate) 均低至 1.5% 左右 如表 3-7 實驗結果所示 : 27

37 表 3-7 封包重送辨識法的準確率及誤判率 資料來源 :Xing Lu,et al. [4] Maze( 天網 ) 及 Xuelei( 迅雷 ) 均為中國大陸境內相當流行的 P2P 下載程式, 其判斷效率不佳的原因在於,Maze 是 CERNET(China Education and Research Network)[27] 常用的分享軟體, 它提供 peers 透過區網 ( 同一個 class C 或 class B) 分享檔案的功能, 類似微軟的網路芳鄰, 由於 LAN(Local Area Network) 分享的速度及效率均遠高於 WAN(Wide Area Network), 因此 peer 會在短時間內完成檔案下載工作, 不像其他 P2P 軟體, 必須得透過 WAN 端數個不同 peers 分成片段上下載 Xuelei 這套程式可提供 peer 下載 web server 的檔案, 類似像 archie 搜尋 ftp 檔案, 也因為檔案來源幾乎都是集中式的 web server, 並非 P2P 常見的分散式傳輸架構, 也因為 Maze 及 Xuelei 並沒有具備一般 P2P 網路 highly soughtafter rosources 的特性, 因此以封包重送辨識法的準確率就顯得不足 該演算法優勢為不需要透過封包比對, 即可有效辨識已知或未知的 P2P 連線, 但缺點在於端看連線過程是否加密 假設連線過程只有 message stream 加密, 而檔案傳輸過程不加密, 如 WinMX FastTrack 等, 此方法仍可有效判別 但若連線全程加密, 因為各連線之間金鑰不同, 本演算法將會完全失效 28

38 3.3 應用層防火牆之效能改善 封包進出防火牆必須進行規則比對, 傳統以 Rule-based 的 Layer3 或 Layer4 的防火牆, 當規則越來越多時, 效能會慢慢降低, 如果加上 Layer7 防火牆, 須耗費更多的記憶體及 CPU 來處理, 效能會變得更加低落 L7-filter 雖然只比對連線前 10 封包, 但是後續每個封包仍需要經過所有規則比對, 才能決定封包命運 因此 Signature-based 方式辨識 P2P 連線雖然準確率高, 但是效能問題卻變成相對衍生的困擾,[5] 提出一套改善方法, 修改 Netfilter 的 pre-routing hook, 把已經辨認過的連線標記放進一個表中, 讓後續進來的封包先查詢該表是否已經有經過比對, 如果有就直接從表中讀出比對的結果, 反之才會去比對系統的防火牆規則 圖 3-7 具狀態檢測的 Netfilter 資料來源 :Bing-Heng Peng,et al. [5] 圖 3-7 中, 當第一次比對出結果後, 隨即將該封包的連線狀態旗標儲存在 state table 中, 隨後的封包可以先查詢該表有無自己連線的比對結果 此外並設定一個比對門檻值 8, 當某連線前 8 個封包比對所有規則後仍然沒有結果, 就可以把預設決策設定為 ACCEPT 或是 DROP, 寫入對應的 Conntrack Entry 中, 避免該連線後續封包仍繼續進行比對 除了 ACCEPT 與允許 DROP 之外, 另外還增加 STATE 目標函數 ; 當封包比對出結果後, 再運用相關參數, 將結果存入 Conntrack 中, 相關參數如下表說明 : 29

39 Parameter --accept --drop --mark X Description 允許封包通過, 並在對應之 Conntrack 狀態欄標記為 accept" 不允許封包通過, 並在對應之 Conntrack 狀態欄標記為 drop" 允許封包通過, 並在對應之 Conntrack 狀態欄標記 mark 值 X", 提供如 QoS 額外之用 表 3-8 STATE 目標函數之參數資料來源 :Bing-Heng Peng,et al. [5] 測試環境為 Linux kernel L7-filter 1.4, 硬體為 SmartBits 6000C, 將防火牆規則分成 與 200 條, 並確保封包要比對到最後一條規則 另外也增加無規則的測試當作對照組 分別測試了封包大小為 與 1518 bytes 之下, 防火牆最大處理效能, 實驗結果如下表所示 : Packet Size:128 Bytes Packet Size:512 Bytes Packet Size:1518 Bytes Throughput Throughput Throughput Rules Original L7-filter (Mbps) Improvement Rules Original L7-filter (Mbps) Improvement Rules Original L7-filter (Mbps) Improvement 表 3-9 三種不同大小封包的測試數據資料來源 :Bing-Heng Peng,et al. [5] 由實驗結果可以看出, 當過濾規則變多時, 文中提出的改善機制能夠有效改善過濾效能, 不會因為過濾速度過慢, 嚴重拖垮網路效能 30

40 第四章實驗設計 本實驗設計採 仿真 的方式進行, 針對中小學學生最常使用的 P2P 軟體進行實體連線的封包錄製及重播 中小學經費較不足, 因此本實驗全部採用免費軟體進行, 而且為了讓實驗變因更容易掌握, 本章節提出一套封閉環境的架構方法, 讓雜訊干擾的減至最低, 以利實驗進行順利 4.1 模擬 (simulation) 或仿真 (emulation) 一般網路實驗可分為模擬 (simulation) 或仿真 (emulation) 兩類, 差別在於 模擬 選取整個系統環境的某些行為特徵, 用另一系統來表示它們的過程 ; 而 仿真 則為較高階段的模擬技術, 讓被模仿的系統更貼近真實的環境 著名模擬軟體如 NS2[39] 或交通大學開發的 NCTU-ns[40], 它們共同特色在於能夠使用單一電腦的 CPU 來模擬多台網路上不同的節點, 並透過軟體本身專屬的語法及支援的網路協定, 讓模擬出來的節點們互相溝通, 此方式可大幅節省真實環境硬體的開發成本 而本實驗設計採用 仿真 方式進行, 原因在於 P2P 軟體種類相當多元, 不同軟體連線時所採用的協定也是百家爭鳴, 所以到目前為止沒有任何的模擬軟體可以正確地產生 P2P 流量以供壓力測試 [6] 除此之外, 網路上亦也有些免費的 packet builder/generator 的流量製造工具程式, 提供使用者定義封包內容之後發送, 但是此類方式仍然無法貼切地表示出完整連線的互動過程 因而本實驗選擇將整個連線過程的封包錄製下來, 再透過播放軟體重送至網路環境中, 讓防火牆彷彿置身於真實網路環境中, 來達到仿真以及效能測試的目的 31

