首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

对如何控制利用BT传播非法资源的研究

摘要第1-8页
ABSTRACT第8-9页
第1章 绪论第9-12页
   ·引言第9-10页
   ·本文的研究内容和组织结构第10-12页
第2章 P2P 技术概述第12-19页
   ·什么是P2P第12页
   ·P2P 技术的特点第12-13页
   ·P2P 网络的拓扑结构第13-15页
     ·半分布式拓扑第13-14页
     ·全分布式非结构化拓扑第14页
     ·全分布式结构化拓扑第14页
     ·中心化拓扑第14-15页
   ·P2P 技术的应用第15-16页
     ·文件共享第15页
     ·科学计算与协作第15页
     ·数据存储第15-16页
     ·数据搜索第16页
     ·实时通讯第16页
     ·视频组播系统第16页
     ·大文件分发系统第16页
   ·P2P 带来的问题第16-18页
     ·知识产权保护第17页
     ·网络病毒传播第17页
     ·对网络带宽及电信运营商的影响第17页
     ·缺乏有效的管理体制第17-18页
   ·本章小节第18-19页
第3章 P2P 文件共享简介第19-23页
   ·P2P 文件共享与传统的C/S 文件共享方式的对比第19-21页
   ·P2P 文件共享的发展第21-22页
   ·BitTorrent 的兴起第22页
   ·本章小节第22-23页
第4章 Bittorrent 文件共享协议分析第23-36页
   ·Bittorrent 协议介绍第24-33页
     ·B 编码(Bencoding)第24-25页
     ·Tracker 服务器第25-27页
     ·DHT 网络第27-28页
     ·Kademlia 协议第28-29页
     ·种子文件第29页
     ·数据块的结构第29-30页
     ·做种者(seeder)第30页
     ·客户端(client)第30-31页
     ·peer wire 协议第31-33页
   ·通过Bittorrent 进行资源共享的过程第33-35页
     ·资源发布第33-34页
     ·获得共享资源第34-35页
   ·本章小结第35-36页
第5章 对 Bittorrent 文件共享实施干扰第36-45页
   ·得到目的资源的种子文件第36页
   ·读取文件中的tracker 服务器信息,文件信息第36-37页
   ·连接tracker 服务器,获取节点信息第37页
   ·从DHT 网络获取节点信息第37页
   ·判断其他节点拥有非法文件的情况第37-38页
   ·对目的节点进行攻击第38-43页
     ·攻击原理第38页
     ·TCP 协议第38-39页
     ·利用分布式拒绝服务攻击阻碍传播非法资源节点的TCP 连接第39-43页
   ·对攻击行为进行模拟第43-44页
   ·本章小节第44-45页
第6章 结论第45-47页
   ·结论第45页
   ·后续工作与展望第45-47页
参考文献第47-49页
致谢第49-50页
在学期间发表学术论文第50页

论文共50页,点击 下载论文
上一篇:P2P流量识别与分析
下一篇:Internet网络带宽测量技术研究