区别于现有的三本P2P网络方面的图书,本书汇集了近五年以来全新的P2P网络科研成果,按照认识-理解-改造的过程,从实际测量和管理的角度,重阐述P2P网络系统的运行规律和特性,以及相关安全管理技术;而不仅仅是定义、模型、架构方面的探讨,或者初级培训教材。
售 价:¥
纸质售价:¥47.60购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
前言
第1章 绪论
1.1 P2P网络概述
1.1.1 P2P网络的起源与发展
1.1.2 P2P系统的拓扑结构
1.1.3 P2P系统的特点
1.2 常见P2P系统简介
1.2.1 BitTorrent
1.2.2 eMule
1.2.3 Kademlia
1.3 P2P网络研究热点
1.4 本章小结
第2章 P2P网络测量
2.1 引言
2.1.1 网络测量概述
2.1.2 P2P网络测量现状
2.2 BitTorrent系统测量方法
2.2.1 种子采集系统
2.2.2 节点采集系统
2.2.3 内容测量系统
2.3 BitTorrent测量结果分析
2.3.1 BitTorrent拓扑演化分析
2.3.2 BitTorrent宏观行为分析
2.3.3 BitTorrent节点行为分析
2.3.4 BitTorrent微观行为分析
2.4 BitTorrent系统建模
2.4.1 节点到达模型
2.4.2 节点离开模型
2.4.3 Swarm网演化阶段
2.5 eMule系统测量
2.5.1 eD2k网络数据采集及分析
2.5.2 Kad网络数据采集及分析
2.6 本章小结
第3章 P2P流量识别
3.1 网络流量分类方法的评价指标
3.1.1 检全率和误报率
3.1.2 流的准确性和字节准确性
3.2 P2P流量识别技术分类
3.2.1 端口识别技术
3.2.2 深层数据分组检测(DPI)技术
3.2.3 基于机器学习的流量识别技术
3.2.4 基于P2P网络行为特征的流量识别技术
3.3 典型的P2P流量分类方法
3.3.1 柔性神经树在流量分类中的应用
3.3.2 分类不平衡协议流的机器学习算法
3.4 P2P流量特征提取技术
3.4.1 负载特征提取技术
3.4.2 字节特征的自动提取算法
3.4.3 位特征生成算法
3.4.4 基于字节特征与位特征的流量分类
3.5 本章小结
第4章 P2P安全
4.1 P2P系统安全概述
4.1.1 P2P安全威胁
4.1.2 搭便车(Freeriding)问题
4.1.3 污染攻击
4.1.4 女巫攻击(Sybil Attack)
4.1.5 其他安全威胁
4.2 BT内容污染攻击的防御技术
4.2.1 假块污染攻击方法
4.2.2 假块污染攻击随机模型
4.2.3 假块污染攻击防御方法
4.3 DHT安全
4.3.1 DHT安全问题概述
4.3.2 DHT 安全加固方法
4.4 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