41 4.2 封包錄製 本實驗欲比較 T4-terminator L7-filter IPP2P 三種不同方式下, 對於 P2P 連線主動防禦的效能 為了控制每次實驗時,P2P 的連線情形均需相同, 因此預 先將真實環境的 P2P 流量錄製下來, 實驗時再進行重播的動作來模擬相同的連線 P2P 連線軟體的選擇 P2P 軟體相當多, 本實驗選擇中小學學生最常用的五項軟體進行研究, 分別是 FOXY BitTorrent emule MSN Messenger Yahoo 即時通 FOXY 採用 Gnutella 協定, 它目前是國內最多用戶的檔案分享軟體, 操作介面極為簡單, 所以大部分學生都在無師自通下學會了安裝 FOXY, 及抓取違法版權的資料 FOXY 由於用戶多, 所以造成的資訊洪流最嚴重, 不但大量地阻塞上傳頻寬, 而且使得電腦效能大幅下降, 更重要的是上面假檔充斥, 病毒 色情資訊多到氾濫的地步 BT 與 emule 因為操作方式較為複雜, 使用的學生人數比較少, 但這兩套軟體也是盜版電影與盜版音樂的大溫床, 亦列為禁止的目標 MSN Messenger 及 Yahoo 即時通是佔有率極高的 IM 軟體, 通常老師上資訊課時, 許多學生都會偷偷安裝該類軟體來聊天, 無法專心聽講, 學習成效大打折扣 ; 而這類軟體很容易使用 TCP 80 port 來逃避防火牆監督, 因此必須透過應用層辨識方式加以攔截 錄製工具 封包錄製或者監看的工具程式不少, 依使用者不同需求而發展出不同的功能 功能最基本的, 在 UNIX 上面常見的為 Tcpdump, 而 Windows 版本則為 Windump, 兩者皆為文字操作介面, 需要下達指令才能操作 Wireshark[29] 則是另一套跨平台的封包錄製工具, 它前身即為大名鼎鼎的 Ethereal, 它不但免費且功能相當強大, 支援十多種其他錄製工具的檔案格式 除上述軟體外, 在 Windows 上面還有兩套免費錄製工具,Packetyzer 以及本實驗採用的 Microsoft Network Monitor[30] 免費的錄製程式著重在解碼封包內容, 在視窗中顯示出封包各欄位的詳細內容, 以供使用者分析 而商用的工具著重在 監控 與 統計, 能夠在線監控網路狀況, 並即時提供大量的統計分析圖, 支援的網路協定也相對地比免費軟體來得多, 著名的商業軟體如 Sniffer Pro Capsa 等 32

42 本實驗採用 Microsoft Network Monitor Ver3.2 為封包錄製工具, 它是微軟提供的免費封包錄製軟體 大部分錄製軟體都依照封包進出網卡的先後順序排列, 所以同一時間在視窗畫面上會參雜著許多不同程式的封包 ; 而 Network Monitor 最大的不同點, 在於它可以把封包按照本身歸屬的應用程式做出分類, 因此使用者能夠排除其他封包干擾, 錄製該程式對外互動的完整過程 圖 4-1 Microsoft Network Monitor 執行畫面 由上圖執行畫面可看出, 各連線的封包都被區隔分類, 不但更容易觀察連線行為, 而且可以選擇單獨儲存某連線的封包 ; 而右下角的小窗格可看出 Foxy 傳輸採用 Guntella 協定 錄製方式 通常來說,P2P 連線的 Payload Signature 會出現在連線起始階段的前幾個封包, 連線建立之後的封包大部分都是資料的傳遞, 所以擷取請求建立連線階段的封包比較具有代表意義 本實驗欲錄製五種 P2P 連線的起始封包, 必須先啟用 L7-filter 或 IPP2P 進行連線阻擋, 才能順利擷取其請求連線的起始封包 由於 IPP2P 不支援 IM 通訊協定, 所 33

43 以選擇支援較多協定的 L7-filter 為過濾工具, 將防火牆規則設定如下表 : 01# iptables -N BAN 02# iptables -A FORWARD -m layer7 --l7proto gnutella -j BAN 03# iptables -A FORWARD -m layer7 --l7proto bittorrent -j BAN 04# iptables -A FORWARD -m layer7 --l7proto edonkey -j BAN 05# iptables -A FORWARD -m layer7 --l7proto yahoo -j BAN 06# iptables -A FORWARD -m layer7 --l7proto msnmessenger -j BAN 07# iptables -A BAN -j ULOG 08# iptables -A BAN -j DROP 表 4-1 IPTables L7-filter Rules of packet capturing IPTables 指令若不指定 table 的話, 預設值為 filter table, 在第二章有提過 filter table 共有三個 chain, 分別是 INPUT chain FORWARD chain OUTPUT chain 而 Rule#01 先在 filter table 自行定義一個名為 BAN 的 chain, 為了要方便觀察紀錄被 DROP 的封包 Rule#02 到 Rule#06 表示在 FORWARD chain 上面使用 L7 extension match module, 分別對五種不同連線協定進行應用層封包辨認, 條件符合者將它移至 BAN chain,rule#07 將 BAN 的資料再搬到 ULOG 這個記錄檔, 最後 Rules#08 將 BAN chain 的封包全部丟棄 34

44 圖 4-2 Flowchart of packet capturing 1 2 上圖是整個指令的處理流程, 雖然 Netfilter 能以內建計數器及 LOG 模組, 透 過系統核心的 syslogd 來記錄封包資訊, 但也因為透過 syslogd, 所以會跟系統其他 log 資訊混雜在 /var/log/messages 裡面, 雖然可利用某些方式分離, 但是閱讀上仍然很吃力 1 2 使用 iptables L n v 指令觀看 Netfilter 的統計數字使用 -j LOG 與其附加參數 (-j LOG --log-level 等 ) 紀錄封包資訊 35

45 ULOG 是 ulogd[31] 安裝編譯後在 IPTables 模組產生的 target function, 目的也在記錄辨識到的封包資訊, 它與 LOG 不同之處在於 ULOG 將 log 交由 UserSpace Program 處理, 再把資訊完整寫入 MySQL 或 Postgresql 等資料庫中, 最後透過 PHP 編寫的分析工具 Nulog[32], 以網頁介面呈現, 讓使用者在錄製封包時, 能夠同步觀察被 DROP 封包的各種屬性 圖 4-3 Nulog 的執行畫面 36

46 實際錄製時, 如下圖所示, 將五種軟體安裝在五台 PC 執行, 每種軟體個別錄製 15 分鐘, 最後封包統計結果如表 4-2, 因為每種軟體特性不同, 產出的封包數量差異性也不同, 很明顯看出最容易產生資訊洪流的 FOXY BT 無論產生之封包總數 總量 封包平均大小都是最大 圖 4-4 封包錄製配置圖 Application Packets Number Total Size Average Size FOXY MB 0.37 KB BitTorrent MB 0.36 KB emule KB 0.25 KB MSN Messenger KB 0.32 KB Yahoo Messenger KB 0.22 KB 表 4-2 錄製 15 分鐘後的封包總量 37

47 4.3 封包重播 封包播放工具比擷取工具來得少, 較常使用在 UNIX 上有 Tcpreplay Tomahawk 兩者均為 Open Source 的自由軟體, 兩者均需透過指令操作, 並沒有 GUI 介面 ; Tcpreplay 雖有 Win32 版本, 但仍須使用 C 語言編譯後才能執行 而具有 GUI 操作介面的有 Packet Player[33] Traffic IQ Pro, 兩者都是 Windows 的應用程式,Traffic IQ Pro 是商用軟體, 它提供封包改寫以及封包發送時同步報告的功能, 但是試用版僅支援罕見的 kar 封包紀錄格式 本實驗使用自由軟體 Packet Player, 操作相當方便, 支援播放的檔案格式也相當多, 操作畫面如下圖 圖 4-5 Packet Player 操作畫面 38

