摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-14页 |
·引言 | 第11页 |
·研究背景 | 第11-12页 |
·论文结构 | 第12-14页 |
第二章 数据流分析技术与数据篡改技术概述 | 第14-20页 |
·常用网络攻击技术 | 第14-16页 |
·数据流截获与分析技术 | 第16-18页 |
·数据篡改技术 | 第18-19页 |
·本章小结 | 第19-20页 |
第三章 BitTorrent 协议及原理分析 | 第20-28页 |
·BitTorrent 协议概述 | 第20页 |
·BitTorrent 网络下载原理 | 第20-21页 |
·BitTorrent 协议分析 | 第21-27页 |
·BitTorrent 文件下载系统的组成 | 第21-22页 |
·Torrnet 文件的结构 | 第22-23页 |
·Tracker 与BT Client 协议 | 第23-25页 |
·DHT 协议 | 第25-27页 |
·本章小结 | 第27-28页 |
第四章 BitTorrent 数据流监控与替换的原理与方法 | 第28-44页 |
·BitTorrent 协议在安全性方面的设计 | 第28页 |
·实现BitTorrent 数据流监控与替换的原理 | 第28-29页 |
·实现BitTorrent 数据流监控与替换的关键技术 | 第29-43页 |
·数据包过滤技术 | 第29-32页 |
·BitTorrent 协议识别与分析技术 | 第32-37页 |
·Torrent 数据包解析和生成技术 | 第37-40页 |
·SHA-1 哈希算法在验证数据完整性方面的应用 | 第40-41页 |
·Socket Server/Client 编程技术 | 第41-43页 |
·本章小结 | 第43-44页 |
第五章 BitTorrent 数据流监控与替换系统的设计与实现 | 第44-61页 |
·BitTorrent 数据流监控与替换系统的框架 | 第44-47页 |
·系统的功能要求 | 第44页 |
·系统的总体构架与模块划分 | 第44-47页 |
·BitTorrent 数据流监控与替换系统各模块设计 | 第47-59页 |
·Linux 下hook 模块的设计 | 第47-52页 |
·Torrent 文件解析与生成器的设计 | 第52-58页 |
·文件填充器的设计 | 第58页 |
·BitTorrent 服务端的设计 | 第58-59页 |
·BitTorrent 数据流监控与替换系统实现的技术指标分析 | 第59-60页 |
·本章小结 | 第60-61页 |
第六章 BitTorrent 协议的安全策略与攻击防范机制 | 第61-69页 |
·常规的网络监听防范措施 | 第61-63页 |
·安全通信协议SSL 协议 | 第63-67页 |
·BitTorrent 客户端文件下载的安全措施 | 第67-68页 |
·针对BitTorrent 协议安全性的改进建议 | 第68页 |
·本章小结 | 第68-69页 |
第七章 结束语 | 第69-71页 |
·研究结论 | 第69页 |
·研究展望 | 第69-71页 |
参考文献 | 第71-73页 |
致谢 | 第73-74页 |
攻读硕士学位期间发表的学术论文 | 第74-77页 |
上海交通大学硕士学位论文答辩决议书 | 第77页 |