第1章 緒論\t1
1.1 P2P網絡概述 1
1.1.1 P2P網絡的起源與發(fā)展 1
1.1.2 P2P系統(tǒng)的拓撲結構 2
1.1.3 P2P系統(tǒng)的特點 6
1.2 常見P2P系統(tǒng)簡介 7
1.2.1 BitTorrent 7
1.2.2 eMule 10
1.2.3 Kademlia 12
1.3 P2P網絡研究熱點 16
1.4 本章小結 18
第2章 P2P網絡測量 19
2.1 引言 19
2.1.1 網絡測量概述 19
2.1.2 P2P網絡測量現(xiàn)狀 20
2.2 BitTorrent系統(tǒng)測量方法 22
2.2.1 種子采集系統(tǒng) 24
2.2.2 節(jié)點采集系統(tǒng) 34
2.2.3 內容測量系統(tǒng) 36
2.3 BitTorrent測量結果分析 36
2.3.1 BitTorrent拓撲演化分析 36
2.3.2 BitTorrent宏觀行為分析 49
2.3.3 BitTorrent節(jié)點行為分析 52
2.3.4 BitTorrent微觀行為分析 54
2.4 BitTorrent系統(tǒng)建?!?6
2.4.1 節(jié)點到達模型 56
2.4.2 節(jié)點離開模型 62
2.4.3 Swarm網演化階段 63
2.5 eMule系統(tǒng)測量 65
2.5.1 ED2K網絡數據采集及分析 65
2.5.2 Kad網絡數據采集及分析 72
2.6 本章小結 75
第3章 P2P流量識別 76
3.1 網絡流量分類方法的評價指標 76
3.1.1 檢全率和誤報率 76
3.1.2 流的準確性和字節(jié)準確性 77
3.2 P2P流量識別技術分類 77
3.2.1 端口識別技術 78
3.2.2 深層數據分組檢測(DPI)技術 79
3.2.3 基于機器學習的流量識別技術 81
3.2.4 基于P2P網絡行為特征的流量識別技術 87
3.3 典型的P2P流量分類方法 90
3.3.1 柔性神經樹在流量分類中的應用 90
3.3.2 分類不平衡協(xié)議流的機器學習算法 96
3.4 P2P流量特征提取技術 106
3.4.1 負載特征提取技術 106
3.4.2 字節(jié)特征的自動提取算法 107
3.4.3 位特征生成算法 112
3.4.4 基于字節(jié)特征與位特征的流量分類 113
3.5 本章小結 114
第4章 P2P安全 115
4.1 P2P系統(tǒng)安全概述 115
4.1.1 P2P安全威脅 115
4.1.2 搭便車(Freeriding)問題 117
4.1.3 污染攻擊 119
4.1.4 女巫攻擊(Sybil Attack) 122
4.1.5 其他安全威脅 125
4.2 BT內容污染攻擊的防御技術 126
4.2.1 假塊污染攻擊方法 127
4.2.2 假塊污染攻擊隨機模型 129
4.2.3 假塊污染攻擊防御方法 135
4.3 DHT安全 137
4.3.1 DHT安全問題概述 137
4.3.2 DHT安全加固方法 142
4.4 本章小潔 146
參考文獻 147