CN101365014B - 一种分布式自适应监听系统及其生成和监听控制方法 - Google Patents

一种分布式自适应监听系统及其生成和监听控制方法 Download PDF

Info

Publication number
CN101365014B
CN101365014B CN200810047529A CN200810047529A CN101365014B CN 101365014 B CN101365014 B CN 101365014B CN 200810047529 A CN200810047529 A CN 200810047529A CN 200810047529 A CN200810047529 A CN 200810047529A CN 101365014 B CN101365014 B CN 101365014B
Authority
CN
China
Prior art keywords
iamf
oam
monitoring
iicf
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810047529A
Other languages
English (en)
Other versions
CN101365014A (zh
Inventor
莫益军
黄志君
王芙蓉
史军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN200810047529A priority Critical patent/CN101365014B/zh
Publication of CN101365014A publication Critical patent/CN101365014A/zh
Application granted granted Critical
Publication of CN101365014B publication Critical patent/CN101365014B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信安全监管领域,它提供了一种分布式自适应监听系统及其生成和监听控制方法,基于传播模型生成其被监听域,该监听系统包括运行管理维护模块OAM、监听代理管理模块IAMF和监听信息收集模块IICF以及监听代理功能模块IA。OAM、IAMF、IICF组成系统的管理域,对IA所在的被监听域进行监听管理控制。该系统克服了分布式网络难于监听的困难,具有高效分布性、智能传播性和稳健鲁棒性的特点,适合应用于网络监管领域,尤其是分布式网络监管领域。