48 Packet Player 重播時是依照錄製的時間戳記將封包依序送出, 最大特色在 Burst Mode 及 Loop Sending Burst Mode 顧名思義為暴衝模式, 該方式能夠將封包傳遞之間的間隔時間修正到趨近於零, 等於一瞬間就可以把原本排程數分鐘甚至數小時的封包量全部送出, 製造待測物的壓力 ; Loop Sending 可由 one loop 設定至 infinite loop, 讓同樣的播放動作反覆不斷地進行, 配合 Burst Mode 可讓網卡在短時間內衝出極高的流量, 以供防火牆壓力測試 4.4 效能測試 提到網路設備效能測試硬體, 最常被使用的就是知名大廠 SPRIRENT 公司的 SmartBits 與 IxChariot 公司的 IXIA 兩大系列的產品都可以借由機身擴充槽插上介面卡, 再接上待測物進行仿真壓力測試, 但是這類設備要價不斐, 並非一般中小學經費能夠負荷 所以本研究利用 IxChariot 公司提供的 Qcheck[34] 及 Endpoint[35] 這兩套免費軟體作為效能測試工具 圖 4-6 Qcheck 執行畫面 39

49 Qcheck 與 Endpoint 支援四種協定 (TCP UDP SPX IPX) 及提供四種測試功能 (Response Time Throughput Streaming Traceroute) Qcheck 是前端使用者 console 軟體, 目前僅提供 Win 作業系統版本, 它必須配合後端待測物背景執行的 Endpoint 程式, 才能測出各項數據 Endpoint 支援多達 17 種的作業系統, 並提供測試時 localhost to remote 及 remote to remote 兩種方式, 使用上具有相當大的彈性 圖 4-7 Localhost to Remote 效能測試圖 圖 4-8 Remote to Remote 效能測試圖 40

50 第五章系統實作與效能評估 本章節說明實作過程, 將實驗分為兩大組, 分別是實驗組的 T4-terminator L7-filter IPP2P 及對照組的 Pure NAT; 實驗組均設定 8 條防火牆規則, 對照組則單純進行 NAT 工作, 觀察在大量流量壓力下, 防火牆各項效能數據, 並加以分析評估 5.1 實驗環境 圖 5-1 為實驗環境的配置, 與第四章封包擷取配置相較, 多了一台 WEB Server 及效能測試電腦 圖 5-1 實驗環境配置圖 41

51 實驗環境中 Clients 與 Servers 之硬體規格及作業系統 : P2P Clients Qcheck Console CPU Intel Celeron 2.8 G CPU Intel Core2 Duo1.83 G RAM 512 MB RAM 1 GB OS WinXP Pro SP3 OS WinXP Pro SP3 LAN SiS900 10/100 LAN Marvell Yukon 100/1000 P2P IPS Web Server CPU Intel Pentium4 3.2 G CPU Intel Xeon 3.2 G RAM 1 GB RAM 1 GB OS CentOS 5.1 OS FreeBSD 6.2-RC2 Kernel IPTables WAN V V1.3.8 Broadcom NetXtreme 100/1000 LAN Realtek /100 Web Server WAN Apache Intel PRO/1000 GT 表 5-1 硬體設備與作業系統規格表 42

52 5.2 實驗方法與步驟 五個 P2P Clients 端將預錄好的封包檔案, 以 Burst Mode 及 Infinite Loop 的方式重播, 並設定每個 Loop 之間沒有任何延遲, 讓網卡打出不間斷的連續流量來加壓 P2P IPS 另外許多 P2P 程式運用大量的 HTTP-like 的協定來傳輸檔案 [6], 如 FastTrack(KaZaA) Gnutella(Foxy) Xuelei 等, 因此本實驗另建置一台 Web Server, 網頁上放置如表 5-2 所示五個 ISO 檔案, 每個 client 端均對五個 ISO 檔開啟 HTTP 下載連線, 模擬 P2P 連線時, 大型封包傳輸的情況, 增加 IPS 判斷封包內容的工作 File name KNOPPIX DVD-EN.iso CentOS-5.2-i386-bin-DVD.iso Fedora-9-i396-DVD.iso FreeBSD-7.1-Release-i386-DVD.iso FreeBSD-6.4-Release-i386-DVD.iso Size 4.14 GB 3.74 GB 3.33 GB 1.77 GB 1.70 GB 表 5-2 Web Server 五個 ISO 檔案 在前一章節以 L7-filter 進行封包擷取, 同時以 Nulog+ULOG+MySQL 觀察記錄被擋下封包的資訊, 但在實作效能測試時, 直接將條件比對符合的封包予以丟棄, 以節省系統資源 在防火牆規則數方面, 因 L7-filter 支援多達 109 種, 而 IPP2P 支援的協定僅有 9 種, 而且 IPP2P 所支援的 9 種協定中,WinMX 協定在 L7-filter 卻又不支援, 為了控制實驗變因, 於是本實驗取兩軟體最大交集共 8 種協定進行測試 另外在 T4-terminator 部分,IPTables 規則數亦同樣設定為 8 條, 除了開放 WEB SMTP POP3 連線外, 其餘 TCP 封包只要 5 分鐘內連線超過 30 次, 均視為 P2P 封包加以阻擋 L7-filter 及 IPP2P 相互交集的 8 種協定中,Gnutella(Foxy) emule /edonkey BitTorrent 是國內學生較常用的 P2P 軟體, 其他如 FastTrack (KaZaA) Direct Connect AppleJuice SoulSeek Ares 則是其他國家流行的連線軟體 這 8 種協定並不包含所有的 Instant Messenger, 但進行實驗時仍會把先前預錄的 MSN YAHOO 即時通封包打出, 因為這些封包仍會在所有的 IPTables 43

53 規則中逐一進行比對, 對效能測試仍具有意義 實驗進行時共分成兩大組, 先進行對照組的 Pure NAT, 再進行實驗組的 T4-terminator L7-filter IPP2P 每一組再分別進行 3 種效能測試 (Benchmark): 1 Throughput: 分別以 5 種不同 Data Size(50kB 100kB 250kB 500kB 1000kB 測試 IPS 的最大處理能力 (Throughput), 每 10 秒鐘測一次值, 每個 Data Size 各測量 20 次後取其平均 2 Response Time: 反應時間 (Response Time) 與延遲時間 (Latency) 最大差異在於 Latency 指的是單一事件的延遲, 而 Response Time 是指會造成延遲的所有因素的總和 (overall processing delay,made up of individual latencies) Qcheck 軟體設計的目的在測量遠端網路狀況, 通常測量封包會跨過數個網域, 所以才會定義為 Response Time 本實驗環境封閉, 且 Console 端與待測物 IPS 僅相隔一個 switch, 所以測出之 Response Time 幾乎等同於 Latency, 但本測試名稱仍採用軟體命名的 Response Time 實驗時分別以 5 種不同 Data Size(2kB 4kB 8kB 16kB 32kB) 測試 IPS 的延遲時間, 重複次數 (Iterations) 設成 5, 每 10 秒鐘測一次, 每個 Data Size 各測量 20 次後取其平均 3 CPU Utilization: 為比較 Burst Mode 對 IPS 加壓的效果, 本實驗再分成兩組, 第一組按照封包錄製時的時間軸循序播放, 第二組才以 Burst Mode 加壓播放 兩組均使用 sar(system Activity Repoter) 指令 連續記錄 500 秒後, 取其之最大值 最小值 平均值 1 記錄每秒鐘 CPU 使用率, 1 # sar > /root/filename, 1 指記錄的間隔秒數, 500 指連續記錄之時間, 並將結果 輸出成檔案 44

