摘要3-4
Abstract4-9
第1章 引言9-12
1.1 探讨背景9-10
1.1.1 网络安全的隐患9
1.1.2 带宽的巨大损耗9
1.1.3 数字产品版权的侵犯9-10
1.2 本论文探讨内容10
1.3 本论文的组织结构10-12
第2章 P2P的概述12-18
2.1 P2P的概念12
2.2 P2P网络结构12-15
2.2.1 集中式拓扑结构的P2P网络12-13
2.2.2 分布式非结构化拓扑结构的P2P网络13-14
2.2.3 分布式结构化拓扑结构的P2P网络14
2.2.4 混合式结构的P2P网络14-15
2.2.5 4种P2P网络结构的比较15
2.3 P2P技术的特点15-16
2.4 P2P技术的探讨近况16-18
第3章 P2P流量识别技术浅析比较18-23
3.1 基于端口号的P2P流量识别策略18-19
3.2 基于特点码的识别策略19-20
3.3 基于流量特点的策略20-23
第4章 网络中P2P软件的运用浅析23-36
4.1 迅雷运用浅析23-26
4.1.1 迅雷的工作原理23-26
4.2 EMule运用浅析26-29
4.2.1 EMule的工作原理26-29
4.3 运用浅析29-35
4.3.1 运用协议浅析29-35
4.4 P2P软件的数据流浅析35-36
第5章 基于流量行为特点的P2P的识别策略探讨36-58
5.1 P2P节点特点提取36-40
5.2 高端口连接特点40-43
5.3 端口/IP地址比率43-46
5.3.1 客户端节点43-44
5.3.2 怎么写作器端节点44-46
5.4 数据包大小46-48
5.4.1 每个流的包大小平均值46-47
5.4.2 每个流的包大小均方差47-48
5.5 BP神经网络的P2P流量识别48-58
5.5.1 神经网络的特点48
5.5.2 BP神经网络48-50
5.5.3 在MATLAB中实现用于P2P流量识别的BP神经网络50-58
第6章 在snort下P2P规则的实现58-71
6.1 在windowns下构建snort入侵检测系统58-66
6.1.1 snort安装环境所需软件58
6.1.2 Snort入侵检测系统的构建与配置58-66
6.2 snort下检测引擎模块66-67
6.3 编写P2P识别的规则67-71
6.3.1 规则的建立67-71
第7章 总结和展望71-72
7.1 论文总结和探讨成果71
7.2 进一步的探讨工作71-72