P2P流量监控技术研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-15页 |
·研究背景 | 第10-11页 |
·P2P流量监控技术简介 | 第11-12页 |
·P2P流量监控技术的发展现状 | 第12-13页 |
·论文主要工作与贡献 | 第13页 |
·论文结构安排 | 第13-15页 |
第二章 P2P技术简介 | 第15-32页 |
·P2P技术的当前影响 | 第15-16页 |
·P2P技术的定义 | 第16-18页 |
·P2P技术的特点 | 第18-20页 |
·非中心化 | 第18-19页 |
·可扩展性 | 第19页 |
·健壮性 | 第19页 |
·高性能/价格比 | 第19页 |
·隐私保护 | 第19-20页 |
·负载均衡 | 第20页 |
·P2P技术的应用分类 | 第20-23页 |
·并行化 | 第20-22页 |
·内容和文件管理 | 第22页 |
·协同 | 第22-23页 |
·P2P技术的拓扑模型 | 第23-30页 |
·中心化拓扑 | 第23-24页 |
·全分布式非结构化拓扑 | 第24-26页 |
·全分布式结构化拓扑 | 第26-28页 |
·半分布式拓扑 | 第28-30页 |
·P2P技术的安全问题 | 第30-32页 |
·知识产权保护 | 第30-31页 |
·网络病毒传播 | 第31-32页 |
第三章 P2P流量监控技术 | 第32-42页 |
·P2P流量特征及危害 | 第32-33页 |
·高速传输 | 第32页 |
·超大容量 | 第32页 |
·永远在线 | 第32页 |
·上下行流量对称 | 第32-33页 |
·业务点分布广泛 | 第33页 |
·安全性机制缺乏 | 第33页 |
·穿透性 | 第33页 |
·P2P流量识别技术 | 第33-37页 |
·IP地址识别 | 第33页 |
·端口识别 | 第33-34页 |
·基于会话的分类 | 第34页 |
·IP pair法识别 | 第34-35页 |
·双向识别 | 第35页 |
·深层数据包检测技术(DPI) | 第35-36页 |
·基于流量特征的检测技术 | 第36-37页 |
·P2P流量检测综合方案 | 第37-39页 |
·P2P流量控制技术 | 第39-41页 |
·直路串接控制技术 | 第40页 |
·旁路干扰控制技术 | 第40-41页 |
·P2P流量管理策略 | 第41-42页 |
第四章 P2P流量监控系统 | 第42-61页 |
·系统简介 | 第42页 |
·系统部署位置 | 第42-43页 |
·城域网出口 | 第42页 |
·汇聚层 | 第42页 |
·接入层的路由器旁边 | 第42-43页 |
·系统模块设计 | 第43-45页 |
·业务识别模块 | 第44页 |
·业务执行模块 | 第44-45页 |
·业务管理模块 | 第45页 |
·DB服务器模块 | 第45页 |
·WEB服务器模块 | 第45页 |
·系统部分功能的实现 | 第45-57页 |
·流上线信息的处理 | 第47-49页 |
·流下线信息的处理 | 第49-51页 |
·用户流量信息的处理 | 第51-53页 |
·用户下线信息的处理 | 第53-54页 |
·区域流量信息的处理 | 第54-55页 |
·区域分协议流量信息的处理 | 第55-57页 |
·系统的测试结果 | 第57-61页 |
·系统的性能 | 第57-58页 |
·系统的功能 | 第58-61页 |
第五章 结束语 | 第61-63页 |
·论文主要成果 | 第61-62页 |
·进一步研究的展望 | 第62-63页 |
参考文献 | 第63-65页 |
致谢 | 第65页 |