54 5.2.1 實驗一 :T4-terminator 在 [3] 中作者提出一套 PTP 運算方法, 使用傳輸層 (Transport Layer) 來辨識 P2P 連線, 藉著檢驗 {IP,Port} pairs 的連線數量, 如果連線數超過 20 條, 而且持續時間超過 5 分鐘, 即判定為 P2P 連線 而在第二章 ( 圖 2-6 圖 2-7) 也清楚呈現, 無論分散式或者混合式的 P2P 架構, 一個新加入的節點, 很快地就會跟鄰近節點產生連線 因此本實驗依照 P2P 連線的特性及 [3] 的方式加以簡化, 提出一套 Layer4 的 P2P 限制方式, 本研究將其命名為 T4-terminator(T4 for Transport Layer4), 設計之防禦規則如下表所示 00# modprobe ipt_recent ip_list_tot=1000 ipt_pkt_list_tot=50 01# iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 -j ACCEPT 02# iptables -A FORWARD -i eth0 -o eth1 -p tcp --sport 80 -j ACCEPT 03# iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 25 -j ACCEPT 04# iptables -A FORWARD -i eth0 -o eth1 -p tcp --sport 25 -j ACCEPT 05# iptables -A FORWARD -i eth1 -o eth0 -p tcp --dport 110 -j ACCEPT 06# iptables -A FORWARD -i eth0 -o eth1 -p tcp --sport 110 -j ACCEPT 07# iptables -A FORWARD -p tcp -m state --state NEW,ESTABLISHED, \ RELATED -m recent --name P2P_db --update --second hitcount 30 \ -j DROP 08# iptables -A FORWARD -p tcp -m recent --set --name P2P_db 表 5-3 T4-terminator Rules 因為第 7 8 條規則會動用到 recent 模組, 但 recent 資料庫預設最多僅記錄 100 個 IP, 而且每個 IP 預設僅能記錄 20 個封包資訊 ; 當資料庫滿載時, 新資訊會取代舊資訊, 這對於 NAT 主機要服務整個 Class C 的區網, 及對外上百甚至上千個連線來說, 顯然是不夠用的, 所以第 0 條規則以手動方式載入 recent 模組, 並指定其參數, 讓記錄的 IP 數量擴充到 1000 個, 每 IP 追蹤的封包擴充到 50 個 第 8 條規則運用 recent 模組的 set 參數, 把符合該規則的 TCP 封包記錄到自行定義之 P2P_db 資料庫 ; 第 7 條規則用到參數 update, 它會不斷比對更新 P2P_db 資料庫的資訊, 若資訊不存在, 則交給第 8 條規則把該資訊寫進資料庫 第 7 條規則 second 300 及 hitcount 30 的意思為 300 秒內重複次數 30 次, 亦即只要 5 分鐘內超過 30 次 TCP 連線, 無論狀態是 NEW ESTABLISHED RELATED 的連線, 隨後的封包均採 DROP 方式處理 45

55 第 1~6 條規則目的在當開放 WEB SMTP POP3 連線, 因為 IPTables 採 first match 的關係, 所以這三種連線的 TCP 封包不會被後續的規則 DROP 掉, 讓 Client 端嘗試 P2P 連線被禁止時, 至少還能維持網頁 郵件收發的正常連線 整個執行流程如圖 5-2 所示, 本方式最大的優勢在於不檢驗 Payload Signature, 有效提高 IPS 的過濾速度 另外對於採加密連線, 或模糊演算技術, 甚至未知特徵的 P2P 連線亦能進行阻擋, 尤其對於中小學學生熱愛的 P2P 線上對戰遊戲阻擋效果甚佳 此方式最大缺點在於會漏判部分採 80 port 連線的 P2P flow, 或者誤判其他非 P2P 的 TCP 連線, 但漏判 誤判的問題在本研究中並未加以探討 圖 5-2 T4-terminator flowchart 46

56 5.2.2 實驗二 :L7-filter classifier L7-filter classifier 提供 Kernelspace 及 Userspace 版, 實驗使用 Kernelspace v2.20 版本,Protocol definitions 為 v 實驗定義 IPS 規則如下表, 因為 IPTables 規則比對是採 first match 逐一比對, 必須比對到符合條件的規則, 才會決定封包的命運, 所以將封包數量最多 (4586 個 ) 的 FOXY 放最後, 封包數較少 (2710 個 ) 的 emule 放第六條 01# iptables -A FORWARD -m layer7 --l7proto directconnect -j DROP 02# iptables -A FORWARD -m layer7 --l7proto soulseek -j DROP 03# iptables -A FORWARD -m layer7 --l7proto applejuice -j DROP 04# iptables -A FORWARD -m layer7 --l7proto ares -j DROP 05# iptables -A FORWARD -m layer7 --l7proto fasttrack -j DROP 06# iptables -A FORWARD -m layer7 --l7proto edonkey -j DROP 07# iptables -A FORWARD -m layer7 --l7proto bittorrent -j DROP 08# iptables -A FORWARD -m layer7 --l7proto gnutella -j DROP 表 5-4 L7-filter Rules 圖 5-3 L7-filter Rules flowchart 47

57 5.2.3 實驗三 :IPP2P classifier 本實驗使用 IPP2P v0.8.2, 不同 L7-filter 採呼叫外部 Protocol definitions,ipp2p 的 String-match 是以 16 進位碼直接隨程式碼編譯到模組中 實驗定義 IPS 規則如下表, 所有規則順序都跟 L7-filter 相同 01# iptables -A FORWARD -m ipp2p --dc -j DROP 02# iptables -A FORWARD -m ipp2p --soul -j DROP 03# iptables -A FORWARD -m ipp2p --apple -j DROP 04# iptables -A FORWARD -m ipp2p --ares -j DROP 05# iptables -A FORWARD -m ipp2p --kazaa -j DROP 06# iptables -A FORWARD -m ipp2p --edk -j DROP 07# iptables -A FORWARD -m ipp2p --bit -j DROP 08# iptables -A FORWARD -m ipp2p --gnu -j DROP 表 5-5 IPP2P Rules 圖 5-4 IPP2P Rules flowchart 48

58 5.3 實驗結果與效能評估 Throughput 以 5 種不同 Packet Size 測試後, 實驗結果均呈現最大處理能力由高至低為 : T4-terminator > PureNAT > IPP2P > L7-filter, 各項實驗數據如以下圖表 : 50 kbytes Throughput (Mbps) 100 kbytes 250 kbytes 500 kbytes 1000 kbytes PureNAT T4-terminator L7-filter IPP2P 表 5-6 Throughput of different Packet Size PureNAT T4-terminator L7-filter IPP2P Throughput (Mbps) Packet Size (kbytes) 圖 5-5 Throughput of different Packet Size 49

59 5.3.2 Response Time 以 5 種不同 Packet Size 測試後, 實驗結果呈現兩種排序 : 1 Packet Size 為 2kB 4kB 32kB, 反應時間由快至慢為 : PureNAT T4-terminator IPP2P L7-filter 2 Packet Size 為 8kB 16kB 時, 反應時間由快至慢為 : T4-terminator PureNAT IPP2P L7-filter 這部分 PureNAT 與 T4-terminator 互有領先, 各項實驗數據如以下圖表 : Response Time (msec) 2 kbytes 4 kbytes 8 kbytes 16 kbytes 32 kbytes PureNAT T4-terminator L7-filter IPP2P 表 5-7 Response Time of different Packet Size PureNAT T4-terminator L7-filter IPP2P Response Time (msec) Packet Size (kbytes) 圖 5-6 Response Time of different Packet Size 50

