首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P流量识别方法研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究背景第10-11页
   ·国内外研究现状第11-12页
   ·研究的主要内容第12-13页
   ·论文组织结构第13-15页
第二章 P2P 流量识别技术基础第15-25页
   ·P2P 技术概述第15-21页
     ·P2P 网络定义及特点第15-17页
     ·P2P 网络模型演变第17-19页
     ·P2P 应用领域第19-21页
   ·P2P 流量识别技术研究现状第21-24页
     ·基于端口的识别方法第21-22页
     ·深度数据包检测技术第22页
     ·基于传输层特征的识别方法第22-23页
     ·P2P 流量识别方法总结第23-24页
   ·本章小结第24-25页
第三章 深度包检测技术分析第25-40页
   ·P2P 协议签名特征提取原则第25-26页
   ·P2P 协议签名特征提取方法第26-27页
   ·典型 P2P 协议签名特征分析第27-38页
     ·eDonkey第27-29页
     ·BitTorrent第29-31页
     ·QQLive第31-34页
     ·PPLive第34-38页
   ·模式串匹配算法分析第38-39页
   ·本章小结第39-40页
第四章 传输层特征识别方法分析第40-50页
   ·回顾传输层特征识别方法第40-43页
     ·TCP/UDP 协议对识别法第40-41页
     ·IP-Port 识别法第41页
     ·网络直径计算识别法第41-42页
     ·BLINC第42-43页
     ·上传下载比识别法第43页
   ·P2P 流量中的 UDP 协议研究第43-45页
   ·UDP 会话特征识别法第45-48页
     ·UDP 会话特征研究第45-46页
     ·算法描述第46-47页
     ·算法测试第47-48页
   ·传输层流量特征分类识别方法第48-49页
   ·本章小结第49-50页
第五章 P2P 流量综合识别模型设计与实现第50-73页
   ·模型设计原则第50-51页
   ·部署网络环境第51-52页
   ·模型总体结构第52-54页
   ·模型实现的关键技术分析第54-60页
     ·数据包捕获技术第54-56页
     ·数据包解析技术第56-58页
     ·哈希表技术第58-60页
   ·关键功能模块设计与实现第60-72页
     ·网络流量采集模块第60-61页
     ·端口过滤模块第61-63页
     ·连接跟踪模块第63-67页
     ·深度包检测模块第67-69页
     ·传输层特征识别模块第69-71页
     ·流量控制模块第71-72页
   ·本章小结第72-73页
第六章 模型测试与结果分析第73-78页
   ·测试环境第73-74页
   ·测试方法第74页
   ·测试结果第74-75页
   ·结果分析第75-77页
   ·本章小结第77-78页
第七章 总结与展望第78-80页
   ·论文总结第78页
   ·下一步工作展望第78-80页
致谢第80-81页
参考文献第81-83页

论文共83页,点击 下载论文
上一篇:基于KAD网络的eMule节点资源测量与分析
下一篇:基于B2C的电子商务安全支付系统设计与实现