Description

一种分布式自适应监听系统及其生成和监听控制方法
技术领域
本发明属于通信安全领域,涉及VoIP(Voice over IP)、P2P(Peer-to-Peer)话音通信和其他分布式语音通信系统的实时信令流监控和媒体流监听的方法,特别涉及分布式的自适应P2P-VoIP监听方法。 
背景技术
VoIP系统由于基于IP,成本低廉,部署快速,充分利用Internet网,近年来得到迅猛发展。随着用户的增加,传统基于C/S(Client/Server)模式的VoIP系统由中心服务器完成管理、注册、认证、呼叫处理和媒体转发等功能,造成服务器负载增加,容易成为系统瓶颈和单点故障源。于是逐渐在VoIP中引入了P2P技术,突破了C/S模式的瓶颈,实现了服务的分布,每个用户既是客户端又是服务器,具有较好的可扩展性和鲁棒性。为了实现P2P语音系统与现有VoIP系统的融合和兼容,P2P-VoIP系统在工业界和学术界得到广泛关注。采用该技术的P2P SIP系统和类似系统Skype得到广泛部署,现已积累了上亿用户。 
P2P-VoIP技术在降低部署成本、突破服务瓶颈、充分利用资源方面带来了巨大的优势,但由于IP网络的开放性、呼叫信令的扩展性、数据传输的分布性及部分系统的私密性,对网络信息安全带来了巨大挑战。黑客、商业间谍和恐怖主义分子通过分布在全球的任何角落的终端能方便地进行重要信息泄密和破坏组织活动,极大得危害了国家安全、社会安全和企业安全。但对这些恶意用户及其通话内容的定位和跟踪非常困难,必须设计新的网络信息内容监听系统以满足分布式监听的需求,降低信息泄露和破坏指令传递的概率。目前对于P2P-VoIP还未有专门的监听系统,仅存在少量分布式VoIP监听系统的研究。 
现有分布式VoIP监听系统只是简单地将监听对象进行区域划分,然后 在各个监听区域汇聚节点上部署监听代理的方法,然而这种方法并不适用于P2P-VoIP网络。这是因为: 
1、P2P-VoIP网络的应用建立在P2P网络技术基础之上,由于P2P网络中的节点频繁地动态加入/退出,每个节点维护着邻居节点信息和用户注册信息,以分布式的方式进行组织,但P2P覆盖层上的邻居节点可能在物理位置上相距甚远,按照传统的区域划分方式进行监听难于实现。 
2、P2P网络规模庞大,P2P-VoIP的发展势头迅猛,用户数量不断增加,统计数据表明单Skype一种P2P-VoIP系统的注册用户就过亿,且仍以每天十几万用户的数量增加。 
因此,采用传统的集中式方法进行语音监听无法克服P2P VoIP系统的分布性和复杂性特点,P2P-VoIP网络监听问题解决的难点体现在以下几个方面: 
1、P2P-VoIP网络规模庞大,集中式监听处理能力不足,且无法应对系统的分布性,而采用同规模的监听代理进行覆盖,监听代理管理又过于复杂。 
2、P2P-VoIP网络除了具有分布性的特点外,语音传输还具备多径特点,这为设置合理的监听点来捕捉和重构不同路径上的同一会话语音带来了巨大挑战。 
3、P2P VoIP网络中,由于监听带来的失效会导致该代理监控区域的监听失效,会造成系统鲁棒性下降和监听命令不可执行,影响系统的可用性。 
发明内容
本发明所要解决的技术问题就是针对P2P-VoIP网络监听难点与问题,提出一种新的基于传播模型的分布式自适应监听系统以及该系统的生成和监听控制方法,该系统具有高效分布性、智能传播性和健壮鲁棒性的特点,满足P2P-VoIP网络的监听需求,并能应用于分布式网络监管方面。 
为解决上述技术问题,本发明采用的方案如下:本发明的自适应监听系统是由运行管理维护模块、监听代理管理模块和监听信息收集模块以及 监听代理组成。监听代理管理模块和监听信息收集模块分别安装在监听管理域的管理服务器上,形成运行管理维护功能子系统即OAM(OAM:Operation Administration Maintenance)、监听代理管理功能子系统即IAMF(IAMF:Interception Agent Management Function)、监听信息收集功能子系统即IICF(IICF:Interception Information Collection Function),OAM、IAMF、IICF位于监听系统的管理域;监听代理功能模块安装在IP-VoIP网络节点上,形成监听代理即IA(IA:Interception Agent),IA位于监听系统的被监听域; 
管理域的主要职能是:1、为用户提供监听状态(如监听激活/取消)和监听信息显示以及监听相关查询;2、管理监听代理,下发监听激活/取消、监听代理更新等指令,收集反馈信息;3、收集被监听用户信息,收集截获的会话内容并重构语音。 
上述各个子系统和IA的功能如下: 
OAM分别与IAMF、IICF直接连接,OAM提供人机交互界面,接受监听管理者指令,完成的功能包括:显示监听状态和收集到的监听信息;通知IAMF激活或取消监听,收集IAMF回馈信息和汇总IICF反馈的监听的信息; 
IAMF分别与OAM、IICF直接连接,IAMF接收OAM的指令,向被监听域广播特定监听指令,包括激活/取消、代理更新和监听策略指令,收集汇总被监听域的回复信息,并将结果汇报给OAM;当被监听域状态正常时,IAMF通知IICF被监听的用户标识和OAM标识,以方便其正确过滤报文;IAMF智能探测P2P-VoIP网络,收集具有高带宽,处理能力强,连通性好特征的节点信息;IAMF还直接连接本地IA,IAMF通过本地IA向被监听域下达监听请求或收集相应的回复; 
IICF与IAMF直接连接,通过IAMF建立与所有IA的通信,IICF收集IA发送的被监听用户信息,包括用户资源列表、通信活动、会话内容,并向OAM汇报; 
本地IA直接与IAMF通信,从IAMF那获得目标列表,远程IA借助本地IA与IAMF建立通信;IA负责收集本地资源信息,待收到IAMF下 发的监听请求将这些信息上报给指定的IICF;另一方面,IA搜索本地路由信息,并试图向P2P网络其他节点移植IA程序,进行IA的分发。 