60 5.3.3 CPU Utilization 為瞭解僅記錄 500 秒的 CPU 使用率是否具有代表性, 因此本實驗進行前, 先 將預錄封包進行 500 秒的 Burst Mode Replay, 記錄 500 秒之後各軟體重播次數如 下表 : Application Replay times Foxy 9298 emule BitTorrent 8761 MSN Messenger YAHOO! Messenger 表 5-8 統計 500 秒 Burst Mode 封包重播之次數 由表 5-8 得知, 原先各軟體錄製十五分鐘的封包, 使用 Burst Mode Replay 在短短 500 秒內, 重播次數由八千多次至三萬三千多次不等, 可證明本實驗記錄 500 秒的 CPU Utilization 已具有足夠的代表性 另外, 為比較有無使用 Burst Mode 對 IPS 加壓的效果, 本實驗再分成兩組, 第一組按照封包錄製時的時間軸循序播放, 第二組才以 Burst Mode 播放, 其實驗結果如後詳述 51

61 首先第一組進行封包依錄製時間軸播放的方式, 以 sar 指令連續記錄 CPU 使用率 500 秒鐘後, 由實驗圖表可看出雖然 L7-filter 及 IPP2P 的 CPU 使用率高於 T4-terminator, 但是之間差異極微 主要原因來自依時間軸重播的封包, 其固定單位時間內送出的封包數量甚少, 尚不足以對 CPU 的運算能力構成壓力 CPU Utilization(%) Minimum Maximum Average PureNAT T4-terminator L7-filter IPP2P 表 5-9 CPU Utilization without Burst Mode PureNAT T4-terminator L7-filter IPP2P CPU Utilization (%) Min Max Avg 圖 5-7 CPU Utilization without Burst Mode 52

62 第二組以 Burst Mode Replay 再次實驗後, 可看出 CPU 使用率均明顯提高, 尤其以 L7-filter 最為顯著, 高出同樣採用 Layer7 延伸比對的 IPP2P 不少 實驗數據顯示, 無論最大值 最小值 平均值, 其使用率由少至多排序均呈現 :PureNAT < T4-terminator < IPP2P < L7-filter CPU Utilization (%) Minimum Maximum Average PureNAT T4-terminator L7-filter IPP2P 表 5-10 CPU Utilization with Burst Mode 100 PureNAT T4-terminator L7-filter IPP2P CPU Utilization (%) Min Max Avg 圖 5-8 CPU Utilization with Burst Mode 53

63 5.4 分析與比較 從各項實驗數據顯示, 本研究提出的 T4-terminator 阻擋方式, 縱使 IPS 規則同為 8 條, 但是各項效能表現幾乎不亞於 PureNAT, 其中最大處理能力甚至優於 PureNAT, 原因在於 PureNAT 要對所有穿透封包進行目的端 DNAT(Destination NAT) 及來源端 SNAT(Source NAT) 封包偽裝轉換, 核心必須記錄每個封包的正確的歸屬 IP; 而相對本研究的 T4-terminator 規則, 第 8 條規則雖然必須消耗資源, 將新的 TCP 封包資訊記錄到 P2P_db 這個檔案, 但是當資料記錄符合 5 分鐘內超過 30 條 TCP 連線 的條件後, 後續封包就直接被核心丟棄, 這些大量被丟棄的封包, 可節省系統資源, 不必再進行 DNAT SNAT 動作 另外 T4-terminator 前 6 條規則的比對是採用 Layer3 的 Port Number 比對方式, 對系統資源的消耗並不多, 因此在這消長互現的狀況下, 呈現出 T4-terminator IPS 極佳的處理效能 而在 L7-filter 與 IPP2P 方面, 兩者雖然都使用 Kernelspace 版, 並採 Layer7 的 Payload Signature 檢驗, 但各項測試數據均顯示 IPP2P 效能優於 L7-filter, 尤其 CPU Utilization 的表現與 T4-terminator 可說是不相上下 下表將研究成果配合其運作原理做一整理 : L7-filter IPP2P T4-terminator CPU Utilization 最高很低很低 Response Time 較長中等最短 Throughput 較低中等最佳 Kernelspace version Userspace version 運作方式支援 Kernel 版本數量 是 是 是 是 否 - Netfilter/IPTables Netfilter/IPTables Extension match Extension match Netfilter/IPTables 多 少 - 54

64 支援 IPTables 版本數量 多少 - 封包比對層級 Layer7 Layer7 Layer3/Layer4 Payload Signature 演算法比對方式 Regular Expression 每條連線前 10 個封包或前 2048 Bytes 16 進位具體代碼 - 每個封包均比對 每個封包均比對 封包處理速度慢快極快 辨識通訊協定數量特徵定義檔位置自行定義協定的方便性 Quality of Service/ Traffic Control 對已連線且傳輸中的 P2P flow 能否禁止辨別加密連線或模糊演算 109( 包含其他協定 ) 9( 全是 P2P 協定 ) - Extension pattern - Write in Code file 僅需修改 pattern 需修改 source file, 具彈性且方便 code, 再重新編譯 - 已結合 conntrack, 不具 conntrack, 較 只能全禁止或全放 方便於 Qos 不方便進行 QoS 行 效果不佳 效果不佳 立即生效 否 否 可 辨別未知協定否否可 表 5-11 三種 P2P 主動防禦方式之比較 55

65 總結上表可看出 3 種防禦方式各有其優缺點 :L7-filter 更新快 支援新版系統核心 辨識範圍廣 擴充性高 容易進行頻寬控管, 雖然執行效能稍低, 但是使用上彈性很大, 因此不少商用 IPS 都以 L7-filter 來作為產品的開發核心 IPP2P 雖然執行效率極佳, 但最大缺點在官網接近三年未發佈新版本, 以致新版的 Netfilter/IPTables 均無法支援, 自行擴充協定也不方便 T4-terminator 的方式最大優勢在防火牆效能幾乎不受影響下, 卻能夠有效封鎖 P2P 連線, 但缺點在於 誤判 其他非 P2P 之連線, 或者 漏判 少數採 80 port 傳輸的 P2P flow 此外 L7-filter 及 IPP2P 兩種 Layer7 特徵防禦方式, 在實作時發現, 對於已進行傳輸中的 P2P flow, 阻擋效果都不佳 亦即 client 端已經開啟 P2P 程式分享檔案後, 無論再執行 L7-filter 或 IPP2P 規則, 都無法有效中途抑止傳輸行為 原因在於兩者定義的封包特徵, 絕大多數都在連線建立之初已溝通完畢, 一旦連線建立後, 交換的封包多為大型檔案資料, 導致阻擋效果不佳, 因此 client 端通常還是可以順利地把進行檔案交換 另外碰到加密 模糊演算 未知協定等 P2P 連線, 兩種 Layer7 的辨識方法都無法加以防禦 ; 但是上述問題, 採用本研究提出的 T4-terminator 防禦方式, 都可以迅速迎刃而解 但若網管人員不想全面禁止 P2P flow, 而是採用頻寬管理的方式, 本研究的 T4-terminator 就無法順利達成 56

