首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BT流量识别技术的研究

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-11页
   ·选题意义及背景第8-9页
   ·研究面临的困难和关键技术第9-10页
   ·本文的组织结构第10-11页
第二章 P2P 的介绍第11-22页
   ·P2P 与C/S 模式互联网技术的比较第11-12页
   ·P2P 的发展过程第12-16页
     ·第一代P2P 系统——中心化结构(集中式P2P)第12-13页
     ·第二代P2P 系统——纯分布式P2P第13-15页
     ·第三代P2P 系统——混合式P2P第15-16页
   ·网络特点第16-18页
     ·分散化第16页
     ·可扩展性第16-17页
     ·健壮性第17页
     ·隐私性第17页
     ·高性能第17-18页
   ·常用协议第18-21页
     ·BT 协议第18-19页
     ·eDonkey 协议第19页
     ·Gnutella 协议第19-20页
     ·迅雷第20-21页
   ·本章小结第21-22页
第三章 BitTorrent 原理和特征第22-32页
   ·BitTorrent 下载机制第22-24页
     ·文件片的下载第22-23页
     ·BitTorrent 激励机制第23-24页
   ·BitTorrent 原理概述第24-29页
     ·跟踪服务器第25-26页
     ·种子文件第26页
     ·客户端第26-29页
   ·BT 有效载荷特征第29-31页
   ·客户端与跟踪服务器(tracker)通讯数据的特征第31页
   ·小结第31-32页
第四章 BT 流量识别技术第32-45页
   ·BitTorrent 流量识别的研究情况第32-34页
   ·协议分析第34-38页
     ·TCP/IP 基本原理第34-37页
     ·TCP 首部第37-38页
   ·协议分析软件Wireshark(Ethereal)第38-40页
   ·基于流量特征的BT 识别技术的改进第40-43页
     ·验证实验一第41-42页
     ·验证实验二第42-43页
   ·小结第43-45页
第五章 基于有效载荷的BT 流量识别的实现和性能研究第45-60页
   ·识别原理第45-46页
   ·实现方案第46-53页
     ·实现环境第46页
     ·原型模型结构第46页
     ·原型模型的实现第46-53页
   ·性能研究第53-58页
     ·准确性第53-57页
     ·可扩展性第57-58页
     ·包丢失率第58页
   ·小结第58-60页
总结第60-61页
致谢第61-62页
参考文献第62-65页
附录A 主要源程序第65-71页

论文共71页,点击 下载论文
上一篇:跨平台网络监控系统的研究与实现
下一篇:基于NDIS中间层驱动的ARP欺骗防范设计