首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对等网络共享信息版权保护的研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-13页
   ·论文选题及研究意义第10-11页
     ·P2P的基本概念第10页
     ·P2P网络版权保护的现状和研究意义第10-11页
   ·论文的主要内容和章节安排第11-13页
第二章 P2P文件存储和搜索机制分析第13-24页
   ·P2P与C/S结构的比较第13页
   ·P2P系统分类第13-14页
   ·结构化P2P网络第14-15页
   ·Kademlia第15-24页
     ·节点的异或距离第16页
     ·节点的路由第16-19页
     ·Kademlia的字典解析第19-20页
     ·Kademlia网络中节点存储结构第20页
     ·Kademlia基本协议第20-23页
     ·Kedemlia网络模型优缺点第23-24页
第三章 BITTORRENT第24-31页
   ·BitTorrent工作原理第24-27页
     ·BitTorrent基本工作原理第24-25页
     ·客户端文件交互第25-27页
   ·DHT协议扩展-trackerless实现第27-30页
     ·对等用户查询过程第27-28页
     ·路由表的维护第28-29页
     ·BitTorrent协议扩展第29页
     ·KRPC协议第29-30页
   ·本章小结第30-31页
第四章 共享信息版权保护技术的研究第31-41页
   ·基本思路第31-32页
     ·研究的范围第31页
     ·研究的对象第31-32页
   ·torrent文件分析第32-35页
     ·Bencode编码方式第32-33页
     ·torrent文件结构第33-35页
   ·BT对等协议和handshake数据包分析第35-38页
     ·客户端文件传输第36-37页
     ·握手包第37-38页
   ·版权保护的实现第38-40页
     ·实现的方法第38-39页
     ·实验平台和工作环境第39页
     ·实现过程第39-40页
   ·本章小结第40-41页
第五章 结束语第41-42页
   ·论文工作总结第41页
   ·下一步的工作第41-42页
参考文献第42-44页
致谢第44-45页
学位论文评阅及答辩情况表第45页

论文共45页,点击 下载论文
上一篇:基于JAVA字节码的反木马技术的研究
下一篇:远程登录虚拟专用网构架