P2P網絡測量與分析

P2P網絡測量與分析 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
張宏莉,葉麟,史建燾 著



點擊這裡下載
    


想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-12-21

類似圖書 點擊查看全場最低價

圖書介紹

齣版社: 人民郵電齣版社
ISBN:9787115431653
版次:1
商品編碼:12155344
包裝:平裝
開本:16開
齣版時間:2017-03-01
用紙:膠版紙
頁數:160
正文語種:中文


相關圖書





圖書描述

編輯推薦

區彆於現有的三本P2P網絡方麵的圖書,本書匯集瞭近五年以來全新的P2P網絡科研成果,按照認識-理解-改造的過程,從實際測量和管理的角度,重點闡述P2P網絡係統的運行規律和特性,以及相關安全管理技術;而不僅僅是定義、模型、架構方麵的探討,或者初級培訓教材。

內容簡介

本書較為全麵、深入地介紹瞭P2P網絡測量、流量識彆、安全管理等技術。全書分為4章,第1章介紹P2P網絡的基本概念、拓撲結構、特點和典型係統;第2章介紹P2P網絡測量技術,以BitTorrent、eMule為例,介紹P2P網絡測量、分析與建模方法;第3章介紹P2P流量識彆技術,包括常見的分類算法、評價指標和特徵提取方法等;第4章介紹P2P安全管理,包括P2P係統麵臨的威脅分析、主要的防禦技術、DHT安全性分析等。
本書適用於計算機、通信、網絡空間安全等專業的讀者,可作為高年級本科生或研究生的教學參考書,也可作為相關專業工程技術人員的參考書。

作者簡介

張宏莉,1999年博士畢業留校工作,主要開展網絡安全、網絡測量與分析等方嚮的研究和教學工作,先後承擔國傢863項目、國傢自然科學基金項目、省部級項目等20餘項,獲得省部級科技奬勵3項;發錶論文200餘篇,其中SCI收錄論文50餘篇。現任國務院學位辦網絡空間安全學科評議組成員、教育部信息安全教學指導委員會委員、信息內容安全技術國傢工程實驗室理事會理事、國傢計算機信息內容安全重點實驗室副主任。

目錄

第1章 緒論 1
1.1 P2P網絡概述 1
1.1.1 P2P網絡的起源與發展 1
1.1.2 P2P係統的拓撲結構 2
1.1.3 P2P係統的特點 6
1.2 常見P2P係統簡介 7
1.2.1 BitTorrent 7
1.2.2 eMule 10
1.2.3 Kademlia 12
1.3 P2P網絡研究熱點 16
1.4 本章小結 18
第2章 P2P網絡測量 19
2.1 引言 19
2.1.1 網絡測量概述 19
2.1.2 P2P網絡測量現狀 20
2.2 BitTorrent係統測量方法 22
2.2.1 種子采集係統 24
2.2.2 節點采集係統 34
2.2.3 內容測量係統 36
2.3 BitTorrent測量結果分析 36
2.3.1 BitTorrent拓撲演化分析 36
2.3.2 BitTorrent宏觀行為分析 49
2.3.3 BitTorrent節點行為分析 52
2.3.4 BitTorrent微觀行為分析 54
2.4 BitTorrent係統建模 56
2.4.1 節點到達模型 56
2.4.2 節點離開模型 62
2.4.3 Swarm網演化階段 63
2.5 eMule係統測量 65
2.5.1 ED2K網絡數據采集及分析 65
2.5.2 Kad網絡數據采集及分析 72
2.6 本章小結 75
第3章 P2P流量識彆 76
3.1 網絡流量分類方法的評價指標 76
3.1.1 檢全率和誤報率 76
3.1.2 流的準確性和字節準確性 77
3.2 P2P流量識彆技術分類 77
3.2.1 端口識彆技術 78
3.2.2 深層數據分組檢測(DPI)技術 79
3.2.3 基於機器學習的流量識彆技術 81
3.2.4 基於P2P網絡行為特徵的流量識彆技術 87
3.3 典型的P2P流量分類方法 90
3.3.1 柔性神經樹在流量分類中的應用 90
3.3.2 分類不平衡協議流的機器學習算法 96
3.4 P2P流量特徵提取技術 106
3.4.1 負載特徵提取技術 106
3.4.2 字節特徵的自動提取算法 107
3.4.3 位特徵生成算法 112
3.4.4 基於字節特徵與位特徵的流量分類 113
3.5 本章小結 114
第4章 P2P安全 115
4.1 P2P係統安全概述 115
4.1.1 P2P安全威脅 115
4.1.2 搭便車(Freeriding)問題 117
4.1.3 汙染攻擊 119
4.1.4 女巫攻擊(Sybil Attack) 122
4.1.5 其他安全威脅 125
4.2 BT內容汙染攻擊的防禦技術 126
4.2.1 假塊汙染攻擊方法 127
4.2.2 假塊汙染攻擊隨機模型 129
4.2.3 假塊汙染攻擊防禦方法 135
4.3 DHT安全 137
4.3.1 DHT安全問題概述 137
4.3.2 DHT安全加固方法 142
4.4 本章小潔 146
參考文獻 147
P2P網絡測量與分析 下載 mobi epub pdf txt 電子書 格式

P2P網絡測量與分析 mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

P2P網絡測量與分析 下載 mobi pdf epub txt 電子書 格式 2024

P2P網絡測量與分析 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

評分

評分

評分

評分

評分

評分

評分

評分

類似圖書 點擊查看全場最低價

P2P網絡測量與分析 mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.qciss.net All Rights Reserved. 圖書大百科 版權所有