首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

eMule系统中的覆盖网络研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-13页
    1.1 P2P 相关背景知识介绍第9-11页
    1.2 P2P 发展历史回顾第11页
    1.3 本文的研究主题及研究结果第11-12页
    1.4 本文的组织方式第12-13页
第二章 EMULE 系统及KAD 网络简介第13-25页
    2.1 EMULE 的发展历史第13-15页
        2.1.1 eMule 的源头--eDonkey第13-14页
        2.1.2 eMule 对eDonkey 的改进与发展第14-15页
    2.2 KADEMLIA 协议介绍第15-19页
        2.2.1 Kad 网络中的距离度量第15-16页
        2.2.2 Kad 网络的结构第16页
        2.2.3 Kad 网中的K 桶第16-17页
        2.2.4 Kad 网络中的查询过程第17-18页
        2.2.5 Kad 网络中的条目第18页
        2.2.6 Kad 网络中的节点登陆过程第18-19页
    2.3 EMULE 对KADEMLIA 协议的实现第19-25页
        2.3.1 树、Index、level第19-21页
        2.3.2 eMule 对Kad 查找过程的实现第21页
        2.3.3 Kad 网络中的两张哈希表第21-25页
第三章 EMULE 爬虫的原理及实现第25-36页
    3.1 EMULE 爬虫原理第25-27页
    3.2 爬虫详细设计第27-30页
        3.2.1 邻居节点查询算法及其优化第27-29页
        3.2.2 程序框架及线程模型第29-30页
    3.3 爬虫核心类结构第30-33页
        3.3.1 缓存类第30-31页
        3.3.2 线程类第31-32页
        3.3.3 CCrawler 类第32-33页
    3.4 数据库设计与结构第33-36页
第四章 EMULE 系统中的非均匀性分布第36-49页
    4.1 地理分布和IP 分布第36-38页
    4.2 协议端口分布第38-39页
    4.3 文件类型和文件大小分布第39-42页
    4.4 文件副本数分布第42-46页
    4.5 用户共享文件分布第46-49页
第五章 KAD 网络研究第49-56页
    5.1 KAD 网络的ID 分布第49-50页
    5.2 KAD 客户端的右子树结构第50-51页
    5.3 KAD 查询分析第51-53页
    5.4 KAD 网络的健壮性第53-55页
    5.5 KAD 网络小结第55-56页
第六章 EMULE 系统的安全性分析第56-61页
    6.1 潜在的安全漏洞第56-59页
        6.1.1 Kad 网络中的Hello 消息第56页
        6.1.2 中间人攻击第56-57页
        6.1.3 隔离攻击第57-58页
        6.1.4 DDos 攻击第58-59页
    6.2 安全漏洞的修补方法第59-61页
        6.2.1 回发HELLO_REQ 以确认第59页
        6.2.2 增加K 桶记录项第59-61页
第七章 总结与展望第61-63页
参考文献第63-65页
致谢第65-66页
攻读学位期间发表的学术论文第66页

论文共66页,点击 下载论文
上一篇:基于人脸面部特征的性别分类研究
下一篇:基于对象的遥感图像处理平台应用研究