5

第三章P2P网络模型与传输协议 7

3.1七层OSI参考模型 7

3.2数据封装原理 8

3.3集中目录式P2P网络模型 9

3.3.1集中式P2P模型原理 9

3.3.2典型应用BitTorrent 9

3.4纯P2P网络模型原理 10

第四章 P2P通信技术原理 11

4.1 P2P通信技术 11

4.1.1常用P2P协议 11

4.1.2P2P通信技术的发展 11

4.2 P2P通信的优缺点 12

4.2.1P2P通信技术的优点 12

4.2.2P2P通信技术的缺点 12

4.3 P2P通信技术原理 13

第五章软件设计工具与环境的搭建 17

5.1 抓包工具WireShark简介 17

5.1.1 wireshark工作原理 17

5.1.2 Wireshark的安装使用 17

5.2在VS2013中搭建Python编程环境 19

第六章基于行为特征的P2P流识别 22

6.1P2P行为特点 22

6.2P2P流识别方法 22

6.2.1基于端口识别方法 22

6.2.2连接模式识别法 23

6.2.3流量模式分析 24

6.3软件功能实现流程框图 24

6.4软件仿真测试 25

6.4.1wireshark数据包简介 25

6.4.2测试仿真过程 27

总结与展望 30

致谢 31

参考文献 32

附录 34

第一章绪论

1.1课题背景和研究意义

互联网的进步显著地改变了传统电脑行业以及我们的制作和行为方式,特别是如今互联网消息传递手段的改革把人们从一个消息闭塞的时代带到了一个消息爆发的时代,整个世界也因为因特网的覆盖逐渐变小。各种各样的技术手段,让我们的日常沟通不受现实空间的限制。全球性地互联网络给人类带来了巨大得便利,给人们的生活增添了无穷的乐趣,人们感受到了互联网科学技术带给我们的快乐和欢笑。然而事无绝对,优点和缺陷任何时候都是相伴出现的,互联网中的一部分违法分子会利用互联网科技的漏洞,去故意非法损害互联网上其他人的终端系统,更过分的是他们还会使用网络制作病毒去盗取他人隐私信息,像网上银行账号密码或者其他重要的帐号密码信息等,这种行为严重危害了他人财产安全,极大的破坏了社会的和谐与法制。经过查阅相关资料,有关人士统计出国内通过电脑发生的网络违法犯罪案子的年增长率高达30%。由此可见,电脑安全问题已经不可忽视,对网络中电脑信息的管理和把控已经显得尤为重要了。

上一篇:基于高斯过程动态模型的时序数据恢复方法
下一篇:局域网管理系统的设计与实现

《信息技术课程标准》微课的设计与制作

《读书交流分享》APP的设计与开发

《信息技术课程标准》系列微课的设计与制作

《大学生课堂教学管理与...

教育技术学专业技能学习网站的设计

基于Android的电子拍卖系统设计与开发

基于Web应用的致胜公司企业内部培训系统设计

个案管理茬老年糖尿病患...

肢体语言在小学英语教学中的应用浅谈

大淘宝网的虚假交易研究

浅谈农村大气环境保护的制度构建【1868字】

发酵米粉优势菌株的发酵特性研究

2021年什么行业赚钱,适合...

激光模拟训练器材国内外研究现状

淮安市高校足球运动损伤问卷调查表

新疆农林高校學生昆虫生...

日语论文中日酒文化对比研究