首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P网络测量与安全关键技术研究

摘要第1-14页
Abstract第14-17页
第一章 绪论第17-27页
   ·研究背景第17-19页
   ·研究意义第19-20页
   ·本文的主要贡献第20-24页
   ·本文的组织结构第24-27页
第二章 相关研究工作第27-33页
   ·引言第27-28页
     ·网络测量与P2P网络测量第27页
     ·网络安全与P2P网络安全第27-28页
   ·P2P网络测量研究现状第28-30页
   ·P2P网络安全研究现状第30-31页
   ·现有工作的盲区与不足第31-33页
第三章 DHT网络中ID重复现象的测量与分析研究第33-59页
   ·引言第33-34页
   ·背景第34-36页
     ·Kad网络简介第35-36页
     ·Mainline网络简介第36页
   ·相关工作第36-37页
   ·ID分布测量第37-48页
     ·DHT网络快照采集器第37-38页
     ·对Kad网络的测量第38-45页
     ·对Mainline网络的测量第45-48页
   ·ID重复分析第48-53页
     ·路由表中低比例存活节点分析第48-50页
     ·UDP端口别名第50-51页
     ·沉寂的组第51-52页
     ·ID重复分类第52-53页
   ·ID重复对Kad网络性能的影响第53-56页
     ·查询(Lookup)第53-54页
     ·发布与搜索(Publishing and Searching)第54-56页
   ·ID重复影响的解决机制分析第56页
   ·本章小节第56-59页
第四章 DHT网络中查询流量的测量与建模研究第59-75页
   ·引言第59-60页
   ·Kad网络中的相关过程简介第60-61页
   ·相关工作第61-62页
   ·Rememj的设计方法学及实现第62-64页
     ·设计方法学第62-63页
     ·实现和实验第63-64页
   ·分析查询流量第64-67页
     ·参数c应该被调整第64页
     ·不同查询类型具有不同的峰值第64-66页
     ·查询目标的流行性具有Zipf-like分布第66页
     ·负载均衡第66-67页
   ·刻画查询流量第67-74页
     ·节点分布第68-69页
     ·负载分布第69-71页
     ·目标分布第71-72页
     ·目标之间的相似度第72-73页
     ·查询流量生成算法第73-74页
   ·本章小节第74-75页
第五章 DHT网络脆弱性分析与验证研究第75-89页
   ·引言第75-76页
   ·背景及相关工作第76-77页
   ·基于Kademlia协议的DHT网络的漏洞利用分析第77-80页
     ·利用原理第77-78页
     ·利用方法第78-79页
     ·效能评估第79-80页
   ·实验第80-86页
     ·实验工具及过程第80-81页
     ·实验结果及分析第81-86页
   ·进一步讨论第86-88页
     ·增强方法第86-87页
     ·防御方案第87-88页
   ·本章小节第88-89页
第六章 应用层DDoS攻击的轻量级防御机制研究第89-107页
   ·引言第89-90页
   ·背景及相关工作第90-91页
   ·基本模型第91-93页
     ·合法用户模型第92-93页
     ·攻击者模型第93页
   ·TMH模型设计与分析第93-99页
     ·License管理第95-97页
     ·自适应信任度计算第97-98页
     ·基于信任度的调度策略第98页
     ·潜在的威胁分析第98-99页
   ·仿真实验第99-105页
     ·模拟设置第99-100页
     ·信任演变第100-103页
     ·防御效率第103-104页
     ·负载第104-105页
   ·分布式协作防御第105-106页
   ·本章小节第106-107页
第七章 利用DHT网络增强Web服务器能力的效用模型的设计与研究第107-129页
   ·引言第107-109页
   ·背景和相关工作第109-110页
   ·利用P2P网络作为分布式缓存面临的困难第110-111页
   ·KadCache框架设计第111-118页
     ·基本操作第113-115页
     ·性能和安全第115-118页
   ·实验评估第118-126页
     ·可靠性第119页
     ·有效性第119-121页
     ·鲁棒性第121-122页
     ·效率第122-123页
     ·负载均衡第123-126页
   ·进一步讨论第126页
   ·本章小节第126-129页
第八章 结论与展望第129-133页
   ·本文总结第129-130页
   ·研究展望第130-133页
致谢第133-137页
参考文献第137-145页
作者在学期间取得的学术成果第145-147页
作者在学期间参与的科研工作第147页

论文共147页,点击 下载论文
上一篇:移动对等计算资源定位与分发技术研究
下一篇:空间网络安全关键技术研究