摘要 | 第1-5页 |
Abstract | 第5-8页 |
第1章 绪论 | 第8-13页 |
·研究背景及研究意义 | 第8页 |
·国内外研究现状 | 第8-11页 |
·种子文件污染 | 第9-10页 |
·索引污染 | 第10页 |
·数据污染 | 第10-11页 |
·人工过滤 | 第11页 |
·种子文件信息验证 | 第11页 |
·信誉机制 | 第11页 |
·本文的主要工作 | 第11-12页 |
·本文的组织结构 | 第12-13页 |
第2章 BT 文件污染相关工作 | 第13-21页 |
·BitTorrent 系统工作原理 | 第13-14页 |
·BitTorrent 协议介绍 | 第14-18页 |
·种子文件 | 第14页 |
·节点与Tracker 交互协议分析 | 第14-15页 |
·节点间交互协议分析 | 第15-16页 |
·DHT 协议分析 | 第16-17页 |
·PEX 协议分析 | 第17-18页 |
·关键技术与难点问题 | 第18-20页 |
·数据污染技术 | 第18-19页 |
·污染研究方法分析 | 第19-20页 |
·本章小结 | 第20-21页 |
第3章 BitTorrent 文件污染及对抗策略分析 | 第21-33页 |
·BitTorrent 文件污染模型分析 | 第21-28页 |
·传染病模型 | 第21-24页 |
·流模型(Fluid Modeling) | 第24-28页 |
·数据污染对抗模型分析 | 第28-32页 |
·信誉机制分析 | 第28-30页 |
·黑名单机制分析 | 第30-31页 |
·节点优先选择机制分析 | 第31-32页 |
·本章小结 | 第32-33页 |
第4章 BitTorrent 混合污染模型 | 第33-46页 |
·混合污染模型要点分析 | 第33-36页 |
·基本概念 | 第33页 |
·模型需考虑的因素 | 第33-35页 |
·模型所依赖的假设 | 第35页 |
·模型间的比较 | 第35-36页 |
·混合污染模型 | 第36-41页 |
·节点数建模 | 第36-39页 |
·黑名单机制建模 | 第39页 |
·节点优先选择策略建模 | 第39-40页 |
·污染代价建模 | 第40-41页 |
·污染代价的衡量指标 | 第41页 |
·污染效果的衡量指标 | 第41-42页 |
·污染效果模型实例化分析 | 第42-45页 |
·污染节点选择概率和污染效果之间的关系 | 第42-43页 |
·实例综合分析 | 第43-45页 |
·本章小结 | 第45-46页 |
第5章 实验结果及分析 | 第46-57页 |
·实验说明 | 第46页 |
·实验目标 | 第46页 |
·实验平台 | 第46-47页 |
·实验环境 | 第47页 |
·模型参数及条件 | 第47-49页 |
·模型评估及分析 | 第49-56页 |
·模型评估 | 第49-51页 |
·污染代价分析 | 第51-52页 |
·污染效果分析 | 第52-56页 |
·本章小结 | 第56-57页 |
结论 | 第57-58页 |
参考文献 | 第58-61页 |
攻读学位期间发表的学术论文 | 第61-63页 |
致谢 | 第63页 |