致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 绪论 | 第11-14页 |
·研究背景和目的 | 第11页 |
·国内外研究现状 | 第11-13页 |
·国内现状 | 第11-13页 |
·国外现状 | 第13页 |
·论文的组织结构 | 第13-14页 |
2 P2P关键技术及其研究发展 | 第14-20页 |
·P2P技术概述 | 第14-15页 |
·P2P定义 | 第14页 |
·P2P的特点 | 第14-15页 |
·P2P的网络结构 | 第15-17页 |
·P2P协议分类 | 第17-18页 |
·P2P的发展过程 | 第18页 |
·P2P应用现状 | 第18-20页 |
3 P2P流量识别技术分析 | 第20-24页 |
·基于端口识别 | 第20页 |
·深度数据包检测技术 | 第20-22页 |
·基于流量特征的检测技术 | 第22页 |
·基于每秒连接数 | 第22-24页 |
4 P2P应用流量控制与识别技术基础 | 第24-33页 |
·L7-filter概述 | 第24-28页 |
·L7-filter工作原理 | 第24页 |
·L7-filter的特性 | 第24页 |
·L7-filter协议匹配文件 | 第24-25页 |
·L7-filter的安装 | 第25-28页 |
·正则表达式 | 第28页 |
·Netfilter | 第28-30页 |
·Linux防火墙模块结构 | 第29-30页 |
·Netfilter数据包传输 | 第30页 |
·Iptables | 第30-33页 |
·Iptables简介 | 第30-31页 |
·Iptables的基本语法 | 第31-32页 |
·Iptables的功能 | 第32-33页 |
5 P2P应用流量控制与识别系统设计与实现 | 第33-43页 |
·P2P流控系统方案流程 | 第33页 |
·平台搭建 | 第33-35页 |
·设备选择 | 第33-34页 |
·平台架构图 | 第34页 |
·基本网络配置 | 第34-35页 |
·问题解决方案 | 第35页 |
·L7-filter安装设置 | 第35页 |
·编写P2P应用pat模板 | 第35-36页 |
·移植P2P应用规则 | 第36-39页 |
·某公司网络卫士入侵检测系统简介 | 第36-37页 |
·snort规则简介 | 第37-38页 |
·P2P应用规则移植 | 第38-39页 |
·测试P2P应用规则的有效性 | 第39-43页 |
6 复杂P2P协议识别算法设计与实现 | 第43-61页 |
·复杂P2P协议分析 | 第43-49页 |
·BT协议分析 | 第43-46页 |
·eMule协议分析 | 第46-49页 |
·LCS(Longest common subsequence)算法 | 第49-54页 |
·LCS算法思想 | 第49-50页 |
·LCS算法描述 | 第50-54页 |
·使用回溯法寻找实际的LCS | 第54页 |
·LCS算法扩展设计与实现 | 第54-61页 |
·流属性定义 | 第55页 |
·LCS扩展算法设计 | 第55-56页 |
·LCS扩展算法实现 | 第56-58页 |
·LCS扩展算法输入数据提取 | 第58-59页 |
·LCS扩展算法运行过程 | 第59-60页 |
·LCS扩展算法效率问题 | 第60-61页 |
7 总结与展望 | 第61-63页 |
·总结 | 第61页 |
·展望 | 第61-63页 |
参考文献 | 第63-65页 |
作者简历 | 第65-67页 |
学位论文数据集 | 第67页 |