首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于深度包检测技术的p2p应用协议的研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
第一章 绪论第10-13页
   ·课题研究背景第10页
   ·p2p的特点第10-11页
   ·p2p国内外研究现状第11页
   ·研究的目的和意义第11-12页
   ·本文的组织结构第12-13页
第二章 P2P应用协议识别技术基础第13-25页
   ·P2P的概念第13-14页
   ·P2P特性第14-15页
   ·P2P应用协议识别方法第15-16页
   ·Snort规则介绍第16-21页
     ·snort规则关键字第16-18页
     ·规则头第18-20页
     ·规则选项第20-21页
     ·优化snort规则第21页
   ·深度包检测技术第21-23页
   ·IPS的工作原理第23-25页
第三章 P2P应用协议识别系统设计第25-39页
   ·网络环境配置第25-26页
   ·L7-filter安装配置第26-30页
     ·相关文件的下载及内核的编译第26-29页
     ·L7filter的工作原理第29-30页
     ·规则pat文件第30页
   ·IPS的工作环境及结构设计第30-33页
   ·规则移植第33页
   ·协议分析准备及流程第33-35页
     ·协议分析准备第33-34页
     ·协议分析流程第34-35页
   ·验证规则有效性第35-39页
第四章 P2P应用协议识别实现第39-84页
   ·传统协议类第39页
   ·即时通讯类第39-55页
     ·Qq登录版本号2010第39-41页
     ·qq文件传输功能的禁止第41-47页
     ·msn登录,账号过滤,文件传输,语音视频聊天协议分析第47-55页
   ·流媒体类第55-60页
   ·股票类第60-61页
   ·下载类第61-73页
     ·BT的禁止和限速第61-63页
     ·建立BT的分析环境第63-64页
     ·BT协议的工作过程第64-68页
     ·一种检测BT流量的方法第68-73页
   ·网络电视类第73-75页
   ·编程实现规则的自动提取-LCS算法第75-84页
     ·流量属性值统计第75-76页
     ·流量属性特征提取第76-84页
第五章 总结与展望第84-85页
   ·本文总结第84页
   ·本文的研究成果第84页
   ·进一步的工作第84-85页
参考文献第85-87页
作者简历第87-90页
学位论文数据集第90页

论文共90页,点击 下载论文
上一篇:分离机制移动性管理设计与关键技术实现
下一篇:微博客数据的获取与分析方法研究