66 第六章結論與未來方向 近來 P2P 網路蓬勃的發展, 隨之而來的頻寬問題 資通安全危機層出不窮 ; 另外智慧財產權的法律訴訟亦在世界各國陸續點燃 各家 ISP 業者通常以 QoS 的管理方式以減低 P2P 對頻寬的衝擊, 而我國教育部則是明文禁止各級學校禁用 P2P 軟體來下載非法檔案 隨著 P2P 技術進步, 傳統防火牆已經很難加以抵擋, 必須透過 Layer7 的辨識系統進行防禦, 然而此類的商用 IPS 要價不斐, 對於經費拮据的國中小學來說, 是一筆很大的負擔 本研究採用自由軟體實作一套 IPS 系統, 以極低的成本達到 P2P 連線的主動防禦效果 6.1 研究成果 1 仿真 免費的測試環境: 通常商用網路設備的測試儀器, 如 SmartBits 或 IXIA 動輒百萬, 絕非中小學或一般企業可以負荷 本研究分析比較許多免費測試軟體之後, 整合出一套適合於效能評估, 且操作方便的仿真環境 本實驗環境不僅限於 P2P 的測試, 同時也適用其他網路設備的效能測試 2 迅速 有效的 T4 主動防禦 : 因為 Layer7 的比對需花費較多的系統資源, 一旦區網電腦增加, 或者流量變大, 將使 IPS 必須維護更多的連線, 以導致網路速度變慢 ; 另者 Layer7 缺點在於對於封包加密 連線採用模糊演算技術, 甚至未知特徵的 P2P 連線均無法正確判斷 本研究運用 IPTables 內建的 connection tracking 功能及 recent 模組參數, 提出 T4-terminator 的防禦方式, 對於加密 已連線並傳輸中 未知協定的 P2P 連線都可以有效阻擋 而且 T4 的方式不需要進行封包內容比對, 可以大幅提升 IPS 效能 3 精準 彈性的 Layer7 比對模組 : 無論 L7-filter 或者 IPP2P 都具有 Open Source 的特性, 可讓使用者自行定義封包特徵, 外掛在 Netfilter/IPTables 上面進行延伸比對, 有效地阻擋 P2P 連線 57

67 6.2 未來方向 本論文提出的方案可以有效阻擋目前常見的 P2P 連線, 但尚有未臻完美之處, 未來本研究可朝三個方向進行 : 1 整合 T4 及 Layer7, 提升 IPS 效能及防禦準確率 : 本研究提出的 T4 防禦規則採用 寧可錯殺一百 也不可放過一個 嚴格規範, 雖然 P2P 防禦效果極佳, 但相對也會導致其他正常連線封包遭到丟棄, 誤判率的問題有待探討 而放行 WEB 80 port 的方式亦可能讓少數 P2P 連線順利穿越 IPS, 因此網管者可視學校需要, 修正防火牆內容, 讓 T4-terminator 及 Layer7 的規則互相搭配, 達到有效防禦的目的 2 整合 IDS 及編寫 CGI 介面, 提高安全性及便利操作 :IPTables 規則語法需要一段時間的學習才能上手, 較不利網管人員交接, 未來可利用 PHP 或 Perl 等語言撰寫操作介面, 讓不熟悉語法的網管更方便操作 ; 還可以整合其他 IDS(Intrusion Detecion System) 如 SNORT 的辨識規則, 抵擋 WAN 端的各類攻擊, 以及判斷 LAN 端的網路病毒的行為, 搭配 IPTables 加以封鎖, 提高資訊環境安全性 3 運用負載平衡開發分散式 IPS 系統, 維持網路品質 : 當 LAN 端電腦越來越多, 或者網路環境採 GigaNet 高速傳輸時, 單一台 IPS 的運算能力會拖垮整體效能, 未來系統可以運用負載平衡演算法, 將封包導向分散式系統進行平行處理, 維持網路連線品質 58

68 參考文獻 [1] Sen, S., O. Spatscheck, and D. Wang. Accurate, scalable in-network identification of p2p traffic using application signatures. 2004: ACM New York, NY, USA. [2] Spognardi, A., A. Lucarelli, and R. Di Pietro. A methodology for P2P file-sharing traffic detection. in Hot Topics in Peer-to-Peer Systems, HOT-P2P Second International Workshop on [3] Thomas, K., et al., Transport layer identification of P2P traffic, in Proceedings of the 4th ACM SIGCOMM conference on Internet measurement. 2004, ACM: Taormina, Sicily, Italy. [4] Xing, L., D. Haixin, and L. Xing. Identification of P2P traffic based on the content redistribution characteristic. in Communications and Information Technologies, ISCIT '07. International Symposium on [5] Bing-Heng Peng, H.-J.L., Huan-Yun Wei, Performance Enhancement over Linux Content Filtering. Journal of Information Technology and Applications, : p [6] Ying-Dar LIN, M., Po-Ching LIN, Meng-Fu TSAI, Tsao-Jiang CHANG,and Yua n-cheng LAI, kp2padm: An In-Kernel Architecture of P2P Management Gateway. IEICE TRANS. INF. & SYST, VOL.E91 D. [7] Constantinou, F. and P. Mavrommatis. Identifying Known and Unknown Peer-to-Peer Traffic. in Network Computing and Applications, NCA Fifth IEEE International Symposium on [8] Dedinski, I., et al. Cross-Layer Peer-to-Peer Traffic Identification and Optimization Based on Active Networking [9] Haoyi, W. and N. Ishikawa. Design and implementation of a simulator for peer-to-peer networks: optimal-sim. in Communications, Computers and signal Processing, PACRIM IEEE Pacific Rim Conference on [10] Schollmeier, R. and G. Schollmeier. Why peer-to-peer (P2P) does scale: an analysis of P2P traffic patterns. in Peer-to-Peer Computing, (P2P 2002). Proceedings. Second International Conference on [11] 陳勇勳, Linux 網路安全技術與實現. 1 ed. 2008, Taipei: 悅知文化. [12] L7-filter Classifier. Available from: 59

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot OSI OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Protocol OSI OSI OSI OSI OSI O S I 2-1 Application

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

2002 7 2 Session Number E-Business PSTN PSTN Remote Site Frame Relay X.25 Leased Line : & Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content 當智慧財產 侵犯人權? 智慧財產與人權 Kickstarter The Matrix The Matrix Avatar Eywa 12 2013 4 484 09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

46 2011 11 467 數位遊戲式學習系統 7 2011 11 467 47 3 DBGameSys 48 2011 11 467 正規化資料模組 如何配置並儲存電子化資料 以 便減少資料被重覆儲存的程序 DBGameSys的主要功能模組包 學習者 審核評分模組 含 正規化資料模組 審核評分 模組 高分列表模組3大區塊 系統資料庫 在正規化資料模組的執行 高分列表模組 過程中 先要求學習者瀏覽遊戲

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

文件1

文件1 iptables log rule policy ( ) 1. (Packet Filter) OSI IP (Router) router router access control list ACL (Transparency) 2. Proxy store-and-forward proxy filter " " 3. Application internet java script 4. Hardware

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005

1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 o o o CPU o o o o o SQL Server 2005 o CPU o o o o o SQL Server o Microsoft SQL Server 2005 1 1...3 2...20 3...28 4...41 5 Windows SQL Server...47 Microsoft SQL Server 2005 DBSRV1 Microsoft SQL Server

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo

LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, lo cchu@ttu.edu.tw jacklin@ttu.edu.tw twt@mail.chihlee.edu.tw LAMP system and relative tools like SNMP, Expect, Nmap, etc. to build a cross- platform, low cost and modulized monitoring, managing, and recovering

More information

第3章 计算机网络体系结构

第3章  计算机网络体系结构 第 3 章 计 算 机 网 络 体 系 结 构 本 章 内 容 计 算 机 的 网 络 体 系 结 构 网 络 参 考 模 型 五 层 网 络 参 考 模 型 1 3.1 计 算 机 网 络 体 系 结 构 发 展 历 程 分 层 原 理 基 本 概 念 2 发 展 历 程 网 络 体 系 结 构 提 出 的 背 景 计 算 机 网 络 的 复 杂 性 异 质 性 不 同 的 通 信 介 质 有 线

