P2P流量监控技术研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-15页 |
| ·研究背景 | 第10-11页 |
| ·P2P流量监控技术简介 | 第11-12页 |
| ·P2P流量监控技术的发展现状 | 第12-13页 |
| ·论文主要工作与贡献 | 第13页 |
| ·论文结构安排 | 第13-15页 |
| 第二章 P2P技术简介 | 第15-32页 |
| ·P2P技术的当前影响 | 第15-16页 |
| ·P2P技术的定义 | 第16-18页 |
| ·P2P技术的特点 | 第18-20页 |
| ·非中心化 | 第18-19页 |
| ·可扩展性 | 第19页 |
| ·健壮性 | 第19页 |
| ·高性能/价格比 | 第19页 |
| ·隐私保护 | 第19-20页 |
| ·负载均衡 | 第20页 |
| ·P2P技术的应用分类 | 第20-23页 |
| ·并行化 | 第20-22页 |
| ·内容和文件管理 | 第22页 |
| ·协同 | 第22-23页 |
| ·P2P技术的拓扑模型 | 第23-30页 |
| ·中心化拓扑 | 第23-24页 |
| ·全分布式非结构化拓扑 | 第24-26页 |
| ·全分布式结构化拓扑 | 第26-28页 |
| ·半分布式拓扑 | 第28-30页 |
| ·P2P技术的安全问题 | 第30-32页 |
| ·知识产权保护 | 第30-31页 |
| ·网络病毒传播 | 第31-32页 |
| 第三章 P2P流量监控技术 | 第32-42页 |
| ·P2P流量特征及危害 | 第32-33页 |
| ·高速传输 | 第32页 |
| ·超大容量 | 第32页 |
| ·永远在线 | 第32页 |
| ·上下行流量对称 | 第32-33页 |
| ·业务点分布广泛 | 第33页 |
| ·安全性机制缺乏 | 第33页 |
| ·穿透性 | 第33页 |
| ·P2P流量识别技术 | 第33-37页 |
| ·IP地址识别 | 第33页 |
| ·端口识别 | 第33-34页 |
| ·基于会话的分类 | 第34页 |
| ·IP pair法识别 | 第34-35页 |
| ·双向识别 | 第35页 |
| ·深层数据包检测技术(DPI) | 第35-36页 |
| ·基于流量特征的检测技术 | 第36-37页 |
| ·P2P流量检测综合方案 | 第37-39页 |
| ·P2P流量控制技术 | 第39-41页 |
| ·直路串接控制技术 | 第40页 |
| ·旁路干扰控制技术 | 第40-41页 |
| ·P2P流量管理策略 | 第41-42页 |
| 第四章 P2P流量监控系统 | 第42-61页 |
| ·系统简介 | 第42页 |
| ·系统部署位置 | 第42-43页 |
| ·城域网出口 | 第42页 |
| ·汇聚层 | 第42页 |
| ·接入层的路由器旁边 | 第42-43页 |
| ·系统模块设计 | 第43-45页 |
| ·业务识别模块 | 第44页 |
| ·业务执行模块 | 第44-45页 |
| ·业务管理模块 | 第45页 |
| ·DB服务器模块 | 第45页 |
| ·WEB服务器模块 | 第45页 |
| ·系统部分功能的实现 | 第45-57页 |
| ·流上线信息的处理 | 第47-49页 |
| ·流下线信息的处理 | 第49-51页 |
| ·用户流量信息的处理 | 第51-53页 |
| ·用户下线信息的处理 | 第53-54页 |
| ·区域流量信息的处理 | 第54-55页 |
| ·区域分协议流量信息的处理 | 第55-57页 |
| ·系统的测试结果 | 第57-61页 |
| ·系统的性能 | 第57-58页 |
| ·系统的功能 | 第58-61页 |
| 第五章 结束语 | 第61-63页 |
| ·论文主要成果 | 第61-62页 |
| ·进一步研究的展望 | 第62-63页 |
| 参考文献 | 第63-65页 |
| 致谢 | 第65页 |