首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为的P2P流量检测研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·研究背景第9-10页
   ·国内外研究现状第10-11页
   ·本文主要工作和结构安排第11-13页
第二章 P2P应用识别的相关研究第13-26页
   ·P2P的关键技术第13-17页
     ·网络拓扑第13-16页
     ·资源定位第16页
     ·内容传送第16-17页
   ·P2P应用的工作机制第17-20页
     ·视频P2P应用的工作机制第17-18页
     ·文件共享P2P应用的工作机制第18-20页
   ·P2P应用识别方法介绍第20-25页
     ·基于端口号的识别方法第20-21页
     ·深度数据包检测技术第21-22页
     ·基于机器学习的识别技术第22-23页
     ·基于网络行为的识别技术第23-25页
   ·本章小结第25-26页
第三章 网络流量收集分析实验平台第26-36页
   ·实验平台的基本介绍第26-27页
   ·实验平台的实现方案第27-33页
     ·WinPcap收集数据包第27-31页
     ·数据包与应用程序的映射第31-33页
     ·网络流量的离线分析第33页
   ·实验平台的工作流程第33-35页
   ·网络环境和网络流量数据第35页
   ·本章小结第35-36页
第四章 P2P应用的行为特征分析第36-52页
   ·节点通信状态分析第36-41页
   ·节点交互的统计分析第41-44页
   ·传输层协议分布分析第44-49页
   ·节点主机的TCP端口状态分析第49-51页
   ·本章小结第51-52页
第五章 基于端口特征的P2P应用识别方案第52-61页
   ·UDP监听端口的特征分析第52-55页
   ·P2P应用识别方案的设计第55-59页
     ·支持向量机介绍第55-56页
     ·监听端口的特征向量化第56-57页
     ·识别方案的工作机制第57-59页
   ·UDP监听端口的识别效果第59-60页
     ·评价指标第59页
     ·实验结果第59-60页
   ·本章小结第60-61页
第六章 总结与展望第61-63页
   ·总结第61-62页
   ·展望第62-63页
参考文献第63-67页
致谢第67-68页
攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:基于行为检测的恶意代码查杀引擎技术研究
下一篇:基于BGP协议的NDN系统域间内容路由的研究与实现