| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 引言 | 第10-18页 |
| ·研究背景 | 第10-11页 |
| ·当前国内外研究现状 | 第11-16页 |
| ·流量测量 | 第12页 |
| ·BitTorrent 中的搭便车现象(Free Rider) | 第12-13页 |
| ·安全问题 | 第13-16页 |
| ·本文工作内容及目标 | 第16-17页 |
| ·论文的组织 | 第17页 |
| ·本章小结 | 第17-18页 |
| 第二章 相关知识背景 | 第18-33页 |
| ·BitTorrent 网络拓扑结构 | 第18-20页 |
| ·中心服务器(Tracker Server) | 第19页 |
| ·纯P2P(DHT) | 第19-20页 |
| ·swarm 网络节点间通信过程 | 第20-22页 |
| ·P2P 网络信息污染模型 | 第22-27页 |
| ·SIR 模型 | 第22-24页 |
| ·状态变迁模型(by fluid model) | 第24-27页 |
| ·关键技术与难点问题 | 第27-32页 |
| ·信息污染技术 | 第27-30页 |
| ·难点与研究路线分析 | 第30-32页 |
| ·本章小结 | 第32-33页 |
| 第三章 BitTorrent 网络信息污染仿真系统(BTSPS) | 第33-55页 |
| ·整体规划 | 第33-35页 |
| ·系统结构 | 第33-35页 |
| ·工作流程 | 第35页 |
| ·核心技术 | 第35-40页 |
| ·交互技术 | 第35-37页 |
| ·污染技术 | 第37-40页 |
| ·设计与实现 | 第40-54页 |
| ·功能结构 | 第40-41页 |
| ·污染引擎模块 | 第41-47页 |
| ·消息模块 | 第47-50页 |
| ·Tracker 通讯模块 | 第50-52页 |
| ·Torrent 解析模块 | 第52-53页 |
| ·通用组件 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第四章 BitTorrent 污染代价模型(PCM) | 第55-80页 |
| ·虚假分片速度与流量 | 第55-57页 |
| ·下载完成时间 | 第56页 |
| ·单点下载速度 | 第56页 |
| ·单点有效下载速度 | 第56-57页 |
| ·虚假分片整体发送速率 | 第57页 |
| ·节点偏好和信誉估计值 | 第57-58页 |
| ·下载完成时间期望 | 第58-61页 |
| ·不受控环境 | 第58-60页 |
| ·受控环境 | 第60-61页 |
| ·实验结果对比分析 | 第61-78页 |
| ·实验说明 | 第61-64页 |
| ·目标 | 第61页 |
| ·环境 | 第61-64页 |
| ·设置 | 第64页 |
| ·实验方法 | 第64-66页 |
| ·选择目标 | 第64页 |
| ·采集过程 | 第64-65页 |
| ·指标系数 | 第65-66页 |
| ·观察机效果分析 | 第66-71页 |
| ·完成时间 | 第66-68页 |
| ·下载速度 | 第68-69页 |
| ·下载效率 | 第69-70页 |
| ·理论分析 | 第70-71页 |
| ·污染效果分析 | 第71-76页 |
| ·规模与时延率 | 第72-73页 |
| ·代价分析 | 第73-76页 |
| ·完成时间期望的理论分析 | 第76-78页 |
| ·本章小结 | 第78-80页 |
| 第五章 BitTorrent 数据流量及节点的地理分布 | 第80-87页 |
| ·测量目标的基本情况 | 第80-81页 |
| ·测量结果分析 | 第81-86页 |
| ·本章小结 | 第86-87页 |
| 第六章 结论 | 第87-89页 |
| ·主要创新与贡献 | 第87-88页 |
| ·下一步研究方向 | 第88-89页 |
| 致谢 | 第89-90页 |
| 参考文献 | 第90-95页 |
| 附录 Torrent 测试目标 | 第95-97页 |