| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第14-32页 |
| 1.1 课题背景及意义 | 第14-16页 |
| 1.2 P2P文件共享系统概述 | 第16-19页 |
| 1.3 相关研究综述 | 第19-28页 |
| 1.3.1 P2P文件共享系统测量 | 第19-23页 |
| 1.3.2 P2P文件共享系统安全威胁及其防御方法 | 第23-28页 |
| 1.4 本文的主要研究内容及组织结构 | 第28-32页 |
| 1.4.1 本文研究内容 | 第28-29页 |
| 1.4.2 本文章节安排 | 第29-32页 |
| 第2章 BT系统资源和行为测量与建模 | 第32-50页 |
| 2.1 相关工作 | 第33页 |
| 2.2 BitTorrent测量系统 | 第33-35页 |
| 2.3 BT资源分布分析 | 第35-39页 |
| 2.3.1 资源文件类型 | 第35-37页 |
| 2.3.2 资源流行度 | 第37-39页 |
| 2.4 BT Swarm网节点行为 | 第39-49页 |
| 2.4.1 节点到达模型 | 第39-41页 |
| 2.4.2 节点离开模型 | 第41-46页 |
| 2.4.3 Swarm网演化阶段 | 第46-47页 |
| 2.4.4 用户下载用时 | 第47-49页 |
| 2.5 本章小结 | 第49-50页 |
| 第3章 BT系统网络拓扑测量与分析 | 第50-68页 |
| 3.1 相关工作 | 第50-51页 |
| 3.2 BT网络拓扑测量系统 | 第51-55页 |
| 3.2.1 测量系统设计 | 第51-52页 |
| 3.2.2 覆盖率和测量时间的折衷 | 第52-54页 |
| 3.2.3 系统部署和测量结果 | 第54页 |
| 3.2.4 影响测量结果的因素 | 第54-55页 |
| 3.3 BT系统拓扑分析 | 第55-67页 |
| 3.3.1 节点度分布 | 第56-60页 |
| 3.3.2 小世界(Small World)特性 | 第60-63页 |
| 3.3.3 节点下载完成度 | 第63-65页 |
| 3.3.4 节点下载速度 | 第65-67页 |
| 3.4 本章小结 | 第67-68页 |
| 第4章 Peer Exchange协议脆弱性分析及安全性增强 | 第68-85页 |
| 4.1 相关工作 | 第68-69页 |
| 4.2 PEX协议脆弱性分析及危害性验证 | 第69-73页 |
| 4.2.1 PEX协议脆弱性分析 | 第69-71页 |
| 4.2.2 基于PEX的DDoS攻击危害性验证 | 第71-73页 |
| 4.3 基于信誉交换的安全性增强机制 | 第73-78页 |
| 4.3.1 节点信誉评分 | 第74-77页 |
| 4.3.2 节点信誉交换协议 | 第77-78页 |
| 4.4 信誉交换机制分析与评价 | 第78-83页 |
| 4.4.1 理论分析 | 第78-82页 |
| 4.4.2 实验验证 | 第82-83页 |
| 4.4.3 开销分析 | 第83页 |
| 4.5 本章小结 | 第83-85页 |
| 第5章 面向版权保护的P2P文件分发机制 | 第85-104页 |
| 5.1 相关工作 | 第85-86页 |
| 5.2 基于随机加密的P2P版权文件分发机制 | 第86-95页 |
| 5.2.1 系统结构 | 第88-89页 |
| 5.2.2 工作过程 | 第89-91页 |
| 5.2.3 文件分片相关算法 | 第91-94页 |
| 5.2.4 算法实例 | 第94-95页 |
| 5.3 分析与评价 | 第95-103页 |
| 5.3.1 安全性分析 | 第95-101页 |
| 5.3.2 开销分析 | 第101-103页 |
| 5.3.3 与相关工作的分析比较 | 第103页 |
| 5.4 本章小结 | 第103-104页 |
| 结论 | 第104-106页 |
| 参考文献 | 第106-122页 |
| 攻读博士学位期间发表的论文及其他成果 | 第122-125页 |
| 致谢 | 第125-127页 |
| 个人简历 | 第127页 |