基于NP的P2P协议识别及流量控制
第一章 绪论 | 第1-15页 |
·研究背景 | 第11-13页 |
·P2P应用的特点及带来的问题 | 第11-12页 |
·传统网络设备及技术的处理局限性 | 第12页 |
·P2P带宽解决方案的关键技术 | 第12-13页 |
·论文研究的目的和意义 | 第13页 |
·论文章节的安排 | 第13-15页 |
第二章 网络处理器概述 | 第15-31页 |
·网络处理器技术简介 | 第15-19页 |
·产生的技术背景 | 第15-16页 |
·网络处理器的竞争优势 | 第16-17页 |
·网络处理器的功能特性 | 第17-18页 |
·网络处理器的应用领域 | 第18-19页 |
·IXP2400网络处理器 | 第19-31页 |
·Intel IXA架构 | 第19-23页 |
·IXP2400的功能组成单元 | 第23-25页 |
·核心部件一微引擎 | 第25-28页 |
·ME程序设计模型 | 第28-31页 |
第三章 P2P协议及识别方法研究 | 第31-63页 |
·P2P协议识别方法研究 | 第31-35页 |
·识别方法的评判标准 | 第31-32页 |
·基于端口的 P2P识别 | 第32页 |
·基于流的 P2P识别 | 第32页 |
·基于传输层的 P2P识别 | 第32-33页 |
·基于 Signature的 P2P识别 | 第33-34页 |
·基于 Signature的设计选择中的几个问题 | 第34-35页 |
·Bittorrent协议 | 第35-43页 |
·协议概述 | 第35页 |
·Bittorrent协议工作原理 | 第35-37页 |
·分片选择策略 | 第37-38页 |
·阻塞(choking)算法 | 第38-40页 |
·BT数据报文格式 | 第40-42页 |
·识别可行性分析及验证 | 第42-43页 |
·eDonkey协议 | 第43-50页 |
·协议概述 | 第43-44页 |
·eDonkey协议基本术语 | 第44-46页 |
·协议交互过程 | 第46-47页 |
·eDoney协议报文格式 | 第47-48页 |
·识别可行性分析及验证 | 第48-50页 |
·Gnutella协议 | 第50-56页 |
·协议概述 | 第50页 |
·Gnutella协议的消息报文 | 第50-51页 |
·Gnutella协议的查询机制 | 第51-52页 |
·Gnutella协议的消息路由规则 | 第52-53页 |
·Gnutella协议中的文件下载 | 第53-54页 |
·Gnutella协议穿透防火墙机制 | 第54页 |
·识别可行性分析及验证 | 第54-56页 |
·Kazaa协议 | 第56-59页 |
·协议概述 | 第56-57页 |
·识别可行性分析及验证 | 第57-59页 |
·Directconnect协议 | 第59-63页 |
·协议概述 | 第59-60页 |
·识别可行性分析及验证 | 第60-63页 |
第四章 基于NP的P2P协议识别及控制总体设计 | 第63-73页 |
·系统功能概述 | 第63-64页 |
·数据流识别单元 | 第63-64页 |
·数据流管理单元 | 第64页 |
·数据流处理单元 | 第64页 |
·硬件结构 | 第64-65页 |
·软件结构 | 第65-73页 |
·概述 | 第65-66页 |
·转发平面快速通道 | 第66-67页 |
·转发平面慢速通道 | 第67页 |
·控制平面 | 第67-68页 |
·管理平面 | 第68-69页 |
·平面接口 | 第69-73页 |
第五章 基于NP的P2P协议识别及控制详细设计 | 第73-87页 |
·概述 | 第73-76页 |
·Service Engine | 第73-74页 |
·系统资源分布 | 第74-75页 |
·Buffer Handle | 第75页 |
·Packet Header Cache | 第75-76页 |
·定位特征值 P2P协议识别详细设计 | 第76-79页 |
·模块接口 | 第77-78页 |
·流程设计 | 第78-79页 |
·不定位特征值 P2P协议识别详细设计 | 第79-83页 |
·模块接口 | 第79-80页 |
·数据结构 | 第80-81页 |
·流程设计 | 第81-83页 |
·流量限速模块详细设计 | 第83-87页 |
·模块接口 | 第83页 |
·算法描述 | 第83-84页 |
·数据结构 | 第84页 |
·处理流程 | 第84-87页 |
第六章 总结与展望 | 第87-89页 |
参考文献 | 第89-91页 |
致谢 | 第91页 |