监听管理域各个模块功能技术是相对成熟的,本发明中IAMF具有如下技术特点:1、具有网络智能探测功能。IAMF智能探测P2P-VoIP网络,收集具有以下特征的节点信息:高带宽,处理能力强,连通性好。监听系统将向这些节点优先移植监听代理。2、具有高隐蔽性。IAMF直接管理着部分IA,IAMF通过这些IA向被监听域下达监听请求或收集相应的回复,这样IAMF的存在难以被监测,从而保护了监听机构的安全。 
监听执行域即被监听域,位于P2P-VoIP网络,只包含IA。根据IA与IAMF的互联情况,IA区分为本地IA和远程IA两种。监听代理分发采取智能传播模式,当IAMF开启的时候,首先由IAMF向P2P网络一个或多个节点移植IA,由于这些IA直接与IAMF通信,这些IA称为本地IA,其他借助本地IA与IAMF建立通信的IA称为远程IA。本地IA从IAMF那获得目标列表,列表包含优先移植的节点,这些目标节点选取可以随机,但更通常的做法是选取P2P网络的超级节点或具有高带宽高处理能力的P2P节点。当P2P网络中某节点被移植了IA,立即收集本地资源信息,待收到IAMF下发的监听请求将这些信息上报给指定的IICF;另一方面已被移植了IA的节点会搜索本地路由信息,并试图向P2P网络其他节点移植IA,从而完成IA的分发。在IA分发的过程中,IA之间建立了一个新的P2P网络——被监听域。 
本发明所述的分布式自适应监听系统的生成方法,其特征在于包括如下步骤:在本地管理服务器上分别安装IAMF、IICF、OAM功能模块的步骤;在本地代理服务器上部署监听代理的步骤;在远程节点上传播监听代理的步骤。 
进一步,在本地代理服务器上部署监听代理的步骤包括下列步骤:将本地代理服务器向P2P-VoIP服务器注册的步骤,监听管理机构启动管理域各个模块的步骤,在IAMF上配置本地代理服务器,并由IAMF向本地代理服务器安装监听代理功能模块的步骤。 
进一步,在远程代理节点上传播监听代理的步骤包括:步骤1)应用 优先探测、邻居探测、超级节点探测、线性探测以及被动探测等方法确定传播对象;步骤2)向传播对象移植监听代理功能模块;步骤3)若移植成功则返回步骤1);步骤4)若移植失败,记录该对象并汇报给IAMF,然后返回步骤1)。 
作为本发明所述分布式自适应监听系统的监听控制方法,其包括以下步骤:监听管理人员在OAM界面上配置需要的监听信息,OAM后台将这些监听配置发往IAMF的步骤;IAMF从OAM接口那读取监听配置,核对监听管理记录,生成新的监听列表下发给IA和IICF的步骤;IA根据监听代理的移植情况,以及物理位置等信息,采取不同的截取会话的方式获得会话信息和会话内容的步骤;IICF收集IA截获的会话信息和会话内容,发送给OAM的步骤;OAM显示监听信息的步骤。 
本发明引入一种全新的基于传播模型的分布式自适应监听系统和方法,以满足P2P-VoIP网络的监听需求,并能应用于分布式网络监管方面。这种方法具有以下优势: 
1、高效分布性。该监听方法不需要集中的高性能服务器,能根据网络变化自适应进行监听代理部署,降低了监听系统部署的成本。 
2、智能传播性:用于P2P VoIP监听的智能代理能够获取网络拓扑信息、探知拓扑变化,将自身动态自适应地传播复制到网络中的其他节点中。 
3、稳定鲁棒性。基于传播代理方式的监听系统,克服了集中服务器或小部分监听节点故障而无法监听的问题,能在节点失效情况,仍能保证部分系统的监听覆盖。 
附图说明
图1为现有P2P-VoIP协议结构。 
图2为本发明具体实施方式的基于传播模型的自适应监听系统网络模型图。 
图3为本发明所述的自适应监听系统结构拓扑图。 
图4为运行管理维护模块OAM的结构图。 
图5为监听代理管理模块IAMF的结构图。 
图6为监听信息收集模块IICF结构图。 
图7为监听代理通信协议栈结构图。 
图8为可靠层头部示意图。 
图9为命令层头部示意图。 
图10为控制传递的命令层头部示意图。 
图11为本发明的分布式自适应监听系统的生成方法总体流程图。 
图12为本地监听代理安装流程图。 
图13为远程监听代理移植总体流程图。 
图14为监听代理探测流程图。 
图15为子代理正常接入被监听域流程图。 
图16为子代理注册失败处理流程图。 
图17为监听系统实施监听的总体流程图。 
图18为监听代理监听执行流程图。 
图19为监听过程中查询监听代理的流程图。 
图20为会话方至少一方部署了IA的监听过程示意图。 
图21为会话双方均未部署IA的监听过程示意图。 
图22为混合监听过程示意图。 
下面结合附图对本发明的技术方案作进一步具体说明。 
具体实施方式
下面结合实例和附图对本发明作进一步的描述,但该实例不应理解为对本发明的限制。 
图2所示为本发明具体实施方式的基于传播模型的自适应监听系统网络模型图。如图3所示,监听管理域包含OAM、IAMF、IICF和IAMF监听管理域通过交换设备连接本地IA,本地IA连接互联网接入P2P-VoIP网络,连接各个远程IA。 
图3为本发明所述的自适应监听系统结构拓扑图。自适应监听系统是由运行管理维护模块(OAM:Operation Administration Maintenance)、监听代理管理模块(IAMF:Interception Agent Management Function)和监听信息 收集模块(IICF:Interception Information Collection Function)以及监听代理(IA:Interception Agent)组成。其中,OAM、IICF和IAMF组成了监听管理域,管理域的主要职能包括: 
1、为用户提供监听状态(如监听激活/取消)和监听信息显示以及监听相关查询; 
2、管理监听代理,下发监听激活/取消、监听代理更新等指令,收集反馈信息; 
3、收集被监听用户信息,收集截获的会话内容并重构语音。 
监听管理域各个模块功能技术是相对成熟的,本发明中IAMF具有如下技术特点: 
1、具有网络智能探测功能。IAMF智能探测P2P-VoIP网络,收集具有以下特征的节点信息:高带宽,处理能力强,连通性好。监听系统将向这些节点优先移植监听代理。 
