首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络监控研究及技术实现

摘要第1-5页
ABSTRACT第5-6页
声明第6-7页
目录第7-10页
第1章 前言第10-18页
   ·点对点网络现状第11-12页
   ·点对点网络及其安全问题分析第12-16页
     ·点对点网络第12-15页
       ·点对点网络分类第12-14页
         ·全分布式非结构化拓扑P2P网络第12-13页
         ·全分布式结构化第13页
         ·半分布式拓扑P2P网络第13-14页
       ·Gnutella第14页
       ·Freenet第14页
       ·Skype第14-15页
     ·点对点网络的安全性分析第15-16页
   ·论文情况简介第16页
   ·论文工作的意义第16页
   ·本文的内容及组织结构第16-18页
第2章 P2P体系架构的讨论第18-40页
   ·Gnutella体系结构概述第18-20页
     ·路由技术第18-19页
     ·搜索机制第19-20页
     ·数据存储处理第20页
   ·Freenet体系结构概述第20-29页
     ·Freenet索引密钥机制第20-24页
       ·标识关键字索引密钥第21-22页
       ·标识子空间索引密钥第22-23页
       ·内容哈希密钥第23-24页
       ·地图空间索引密钥第24页
     ·Freenet路由机制第24-28页
       ·路由技术第24-25页
       ·Freenet工作流程第25-28页
         ·数据检索第25-27页
         ·故障处理第27页
         ·节点加入与删除第27-28页
     ·数据存储处理第28-29页
   ·Skype体系结构概述第29-40页
     ·Skype加密流程第29-34页
       ·Skype加密技术概要第30页
         ·注册第30页
         ·点对点密钥协定第30页
       ·Skype加密细节分析第30-32页
         ·随机数的生成第30-31页
         ·加密原语第31页
         ·AES第31页
         ·RSA第31-32页
         ·签名填充第32页
         ·SHA-1第32页
         ·RC4第32页
       ·点对点密钥一致协议第32-33页
       ·Skype会话过程中可发生攻击的种类第33-34页
     ·Skype可扩展原理第34-40页
       ·Chord第34-36页
         ·一致性哈希(Consistent Hashing)第35-36页
       ·关键字查找第36-38页
       ·新结点的加入第38页
       ·结点失效处理第38-40页
第3章 安全性评估和控制策略第40-55页
   ·安全性评估第40-42页
     ·P2P自身系统安全威胁第40-41页
       ·flooding攻击第40-41页
       ·恶性节点第41页
       ·协议缺陷攻击第41页
     ·P2P应用的安全目标第41-42页
     ·安全性小结第42页
   ·协议结构第42-47页
     ·Gnutella的协议结构第42-43页
     ·Freenet的协议结构第43-44页
     ·Skype协议结构第44-45页
     ·协议特征第45-47页
   ·控制策略第47-54页
     ·数据包的捕获第47-49页
     ·BPF模型概述第49-50页
     ·协议阻断第50-53页
       ·协议阻断技术概述第50-51页
       ·协议阻断方式第51-53页
     ·“安索”与防火墙联动实现第53-54页
     ·控制策略小结第54页
   ·小结第54-55页
第4章 点对点网络监控软件第55-66页
   ·软件系统结构第55-56页
   ·软件主界面功能介绍第56-66页
     ·主动扫描功能第57页
     ·派发扫描任务第57-58页
     ·监听功能第58-59页
     ·监听结果页面第59-60页
     ·控制功能第60-61页
     ·加入防火墙黑名单第61页
     ·加入代理黑名单第61-62页
     ·报表功能第62-63页
     ·统计分析图第63页
     ·监控系统操作日志第63-64页
     ·增删代理第64页
     ·代理当前状态显示第64-65页
     ·用户管理第65页
     ·查询记录第65-66页
第5章 P2P发展对监控的影响第66-73页
   ·路由技术第66-70页
   ·ICE技术第70-72页
   ·总结第72-73页
第6章 结束语第73-75页
   ·总结第73页
   ·进一步研究的工作展望第73-75页
《参考文献》第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于序列图像的运动目标检测和跟踪算法研究
下一篇:论燃气行业中初装费存在的合理性