点击选择搜索分类
首页 - 法律- 正文
☆☆☆☆☆
||
张宏莉,叶麟,史建焘 著
出版社: 人民邮电出版社 ISBN:9787115431653 版次:1 商品编码:12155344 包装:平装 开本:16开 出版时间:2017-03-01 用纸:胶版纸 页数:160 正文语种:中文
本书适用于计算机、通信、网络空间安全等专业的读者,可作为高年级本科生或研究生的教学参考书,也可作为相关专业工程技术人员的参考书。
1.1 P2P网络概述 1
1.1.1 P2P网络的起源与发展 1
1.1.2 P2P系统的拓扑结构 2
1.1.3 P2P系统的特点 6
1.2 常见P2P系统简介 7
1.2.1 BitTorrent 7
1.2.2 eMule 10
1.2.3 Kademlia 12
1.3 P2P网络研究热点 16
1.4 本章小结 18
第2章 P2P网络测量 19
2.1 引言 19
2.1.1 网络测量概述 19
2.1.2 P2P网络测量现状 20
2.2 BitTorrent系统测量方法 22
2.2.1 种子采集系统 24
2.2.2 节点采集系统 34
2.2.3 内容测量系统 36
2.3 BitTorrent测量结果分析 36
2.3.1 BitTorrent拓扑演化分析 36
2.3.2 BitTorrent宏观行为分析 49
2.3.3 BitTorrent节点行为分析 52
2.3.4 BitTorrent微观行为分析 54
2.4 BitTorrent系统建模 56
2.4.1 节点到达模型 56
2.4.2 节点离开模型 62
2.4.3 Swarm网演化阶段 63
2.5 eMule系统测量 65
2.5.1 ED2K网络数据采集及分析 65
2.5.2 Kad网络数据采集及分析 72
2.6 本章小结 75
第3章 P2P流量识别 76
3.1 网络流量分类方法的评价指标 76
3.1.1 检全率和误报率 76
3.1.2 流的准确性和字节准确性 77
3.2 P2P流量识别技术分类 77
3.2.1 端口识别技术 78
3.2.2 深层数据分组检测(DPI)技术 79
3.2.3 基于机器学习的流量识别技术 81
3.2.4 基于P2P网络行为特征的流量识别技术 87
3.3 典型的P2P流量分类方法 90
3.3.1 柔性神经树在流量分类中的应用 90
3.3.2 分类不平衡协议流的机器学习算法 96
3.4 P2P流量特征提取技术 106
3.4.1 负载特征提取技术 106
3.4.2 字节特征的自动提取算法 107
3.4.3 位特征生成算法 112
3.4.4 基于字节特征与位特征的流量分类 113
3.5 本章小结 114
第4章 P2P安全 115
4.1 P2P系统安全概述 115
4.1.1 P2P安全威胁 115
4.1.2 搭便车(Freeriding)问题 117
4.1.3 污染攻击 119
4.1.4 女巫攻击(Sybil Attack) 122
4.1.5 其他安全威胁 125
4.2 BT内容污染攻击的防御技术 126
4.2.1 假块污染攻击方法 127
4.2.2 假块污染攻击随机模型 129
4.2.3 假块污染攻击防御方法 135
4.3 DHT安全 137
4.3.1 DHT安全问题概述 137
4.3.2 DHT安全加固方法 142
4.4 本章小洁 146
参考文献 147
P2P网络测量与分析 电子书 下载 mobi epub pdf txt
P2P网络测量与分析-so88
P2P网络测量与分析 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
张宏莉,叶麟,史建焘 著
出版社: 人民邮电出版社 ISBN:9787115431653 版次:1 商品编码:12155344 包装:平装 开本:16开 出版时间:2017-03-01 用纸:胶版纸 页数:160 正文语种:中文
编辑推荐
区别于现有的三本P2P网络方面的图书,本书汇集了近五年以来全新的P2P网络科研成果,按照认识-理解-改造的过程,从实际测量和管理的角度,重点阐述P2P网络系统的运行规律和特性,以及相关安全管理技术;而不仅仅是定义、模型、架构方面的探讨,或者初级培训教材。内容简介
本书较为全面、深入地介绍了P2P网络测量、流量识别、安全管理等技术。全书分为4章,第1章介绍P2P网络的基本概念、拓扑结构、特点和典型系统;第2章介绍P2P网络测量技术,以BitTorrent、eMule为例,介绍P2P网络测量、分析与建模方法;第3章介绍P2P流量识别技术,包括常见的分类算法、评价指标和特征提取方法等;第4章介绍P2P安全管理,包括P2P系统面临的威胁分析、主要的防御技术、DHT安全性分析等。本书适用于计算机、通信、网络空间安全等专业的读者,可作为高年级本科生或研究生的教学参考书,也可作为相关专业工程技术人员的参考书。
