首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

BitTorrent对等网络DDoS攻击研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-15页
   ·研究背景第9-10页
   ·当前国内外研究现状第10-13页
   ·本文主要工作内容与目标第13-14页
   ·论文组织第14-15页
第二章 背景知识介绍第15-22页
   ·P2P 网络第15-16页
   ·BitTorrent 网络组成结构第16-18页
     ·Tracker 服务器第16-17页
     ·DHT 网络第17-18页
   ·swarm 网络节点间通信第18-19页
   ·BitTorrent 网络校验机制第19-20页
   ·PeerSim 仿真平台第20页
   ·传统DDoS 攻击第20-21页
   ·本章小结第21-22页
第三章 BitTorrent 网络DDoS 攻击第22-42页
   ·Tracker 服务器第24-32页
     ·Tracker 服务器工作机制第24-27页
     ·开源Tracker 服务器算法分析第27-30页
     ·Tracker 服务器注册算法第30-32页
   ·BitTorrent 网络节点连接攻击第32-37页
     ·BitTorrent 网络节点交互第33-34页
     ·节点连接攻击算法第34-37页
   ·Swarm 网络DDoS 攻击仿真第37-41页
     ·PeerSim 仿真BitTorrent 模型第38-40页
     ·PeerSim 仿真BitTorrent 网络DDoS 攻击第40-41页
   ·本章小结第41-42页
第四章 BitTorrent 网络DDoS 攻击仿真效果分析第42-59页
   ·Tracker 服务器注册第42-49页
     ·仿真实验说明第42-44页
     ·仿真实验方法第44-45页
     ·仿真实验效果分析第45-49页
   ·BitTorrent 网络节点连接攻击第49-54页
     ·实验说明第49-50页
     ·实验方法第50-51页
     ·效果分析第51-54页
   ·Swarm 网络DDoS 攻击仿真第54-58页
     ·PeerSim 参数配置第55页
     ·相关指标第55页
     ·效果分析第55-58页
   ·本章小结第58-59页
第五章 BitTorrent 网络DDoS 攻击防御机制第59-71页
   ·Tracker 服务器防御机制第59-63页
     ·Tracker 服务器黑名单机制第60-61页
     ·Tracker 服务器信任度机制第61-63页
   ·节点防御机制第63-68页
     ·节点黑名单机制第63-64页
     ·节点信誉机制第64-68页
   ·信誉机制仿真第68-70页
   ·本章小结第70-71页
第六章 总结第71-73页
   ·本文的主要创新与贡献第71-72页
   ·下一步研究方向第72-73页
致谢第73-74页
参考文献第74-78页

论文共78页,点击 下载论文
上一篇:非对称信息共享网络的密钥管理与认证技术研究
下一篇:嵌入式浏览器跨平台服务组件研究与设计