摘要 | 第1-14页 |
Abstract | 第14-17页 |
第一章 绪论 | 第17-27页 |
·研究背景 | 第17-19页 |
·研究意义 | 第19-20页 |
·本文的主要贡献 | 第20-24页 |
·本文的组织结构 | 第24-27页 |
第二章 相关研究工作 | 第27-33页 |
·引言 | 第27-28页 |
·网络测量与P2P网络测量 | 第27页 |
·网络安全与P2P网络安全 | 第27-28页 |
·P2P网络测量研究现状 | 第28-30页 |
·P2P网络安全研究现状 | 第30-31页 |
·现有工作的盲区与不足 | 第31-33页 |
第三章 DHT网络中ID重复现象的测量与分析研究 | 第33-59页 |
·引言 | 第33-34页 |
·背景 | 第34-36页 |
·Kad网络简介 | 第35-36页 |
·Mainline网络简介 | 第36页 |
·相关工作 | 第36-37页 |
·ID分布测量 | 第37-48页 |
·DHT网络快照采集器 | 第37-38页 |
·对Kad网络的测量 | 第38-45页 |
·对Mainline网络的测量 | 第45-48页 |
·ID重复分析 | 第48-53页 |
·路由表中低比例存活节点分析 | 第48-50页 |
·UDP端口别名 | 第50-51页 |
·沉寂的组 | 第51-52页 |
·ID重复分类 | 第52-53页 |
·ID重复对Kad网络性能的影响 | 第53-56页 |
·查询(Lookup) | 第53-54页 |
·发布与搜索(Publishing and Searching) | 第54-56页 |
·ID重复影响的解决机制分析 | 第56页 |
·本章小节 | 第56-59页 |
第四章 DHT网络中查询流量的测量与建模研究 | 第59-75页 |
·引言 | 第59-60页 |
·Kad网络中的相关过程简介 | 第60-61页 |
·相关工作 | 第61-62页 |
·Rememj的设计方法学及实现 | 第62-64页 |
·设计方法学 | 第62-63页 |
·实现和实验 | 第63-64页 |
·分析查询流量 | 第64-67页 |
·参数c应该被调整 | 第64页 |
·不同查询类型具有不同的峰值 | 第64-66页 |
·查询目标的流行性具有Zipf-like分布 | 第66页 |
·负载均衡 | 第66-67页 |
·刻画查询流量 | 第67-74页 |
·节点分布 | 第68-69页 |
·负载分布 | 第69-71页 |
·目标分布 | 第71-72页 |
·目标之间的相似度 | 第72-73页 |
·查询流量生成算法 | 第73-74页 |
·本章小节 | 第74-75页 |
第五章 DHT网络脆弱性分析与验证研究 | 第75-89页 |
·引言 | 第75-76页 |
·背景及相关工作 | 第76-77页 |
·基于Kademlia协议的DHT网络的漏洞利用分析 | 第77-80页 |
·利用原理 | 第77-78页 |
·利用方法 | 第78-79页 |
·效能评估 | 第79-80页 |
·实验 | 第80-86页 |
·实验工具及过程 | 第80-81页 |
·实验结果及分析 | 第81-86页 |
·进一步讨论 | 第86-88页 |
·增强方法 | 第86-87页 |
·防御方案 | 第87-88页 |
·本章小节 | 第88-89页 |
第六章 应用层DDoS攻击的轻量级防御机制研究 | 第89-107页 |
·引言 | 第89-90页 |
·背景及相关工作 | 第90-91页 |
·基本模型 | 第91-93页 |
·合法用户模型 | 第92-93页 |
·攻击者模型 | 第93页 |
·TMH模型设计与分析 | 第93-99页 |
·License管理 | 第95-97页 |
·自适应信任度计算 | 第97-98页 |
·基于信任度的调度策略 | 第98页 |
·潜在的威胁分析 | 第98-99页 |
·仿真实验 | 第99-105页 |
·模拟设置 | 第99-100页 |
·信任演变 | 第100-103页 |
·防御效率 | 第103-104页 |
·负载 | 第104-105页 |
·分布式协作防御 | 第105-106页 |
·本章小节 | 第106-107页 |
第七章 利用DHT网络增强Web服务器能力的效用模型的设计与研究 | 第107-129页 |
·引言 | 第107-109页 |
·背景和相关工作 | 第109-110页 |
·利用P2P网络作为分布式缓存面临的困难 | 第110-111页 |
·KadCache框架设计 | 第111-118页 |
·基本操作 | 第113-115页 |
·性能和安全 | 第115-118页 |
·实验评估 | 第118-126页 |
·可靠性 | 第119页 |
·有效性 | 第119-121页 |
·鲁棒性 | 第121-122页 |
·效率 | 第122-123页 |
·负载均衡 | 第123-126页 |
·进一步讨论 | 第126页 |
·本章小节 | 第126-129页 |
第八章 结论与展望 | 第129-133页 |
·本文总结 | 第129-130页 |
·研究展望 | 第130-133页 |
致谢 | 第133-137页 |
参考文献 | 第137-145页 |
作者在学期间取得的学术成果 | 第145-147页 |
作者在学期间参与的科研工作 | 第147页 |