摘要 | 第1-6页 |
第一章 绪论 | 第6-14页 |
·Peer to Peer的概念 | 第6-7页 |
·P2P的技术特点 | 第7-9页 |
·P2P的类型 | 第9页 |
·P2P带来的信息安全问题 | 第9-11页 |
·P2P流量对现有局域网的影响 | 第11-14页 |
第二章 BT协议及BT流量封锁方法原理分析 | 第14-25页 |
·BT简介 | 第14页 |
·BitTorrent工作过程 | 第14-16页 |
·tracker服务器 | 第16页 |
·元文件信息 | 第16-20页 |
·BT流量封锁方法分析——封锁BT端口 | 第20页 |
·BT流量封锁方法分析——封锁BT服务器 | 第20-21页 |
·BT流量封锁方法分析——限制浏览BT网站 | 第21-22页 |
·BT流量封锁方法分析——禁止访问Tracker服务器 | 第22页 |
·BT流量封锁方法分析——封闭BT下载端口 | 第22-23页 |
·BT流量封锁方法分析——限制用户带宽 | 第23页 |
·BT流量封锁方法分析——限制最大连接数 | 第23页 |
·BT流量封锁方法分析——利用HTTP代理对应用层协议进行过滤 | 第23-25页 |
第三章 基于访问控制列表下的局域网BT流量控制设计 | 第25-40页 |
·路由访问控制列表原理 | 第25-29页 |
·BT的tracker封装 | 第29-30页 |
·在路由器上的BT完全封锁 | 第30-31页 |
·基于访问控制列表下的BT流量控制设计 | 第31-38页 |
·通过限制访问连接数来控制BT流量设计 | 第38-40页 |
第四章 总结与展望 | 第40-42页 |
参考文献 | 第42-43页 |
附录:BT的tracker封装代码 | 第43-55页 |