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I 2004 5 IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I Abstract The techniques of digital video processing, transferring

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force Steven Shiau steven@nchc.gov.tw National Center for High-Performance Computing Sep 10, 2002 1 Outline 1. 2. 3. Service DHCP, TFTP, NFS, NIS 4. 5. 2 DRBL (diskless remote boot

More information

第二節 研究方法 本論文第一章 緒論 說明研究動機與目的 研究方法及研究的範圍及限制 並對 飲食散文的義界 作一觀念的釐清 第二章 文獻探討 就將本研究的理 論建構中的概念作釐清 分別為 現代文學 飲食文學的重要論著 等兩個部 分來描述目前文獻的研究成果 並探討其不足待補述的地方 本研究以 文化研 究 為主要研究基礎 統攝整個研究架構 在不同章節裡 佐以相關研究方法進 行論述 茲圖示如下 研究方法

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

前言

前言 V1.0 ...3...4 1....4 2....6 3....6...7...8 1....8 1.1...8 1.2...8 1.3...10 2....10 2.1... 11 2.2...13 3....15 3.1...15 3.2...17 3.3...17 4....17 4.1...17 4.2...18 4.3 WebST...19 4.4 OA UNIX...22 4.5...22

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

編 輯 室 手 札 Editor Navigation 刑 事 資 訊 科 技 再 造 整 合 分 析 犯 罪 情 資 文 / 編 輯 室 刑 事 資 訊 科 技 的 發 展, 從 最 初 定 位 於 犯 罪 資 料 電 子 數 位 化, 再 隨 著 犯 罪 手 法 科 技 化 的 趨 勢, 刑 事 資 訊 科 技 在 犯 罪 偵 查 工 作 上 的 角 色 也 愈 顯 重 要, 刑 事 資 訊 業

More information

Microsoft PowerPoint - Aqua-Sim.pptx

Microsoft PowerPoint - Aqua-Sim.pptx Peng Xie, Zhong Zhou, Zheng Peng, Hai Yan, Tiansi Hu, Jun-Hong Cui, Zhijie Shi, Yunsi Fei, Shengli Zhou Underwater Sensor Network Lab 1 Outline Motivations System Overview Aqua-Sim Components Experimental

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED

CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED CD (OpenSourceGuide OpenSourceGuide.pdf) : IR LED 1... 1... 1... 2 2... 3... 3... 3... 3 ( Ø100)... 3 ( Ø80)... 4... 4... 4 ( Ø100)... 5 ( Ø80)... 6... 7... 7... 9... 9 ( Ø100)... 9 ( Ø80)... 9... 10

More information

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl

01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Fl 01 用 ActionScript 3.0 開始認識 Flash CS3 Flash 是應用在網路上非常流行且高互動性的多媒體技術, 由於擁有向量圖像體積小的優點, 而且 Flash Player 也很小巧精緻, 很快的有趣的 Flash 動畫透過設計師的創意紅遍了整個網際網路 雖然很多人都對 Flash 可以做精美的網路動畫並不陌生, 但是實際上 Flash 不僅如此, 只要搭配 ActionScript

More information

( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : I

( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : I 1 ( CIP) /,. - :, 2004. 9 ISBN 7-81094-144-5... - -. TP312 CIP ( 2004 ) 057057 21 : ( 2 4 610054 ) : : : : 787960 1 /16 : 21 : 347 : 2004 9 : 2004 9 : ISBN 7 81094-142 9 /TP83 : 1-5000 : 29. 80 ,,,,,,,,,,,,,,,,,,,,,,,,

More information

untitled

untitled LBS Research and Application of Location Information Management Technology in LBS TP319 10290 UDC LBS Research and Application of Location Information Management Technology in LBS , LBS PDA LBS

More information

畢業專題結案報告書格式

畢業專題結案報告書格式 元 培 科 技 大 學 資 訊 工 程 系 專 題 期 末 報 告 使 用 Game maker 製 作 多 人 連 線 遊 戲 Making multiplayer games using game maker 姓 名 : 0981412016 周 宣 佑 0981412003 蔡 程 翔 0981412005 韋 梓 健 0981412015 沈 永 崑 0981412051 洪 仕 軒 指 導

More information

網路安全:理論與實務 第二版

網路安全:理論與實務 第二版 第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的

计 算 机 网 络 基 础 任 务 教 程 () 组 成 计 算 机 网 络 的 每 台 计 算 机 都 是 独 立 的 即 计 算 机 之 间 没 有 明 显 的 主 从 关 系, 每 台 计 算 机 可 以 连 网 工 作, 也 可 以 不 连 网 工 作 (2) 建 立 计 算 机 网 络 的 计 算 机 网 络 初 探 描 述 随 着 计 算 机 网 络 技 术 的 发 展, 给 我 们 的 工 作 和 生 活 带 来 了 极 大 的 便 利, 本 将 学 习 计 算 机 网 络 的 相 关 知 识, 并 能 利 用 所 学 网 络 知 识 对 实 际 问 题 进 行 分 析 探 讨 ; 感 受 网 络 的 神 奇 作 用, 激 发 对 网 络 技 术 的 求 知 欲 ; 认 识 到 信

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

投影片 1

投影片 1 資料庫管理程式 ( 補充教材 -Part2) 使用 ADO.NET 連結資料庫 ( 自行撰寫程式碼 以實現新增 刪除 修改等功能 ) Private Sub InsertButton_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles InsertButton.Click ' 宣告相關的 Connection

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

Microsoft Word - XN30Chap3.doc

Microsoft Word - XN30Chap3.doc 3 j iptables Netfilter j iptables Ü iptables ¾ Linux j iptables ô ô ƒ j Ã Ñ Î ~ t d ~ Linux v Netfilter j ˆ Ãlî iptables v¹rûn á à v ~ Õ Ä~ ví s { f ¾ lœ v à 3-1 Netfilter j Ÿ 2.4.x é Linux Kernel þëì

More information

untitled

untitled ...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18

More information

使用手冊

使用手冊 使用手冊 版權所有 2013 年 Microtek International, Inc. 保留所有權利 商標 Microtek MII MiiNDT ScanWizard Microtek International, Inc. Windows Microsoft Corporation 重要須知 Microtek Microtek Windows Microsoft Windows I49-004528

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

Master Thesis_專門用來製作目錄.doc

Master Thesis_專門用來製作目錄.doc Introduction All-IP [1-4] All-IP packet switching long delay time, jitter packet loss All-IP Budget-Based QoS End-to-End QoS (real time on demand) 1 1.1 Circuit Switching Packet Switching DWDM IP VoIP

More information

...1 What?...2 Why?...3 How? ( ) IEEE / 23

...1 What?...2 Why?...3 How? ( ) IEEE / 23 .... IEEE 1588 2010 7 8 ( ) IEEE 1588 2010 7 8 1 / 23 ...1 What?...2 Why?...3 How? ( ) IEEE 1588 2010 7 8 2 / 23 ...1 What?...2 Why?...3 How? ( ) IEEE 1588 2010 7 8 3 / 23 IEEE 1588 ( ) IEEE 1588 2010

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat Realtime Application QOS Monitoring (RAQMON) Dan Romascanu dromasca@avaya.com 1 RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

Microsoft Word - CTP9-SSLVPN

Microsoft Word - CTP9-SSLVPN 目錄 1. 待測物與測試工具...2 1.1 待測物規格...2 1.2 測試工具規格...2 2. Performance Benchmark...3 2.1 Concurrent VPN connection...3 2.2 VPN Connection Rate...5 2.3 Throughput...7 2.4 Login response time...12 3. Support...14