2、具有高隐蔽性。IAMF直接管理着部分IA,IAMF通过这些IA向被监听域下达监听请求或收集相应的回复,这样IAMF的存在难以被监测,从而保护了监听机构的安全。 
图3中的虚线框内所示为被监听域即监听执行域,由监听代理IA构成,位于P2P-VoIP网络,监听代理IA既是监听的对象,又是监听的具体执行者。根据IA与IAMF的互联情况,IA区分为本地IA和远程IA两种。监听代理分发采取智能传播模式,当IAMF开启的时候,首先由IAMF向P2P网络一个或多个节点移植IA,由于这些IA直接与IAMF通信,这些IA称为本地IA,其他借助本地IA与IAMF建立通信的IA称为远程IA。本地IA从IAMF那获得目标列表,列表包含优先移植的节点,这些目标节点选取可以随机,但更通常的做法是选取P2P网络的超级节点或具有高带宽高处理能力的P2P节点。当P2P网络中某节点被移植了IA,立即收集本地资源信息,待收到IAMF下发的监听请求将这些信息上报给指定的IICF;另一方面已被移植了IA的节点会搜索本地路由信息,并试图向P2P网络其他节点移植IA,从而完成IA的分发。在IA分发的过程中,IA之间建立了一个新的P2P网络——被监听域。 
如图4所示的运行管理维护模块OAM的结构图。OAM为监听管理员提供监听配置、监听汇报、监听信息显示等功能。OAM通过用户交互模块收集监听管理员的监听操作,当监听管理员需要下发或取消监听时,OAM根据先前的监听配置记录决定发送何种监听配置请求给IAMF,具体操作如表格1所示。当OAM从IICF那接收到媒体信息时,首先进行媒体的音视频解码并储存,然后通过用户交互模块提示监听管理员新的监听信息到达,并根据监听管理员的要求提取或删除音视频信息。 
表格1OAM管理状态操作 
  被监听用户记录的状态   监听管理员要求操作   OAM采取操作
  未被监听   激活监听   向IAMF发送激活监听请求
  未被监听   取消监听   无
  已被监听   激活监听   无
  已被监听   取消监听   向IAMF发送取消监听请求
图5所示为监听代理管理模块IAMF的结构图。通过OAM接口、IICF接口和IA接口与相应模块接口;监听管理记录负责保存监听管理的状态,综合目前的用户监听状态和OAM要求的操作,并向IICF和IA发送管理信息,具体操作如表格2所示;监听命令编/译码负责将OAM的配置编码为合适的监听命令报文,或者将IA响应的监听命令译码。 
表格2IAMF管理状态操作 
  目前的用户监听状态  OAM要求的操作   对应的IICF操作   对应的IA操作
  未下发监听  取消监听   无   无
  未下发监听  激活监听   收集激活请求   监听激活请求
  已下发监听  有新OAM激活监听   新OAM收集请求   无
  已下发监听  同一OAM请求激活  监听   无   无
  已下发监听  部分OAM取消监听   收集部分取消请求   无
  已下发监听  全取消监听   收集取消请求   监听取消请求
如图6所示的监听信息收集模块IICF结构图,IICF接收IAMF关于被监听用户信息(如用户资源列表、通信活动、会话内容等)与OAM对 应关系的配置,根据这些配置将从IA接口接收到的监听信息通过OAM接口转发给合适的OAM。通常,一个IICF服务于一个OAM,但也可以服务多个OAM。 
监听代理功能模块设有监听控制的指令集和监听控制的消息体,监听代理与外部的通信采用轻量级的协议栈进行通信。该轻量级通信协议具有三层结构,如图7所示,在UDP之上设计了可靠层,可靠层采用报文认证和重传机制进行可靠性保证;可靠层上面构造命令层,被监听域中各个监听代理之间通过命令层交互信息。 
可靠层将在UDP报文的基础上添加适当的头部,可靠层的报文头部的结构如图8所示,包括三个必要的信息:1、消息类型(type:8比特);2、消息校验和(checkSum:32比特);3、消息ID(id:32比特),此外还可以包含其他有用的信息。 
在命令层封装具体的监听命令例如监听激活请求、监听取消请求、监听代理更新请求等。命令层的报文头部如图9所示,每个命令将指定相应的标识符(tag:8比特),区别每一种命令类型。另外,为了达到满足隐藏监听管理者的目的,增设一中继(Relay)ID字段(rid:32比特),以方便实施控制传递;而且某些命令需要携带额外的信息,长度字段(len:32比特)表示这些额外信息的长度,以字节为单位计量;为了标识一个命令实例,设置命令(Command)ID(cid:32比特)字段,cid是随机产生的,唯一标识具体命令实例,相同tag并且相同cid值的命令消息将被忽略。 
控制传递,即指IAMF利用某些IA作为中继节点向目标IA传递监听控制指令,中继节点数可以从1到255。采用了控制传递的命令层头部如图10所示。rid是由IAMF生成非零随机数,唯一表示一次控制传递,当rid为零,表示不采取控制传递。当rid不为零时,命令层头部具有中继节点数字段(num:8比特),指定需要中转的最少次数,以及目标监听代理的IP字段(dip:32字段)。 
本具体实施方式的监听指令集及相应的操作如表格3所示。 
表格3监听指令集及相应操作 
  指令名  Tag值   命令层头部特殊字段   相应操作
[0076] 
     普通监听设置      1   被监听对象(范围)  字段  监听类型字段  目标IP地址字段  目标端口号字段  编码字段(可选)   负责被监听对象的目标IA  根据监听类型收集被监听对象  信息,并将这些信息(编码)反  馈给目标ip和端口号指定的目  标主机IICF;其他IA负责将指  令转发到目标IA
     盲监听设置      2    盲监听对象范围字段  盲监听类型字段  目标IP地址字段  目标端口号字段  编码字段(可选)   盲监听对象范围内的目标  IA根据监听类型和一定规则收  集刻意对象的监听信息,并将这  些信息(编码)反馈给目标ip  和端口号指定的目标主机IICF;  其他IA负责将指令转发到目标  IA
  被监听域接入邀  请    128    父代理IP字段   子代理收到邀请后,回复被  监听域接入请求消息,并将父代  理ip记录在邻居IA列表中
