首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于特征串的P2P流量识别研究与实现

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-16页
   ·研究背景第11-13页
   ·国内外研究现状第13-14页
   ·研究内容第14-15页
   ·论文的组织结构第15-16页
第二章 应用层协议识别技术研究第16-20页
   ·协议识别的基本概念第16页
   ·应用层协议识别方法研究第16-19页
     ·基于端口的协议识别第16-17页
     ·基于特征串的协议识别第17-18页
     ·基于测度的流量识别第18页
     ·综合识别第18-19页
   ·本章小结第19-20页
第三章 P2P 技术研究第20-27页
   ·P2P 技术概述第20-22页
     ·P2P 模式与C/S 模式的比较第20-21页
     ·P2P 技术的应用第21-22页
   ·P2P 网络模型第22-25页
     ·集中目录式P2P 结构第22-23页
     ·纯分布式P2P 网络模型第23-24页
     ·混合式P2P 网络模型第24-25页
   ·本章小结第25-27页
第四章 P2P 协议特征串研究第27-45页
   ·P2P 协议特征串的设计要求第27-28页
   ·P2P 协议特征串的设计第28-43页
     ·BitTorrent 协议第29-33页
     ·eDonkey 协议第33-36页
     ·Gnutella 协议第36-40页
     ·Kazaa 协议第40-42页
     ·DirectConnect 协议第42页
     ·P2P 协议特征串总结第42-43页
   ·本章小结第43-45页
第五章 模式串匹配算法研究第45-61页
   ·模式串匹配算法概述第45页
   ·单模式串匹配算法第45-55页
     ·BF 算法第46-47页
     ·KMP 算法第47-50页
     ·BM 算法第50-53页
     ·BMH 算法第53-54页
     ·QS 算法第54-55页
   ·改进算法的设计第55-58页
     ·算法的工作原理第56-57页
     ·算法的匹配过程第57-58页
     ·算法性能分析第58页
   ·算法性能测试第58-59页
   ·本章小结第59-61页
第六章 P2P 流量识别模块实现第61-86页
   ·模块需求分析第61-62页
   ·NETFILTER/IPTABLES 框架第62-65页
     ·Netfilter第62-64页
     ·iptables第64-65页
   ·P2P 流量识别模块设计第65-66页
   ·P2P 流量识别模块实现第66-80页
     ·流量识别过程第66-68页
     ·扩展匹配第68-74页
     ·用户接口扩展第74-78页
     ·规则的填写过程第78-80页
   ·模块功能测试第80-85页
     ·测试环境第80-81页
     ·测试方案第81-82页
     ·测试结果第82-85页
   ·本章小结第85-86页
第七章 总结与展望第86-89页
   ·论文总结第86-87页
   ·进一步工作展望第87-89页
致谢第89-90页
参考文献第90-93页
攻硕期间取得的研究成果第93-94页

论文共94页,点击 下载论文
上一篇:基于多核处理器高效入侵检测技术研究与实现
下一篇:基于突变理论的IP网络异常行为检测机制研究