5

第三章P2P网络模型与传输协议 7

3.1七层OSI参考模型 7

3.2数据封装原理 8

3.3集中目录式P2P网络模型 9

3.3.1集中式P2P模型原理 9

3.3.2典型应用BitTorrent 9

3.4纯P2P网络模型原理 10

第四章 P2P通信技术原理 11

4.1 P2P通信技术 11

4.1.1常用P2P协议 11

4.1.2P2P通信技术的发展 11

4.2 P2P通信的优缺点 12

4.2.1P2P通信技术的优点 12

4.2.2P2P通信技术的缺点 12

4.3 P2P通信技术原理 13

第五章软件设计工具与环境的搭建 17

5.1 抓包工具WireShark简介 17

5.1.1 wireshark工作原理 17

5.1.2 Wireshark的安装使用 17

5.2在VS2013中搭建Python编程环境 19

第六章基于行为特征的P2P流识别 22

6.1P2P行为特点 22

6.2P2P流识别方法 22

6.2.1基于端口识别方法 22

6.2.2连接模式识别法 23

6.2.3流量模式分析 24

6.3软件功能实现流程框图 24

6.4软件仿真测试 25

6.4.1wireshark数据包简介 25

6.4.2测试仿真过程 27

总结与展望 30

致谢 31

参考文献 32

附录 34

第一章绪论

1.1课题背景和研究意义

互联网的进步显著地改变了传统电脑行业以及我们的制作和行为方式,特别是如今互联网消息传递手段的改革把人们从一个消息闭塞的时代带到了一个消息爆发的时代,整个世界也因为因特网的覆盖逐渐变小。各种各样的技术手段,让我们的日常沟通不受现实空间的限制。全球性地互联网络给人类带来了巨大得便利,给人们的生活增添了无穷的乐趣,人们感受到了互联网科学技术带给我们的快乐和欢笑。然而事无绝对,优点和缺陷任何时候都是相伴出现的,互联网中的一部分违法分子会利用互联网科技的漏洞,去故意非法损害互联网上其他人的终端系统,更过分的是他们还会使用网络制作病毒去盗取他人隐私信息,像网上银行账号密码或者其他重要的帐号密码信息等,这种行为严重危害了他人财产安全,极大的破坏了社会的和谐与法制。经过查阅相关资料,有关人士统计出国内通过电脑发生的网络违法犯罪案子的年增长率高达30%。由此可见,电脑安全问题已经不可忽视,对网络中电脑信息的管理和把控已经显得尤为重要了。

上一篇:基于高斯过程动态模型的时序数据恢复方法
下一篇:局域网管理系统的设计与实现

基于离散事件系统Petri网模型的可达图研究

局域网管理系统的设计与实现

基于高斯过程动态模型的时序数据恢复方法

基于深度学习的目标识别算法研究

jsp《计算机硬件技术基础...

MATLAB基于流形学习与神经网络的预测建模

智能算法的海上应急救援基地选址优化设计

浅谈改制企业生存与发展之路【5642字】

四川农民合作经济组织试...

C.-R.方程及其应用

小學语文中年级习作教學...

济源市网球运动现状调查问卷

央视《走基层》“海采”报道特征分析

柔性制造系统的關键技术...

属猪人今天运势怎样2022年...

护理干预對预防下肢骨折...

高中实验楼结构设计+CAD图纸