第一章 引言 | 第1-18页 |
·BitTorrent 概述 | 第9页 |
·BitTorrent 协议简介 | 第9-15页 |
·研究BitTorrent 安全问题的意义 | 第15-16页 |
·研究内容与研究方法概述 | 第16-18页 |
第二章 BitTorrent 客户端概述 | 第18-24页 |
·概述 | 第18-20页 |
·客户端主要功能 | 第18页 |
·客户端相关协议 | 第18页 |
·客户端的运行机制 | 第18-19页 |
·客户端类层次结构 | 第19-20页 |
·客户端的运行 | 第20-24页 |
第三章 BitTorrent 代码研究与漏洞分析 | 第24-74页 |
·文件片断的请求与存储 | 第24-56页 |
·Storage 类的说明 | 第24-29页 |
·子片断存储与请求 StorageWrapper 类 | 第29-47页 |
·片断优先算法 | 第47-54页 |
·针对客户端文件下载的攻击 | 第54-56页 |
·BitTorrent 的网络连接过程 | 第56-74页 |
·客户端与tracker 通信分析 | 第56-62页 |
·BT 对等连接的建立 | 第62-70页 |
·针对BT 网络的攻击 | 第70-74页 |
第四章 BitTorrent 攻击报告 | 第74-81页 |
·实验概述 | 第74-75页 |
·实验一:正常下载 | 第75-76页 |
·实验二:使用攻击器一进行攻击 | 第76-78页 |
·使用攻击器二对网络实施攻击 | 第78-80页 |
·实验总结 | 第80-81页 |
第五章 BitTorrent 的安全策略 | 第81-85页 |
·常规的安全措施 | 第81-82页 |
·客户端文件下载的安全措施 | 第82-83页 |
·有关BT 连接的安全措施 | 第83页 |
·安全策略小结 | 第83-85页 |
第六章 结论 | 第85-88页 |
致谢 | 第88-89页 |
参考文献 | 第89-91页 |