首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于DPI技术的P2P业务的识别和控制

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第13-16页
    1.1 P2P 的概念第13页
    1.2 本课题的研究背景第13-14页
    1.3 论文的组织结构第14-16页
第二章 P2P 和DPI 技术综述第16-21页
    2.1 P2P 发展历史第16-17页
    2.2 P2P 业务分类第17页
    2.3 P2P 业务的特点第17-18页
    2.4 P2P 业务的影响第18-19页
    2.5 DPI 技术第19-20页
    2.6 本章小结第20-21页
第三章 P2P 协议分析及识别、控制策略研究第21-47页
    3.1 基于DPI 技术的P2P 协议分析方法第21-23页
        3.1.1 P2P 协议的特征第21-22页
        3.1.2 基于 DPI 技术的 P2P 协议分析和实验方法第22-23页
    3.2 SKYPE协议第23-43页
        3.2.1 Skype 的几个组成部分第24页
        3.2.2 Skype 协议分析第24-28页
        3.2.3 Skype 的一些特性第28页
        3.2.4 Skype 的加密机制第28-32页
        3.2.5 Skype1.4 的识别步骤和控制策略第32-36页
        3.2.6 Skype2.5 的识别步骤和控制策略第36-41页
        3.2.7 Skype3.0 的识别步骤和控制策略第41-43页
    3.3 BitTorrent 协议第43-46页
        3.3.1 BitTorrent 协议分析第43-46页
        3.3.2 BitTorrent 识别步骤和控制策略第46页
    3.4 本章小结第46-47页
第四章 可扩展、高性能 P2P 识别和控制框架的设计第47-58页
    4.1 框架的整体设计第47页
    4.2 系统初始化模块第47-52页
    4.3 数据包接收、转发模块第52-53页
    4.4 P2P 识别和控制模块第53-57页
    4.5 本章小结第57-58页
第五章 P2P 识别和控制系统的实现第58-70页
    5.1 系统的功能第58页
    5.2 P2PICS 应用环境第58-59页
    5.3 P2PICS 在 Linux 上的实现方法第59-60页
    5.4 P2PICS 的具体实现第60-64页
        5.4.1 数据包接收和转发模块第61页
        5.4.2 识别控制子模块的实现第61-64页
    5.5 P2PICS 的测试第64-69页
        5.5.1 测试环境第64-65页
        5.5.2 测试方法第65页
        5.5.3 P2PICS 副影响实验第65-66页
        5.5.4 对 BitTorrent 的实验第66-67页
        5.5.5 对 Skype 的实验第67-69页
    5.6 本章小结第69-70页
第六章 总结与展望第70-72页
    6.1 本文总结第70页
    6.2 展望第70-72页
参考文献第72-75页
致谢第75-76页
攻读硕士学位期间发表的学术论文第76页

论文共76页,点击 下载论文
上一篇:汉语政治话语中的概念隐喻研究
下一篇:二维视频转换为三维视频的关键技术研究