首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

针对Bittorrent协议攻击的研究与应用

摘要第1-5页
ABSTRACT第5-10页
图片目录第10-12页
表格目录第12-13页
第一章 绪论第13-20页
   ·课题研究背景第13-14页
   ·课题研究意义第14页
   ·国内外研究现状第14-18页
   ·课题研究方法第18-19页
     ·文献综合第18页
     ·实验支持第18页
     ·论证分析第18页
     ·实践检验第18-19页
   ·论文组织结构第19-20页
第二章 BITTORRENT 协议概述第20-31页
   ·Bittorrent 协议原理第20-26页
     ·Bencode 编码第20-21页
     ·Torrent 文件第21-22页
     ·Peer 与Tracker 间通信第22-24页
     ·Peer 与Peer 间通信第24-26页
   ·Bittorrent 协议扩展第26-28页
     ·多Tracker 协议第26页
     ·UDP Tracker 协议第26-27页
     ·DHT 网络协议第27-28页
   ·Bittorrent 安全隐患第28-30页
     ·Torrent 文件问题第28-29页
     ·Tracker 服务器问题第29页
     ·DHT 协议问题第29-30页
   ·本章小结第30-31页
第三章 BITTORRENT 协议攻击原理第31-38页
   ·Bittorrent 通信过程第31-33页
     ·资源发布者第31-32页
     ·Tracker 服务器第32-33页
     ·资源下载者第33页
   ·替换攻击原理分析第33-37页
     ·Torrent 文件数据替换第33-34页
     ·Tracker 服务器数据替换第34-36页
     ·Peer Wire 数据替换第36-37页
   ·本章小结第37-38页
第四章 BITTORRENT 协议攻击应用第38-60页
   ·流替换攻击系统图第38-40页
   ·数据流截获模块第40-44页
   ·Torrent 流解析模块第44-46页
   ·Torrent 流替换模块第46-54页
     ·BitComet 专用链接第49-51页
     ·Hash 表的生成第51-53页
     ·Exe 文件的填充第53-54页
   ·Tracker 服务器模块第54-57页
   ·监控程序上传模块第57-59页
   ·本章小结第59-60页
第五章 BITTORRENT 协议攻击扩展第60-72页
   ·Torrent 文件的伪造第60页
   ·Tracker 服务器的伪造第60-61页
   ·随机文件的伪造第61页
   ·拒绝服务攻击模型第61-67页
     ·资源文件热度第61-64页
     ·网站爬行器第64-65页
     ·代码模块第65-67页
   ·拒绝服务攻击实验第67-70页
     ·实验环境第67-68页
     ·文件热度统计第68-69页
     ·攻击效果统计第69-70页
   ·本章小结第70-72页
第六章 总结与展望第72-74页
   ·全文总结第72页
   ·今后工作第72-74页
参考文献第74-77页
致谢第77-78页
攻读硕士学位期间发表的论文第78页

论文共78页,点击 下载论文
上一篇:基于复制动态的入侵检测系统预测模型研究
下一篇:基于终端环境量化评估的PMI访问控制模型的研究与实现