  被监听域接入请  求   129   无   被监听于接入邀请的响应消  息
  被监听域成功接  入    130    父代理IA列表的拷贝   父代理收到子代理接入请求  后,回复其记录的IA列表作为  成功接入的响应
      监听代理更新       255      代理版本号  更新服务器列表   收到此指令的IA检查代理  版本以决定是否更新:若无需更  新,则将自己的信息添加入列  表;若需要更新,则从列表中选  择一服务器下载更新。然后IA  将该指令向自己记录的IA转  发,若先前已经转发则终止该指  令
[0077] 监听指令类型包括以下四种及其组合:1)监听相关信息收集激活,2)监听相关信息收集取消,3)会话内容监听激活,4)会话内容监听取消。 
控制传递是监听指令的附属操作,必须搭配具体的监听指令才能起作用,其具体实施步骤如下: 
1)IAMF生成非零rid,并配置中继节点数num字段; 
2)IA检测到命令消息中rid非零,保存rid和从UDP层提取出的源IP地址,生成新的cid,检查num字段是否为零,若不为零,则执行(3);若为零,则执行(4); 
3)num字段值减一,重组该命令信息并转发:将自己的IP作为UDP层的源IP地址,并从IA列表中随机选择一个IA,将其IP作为UDP层的目标IP地址; 
4)重组该命令信息并转发:将自己的IP作为UDP层的源IP地址,将dip字段的值作为UDP层的目标IP地址,并将rid清零,删除num字段和dip字段。 
图11所示为本发明的分布式自适应监听系统的生成方法,包括:在本地管理服务器上分别安装IAMF、IICF、OAM功能模块的步骤110;在本地代理服务器上安装监听代理功能模块的步骤120;在远程节点上移植监听代理功能模块的步骤130。 
图12所示为在本地代理服务器上安装监听代理功能模块的步骤120的具体步骤,包括:将本地代理服务器向P2P-VoIP服务器注册的步骤121,监听管理机构启动管理域各个模块的步骤122,在IAMF上配置本地代理服务器,并由IAMF向本地代理服务器安装监听代理功能模块的步骤123。 
图13所示为在远程代理服务器上移植监听代理功能模块的步骤130的具体步骤,包括:步骤131,传播者应用优先探测、邻居探测、超级节点探测、线性探测以及被动探测等方法确定传播对象;步骤132,传播者向传播对象移植监听代理功能模块;步骤133,若移植成功则返回步骤131;步骤134,若移植失败,传播者记录该对象并汇报给IAMF,然后返回步骤131。 
执行上述步骤131的过程如图14所示:步骤210,本地IA监听代理 探测配置的优先移植对象,根据优先移植列表中用户的IP、端口号等信息优先探测这些移植对象;所谓优先移植对象就是利用预生成列表技术产生一份目标列表。IAMF在发布监听代理前,先收集10,000到50,000个P2P-VoIP节点,要求所选取的节点有着良好网络连接。当IAMF开始移植扩散IA时,就扫描列表上的节点,当它成功发布一个监听代理,就将目标列表分成两半,将其中一半给新监听代理,自己保留另一半。这种采取这种快速分割的技术使得即使列表中只有10%~20%节点是有效节点,IAMF也能快速地扫描完列表上的节点并完成代理安装。而且可能列表一开始会有几百k字节,但在不断分割中列表迅速压缩乃至消失。接着各IA在本地搜索邻居节点路由信息,因为各节点路由信息有冗余也就是有一定的重叠,如果简单地按照路由表扫描节点许多地址会被扫描多次。为避免这种情况,采取一些改进的扫描策略,比如当网络中大部分节点安装了监听代理后可以采用置换扫描,各节点将交换扫描信息,从而避免重复扫描。 
步骤220,访问P2P层缓存的邻居节点路由信息,根据这些路由信息探测邻居节点;步骤230,探测识别超级节点:超级节点具备“网关”的作用,普通节点通过超级节点查询其他节点,甚至某些媒体通过超级节点传输,因此有必要识别超级节点。邻居节点信息可能包含了超级节点的信息,即使没有包含,本发明可通过诸如RTT测量、网络吞吐测量及通信频度测量的方法来识别超级节点;步骤240,局部线性探测和被动探测:对于私网用户应用局部线性探测效果比较明显,另外当大部分节点已经安装了代理时利用被动探测能及时发现原未安装监听代理节点或新加入节点。 
在图13的步骤132中,传播者向传播对象移植监听代理功能模块时,监听代理IA-A(为方便区分,该IA标记它为IA-A)探测到一个新目标主机B,为了更好地渗透进B节点,监听代理IA-A向目标主机B传播的监听代理模块比较小,没有包含主监听程序和代理移植程序,主监听程序负责监听相关工作以及管理其子代理,代理移植程序负责移植扩散监听代理。IA-A在新目标主机B上成功安装监听代理模块后,形成新的监听代理IA-B,IA-A与IA-B构成父子关系,然后监听代理IA-B从IA-A那下载主监听程序代码和代理移植代码,IA-B收集系统配置,初始化全局变 量,收集本地P2P资源信息和路由信息,配置完成后,开启主监听程序和代理传播程序,进行新的监听代理传播。 
监听代理模块在子代理成功安装后,IA-B将绑定并监听特定的UDP端口(也可以是TCP端口,但是UDP时效性好)。IA-A通过命令形式将自己的IP发给IA-B,然后IA-B将向IA-A发送注册请求命令,请求加入被监听域。其通信流程如图15所示:步骤310,父代理发送接入邀请给子代理;步骤320,子代理向父代理发送接入请求;步骤330,父代理发送成功接入消息响应子代理; 
如果上述注册流程中任何步骤出现问题,均会导致注册失败。考虑到父代理负责节点多,父代理将不记录、处理注册失败的子代理节点,注册失败的情况由子代理负责处理。图16进一步说明了子代理注册不成功的处理流程:如果子代理没有收到父代理发送的被监听域节点列表作为成功注册的响应消息,则执行步骤410,判断子代理重新注册次数是否超过一定次数,如果否,则执行步骤420,间隔一段时间(如60秒)后重新注册,重新注册时,它将继续自身向其他节点的代理移植过程,另一方面它将尝试与父代理建立通信、重新注册。如果子代理重新注册次数超过一定次数,即表明之前注册一直失败,那么子代理将停止发送注册消息。当发生步骤430,即探测到其他的已移植节点或者有节点试图向自己移植代理时,则执行步骤440,判断其是否已经向其父代理注册成功,若否,则执行步骤450,重置注册目标和注册次数,并向该节点注册; 
