| 摘要 | 第1-5页 |
| Abstract | 第5-11页 |
| 第一章 引言 | 第11-15页 |
| ·研究背景 | 第11-13页 |
| ·对等网络介绍 | 第11页 |
| ·Skype 的迅速发展 | 第11-12页 |
| ·Skype 研究面临的困难 | 第12-13页 |
| ·研究目的与意义 | 第13页 |
| ·论文主要工作 | 第13-14页 |
| ·论文章节安排 | 第14-15页 |
| 第二章 Skype 协议及对等网络仿真分析 | 第15-28页 |
| ·Skype 协议分析 | 第15-21页 |
| ·Skype 协议简介 | 第15-16页 |
| ·Skype 协议关键技术 | 第16-17页 |
| ·Skype 运行流程分析 | 第17-21页 |
| ·对等网络仿真简介 | 第21-24页 |
| ·对等网络仿真定义 | 第21页 |
| ·对等网络仿真系统 | 第21-22页 |
| ·对等网络仿真系统分类 | 第22-23页 |
| ·现有对等网络仿真系统特点及比较 | 第23-24页 |
| ·基于分布式的双引擎对等网络仿真开发平台简介 | 第24-27页 |
| ·小结 | 第27-28页 |
| 第三章 Skype 协议仿真技术研究 | 第28-54页 |
| ·引言 | 第28-29页 |
| ·Skype 协议仿真系统体系结构 | 第29-30页 |
| ·Skype 协议仿真建模关键技术分析 | 第30-43页 |
| ·节点仿真建模 | 第31-33页 |
| ·协议仿真建模 | 第33-37页 |
| ·负载均衡策略 | 第37-39页 |
| ·仿真消息管理 | 第39-43页 |
| ·Skype 协议仿真系统调度策略分析 | 第43-48页 |
| ·仿真节点串行调度策略 | 第43-44页 |
| ·仿真模块动态线性调度策略 | 第44-48页 |
| ·仿真时间控制技术分析 | 第48-53页 |
| ·问题提出 | 第48-49页 |
| ·仿真时间控制技术 | 第49-53页 |
| ·小结 | 第53-54页 |
| 第四章 Skype 协议仿真系统设计与实现 | 第54-72页 |
| ·需求说明 | 第54-55页 |
| ·概要设计 | 第55-57页 |
| ·功能模块设计 | 第55页 |
| ·数据结构设计 | 第55-57页 |
| ·详细实现 | 第57-63页 |
| ·节点加入 | 第58-59页 |
| ·节点退出 | 第59-60页 |
| ·超级节点提升 | 第60-61页 |
| ·负载均衡策略 | 第61-62页 |
| ·仿真时间控制 | 第62-63页 |
| ·仿真消息处理 | 第63页 |
| ·系统测试 | 第63-71页 |
| ·仿真规模测试 | 第64-65页 |
| ·节点规模变化测试 | 第65-66页 |
| ·超级节点特征测试 | 第66-68页 |
| ·网络拓扑度分布测试 | 第68-69页 |
| ·负载均衡策略测试 | 第69-71页 |
| ·小结 | 第71-72页 |
| 第五章 Skype 协议仿真系统在蠕虫传播仿真中的应用研究 | 第72-82页 |
| ·P2P 蠕虫概述 | 第72-73页 |
| ·现有网络蠕虫传播模型 | 第73-76页 |
| ·Simple Epidemic Model | 第73-74页 |
| ·Kermack-Mckendrick 模型 | 第74页 |
| ·SIS 模型 | 第74-75页 |
| ·双要素模型 | 第75页 |
| ·Worm-Anti-Worm 模型(WAW 模型) | 第75-76页 |
| ·仿真实验环境及参数 | 第76-78页 |
| ·仿真环境及实验假设 | 第77页 |
| ·仿真实验参数 | 第77-78页 |
| ·仿真实验结果及分析 | 第78-81页 |
| ·P2P 蠕虫随Skype 网络构建传播实验 | 第78页 |
| ·攻击能力对P2P 蠕虫在Skype 网络传播影响实验 | 第78-79页 |
| ·初始节点感染比例对P2P 蠕虫在Skype 网络传播影响实验 | 第79-80页 |
| ·初始免疫节点比例对P2P 蠕虫在Skype 网络传播影响实验 | 第80页 |
| ·单位时间免疫节点比例对P2P 蠕虫在Skype 网络传播影响实验 | 第80-81页 |
| ·小结 | 第81-82页 |
| 第六章 总结 | 第82-84页 |
| ·工作总结 | 第82-83页 |
| ·未来的研究工作 | 第83-84页 |
| 致谢 | 第84-85页 |
| 参考文献 | 第85-88页 |
| 攻硕期间取得的研究成果 | 第88-89页 |