首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BitTorrent传输行为的监测与封堵

第一章 绪论第1-14页
   ·传统的资源共享方式第7-8页
   ·P2P 资源共享方式第8-10页
   ·BITTORRENT资源共享方式第10-11页
   ·对BITTORRENT传输行为进行监管的客观必要性第11-12页
   ·本文的研究内容第12-13页
   ·本文的内容安排第13-14页
第二章 BITTORRENT 协议详解第14-30页
   ·传输的基本过程第14-16页
   ·BENCODING第16-17页
   ·METAINFO FILE第17-20页
   ·客户端与服务器第20-22页
   ·关于PEER ID第22-23页
   ·传输过程详解第23-27页
   ·相关算法第27-29页
     ·片断选择算法第27-28页
     ·排队算法第28页
     ·阻塞算法第28-29页
   ·DHT第29-30页
第三章 BITTORRENT 传输行为的监测第30-54页
   ·监测方法概述第30页
   ·PEER与TRACKER间交互的识别第30-31页
   ·识别PEER与PEER间的交互第31-33页
   ·提取任务名第33-34页
   ·监测程序的实现第34-50页
     ·程序的功能第34-35页
     ·基于的平台第35页
     ·程序的总体结构第35-37页
     ·BitTorrent 分析器的构造第37-44页
     ·协议分析器的构造第44-46页
     ·Metainfo file 解析器的构造第46-50页
   ·程序界面展示第50-54页
第四章 BITTORRENT 传输行为的封堵第54-69页
   ·早期的封堵方案第54页
   ·限制访问服务器第54-55页
   ·干扰PEER对TRACKER的访问第55-57页
   ·断开PEER与PEER的连接第57-58页
   ·封堵程序的实现第58-67页
     ·程序的功能第58页
     ·基于的平台第58页
     ·程序的结构第58-59页
     ·封堵模块的实现第59-67页
   ·界面展示第67-69页
第五章 总结与展望第69-71页
参考文献第71-75页
ABSTRACT第75-78页
致谢第78-79页
导师及作者简介第79页

论文共79页,点击 下载论文
上一篇:中国现代文学中的娜拉形象及其悲剧性探源
下一篇:恢复性司法视角下我国监狱刑罚执行的改革