P2P流量识别和监控技术在网络运营中的应用
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第9-15页 |
1.1 课题背景 | 第9-10页 |
1.2 P2P概述 | 第10-11页 |
1.3 P2P流量识别和控制技术研究背景及意义 | 第11页 |
1.4 P2P流量识别的研究现状 | 第11-13页 |
1.5 本文的主要内容 | 第13-15页 |
第二章 P2P技术 | 第15-27页 |
2.1 网络应用的现状 | 第15页 |
2.2 P2P网络与现有互联网技术比较 | 第15-16页 |
2.3 P2P的特点 | 第16-17页 |
2.4 P2P技术的拓扑结构 | 第17-18页 |
2.5 P2P应用前景和发展状况 | 第18-21页 |
2.5.1 P2P技术的应用前景 | 第18-19页 |
2.5.2 P2P技术的发展状况 | 第19-21页 |
2.6 P2P模式与C/S模式的比较 | 第21-23页 |
2.7 P2P在网络运营中的现状 | 第23-27页 |
2.7.1 运营商的长短期困境 | 第23-24页 |
2.7.2 合理部署P2P控制器件 | 第24-26页 |
2.7.3 商业环境与产业链建设 | 第26-27页 |
第三章 P2P流量识别技术 | 第27-32页 |
3.1 P2P流量识别技术概述 | 第27页 |
3.2 典型P2P流量识别技术 | 第27-31页 |
3.2.1 端口识别法 | 第27-28页 |
3.2.2 应用层特征识别法 | 第28-29页 |
3.2.3 流量模式识别法 | 第29-30页 |
3.2.4 连接模式识别法 | 第30-31页 |
3.3 难点问题与研究路线 | 第31-32页 |
第四章 P2P流量监控与带宽管理优化改进方案 | 第32-41页 |
4.1 PACKETSHAPER | 第32-36页 |
4.2 SMARTPACKET | 第36-39页 |
4.3 P2P终结者 | 第39-41页 |
第五章 P2P网络模型 | 第41-48页 |
5.1 主流P2P网络模型 | 第41页 |
5.2 基于混合模式P2P模型设计 | 第41-47页 |
5.2.1 设计思想与目的 | 第41-42页 |
5.2.2 新型网络模型总体结构描述 | 第42-43页 |
5.2.3 边缘节点选举算法描述 | 第43-44页 |
5.2.4 节点查询过程描述 | 第44-45页 |
5.2.5 关键值匹配过程描述 | 第45-47页 |
5.3 下一步研究方向 | 第47-48页 |
第六章 P2P流量识别模型分析及算法 | 第48-53页 |
6.1 P2P流量识别模型 | 第48-49页 |
6.2 P2P流量识别算法 | 第49-50页 |
6.3 P2P流量识别模型分析 | 第50-53页 |
6.3.1 识别模型的可行性和准确率 | 第51-52页 |
6.3.2 识别模型的性能 | 第52页 |
6.3.3 识别模型的通用性 | 第52-53页 |
第七章 流量检测原型系统的开发 | 第53-70页 |
7.1 系统总体设计 | 第53-54页 |
7.2 模块设计 | 第54-60页 |
7.2.1 流量抽样模块 | 第54-57页 |
7.2.2 流量特征过滤模块 | 第57-59页 |
7.2.3 流量分类模块 | 第59-60页 |
7.3 数据结构与算法设计 | 第60-68页 |
7.3.1 数据结构设计 | 第60-66页 |
7.3.2 关键算法设计 | 第66-68页 |
7.4 用户界面设计 | 第68-70页 |
第八章 流量监控系统的测试 | 第70-73页 |
8.1 传统流量的测试分析 | 第70-71页 |
8.2 已知特征PMS流量测试分析 | 第71-73页 |
第九章 全文总结及对P2P未来发展的展望 | 第73-75页 |
9.1 论文的主要工作及结论 | 第73页 |
9.1.1 论文的主要工作 | 第73页 |
9.1.2 结论 | 第73页 |
9.2 对P2P未来发展的展望 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76页 |