注册成功后,IA-A会向IA-B发送一条指令,以作为对注册请求的响应,并将它所知其他节点信息以命令形式发给IA-B,而且向被监听域广播IA-B的存在。 
当新代理加入被监听域时,必须与其他代理交换注册信息,此后发生其他代理加入或失败需要及时更新本地的监听代理列表。本发明将被监听域组织成一个新的P2P网络,所有这些复杂的交换信息、更新列表的工作由P2P路由算法完成。常见的路由算法有Chord算法、CAN算法、Pastry算法和Tapestry算法。 
图17所示为本系统建立后的系统监听方法的总体执行流程,包括:步 骤510,监听管理人员在OAM界面上配置需要的监听信息,OAM后台将这些监听配置发往IAMF;步骤520,IAMF从OAM接口那读取监听配置,核对监听管理记录,步骤530,IAMF生成新的监听列表下发给IA和IICF;步骤540,IA根据监听代理的移植情况,以及物理位置等信息,采取不同的截取会话的方式获得会话信息和会话内容;步骤550,由IICF收集IA截获的会话信息和会话内容;步骤560,监听管理人员在OAM上查看监听信息。 
图17中步骤540中所述的IA截取会话信息和会话内容的具体步骤如图18所示,包括: 
步骤710会话收集、转发:监听代理亦是监听执行点,可执行本地会话监听的请求,将收集的会话信息和会话内容发往IICF; 
步骤720区域会话监听:若本地节点被标识为超级节点,可执行跨区域会话监听任务,使得在监听代理覆盖面不理想的情况下监听系统仍能有效工作; 
步骤730伪装会话:针对那些未能在本地安装监听代理的用户,其媒体信息能通过会话伪装功能捕获,会话伪装功能是指伪装某监听对象的路由信息,将它发起的会话或它接受的会话重定向至某一中间节点。 
IAMF向IA下发的监听任务,具体由被监听域根据监听列表分发到相应的监听代理。被监听域被组织成P2P网络的形式,分发监听任务的过程也是在被监听域中查找相应的监听代理的过程。下面以P2P Chord算法为例,分析监听代理查找过程。 
在Chord算法中,被监听域中每个代理必须存储m个其它代理的路由,这些路由信息的集合就是路由表。路由表中的开始代理不是相邻的代理,它们的ID值与保存它们的代理ID值相差2i,(i=0,1,2.....),这样的路由关系实际上就是折半查找算法。这些代理ID号Fstart i必须进行MOD2m运算,Fagent i是指Fstart i之后实际存在的代理ID号。 
在查找过程中,查询代理先查看自己是否保存了key值对应的value,如果没有保存,查询代理将请求发送到其路由表中与键值最接近的代理上。查询需要的跳数为O(logN),例如,N=100,000,000,则查询 的跳数平均是8,代理存储的其它代理路由条数为log2(100000000)=27。具体步骤如图19所示,包括:步骤610,监听代理先查看自己是否存储了被查询的信息,即key值对应的value,如果是,则执行步骤620,直接转发监听请求;如果否,则执行步骤630,查询代理查找自己的路由表中与键值相等的代理Fagent i,继续执行步骤640,判断是否找到键值相等的代理Fagent i,如果是,则执行步骤650,向其发送监听请求;如果否,则执行步骤660,查询小于键值的代理Fstart i,然后找出路由表中与Fstart i对应的代理Fagent i,并转发查询消息到该代理,接受监听请求的代理重复上述过程直到找到目标代理。 
负责监听用户的相应IA在收到IAMF的监听请求后,根据监听代理的移植情况,以及网络拓扑等情况,采取不同的会话截获手段。如果会话双方至少其中一方部署了监听代理IA,如图20所示,用户B的终端上安装了监听代理IA,这样不论会话另一方用户A是否安装了监听代理,用户B发出或接收的会话内容均能被监听。若会话双方用户A、用户B均是被监听对象且双方终端都安装了监听代理,此时,双方代理进行协商,由会话发起方的代理负责截获会话,向IICF报告。 
如果会话双方均没有安装监听代理:造成这种情况有两个原因,一是会话方位于内网,且监听机构没有在内网部署监听代理的要求,但是出口网关部署了监听代理;二是由于用户终端及时打上补丁,代理程序未及时更新,导致无法在用户终端安装监听代理。这两种情况均可采用中间代理人的方法截获会话。如图21所示,前者情况选取出口网关作为中间代理人,后者情况在P2P-VoIP网络选取物理位置介于会话双方中间的监听代理作为中间代理人。中间代理人的职责是伪装会话对象,即对用户A来说中间代理人伪装成它需要通话的对象——用户B,对用户B来说中间代理人伪装成用户A,从而截获会话内容。 
在现实应用中,由于设计上的要求(比如对监听代理未覆盖的用户均采用中间代理人监听方式)和网络环境的变化(比如监听代理突然失败)上述两种方式可能会混合使用,如图22所示,这样IICF需要分别会话截获源,区分存储监听的会话内容。 
本具体实施方式所述的监听系统及其监听方法基于传播模型,具有如下优点: 
1)监听代理管理模块和监听代理采用了基于传播模型的智能探测、传播技术,使得整个监听系统具有分布式、自适应等优点; 
2)充分利用网络资源,硬件成本小,且能有效部署; 
3)监听代理管理模块直接管理本地监听代理,并通过它们管理远程监听代理,减小了被反监测的几率,保护了监听管理机构的安全; 
4)监听代理之间组织成P2P网络形式,监听代理管理简单,且整个监听系统具有高鲁棒性等优点。 
本发明具体实施方式以解决P2P-VoIP网络监听问题的机制为例说明了基于传播模型的分布式自适应监听系统及其生成和运行方法,但是本发明并不限定于适用于P2P-VoIP网,其同样可以适用于其它包括分布式VoIP监听/监管系统、P2P网络监控系统等应用。同时应说明的是,以上实施方式仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。 

