| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-11页 |
| 1 绪论 | 第11-14页 |
| ·研究背景和目的 | 第11页 |
| ·国内外研究现状 | 第11-13页 |
| ·国内现状 | 第11-13页 |
| ·国外现状 | 第13页 |
| ·论文的组织结构 | 第13-14页 |
| 2 P2P关键技术及其研究发展 | 第14-20页 |
| ·P2P技术概述 | 第14-15页 |
| ·P2P定义 | 第14页 |
| ·P2P的特点 | 第14-15页 |
| ·P2P的网络结构 | 第15-17页 |
| ·P2P协议分类 | 第17-18页 |
| ·P2P的发展过程 | 第18页 |
| ·P2P应用现状 | 第18-20页 |
| 3 P2P流量识别技术分析 | 第20-24页 |
| ·基于端口识别 | 第20页 |
| ·深度数据包检测技术 | 第20-22页 |
| ·基于流量特征的检测技术 | 第22页 |
| ·基于每秒连接数 | 第22-24页 |
| 4 P2P应用流量控制与识别技术基础 | 第24-33页 |
| ·L7-filter概述 | 第24-28页 |
| ·L7-filter工作原理 | 第24页 |
| ·L7-filter的特性 | 第24页 |
| ·L7-filter协议匹配文件 | 第24-25页 |
| ·L7-filter的安装 | 第25-28页 |
| ·正则表达式 | 第28页 |
| ·Netfilter | 第28-30页 |
| ·Linux防火墙模块结构 | 第29-30页 |
| ·Netfilter数据包传输 | 第30页 |
| ·Iptables | 第30-33页 |
| ·Iptables简介 | 第30-31页 |
| ·Iptables的基本语法 | 第31-32页 |
| ·Iptables的功能 | 第32-33页 |
| 5 P2P应用流量控制与识别系统设计与实现 | 第33-43页 |
| ·P2P流控系统方案流程 | 第33页 |
| ·平台搭建 | 第33-35页 |
| ·设备选择 | 第33-34页 |
| ·平台架构图 | 第34页 |
| ·基本网络配置 | 第34-35页 |
| ·问题解决方案 | 第35页 |
| ·L7-filter安装设置 | 第35页 |
| ·编写P2P应用pat模板 | 第35-36页 |
| ·移植P2P应用规则 | 第36-39页 |
| ·某公司网络卫士入侵检测系统简介 | 第36-37页 |
| ·snort规则简介 | 第37-38页 |
| ·P2P应用规则移植 | 第38-39页 |
| ·测试P2P应用规则的有效性 | 第39-43页 |
| 6 复杂P2P协议识别算法设计与实现 | 第43-61页 |
| ·复杂P2P协议分析 | 第43-49页 |
| ·BT协议分析 | 第43-46页 |
| ·eMule协议分析 | 第46-49页 |
| ·LCS(Longest common subsequence)算法 | 第49-54页 |
| ·LCS算法思想 | 第49-50页 |
| ·LCS算法描述 | 第50-54页 |
| ·使用回溯法寻找实际的LCS | 第54页 |
| ·LCS算法扩展设计与实现 | 第54-61页 |
| ·流属性定义 | 第55页 |
| ·LCS扩展算法设计 | 第55-56页 |
| ·LCS扩展算法实现 | 第56-58页 |
| ·LCS扩展算法输入数据提取 | 第58-59页 |
| ·LCS扩展算法运行过程 | 第59-60页 |
| ·LCS扩展算法效率问题 | 第60-61页 |
| 7 总结与展望 | 第61-63页 |
| ·总结 | 第61页 |
| ·展望 | 第61-63页 |
| 参考文献 | 第63-65页 |
| 作者简历 | 第65-67页 |
| 学位论文数据集 | 第67页 |