对等网络的安全分析及攻击技术研究
摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-17页 |
1.1 引言 | 第10页 |
1.2 对等网络简介 | 第10-14页 |
1.3 本文的研究内容和创新点 | 第14-15页 |
1.4 本章小结 | 第15-17页 |
第二章 对等网络概论 | 第17-30页 |
2.1 对等网络的发展历史 | 第17-20页 |
2.2 对等网络的主要应用 | 第20-25页 |
2.2.1 文件共享与内容分发 | 第20-21页 |
2.2.2 分布式计算 | 第21页 |
2.2.3 匿名网络 | 第21-23页 |
2.2.4 协同工作与服务共享 | 第23-24页 |
2.2.5 分布式深度搜索引擎 | 第24页 |
2.2.6 即时通讯 | 第24页 |
2.2.7 分布式存储 | 第24-25页 |
2.3 对等网络的分类 | 第25-29页 |
2.3.1 中心化拓扑 | 第25-26页 |
2.3.2 全分布式非结构化拓扑 | 第26-27页 |
2.3.3 全分布式结构化拓扑 | 第27-28页 |
2.3.4 混合式拓扑 | 第28页 |
2.3.5 对等网络拓扑结构小结 | 第28-29页 |
2.4 本章小结 | 第29-30页 |
第三章 对等网络的安全分析 | 第30-40页 |
3.1 隐私泄露 | 第30-31页 |
3.2 版权保护 | 第31-33页 |
3.3 监控手段 | 第33-35页 |
3.4 信任体系 | 第35-36页 |
3.5 贡献度量 | 第36-37页 |
3.6 病毒传播 | 第37-39页 |
3.7 本章小结 | 第39-40页 |
第四章 eMule 协议的安全分析 | 第40-57页 |
4.1 eMule 网络简介 | 第40-45页 |
4.1.1 eMule 的发展历史 | 第40页 |
4.1.2 eMule 的Hash 控制 | 第40-41页 |
4.1.3 eMule 的网络结构 | 第41-42页 |
4.1.4 eMule 与DHT 网络 | 第42-43页 |
4.1.5 ed2k 链接的HTTP 支持 | 第43-45页 |
4.2 eMule 协议截包分析 | 第45-53页 |
4.2.1 eMule 下载截包实验 | 第45-49页 |
4.2.2 eMule 下载行为实验 | 第49-53页 |
4.3 eMule 协议漏洞分析 | 第53-56页 |
4.3.1 协议特点 | 第53-54页 |
4.3.2 攻击方法 | 第54页 |
4.3.3 技术难点 | 第54-56页 |
4.4 本章小结 | 第56-57页 |
第五章 针对 eMule 协议的攻击技术 | 第57-70页 |
5.1 eMule 攻击平台介绍 | 第57-60页 |
5.1.1 开发环境 | 第57-58页 |
5.1.2 技术指标 | 第58页 |
5.1.3 功能模块 | 第58-59页 |
5.1.4 实现流程图 | 第59-60页 |
5.2 eMule 攻击平台实现细节 | 第60-67页 |
5.2.1 访问监控模块 | 第60-62页 |
5.2.2 流检测模块 | 第62-63页 |
5.2.3 链接生成模块 | 第63-65页 |
5.2.4 流替换模块 | 第65页 |
5.2.5 http 服务端模块 | 第65-67页 |
5.3 攻击实验 | 第67-68页 |
5.3.1 网络拓扑 | 第67-68页 |
5.3.2 实验步骤 | 第68页 |
5.3.3 结果分析 | 第68页 |
5.4 本章小结 | 第68-70页 |
第六章 总结与展望 | 第70-72页 |
6.1 论文总结 | 第70-71页 |
6.2 研究展望 | 第71-72页 |
参考文献 | 第72-76页 |
致谢 | 第76-77页 |
攻读硕士学位期间已发表或录用的论文 | 第77-79页 |