首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BitTorrent协议安全性分析

摘要第3-4页
Abstract第4页
第1章 绪论第7-11页
    1.1 课题背景及研究目的和意义第7页
    1.2 点对点技术简介第7-8页
    1.3 BitTorrent简介第8页
    1.4 国内外研究现状第8-9页
        1.4.1 国内研究现状第8-9页
        1.4.2 国外研究现状第9页
    1.5 本文结构第9-11页
第2章 BitTorrent协议分析第11-19页
    2.1 BitTorrent协议总体分析第11-12页
    2.2 BitTorrent的种子文件分析第12-13页
    2.3 BitTorrent的客户端分析第13-15页
    2.4 BitTorrent的Tracker服务器端分析第15-17页
    2.5 BitTorrent的DHT协议分析第17-18页
    2.6 本章小结第18-19页
第3章 BitTorrent的主动控管技术第19-31页
    3.1 面向种子文件获取的主动控管第19页
    3.2 面向用户信息获取的主动控管第19-22页
        3.2.1 Tracker服务器的实现分类第20页
        3.2.2 Tracker服务器的伪造下线第20-21页
        3.2.3 Tracker服务器的索引污染第21-22页
    3.3 面向文件下载的主动控管第22-30页
        3.3.1 索引污染第23页
        3.3.2 连接占用第23-24页
        3.3.3 块污染第24-28页
        3.3.4 资源占用第28-29页
        3.3.5 综合方法第29-30页
    3.4 本章小结第30-31页
第4章 BitTorrent主动控管系统设计实现第31-38页
    4.1 系统总体设计第31-32页
    4.2 主动控管程序总体设计第32-33页
    4.3 主动控管程序模块设计及实现第33-37页
    4.4 主动控管程序主要算法第37页
    4.5 本章小结第37-38页
第5章 实验结果及分析第38-47页
    5.1 主动控管的网络模拟实验第38-40页
        5.1.1 实验环境第38页
        5.1.2 实验方法第38页
        5.1.3 实验结果及分析第38-40页
    5.2 广域网下的BitTorrent主动控管实验第40-46页
        5.2.1 实验环境第40页
        5.2.2 实验方法第40-41页
        5.2.3 实验结果及分析第41-46页
    5.3 本章小结第46-47页
结论第47-48页
参考文献第48-51页
攻读学位期间发表的学术论文第51-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:面向DoS攻击的层次式防范技术研究
下一篇:BITTORRENT信息内容安全管理技术研究