基于P2P的网络流量识别方法研究
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-10页 |
·本课题的选题背景 | 第8-9页 |
·本文主要研究内容和所做工作 | 第9页 |
·本文的组织和结构 | 第9页 |
·本章小结 | 第9-10页 |
第二章 P2P 技术原理及流量识别技术分析 | 第10-22页 |
·P2P 的定义 | 第10页 |
·P2P 的体系结构 | 第10-12页 |
·集中式P2P 网络 | 第10-11页 |
·全分布非结构化P2P 网络 | 第11页 |
·全分布结构化P2P 网络(即DHT 网络) | 第11-12页 |
·混合式P2P 网络 | 第12页 |
·P2P 的分类 | 第12-13页 |
·P2P 系统分类 | 第12-13页 |
·P2P 应用分类 | 第13页 |
·P2P 市场分类 | 第13页 |
·P2P 的特性 | 第13-16页 |
·非集中化 | 第14页 |
·可扩展性 | 第14页 |
·匿名 | 第14-15页 |
·自组织 | 第15页 |
·所有权成本 | 第15页 |
·健壮性 | 第15-16页 |
·P2P 数据流量特点分析 | 第16-18页 |
·P2P 主机既作服务器又作客户端 | 第16页 |
·P2P 的流量连续性 | 第16页 |
·P2P 主机连接其他主机数量多 | 第16-17页 |
·P2P 连接端口离散性 | 第17-18页 |
·P2P 的上下行总流量一致性 | 第18页 |
·P2P 流量识别技术分析 | 第18-21页 |
·基于固定端口的识别方法 | 第18-19页 |
·基于应用层签名检测技术的识别方法 | 第19-20页 |
·基于传输层流量分析的识别方法 | 第20-21页 |
·P2P 的未来研究方向 | 第21页 |
·本章小结 | 第21-22页 |
第三章 WinPcap 在网络抓包中的应用 | 第22-29页 |
·WinPcap 的概念 | 第22页 |
·WinPcap 的安装和使用步骤 | 第22-23页 |
·WinPcap 的核心结构 | 第23-28页 |
·NPF 驱动 | 第24-25页 |
·WinPcap 常用接口函数及代码段 | 第25-28页 |
·本章小结 | 第28-29页 |
第四章 P2P 流量识别系统的设计 | 第29-46页 |
·整体系统功能需求 | 第29页 |
·系统开发和运行的软硬件环境 | 第29-30页 |
·P2P 流量识别系统的框架设计 | 第30-34页 |
·系统整体设计 | 第30-32页 |
·系统框架实现 | 第32-34页 |
·数据抓包功能模块的实现 | 第34-38页 |
·数据抓包流程图 | 第34-35页 |
·数据抓包的设计 | 第35-37页 |
·数据包存储过程 | 第37-38页 |
·P2P 流量动态图形曲线的实现 | 第38-40页 |
·P2P 流量分析功能模块的实现 | 第40-45页 |
·初步数据处理流程图 | 第40-41页 |
·详细数据处理流程图 | 第41-42页 |
·数据处理算法的设计 | 第42-45页 |
·数据处理算法的评估 | 第45页 |
·本章小结 | 第45-46页 |
第五章 P2P 应用实例测试与分析 | 第46-53页 |
·测试方案 | 第46页 |
·测试过程 | 第46-52页 |
·测试方案一 | 第46-48页 |
·测试方案二 | 第48-52页 |
·测试结果评估 | 第52页 |
·本章小结 | 第52-53页 |
第六章 总结与展望 | 第53-55页 |
·本文总结 | 第53页 |
·本文研究成果 | 第53-54页 |
·下一步工作 | 第54-55页 |
参考文献 | 第55-58页 |
致谢 | 第58-59页 |
攻读硕士学位期间发表的论文和参加的主要科研项目 | 第59页 |