首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种基于P2P行为特征的识别与研究

摘要第1-4页
Abstract第4-9页
第1章 引言第9-12页
   ·研究背景第9-10页
     ·网络安全的隐患第9页
     ·带宽的巨大损耗第9页
     ·数字产品版权的侵犯第9-10页
   ·本文研究内容第10页
   ·本文的组织结构第10-12页
第2章 P2P的概述第12-18页
   ·P2P的概念第12页
   ·P2P网络结构第12-15页
     ·集中式拓扑结构的P2P网络第12-13页
     ·分布式非结构化拓扑结构的P2P网络第13-14页
     ·分布式结构化拓扑结构的P2P网络第14页
     ·混合式结构的P2P网络第14-15页
     ·4种P2P网络结构的对比第15页
   ·P2P技术的特点第15-16页
   ·P2P技术的研究现状第16-18页
第3章 P2P流量识别技术分析比较第18-23页
   ·基于端口号的P2P流量识别方法第18-19页
   ·基于特征码的识别方法第19-20页
   ·基于流量特征的方法第20-23页
第4章 网络中P2P软件的应用分析第23-36页
   ·迅雷应用分析第23-26页
     ·迅雷的工作原理第23-26页
   ·EMule应用分析第26-29页
     ·EMule的工作原理第26-29页
   ·QQ应用分析第29-35页
     ·QQ应用协议分析第29-35页
   ·P2P软件的数据流分析第35-36页
第5章 基于流量行为特征的P2P的识别方法研究第36-58页
   ·P2P节点特征提取第36-40页
   ·高端口连接特征第40-43页
   ·端口/IP地址比率第43-46页
     ·客户端节点第43-44页
     ·服务器端节点第44-46页
   ·数据包大小第46-48页
     ·每个流的包大小平均值第46-47页
     ·每个流的包大小均方差第47-48页
   ·BP神经网络的P2P流量识别第48-58页
     ·神经网络的特点第48页
     ·BP神经网络第48-50页
     ·在MATLAB中实现用于P2P流量识别的BP神经网络第50-58页
第6章 在snort下P2P规则的实现第58-71页
   ·在windowns下构建snort入侵检测系统第58-66页
     ·snort安装环境所需软件第58页
     ·Snort入侵检测系统的构建与配置第58-66页
   ·snort下检测引擎模块第66-67页
   ·编写P2P识别的规则第67-71页
     ·规则的建立第67-71页
第7章 总结和展望第71-72页
   ·论文总结和研究成果第71页
   ·进一步的研究工作第71-72页
参考文献第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:昆明消防指挥学校金盾网安全现状研究及改善
下一篇:基于被动测量的迅雷体系结构及下载策略研究