首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P流量识别与分析

摘要第1-8页
ABSTRACT第8-10页
第1章 绪论第10-14页
   ·研究背景第10-11页
   ·P2P 流量识别的困难性第11页
   ·研究现状第11-12页
   ·论文的工作内容与布局第12-14页
第2章 P2P 技术介绍第14-27页
   ·P2P 概论第14-16页
   ·P2P 技术的发展第16-19页
   ·P2P 的主要应用第19-21页
   ·典型P2P 网络协议分析第21-24页
     ·eMule 介绍第21-22页
     ·客户端到服务器的连接第22页
     ·客户端到客户端的连接第22-23页
     ·文件搜索第23页
     ·数据传输第23-24页
   ·P2P 应用带来的突出问题第24-27页
第3章 数据包采集与分析第27-37页
   ·实验环境介绍第27-28页
   ·协议解析工具第28-32页
   ·数据包分析第32-34页
   ·数据流分析第34-35页
   ·数据源分析的意义第35-37页
第4章 基于特征字检测的识别方法研究第37-45页
   ·深层数据包检测技术(DEEP PACKET INSPECTION ,DPI)第37-39页
   ·模式匹配(PM,PATTERN MATCHING)算法第39页
   ·PATTERN 集的选择与算法性能第39-40页
   ·DPI 技术的优点第40-41页
   ·DPI 技术遇到的难题第41-42页
   ·实验分析第42-45页
第5章 基于流量特征统计的识别方法研究第45-57页
   ·端口识别法第45-47页
     ·实验分析第46-47页
     ·端口识别方法的评价第47页
   ·基于流量特征统计的识别方法第47-55页
     ·P2P 流量特性第47-48页
     ·连接特性识别第48-51页
     ·数据下载过程识别第51-53页
     ·BLINC(BLINd Classification)算法第53-55页
   ·基于流量特征统计的识别方法的评价第55-57页
第6章 P2P 流量的识别与控制第57-61页
   ·一种启发式深层数据包分析识别模型第57-59页
     ·识别原理第58-59页
     ·识别模型的性能第59页
   ·P2P 流量的管理第59-61页
     ·常用的控制策略第59-60页
     ·传统控制措施面临的问题第60-61页
第7章 结论第61-63页
参考文献第63-67页
致谢第67-68页
在校期间发表论文第68页

论文共68页,点击 下载论文
上一篇:基于校园网E2E时延测量研究
下一篇:对如何控制利用BT传播非法资源的研究