摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第9-13页 |
1.1 P2P 相关背景知识介绍 | 第9-11页 |
1.2 P2P 发展历史回顾 | 第11页 |
1.3 本文的研究主题及研究结果 | 第11-12页 |
1.4 本文的组织方式 | 第12-13页 |
第二章 EMULE 系统及KAD 网络简介 | 第13-25页 |
2.1 EMULE 的发展历史 | 第13-15页 |
2.1.1 eMule 的源头--eDonkey | 第13-14页 |
2.1.2 eMule 对eDonkey 的改进与发展 | 第14-15页 |
2.2 KADEMLIA 协议介绍 | 第15-19页 |
2.2.1 Kad 网络中的距离度量 | 第15-16页 |
2.2.2 Kad 网络的结构 | 第16页 |
2.2.3 Kad 网中的K 桶 | 第16-17页 |
2.2.4 Kad 网络中的查询过程 | 第17-18页 |
2.2.5 Kad 网络中的 | 第18页 |
2.2.6 Kad 网络中的节点登陆过程 | 第18-19页 |
2.3 EMULE 对KADEMLIA 协议的实现 | 第19-25页 |
2.3.1 树、Index、level | 第19-21页 |
2.3.2 eMule 对Kad 查找过程的实现 | 第21页 |
2.3.3 Kad 网络中的两张哈希表 | 第21-25页 |
第三章 EMULE 爬虫的原理及实现 | 第25-36页 |
3.1 EMULE 爬虫原理 | 第25-27页 |
3.2 爬虫详细设计 | 第27-30页 |
3.2.1 邻居节点查询算法及其优化 | 第27-29页 |
3.2.2 程序框架及线程模型 | 第29-30页 |
3.3 爬虫核心类结构 | 第30-33页 |
3.3.1 缓存类 | 第30-31页 |
3.3.2 线程类 | 第31-32页 |
3.3.3 CCrawler 类 | 第32-33页 |
3.4 数据库设计与结构 | 第33-36页 |
第四章 EMULE 系统中的非均匀性分布 | 第36-49页 |
4.1 地理分布和IP 分布 | 第36-38页 |
4.2 协议端口分布 | 第38-39页 |
4.3 文件类型和文件大小分布 | 第39-42页 |
4.4 文件副本数分布 | 第42-46页 |
4.5 用户共享文件分布 | 第46-49页 |
第五章 KAD 网络研究 | 第49-56页 |
5.1 KAD 网络的ID 分布 | 第49-50页 |
5.2 KAD 客户端的右子树结构 | 第50-51页 |
5.3 KAD 查询分析 | 第51-53页 |
5.4 KAD 网络的健壮性 | 第53-55页 |
5.5 KAD 网络小结 | 第55-56页 |
第六章 EMULE 系统的安全性分析 | 第56-61页 |
6.1 潜在的安全漏洞 | 第56-59页 |
6.1.1 Kad 网络中的Hello 消息 | 第56页 |
6.1.2 中间人攻击 | 第56-57页 |
6.1.3 隔离攻击 | 第57-58页 |
6.1.4 DDos 攻击 | 第58-59页 |
6.2 安全漏洞的修补方法 | 第59-61页 |
6.2.1 回发HELLO_REQ 以确认 | 第59页 |
6.2.2 增加K 桶记录项 | 第59-61页 |
第七章 总结与展望 | 第61-63页 |
参考文献 | 第63-65页 |
致谢 | 第65-66页 |
攻读学位期间发表的学术论文 | 第66页 |