首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于云计算的P2P识别系统(云墙)架构研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-14页
   ·研究内容第8页
   ·研究背景和意义第8-9页
     ·研究背景第8-9页
     ·研究意义第9页
   ·国内外研究现状第9-13页
   ·本章小结第13-14页
第二章 云计算简介第14-24页
   ·云计算定义第14-15页
   ·云服务提供商第15-17页
     ·微软云第15-16页
     ·谷歌云第16页
     ·亚马逊云第16-17页
   ·云计算体系结构第17-18页
     ·基础设施作为服务(IaaS)第17页
     ·平台作为服务(PaaS)第17-18页
     ·软件作为服务(SaaS)第18页
   ·云计算主要技术第18-20页
     ·编程模型第18-19页
     ·分布式存储技术第19页
     ·海量数据管理技术第19-20页
     ·虚拟化技术第20页
   ·云计算优势第20-21页
   ·云计算面临的挑战第21-23页
   ·本章小结第23-24页
第三章 P2P简介第24-35页
   ·P2P第24-28页
     ·P2P 定义第24页
     ·P2P 体系结构第24-28页
   ·P2P带来的问题第28-29页
     ·负载问题第28页
     ·侵权问题第28页
     ·传统业务受冲击第28-29页
     ·敏感信息外泄第29页
     ·P2P 病毒第29页
   ·P2P识别技术第29-34页
     ·端口识别技术第30页
     ·深层数据包检测(DPI)技术第30-32页
     ·基于机器学习的流量识别技术第32-34页
   ·本章小结第34-35页
第四章 云环境下P2P识别系统(云墙)第35-43页
   ·研究思路由来第35页
   ·云墙系统架构第35-39页
     ·云环境中 P2P 识别机制第35-37页
     ·报文和规则分图第37-38页
     ·(HTTP/非 HTTP 图)MapReduce 识别模块第38-39页
   ·理论验证第39-42页
     ·普通模式识别耗时第40页
     ·云墙中 P2P 识别耗时第40-41页
     ·性能比较第41-42页
   ·本章小结第42-43页
第五章 实验验证第43-47页
第六章 总结与展望第47-49页
参考文献第49-52页
致谢第52-53页
攻读学位期间的研究成果第53-54页

论文共54页,点击 下载论文
上一篇:基于模糊理论的可信网络信任模型研究
下一篇:基于DPI的流媒体流量监控系统的研究与实现