首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向Gnutella和eMule网络拓扑测量和安全性分析

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·课题研究的背景第8-9页
   ·研究现状分析第9-11页
   ·对等网的测量第11-13页
     ·网络测量方法与分类第11-12页
     ·对等网测量第12-13页
   ·本文的主要研究内容第13-14页
第2章 P2P网络综述第14-26页
   ·对等网络的定义第14页
   ·对等网络的特点第14-16页
   ·对等网络的体系结构第16-18页
   ·Gnutella网络第18-22页
     ·Gnutella体系结构和发展第18-20页
     ·Gnutella协议第20-22页
   ·eMule网络第22-25页
     ·eMule体系结构第22-24页
     ·eMule协议第24-25页
   ·本章小结第25-26页
第3章 Gnutella网络拓扑测量第26-38页
   ·D-Crawler的设计第26-31页
     ·总体设计第27页
     ·关键算法设计第27-31页
   ·D-Crawler的实现第31-32页
   ·D-Crawler性能分析第32-33页
   ·图形界面第33-35页
   ·实验结果第35-37页
   ·本章小结第37-38页
第4章 eMule网络拓扑测量第38-47页
   ·爬行器的设计第38-45页
     ·总体设计第38-39页
     ·S-Crawler的设计与实现第39-44页
     ·C-Crawler的设计与实现第44-45页
   ·实验结果第45-46页
   ·本章小结第46-47页
第5章 P2P网络的安全性分析第47-53页
   ·P2P网络存在的安全性问题第47-49页
     ·路由攻击第47页
     ·目标节点过载攻击第47页
     ·系统攻击第47-48页
     ·分隔攻击第48页
     ·存取攻击第48页
     ·防火墙漏洞攻击第48页
     ·行为不一致攻击第48-49页
   ·针对性的安全策略第49页
   ·信用评价体系第49-51页
     ·对共享文件的评价第50页
     ·对对等节点的评价第50页
     ·制约原则和激励机制第50-51页
   ·Gnutella和eMule网络安全分析第51-52页
   ·本章小结第52-53页
结论第53-54页
参考文献第54-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:关卡期权定价的一种鞅方法
下一篇:直接甲醇燃料电池阳极Pt基合金催化剂的研究