| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 第一章 绪论 | 第9-15页 |
| ·课题研究的背景和发展现状 | 第9-13页 |
| ·课题研究的背景和意义 | 第9-12页 |
| ·校园网络 P2P 流量控制的发展现状 | 第12-13页 |
| ·课题研究的内容 | 第13-14页 |
| ·论文的章节安排 | 第14-15页 |
| 第二章 P2P 流量控制技术概述 | 第15-26页 |
| ·P2P 基本概念 | 第15页 |
| ·P2P 系统的分类模式 | 第15-24页 |
| ·“集中定位"型的 P2P 系统 | 第16-21页 |
| ·“完全对等”方式的 P2P 系统 | 第21-24页 |
| ·现有的 P2P 识别技术分析 | 第24-26页 |
| 第三章 校园网络的特点及防火墙 | 第26-37页 |
| ·校园网络的特点 | 第26-28页 |
| ·防火墙概述 | 第28-37页 |
| ·防火墙定义 | 第28-29页 |
| ·防火墙的主要技术 | 第29-32页 |
| ·防火墙的体系结构 | 第32-35页 |
| ·防火墙发展的趋势 | 第35-37页 |
| 第四章 P2P 流量控制方案总体构架 | 第37-46页 |
| ·P2P 流量控制方案的技术背景 | 第37-41页 |
| ·防火墙的架构 | 第37-38页 |
| ·防火墙的数据包处理流程 | 第38-41页 |
| ·校园网络 P2P 流量控制的工作原理 | 第41-46页 |
| ·校园网络中的安全域 | 第41-42页 |
| ·校园网络防火墙的安全策略 | 第42页 |
| ·校园网络 P2P 流量识别算法的数据结构设计 | 第42-44页 |
| ·校园网络 P2P 流量控制的工作流程 | 第44-46页 |
| 第五章 校园网络 P2P 流量控制方案的设计实现 | 第46-69页 |
| ·基于数据挖掘的 P2P 流量管理模型 | 第46-58页 |
| ·数据挖掘基础 | 第46-47页 |
| ·建立基于数据挖掘的 P2P 流量管理框架 | 第47-48页 |
| ·模型建立 | 第48-52页 |
| ·P2P 分类识别 | 第52-55页 |
| ·P2P 流量限制 | 第55页 |
| ·P2P 下载检测模型 | 第55-58页 |
| ·基于特征值识别的 P2P 流量管理 | 第58-69页 |
| ·特征值识别思路分析 | 第59页 |
| ·基于应用层特征值识别的 P2P 流量管理框架 | 第59-60页 |
| ·P2P 特征值分析 | 第60-65页 |
| ·P2P 特征值识别及管理 | 第65-69页 |
| 第六章 模拟实验及校园网络 P2P 流量控制策略分析 | 第69-79页 |
| ·模拟实验结果 | 第69-72页 |
| ·各个流量统计报表模拟实验结果 | 第72-76页 |
| ·校园网络 P2P 流量控制策略分析 | 第76-77页 |
| ·展望 | 第77-79页 |
| 致谢 | 第79-80页 |
| 参考文献 | 第80-82页 |