摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
第1章 绪论 | 第7-13页 |
·研究背景和意义 | 第7页 |
·国内外研究现状及相关产品 | 第7-10页 |
·国内外研究现状 | 第7-8页 |
·国内外相关产品及特点 | 第8-9页 |
·流量控制设备实际运用分析 | 第9-10页 |
·研究内容和目的 | 第10页 |
·本文组织结构 | 第10-12页 |
·本章小结 | 第12-13页 |
第2章 P2P概述 | 第13-22页 |
·P2P定义和特点 | 第13-14页 |
·P2P的定义 | 第13页 |
·P2P的特点 | 第13-14页 |
·P2P与其他网络技术的对比 | 第14-16页 |
·P2P与传统的C/S模式的对比 | 第14-15页 |
·P2P与网格计算的对比 | 第15-16页 |
·P2P的关键技术 | 第16-20页 |
·P2P的拓扑结构 | 第16-19页 |
·资源定位、索引和路由查找 | 第19-20页 |
·防火墙和NAT穿越 | 第20页 |
·P2P的应用领域 | 第20-21页 |
·P2P面临的主要问题 | 第21页 |
·本章小结 | 第21-22页 |
第3章 P2P流量识别与控制 | 第22-30页 |
·P2P流量识别与控制的意义 | 第22-23页 |
·P2P对电信运营商的影响 | 第22-23页 |
·P2P流量检测与控制的必要性 | 第23页 |
·P2P流量识别与控制面临的问题 | 第23-24页 |
·P2P流量识别方法 | 第24-27页 |
·基于端口的识别 | 第24页 |
·基于流量统计特性的识别 | 第24-25页 |
·基于深度数据包扫描(DPI)的识别 | 第25-27页 |
·基于特征码的识别技术 | 第27-29页 |
·P2P流量识别与控制原理 | 第27-28页 |
·关键技术 | 第28-29页 |
·本章小结 | 第29-30页 |
第4章 P2P应用工作原理及特征码提取 | 第30-61页 |
·BitTorrent工作原理及特征码提取 | 第30-40页 |
·BitTorrent工作原理 | 第30-31页 |
·BitTorrent特征码提取 | 第31-40页 |
·腾讯QQ工作原理及特征码提取 | 第40-52页 |
·腾讯QQ工作原理 | 第40-49页 |
·腾讯QQ特征码提取 | 第49-52页 |
·风行工作原理及特征码提取 | 第52-59页 |
·风行工作原理 | 第52-58页 |
·风行特征码提取 | 第58-59页 |
·P2P应用工作原理及特征码提取方法总结 | 第59-60页 |
·P2P应用工作原理总结 | 第59页 |
·P2P应用特征码提取方法总结 | 第59-60页 |
·本章小结 | 第60-61页 |
第5章 局域网流量控制研究 | 第61-77页 |
·P2P终结者软件 | 第61-63页 |
·软件简介 | 第61页 |
·工作原理 | 第61-62页 |
·软件特点及适用范围 | 第62-63页 |
·Linux Netfilter/iptables框架 | 第63-69页 |
·Netfilter/iptables框架简介 | 第63页 |
·Netfilter/iptables框架工作原理 | 第63-65页 |
·运用Netfilter/iptables框架实现P2P流量控制 | 第65-68页 |
·Netfilter/iptables框架特点及适用范围 | 第68-69页 |
·Panabit流量控制软件 | 第69-76页 |
·Panabit简介 | 第69页 |
·Panabit安装和部署方式 | 第69-70页 |
·Panabit实验模块搭建 | 第70-72页 |
·流量监控效果 | 第72-76页 |
·三种产品综合对比 | 第76页 |
·本章小结 | 第76-77页 |
第6章 总结与展望 | 第77-79页 |
·本文所做的工作总结 | 第77页 |
·本文存在的不足和后续改进意见 | 第77-78页 |
·本章小结 | 第78-79页 |
参考文献 | 第79-81页 |
致谢 | 第81页 |