作者简介
张宏莉,1999年博士毕业留校工作,主要开展网络安全、网络测量与分析等方向的研究和教学工作,先后承担国家863项目、国家自然科学基金项目、省部级项目等20余项,获得省部级科技奖励3项;发表论文200余篇,其中SCI收录论文50余篇。现任国务院学位办网络空间安全学科评议组成员、教育部信息安全教学指导委员会委员、信息内容安全技术国家工程实验室理事会理事、国家计算机信息内容安全重点实验室副主任。目录
第1章 绪论 11.1 P2P网络概述 1
1.1.1 P2P网络的起源与发展 1
1.1.2 P2P系统的拓扑结构 2
1.1.3 P2P系统的特点 6
1.2 常见P2P系统简介 7
1.2.1 BitTorrent 7
1.2.2 eMule 10
1.2.3 Kademlia 12
1.3 P2P网络研究热点 16
1.4 本章小结 18
第2章 P2P网络测量 19
2.1 引言 19
2.1.1 网络测量概述 19
2.1.2 P2P网络测量现状 20
2.2 BitTorrent系统测量方法 22
2.2.1 种子采集系统 24
2.2.2 节点采集系统 34
2.2.3 内容测量系统 36
2.3 BitTorrent测量结果分析 36
2.3.1 BitTorrent拓扑演化分析 36
2.3.2 BitTorrent宏观行为分析 49
2.3.3 BitTorrent节点行为分析 52
2.3.4 BitTorrent微观行为分析 54
2.4 BitTorrent系统建模 56
2.4.1 节点到达模型 56
2.4.2 节点离开模型 62
2.4.3 Swarm网演化阶段 63
2.5 eMule系统测量 65
2.5.1 ED2K网络数据采集及分析 65
2.5.2 Kad网络数据采集及分析 72
2.6 本章小结 75
第3章 P2P流量识别 76
3.1 网络流量分类方法的评价指标 76
3.1.1 检全率和误报率 76
3.1.2 流的准确性和字节准确性 77
3.2 P2P流量识别技术分类 77
3.2.1 端口识别技术 78
3.2.2 深层数据分组检测(DPI)技术 79
3.2.3 基于机器学习的流量识别技术 81
3.2.4 基于P2P网络行为特征的流量识别技术 87
3.3 典型的P2P流量分类方法 90
3.3.1 柔性神经树在流量分类中的应用 90
3.3.2 分类不平衡协议流的机器学习算法 96
3.4 P2P流量特征提取技术 106
3.4.1 负载特征提取技术 106
3.4.2 字节特征的自动提取算法 107
3.4.3 位特征生成算法 112
3.4.4 基于字节特征与位特征的流量分类 113
3.5 本章小结 114
第4章 P2P安全 115
4.1 P2P系统安全概述 115
4.1.1 P2P安全威胁 115
4.1.2 搭便车(Freeriding)问题 117
4.1.3 污染攻击 119
4.1.4 女巫攻击(Sybil Attack) 122
4.1.5 其他安全威胁 125
4.2 BT内容污染攻击的防御技术 126
4.2.1 假块污染攻击方法 127
4.2.2 假块污染攻击随机模型 129
4.2.3 假块污染攻击防御方法 135
4.3 DHT安全 137
4.3.1 DHT安全问题概述 137
4.3.2 DHT安全加固方法 142
4.4 本章小洁 146
参考文献 147
P2P网络测量与分析 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- 献给空巢老人的安全宝典----大伟话安全 9787501456864 王大伟工作室-RT
- 中餐烹饪实训
- 正版 穿越宇宙的秘密小径 9787535775030 (美) 切特·瑞默著 湖南科技出版社
- 【正版漫友】 长歌行11 夏达著 李长歌情愫暗生剧情再掀高潮山雨欲来狂风暴起 剧情漫画
- 耶稣家族墓之谜:有史以来的考古发现,揭秘萦绕千年的大宗教迷案
- 正版现货包邮 火影忍者名言集·绊·天地2卷 岸本齐史 火影忍者资料集 火影忍者名言集绊(dm
- 发明总动员 李正明
- 《黑寡妇》漫威漫画
- WL-不一样的科普书:动物-智慧兔 绘编 云南出版集团公司 晨光出版社 978754147
- 航海王(卷46):幽灵岛的大冒险
- 满58包邮 叶永烈科普全集(28卷) 9787220102752 叶永烈 四川人民出版社
- 正版现货 历代茶器与茶事
- {RT}贝壳博物馆-[美] M·G·哈拉塞维奇,[美] 法比奥·莫尔 北京大学出版社 97
- [现货]进口日文 游戏王 遊☆戯☆王アーク ファイブ 5
- 淌过博物馆(XX版) 梁进