首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

防火墙中P2P流量控制方案的研究与设计

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·背景介绍第7-8页
   ·国内外研究现状第8-9页
   ·论文主要工作第9-10页
   ·论文章节安排第10-11页
第二章 防火墙及P2P 流量控制第11-22页
   ·防火墙概述第11-18页
     ·防火墙定义第11页
     ·防火墙常用技术第11-13页
     ·防火墙的体系结构第13-16页
     ·防火墙发展的趋势第16-18页
   ·P2P 流量控制概述第18-22页
     ·P2P业务特征及危害第18-19页
     ·P2P流量识别方法第19-20页
     ·P2P流量控制策略第20-22页
第三章 P2P 流量控制方案总体构架第22-32页
   ·防火墙的架构第22-25页
     ·防火墙的体系结构第22-23页
     ·防火墙的数据包处理流程第23-25页
   ·P2P 流量控制总体方案第25-26页
   ·P2P 流量控制的工作原理第26-32页
     ·安全区第26-27页
     ·策略第27-28页
     ·数据结构设计第28-29页
     ·工作流程第29-32页
第四章 基于机器学习的P2P 流量管理第32-42页
   ·机器学习基础第32-33页
   ·基于机器学习的P2P 流量管理框架第33-34页
   ·模型建立第34-38页
     ·学习数据的选择第34-35页
     ·模型建立算法第35-36页
     ·数据结构设计第36页
     ·模块流程描述第36-38页
   ·P2P 分类识别第38-41页
     ·分类识别方法第38-39页
     ·模块流程描述第39-41页
   ·P2P 流量限制第41-42页
第五章 基于特征值识别的P2P 流量管理第42-52页
   ·特征值分析思路第42页
   ·基于特征值识别的P2P 流量管理框架第42-44页
   ·P2P 特征值分析第44-48页
     ·常见P2P协议的特征值分析第44-48页
     ·P2P特征值分析流程第48页
   ·P2P 特征值识别及管理第48-52页
     ·特征值匹配分类第48-49页
     ·特征值匹配算法第49-50页
     ·模块流程描述第50-52页
第六章 总结第52-54页
致谢第54-55页
参考文献第55-57页
研究成果第57-58页

论文共58页,点击 下载论文
上一篇:SSL VPN中安全身份认证的研究
下一篇:基于Winsock2 SPI的内网主机安全通信研究