第三章P2P网络模型与传输协议 7
3.1七层OSI参考模型 7
3.2数据封装原理 8
3.3集中目录式P2P网络模型 9
3.3.1集中式P2P模型原理 9
3.3.2典型应用BitTorrent 9
3.4纯P2P网络模型原理 10
第四章 P2P通信技术原理 11
4.1 P2P通信技术 11
4.1.1常用P2P协议 11
4.1.2P2P通信技术的发展 11
4.2 P2P通信的优缺点 12
4.2.1P2P通信技术的优点 12
4.2.2P2P通信技术的缺点 12
4.3 P2P通信技术原理 13
第五章软件设计工具与环境的搭建 17
5.1 抓包工具WireShark简介 17
5.1.1 wireshark工作原理 17
5.1.2 Wireshark的安装使用 17
5.2在VS2013中搭建Python编程环境 19
第六章基于行为特征的P2P流识别 22
6.1P2P行为特点 22
6.2P2P流识别方法 22
6.2.1基于端口识别方法 22
6.2.2连接模式识别法 23
6.2.3流量模式分析 24
6.3软件功能实现流程框图 24
6.4软件仿真测试 25
6.4.1wireshark数据包简介 25
6.4.2测试仿真过程 27
总结与展望 30
致谢 31
参考文献 32
附录 34
第一章绪论
1.1课题背景和研究意义
互联网的进步显著地改变了传统电脑行业以及我们的制作和行为方式,特别是如今互联网消息传递手段的改革把人们从一个消息闭塞的时代带到了一个消息爆发的时代,整个世界也因为因特网的覆盖逐渐变小。各种各样的技术手段,让我们的日常沟通不受现实空间的限制。全球性地互联网络给人类带来了巨大得便利,给人们的生活增添了无穷的乐趣,人们感受到了互联网科学技术带给我们的快乐和欢笑。然而事无绝对,优点和缺陷任何时候都是相伴出现的,互联网中的一部分违法分子会利用互联网科技的漏洞,去故意非法损害互联网上其他人的终端系统,更过分的是他们还会使用网络制作病毒去盗取他人隐私信息,像网上银行账号密码或者其他重要的帐号密码信息等,这种行为严重危害了他人财产安全,极大的破坏了社会的和谐与法制。经过查阅相关资料,有关人士统计出国内通过电脑发生的网络违法犯罪案子的年增长率高达30%。由此可见,电脑安全问题已经不可忽视,对网络中电脑信息的管理和把控已经显得尤为重要了。