首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P僵尸网络检测技术的研究与实现

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-22页
   ·研究背景与意义第12-13页
   ·国内外研究现状第13-20页
     ·P2P 僵尸网络检测技术第13-18页
     ·P2P 僵尸网络特征第18-20页
   ·有待解决的问题第20页
   ·研究目标与内容第20页
     ·研究目标第20页
     ·研究内容第20页
   ·论文组织与安排第20-21页
   ·本章小结第21-22页
第二章 相关理论和技术第22-28页
   ·P2P 网络拓扑模型第22-24页
     ·结构化 P2P 网络模型第22-23页
     ·非结构化 P2P 网络模型第23-24页
   ·非结构化 P2P 网络结构特征第24页
   ·网络流第24-25页
   ·社区结构发现算法第25-27页
   ·本章小结第27-28页
第三章 P2P 僵尸网络检测的关键算法第28-38页
   ·基于网络流监听的网络通信拓扑结构构建算法第28-34页
     ·算法原理第28-31页
     ·算法伪代码第31-33页
     ·算法分析第33-34页
   ·基于局部信息社区结构发现的 P2P 僵尸网络节点检测算法第34-37页
     ·算法原理第34-35页
     ·算法伪代码第35-36页
     ·算法分析第36-37页
   ·本章小结第37-38页
第四章 系统设计与实现第38-51页
   ·设计目标第38页
   ·总体设计第38-45页
     ·功能设计第38-39页
     ·总体结构设计第39-40页
     ·数据库设计第40-43页
     ·接口设计第43-45页
   ·构建网络通信拓扑结构模块第45-48页
     ·类图第45-47页
     ·顺序图第47-48页
   ·P2P 僵尸网络节点检测模块第48-49页
     ·类图第48页
     ·顺序图第48-49页
   ·开发环境第49-50页
   ·本章小结第50-51页
第五章 实验与结果分析第51-59页
   ·验证目标第51页
   ·验证环境第51-53页
   ·验证用例第53-55页
     ·验证用例 1第54-55页
     ·验证用例 2第55页
   ·验证结果及分析第55-58页
     ·验证用例 1第56-57页
     ·验证用例 2第57-58页
   ·实验总结第58页
   ·本章小结第58-59页
结论与展望第59-60页
参考文献第60-64页
攻读硕士学位期间取得的学术成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:人民币汇率波动性对农产品贸易量的影响研究
下一篇:网络与应用相融冲突检测技术的研究与实现