首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P流量监控技术研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·研究背景第10-11页
   ·P2P流量监控技术简介第11-12页
   ·P2P流量监控技术的发展现状第12-13页
   ·论文主要工作与贡献第13页
   ·论文结构安排第13-15页
第二章 P2P技术简介第15-32页
   ·P2P技术的当前影响第15-16页
   ·P2P技术的定义第16-18页
   ·P2P技术的特点第18-20页
     ·非中心化第18-19页
     ·可扩展性第19页
     ·健壮性第19页
     ·高性能/价格比第19页
     ·隐私保护第19-20页
     ·负载均衡第20页
   ·P2P技术的应用分类第20-23页
     ·并行化第20-22页
     ·内容和文件管理第22页
     ·协同第22-23页
   ·P2P技术的拓扑模型第23-30页
     ·中心化拓扑第23-24页
     ·全分布式非结构化拓扑第24-26页
     ·全分布式结构化拓扑第26-28页
     ·半分布式拓扑第28-30页
   ·P2P技术的安全问题第30-32页
     ·知识产权保护第30-31页
     ·网络病毒传播第31-32页
第三章 P2P流量监控技术第32-42页
   ·P2P流量特征及危害第32-33页
     ·高速传输第32页
     ·超大容量第32页
     ·永远在线第32页
     ·上下行流量对称第32-33页
     ·业务点分布广泛第33页
     ·安全性机制缺乏第33页
     ·穿透性第33页
   ·P2P流量识别技术第33-37页
     ·IP地址识别第33页
     ·端口识别第33-34页
     ·基于会话的分类第34页
     ·IP pair法识别第34-35页
     ·双向识别第35页
     ·深层数据包检测技术(DPI)第35-36页
     ·基于流量特征的检测技术第36-37页
   ·P2P流量检测综合方案第37-39页
   ·P2P流量控制技术第39-41页
     ·直路串接控制技术第40页
     ·旁路干扰控制技术第40-41页
   ·P2P流量管理策略第41-42页
第四章 P2P流量监控系统第42-61页
   ·系统简介第42页
   ·系统部署位置第42-43页
     ·城域网出口第42页
     ·汇聚层第42页
     ·接入层的路由器旁边第42-43页
   ·系统模块设计第43-45页
     ·业务识别模块第44页
     ·业务执行模块第44-45页
     ·业务管理模块第45页
     ·DB服务器模块第45页
     ·WEB服务器模块第45页
   ·系统部分功能的实现第45-57页
     ·流上线信息的处理第47-49页
     ·流下线信息的处理第49-51页
     ·用户流量信息的处理第51-53页
     ·用户下线信息的处理第53-54页
     ·区域流量信息的处理第54-55页
     ·区域分协议流量信息的处理第55-57页
   ·系统的测试结果第57-61页
     ·系统的性能第57-58页
     ·系统的功能第58-61页
第五章 结束语第61-63页
   ·论文主要成果第61-62页
   ·进一步研究的展望第62-63页
参考文献第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:论中国货币政策之中介目标选择
下一篇:北京市健身气功站点和瑜伽俱乐部的比较研究