Claims (5)

1.一种分布式自适应监听系统,包括运行管理维护模块、监听代理管理模块和监听信息收集模块以及监听代理功能模块;运行管理维护模块、监听代理管理模块和监听信息收集模块分别安装在监听管理域的管理服务器上,分别形成运行管理维护功能子系统即OAM、监听代理管理功能子系统即IAMF、监听信息收集功能子系统即IICF,OAM、IAMF、IICF位于监听系统的管理域;监听代理功能模块安装在P2P-VoIP网络节点上,形成监听代理即IA,IA位于监听系统的被监听域,被监听域是在IA分发的过程中,IA之间建立了一个新的P2P网络,位于P2P-VoIP网络,只包含IA;
OAM分别与IAMF、IICF直接连接,OAM提供人机交互界面,接受监听管理者指令,完成的功能包括:显示监听状态和监听信息,重建监听内容,通知IAMF激活或取消监听,收集IAMF回馈信息和汇总IICF反馈的监听信息;
IAMF分别与OAM、IICF直接连接,IAMF接收OAM的指令,向被监听域广播特定监听指令,包括激活/取消、代理更新和监听策略指令,收集汇总被监听域的回复信息,并将结果汇报给OAM;当被监听域状态正常时,IAMF通知IICF被监听的用户标识和OAM标识,以方便其正确过滤报文;IAMF智能探测P2P-VoIP网络,收集具有高带宽,处理能力强,连通性好特征的节点信息;IAMF还直接连接本地IA,IAMF通过本地IA向被监听域下达监听请求或收集相应的响应;
IICF与IAMF直接连接,通过IAMF建立与所有IA的通信,IICF收集IA发送的被监听用户的信息,包括用户资源列表、通信活动和会话内容,并向OAM汇报;
本地IA直接与IAMF通信,从IAMF获得目标列表,列表包含优先移植的节点,远程IA借助本地IA与IAMF建立通信;IA负责收集本地资源信息,待收到IAMF下发的监听请求将这些信息上报给指定的IICF;另一方面,IA搜索本地路由信息,并试图向P2P网络其他节点移植代理功能模块,进行IA的传播分发。
2.一种根据权利要求1所述的分布式自适应监听系统的生成方法,其特征在于包括如下步骤:
在本地管理服务器上分别安装IAMF、IICF、OAM功能模块的步骤;
在本地代理服务器上部署监听代理的步骤;
在远程节点上传播监听代理的步骤。
3.根据权利要求2所述的分布式自适应监听系统的生成方法,其特征在于所述在本地代理服务器上部署监听代理的步骤包括:
将本地代理服务器向P2P-VoIP管理服务器注册的步骤,
启动管理域OAM、IAMF和IICF功能模块的步骤,
在IAMF上配置本地代理服务器,并由IAMF向本地代理服务器安装监听代理功能模块的步骤。
4.根据权利要求2所述的分布式自适应监听系统的生成方法,其特征在于所述在向远程节点传播监听代理的步骤包括:
步骤1)应用优先探测、邻居探测、超级节点探测、线性探测以及被动探测方法确定传播对象;
步骤2)向传播对象移植监听代理功能模块;
步骤3)若移植成功则返回步骤1);
步骤4)若移植失败,记录该对象并汇报给IAMF,然后返回步骤1)。
5.根据权利要求1所述分布式自适应监听系统的监听控制方法,其特征在于包括以下步骤:
监听管理人员在OAM界面上配置需要的监听信息,OAM后台将这些监听配置发往IAMF的步骤;
IAMF从OAM接口读取监听配置,核对监听管理记录,生成新的监听列表下发给IA和IICF的步骤;
IA根据监听代理的传播情况,以及物理位置信息,采取不同的截取会话的方式获得会话信息和会话内容的步骤;
IICF收集IA截获的会话信息和会话内容,发送给OAM的步骤;
OAM显示监听信息的步骤。
CN200810047529A 2008-04-30 2008-04-30 一种分布式自适应监听系统及其生成和监听控制方法 Expired - Fee Related CN101365014B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810047529A CN101365014B (zh) 2008-04-30 2008-04-30 一种分布式自适应监听系统及其生成和监听控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810047529A CN101365014B (zh) 2008-04-30 2008-04-30 一种分布式自适应监听系统及其生成和监听控制方法

