首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络的安全分析及攻击技术研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-17页
    1.1 引言第10页
    1.2 对等网络简介第10-14页
    1.3 本文的研究内容和创新点第14-15页
    1.4 本章小结第15-17页
第二章 对等网络概论第17-30页
    2.1 对等网络的发展历史第17-20页
    2.2 对等网络的主要应用第20-25页
        2.2.1 文件共享与内容分发第20-21页
        2.2.2 分布式计算第21页
        2.2.3 匿名网络第21-23页
        2.2.4 协同工作与服务共享第23-24页
        2.2.5 分布式深度搜索引擎第24页
        2.2.6 即时通讯第24页
        2.2.7 分布式存储第24-25页
    2.3 对等网络的分类第25-29页
        2.3.1 中心化拓扑第25-26页
        2.3.2 全分布式非结构化拓扑第26-27页
        2.3.3 全分布式结构化拓扑第27-28页
        2.3.4 混合式拓扑第28页
        2.3.5 对等网络拓扑结构小结第28-29页
    2.4 本章小结第29-30页
第三章 对等网络的安全分析第30-40页
    3.1 隐私泄露第30-31页
    3.2 版权保护第31-33页
    3.3 监控手段第33-35页
    3.4 信任体系第35-36页
    3.5 贡献度量第36-37页
    3.6 病毒传播第37-39页
    3.7 本章小结第39-40页
第四章 eMule 协议的安全分析第40-57页
    4.1 eMule 网络简介第40-45页
        4.1.1 eMule 的发展历史第40页
        4.1.2 eMule 的Hash 控制第40-41页
        4.1.3 eMule 的网络结构第41-42页
        4.1.4 eMule 与DHT 网络第42-43页
        4.1.5 ed2k 链接的HTTP 支持第43-45页
    4.2 eMule 协议截包分析第45-53页
        4.2.1 eMule 下载截包实验第45-49页
        4.2.2 eMule 下载行为实验第49-53页
    4.3 eMule 协议漏洞分析第53-56页
        4.3.1 协议特点第53-54页
        4.3.2 攻击方法第54页
        4.3.3 技术难点第54-56页
    4.4 本章小结第56-57页
第五章 针对 eMule 协议的攻击技术第57-70页
    5.1 eMule 攻击平台介绍第57-60页
        5.1.1 开发环境第57-58页
        5.1.2 技术指标第58页
        5.1.3 功能模块第58-59页
        5.1.4 实现流程图第59-60页
    5.2 eMule 攻击平台实现细节第60-67页
        5.2.1 访问监控模块第60-62页
        5.2.2 流检测模块第62-63页
        5.2.3 链接生成模块第63-65页
        5.2.4 流替换模块第65页
        5.2.5 http 服务端模块第65-67页
    5.3 攻击实验第67-68页
        5.3.1 网络拓扑第67-68页
        5.3.2 实验步骤第68页
        5.3.3 结果分析第68页
    5.4 本章小结第68-70页
第六章 总结与展望第70-72页
    6.1 论文总结第70-71页
    6.2 研究展望第71-72页
参考文献第72-76页
致谢第76-77页
攻读硕士学位期间已发表或录用的论文第77-79页

论文共79页,点击 下载论文
上一篇:D-Composer:一个基于企业服务总线的动态服务组合系统
下一篇:试论我国行政检查制度的完善