More information

005-1

005-1 修 平 技 術 學 院 資 訊 管 理 系 證 照 型 實 務 專 題 TQC 企 業 人 才 技 能 認 證 ~ 專 業 Linux 系 統 管 理 工 程 師 組 長 :AF97009 施 震 宇 組 員 :AF97006 許 凱 翔 AF97041 蘇 竫 雯 指 導 教 師 : 陳 德 祐 中 華 民 國 九 十 八 年 十 二 月 摘 要 Linux 基 於 開 放 的 特 性, 成 為

More information

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆

Autodesk Product Design Suite Standard 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆 Autodesk Product Design Suite Standard 20122 系統統需求 典型使用用者和工作流程 Autodesk Product Design Suite Standard 版本為為負責建立非凡凡產品的設計師師和工程師, 提供基本概念設計計和製圖工具, 以取得令人驚驚嘆的產品設計計 Autodesk Product Design Suite Standard 版本中中包括以下軟體體產品

More information

Test Report tamio R3 Netis WF2409E Model TP-LINK TL-WR841HP ASUS RT-N12+ B1 LB-LINK BL-WR2000 v1.0.4 v Firmware v v2.0.8 v1.0.6 Date 20

Test Report tamio R3 Netis WF2409E Model TP-LINK TL-WR841HP ASUS RT-N12+ B1 LB-LINK BL-WR2000 v1.0.4 v Firmware v v2.0.8 v1.0.6 Date 20 Test Report tamio R3 Netis WF2409E Model TP-LINK TL-WR841HP ASUS RT-N12+ B1 LB-LINK BL-WR2000 v1.0.4 v2.3.38774 Firmware v3.16.9 v2.0.8 v1.0.6 Date 20171013 Prepared By Key tamio R3: Netis WF2409E: TP-LINK

More information

UDC Design and Application of Intrusion Detection System Based on Snort 2009 12 Snort Snort Apriori Snort Apriori Microsoft Visual Studio 2008 C# Snort Snort Snort Snort Snort Apriori Snort Snort Apriori

More information

Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candi

Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candi U17 10220 UDC624 Thesis for the Master degree in Engineering Research on Negative Pressure Wave Simulation and Signal Processing of Fluid-Conveying Pipeline Leak Candidate:Chen Hao Tutor: Xue Jinghong

More information

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般

More information

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A 2012 10 31 10 Mechanical Science and Technology for Aerospace Engineering October Vol. 31 2012 No. 10 Web2. 0 400030 SaaS B /S Web2. 0 Web2. 0 TP315 A 1003-8728 2012 10-1638-06 Design and Implementation

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

TCP/IP LAN : : IPv4 NGI, NGN, GENI, AGN, Veno II 2

TCP/IP LAN : : IPv4 NGI, NGN, GENI, AGN, Veno II 2 Asst Professor Nanyang Technological University 1 TCP/IP LAN : : IPv4 NGI, NGN, GENI, AGN, Veno II 2 TCP/IP : TCP 3 Cont d 1974 Vinton Cerf, Robert Kahn A Protocol for Packet Network Intercommunication

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

Public Projects A Thesis Submitted to Department of Construction Engineering National Kaohsiung First University of Science and Technology In Partial

Public Projects A Thesis Submitted to Department of Construction Engineering National Kaohsiung First University of Science and Technology In Partial Public Projects A Thesis Submitted to Department of Construction Engineering National Kaohsiung First University of Science and Technology In Partial Fulfillment of the Requirements For the Degree of Master

More information

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式] IPv6 Linux (Cent OS 5.x) IPV6 2 IPv6 IPv6 IPv6 IPv6 IPv4 IPv6 (RFC 2460) Dual Stack Tunnel 3 4 IPv6 Native IP IPv6, DHCPv6 IPv6 IP IPv6 Tunnel Broker IPv4, Tunnel IPv6 Tunnel Broker Client IPv6 ( ) IPv6

More information

Microsoft PowerPoint - Performance Analysis of Video Streaming over LTE using.pptx

Microsoft PowerPoint - Performance Analysis of Video Streaming over LTE using.pptx ENSC 427 Communication Networks Spring 2016 Group #2 Project URL: http://www.sfu.ca/~rkieu/ensc427_project.html Amer, Zargham 301149920 Kieu, Ritchie 301149668 Xiao, Lei 301133381 1 Roadmap Introduction

More information

计算机网络

计算机网络 gongwhboy@tom.com Internet 3 James F.Kurose Keith W.Ross 4 Andrew S.Tanenbaum 3 Larry L.Peterson, Bruce S.Davie 3 1. ISO OSI/RM( ) TCP/IP ( TELNET, FTP, SMTP ) (TCP UDP) IP 2. Internet : Internet 5 (1)

More information

Microsoft Word - 103-4 記錄附件

Microsoft Word - 103-4 記錄附件 國 立 虎 尾 技 大 103 年 度 第 4 次 教 務 會 議 記 錄 附 件 中 華 民 國 104 年 6 月 16 日 受 文 者 : 國 立 虎 尾 技 大 發 文 日 期 : 中 華 民 國 104 年 5 月 28 日 發 文 字 號 : 臺 教 技 ( 二 ) 字 第 1040058590 號 速 別 : 最 速 件 密 等 及 解 密 條 件 或 保 密 期 限 : 附 件 :

More information

2/80 2

2/80 2 2/80 2 3/80 3 DSP2400 is a high performance Digital Signal Processor (DSP) designed and developed by author s laboratory. It is designed for multimedia and wireless application. To develop application

More information

Value Chain ~ (E-Business RD / Pre-Sales / Consultant) APS, Advanc

Value Chain ~ (E-Business RD / Pre-Sales / Consultant) APS, Advanc Key @ Value Chain fanchihmin@yahoo.com.tw 1 Key@ValueChain 1994.6 1996.6 2000.6 2000.10 ~ 2004.10 (E- RD / Pre-Sales / Consultant) APS, Advanced Planning & Scheduling CDP, Collaborative Demand Planning

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

Data Server_new_.doc

Data Server_new_.doc 0i B/C Data Server Windows 2000 Window XP Windows XP FTP FANUC Data Server FTP liwei@beijing-fanuc 1 06-10-8 Content 1. /...3 1.1...3 1.2...3 1.3 CNC...3 2....5 2.1 STORAGE...5 2.2 FTP...6 2.3 BUFFER...7

More information

1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論..

1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論.. 如 何 準 備 研 究 所 甄 試 劉 富 翃 1 目 錄 1. 簡 介... 2 2. 一 般 甄 試 程 序... 2 3. 第 一 階 段 的 準 備... 5 4. 第 二 階 段 的 準 備... 9 5. 每 間 學 校 的 面 試 方 式... 11 6. 各 程 序 我 的 做 法 心 得 及 筆 記... 13 7. 結 論... 20 8. 附 錄 8.1 推 甄 書 面 資 料...

More information

untitled

untitled 1. 95 年 度 2 老 2 老 8 10 11 理 4 2007.3.12 2. 更 Cisco 2960 switch 路 更 路 更 路 更 更 NIS 狀 料 兩 數 Visual Studio Standard.net 2005 老 2007.4.19 Panel talk 行 95 年 度 良 老 葉 羅 老 45 參 行 領 力 立 C 行 力 行 路 力 95 年 度 路 97 年

More information