首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BitTorrent数据流监控与替换系统的设计与实现

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-14页
   ·引言第11页
   ·研究背景第11-12页
   ·论文结构第12-14页
第二章 数据流分析技术与数据篡改技术概述第14-20页
   ·常用网络攻击技术第14-16页
   ·数据流截获与分析技术第16-18页
   ·数据篡改技术第18-19页
   ·本章小结第19-20页
第三章 BitTorrent 协议及原理分析第20-28页
   ·BitTorrent 协议概述第20页
   ·BitTorrent 网络下载原理第20-21页
   ·BitTorrent 协议分析第21-27页
     ·BitTorrent 文件下载系统的组成第21-22页
     ·Torrnet 文件的结构第22-23页
     ·Tracker 与BT Client 协议第23-25页
     ·DHT 协议第25-27页
   ·本章小结第27-28页
第四章 BitTorrent 数据流监控与替换的原理与方法第28-44页
   ·BitTorrent 协议在安全性方面的设计第28页
   ·实现BitTorrent 数据流监控与替换的原理第28-29页
   ·实现BitTorrent 数据流监控与替换的关键技术第29-43页
     ·数据包过滤技术第29-32页
     ·BitTorrent 协议识别与分析技术第32-37页
     ·Torrent 数据包解析和生成技术第37-40页
     ·SHA-1 哈希算法在验证数据完整性方面的应用第40-41页
     ·Socket Server/Client 编程技术第41-43页
   ·本章小结第43-44页
第五章 BitTorrent 数据流监控与替换系统的设计与实现第44-61页
   ·BitTorrent 数据流监控与替换系统的框架第44-47页
     ·系统的功能要求第44页
     ·系统的总体构架与模块划分第44-47页
   ·BitTorrent 数据流监控与替换系统各模块设计第47-59页
     ·Linux 下hook 模块的设计第47-52页
     ·Torrent 文件解析与生成器的设计第52-58页
     ·文件填充器的设计第58页
     ·BitTorrent 服务端的设计第58-59页
   ·BitTorrent 数据流监控与替换系统实现的技术指标分析第59-60页
   ·本章小结第60-61页
第六章 BitTorrent 协议的安全策略与攻击防范机制第61-69页
   ·常规的网络监听防范措施第61-63页
   ·安全通信协议SSL 协议第63-67页
   ·BitTorrent 客户端文件下载的安全措施第67-68页
   ·针对BitTorrent 协议安全性的改进建议第68页
   ·本章小结第68-69页
第七章 结束语第69-71页
   ·研究结论第69页
   ·研究展望第69-71页
参考文献第71-73页
致谢第73-74页
攻读硕士学位期间发表的学术论文第74-77页
上海交通大学硕士学位论文答辩决议书第77页

论文共77页,点击 下载论文
上一篇:“关照心灵”的苦难书写--靳以三四十年代小说研究
下一篇:紫玉盘的化学成分研究