Publications (2)

Publication Number Publication Date
CN101365014A CN101365014A (zh) 2009-02-11
CN101365014B true CN101365014B (zh) 2012-09-26

Family

ID=40391157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810047529A Expired - Fee Related CN101365014B (zh) 2008-04-30 2008-04-30 一种分布式自适应监听系统及其生成和监听控制方法

Country Status (1)

Country Link
CN (1) CN101365014B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148691B (zh) * 2010-02-08 2015-04-29 北京启明星辰信息技术股份有限公司 分布式入侵检测系统及该系统中集中化管理的连接方法
WO2015100651A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 正交频分复用无源光网络注册激活方法、装置和系统
CN105227619A (zh) * 2015-07-06 2016-01-06 国网天津市电力公司 一种基于Agent的远程监控数据库运行状态的方法
CN111314099B (zh) * 2018-12-11 2023-04-28 中国移动通信集团重庆有限公司 网络资源监控方法、装置、设备和介质
CN110557292A (zh) * 2019-09-18 2019-12-10 南方电网科学研究院有限责任公司 基于分布式路由物联网络的拓扑图获取方法、装置及设备
CN111002310A (zh) * 2019-12-17 2020-04-14 上海嘉奥信息科技发展有限公司 适用于机械臂与pc间的数据通信方法及系统
CN111432075B (zh) * 2020-03-12 2022-03-08 深圳震有科技股份有限公司 基于voip网络实时监控语音通话方法及装置
CN112351145B (zh) * 2020-10-27 2021-12-28 山东亚华电子股份有限公司 一种基于p2p通话的监听控制方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123541A (zh) * 2007-09-29 2008-02-13 华中科技大学 一种应用于合法监听系统的策略模型的构造方法
CN101123534A (zh) * 2007-09-29 2008-02-13 华中科技大学 应用于合法监听系统的网络策略架构及其策略处理方法
CN101145929A (zh) * 2007-08-09 2008-03-19 复旦大学 一种面向ipv6环境的p2p流媒体点播系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145929A (zh) * 2007-08-09 2008-03-19 复旦大学 一种面向ipv6环境的p2p流媒体点播系统
CN101123541A (zh) * 2007-09-29 2008-02-13 华中科技大学 一种应用于合法监听系统的策略模型的构造方法
CN101123534A (zh) * 2007-09-29 2008-02-13 华中科技大学 应用于合法监听系统的网络策略架构及其策略处理方法

Also Published As

Publication number Publication date
CN101365014A (zh) 2009-02-11

Similar Documents

Publication Publication Date Title
CN101365014B (zh) 一种分布式自适应监听系统及其生成和监听控制方法
CN110113328B (zh) 一种基于区块链的软件定义机会网络DDoS防御方法
Hao et al. Detecting Spammers with SNARE: Spatio-temporal Network-level Automatic Reputation Engine.
Hu Security and privacy in Internet of things (IoTs): Models, Algorithms, and Implementations
Yan et al. Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments: A survey, some research issues, and challenges
CN101252592B (zh) 一种ip网络的网络溯源方法和系统
US7814546B1 (en) Method and system for integrated computer networking attack attribution
Beasley et al. A survey of electric power synchrophasor network cyber security
Ling et al. Protocol-level hidden server discovery
Sung et al. Large-scale IP traceback in high-speed internet: practical techniques and information-theoretic foundation
Maleh et al. A review of security attacks and Intrusion Detection Schemes in Wireless Sensor Networks
Chen et al. Collaborative defense against periodic shrew DDoS attacks in frequency domain
CN109450841A (zh) 一种基于云+端设备按需联动模式的大规模DDoS攻击检测与防御系统及防御方法
Korkmaz et al. Single packet IP traceback in AS-level partial deployment scenario
Walck et al. TendrilStaller: Block delay attack in Bitcoin
VanderSloot et al. Running refraction networking for real
CN102118313B (zh) Ip地址探测的方法及设备
CN108718236A (zh) 互联网自组织汇流的数据传输方法
CN104618491B (zh) 一种代理服务器及数据转发方法
Kim et al. SWAT: Small world-based attacker traceback in ad-hoc networks
Devanagavi et al. Secured routing in wireless sensor networks using fault‐free and trusted nodes
Di et al. On the large-scale traffic DDoS threat of space backbone network
Marchetti et al. Peer-to-peer architecture for collaborative intrusion and malware detection on a large scale
CN101610187B (zh) 一种混合结构的告警处理方法及设备
Eid et al. Trends in mobile agent applications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120926

Termination date: 20130430