P2P 網絡測量與分析
張宏莉, 葉麟, 史建燾
- 出版商: 人民郵電
- 出版日期: 2017-02-01
- 定價: $414
- 售價: 8.5 折 $352
- 語言: 簡體中文
- 頁數: 160
- 裝訂: 平裝
- ISBN: 7115431655
- ISBN-13: 9787115431653
-
相關分類:
資訊安全、通訊系統 Communication-systems、Computer-networks
已絕版
買這商品的人也買了...
-
$2,300$2,185 -
$779$740 -
$540$459 -
$560$476 -
$299$236 -
$250防患未然:實施情報先導的資訊安全方法與實踐
-
$250並行計算: 模型與算法
-
$380$300 -
$403運維前線:一線運維專家的運維方法、技巧與實踐
-
$403圖像處理中的數學修煉
-
$454網絡安全測試實驗室搭建指南 (The Network Security Test Lab: A Step-by-Step Guide)
-
$403阻擊黑客:技術、策略與案例
-
$250樹莓派滲透測試實戰 (Penetration Testing with Raspberry Pi)
-
$294$279 -
$590$460 -
$860$731 -
$520$411 -
$520$442 -
$948$901 -
$480$379 -
$420$328 -
$294$279 -
$602IP網絡視頻傳輸 技術 標準和應用
-
$352FFmpeg 從入門到精通
-
$505Android 音視頻開發
相關主題
商品描述
本書較為全面、深入地介紹了P2P網絡測量、流量識別、安全管理等技術。全書分為4章,第1章介紹P2P網絡的基本概念、拓撲結構、特點和典型系統;第2章介紹P2P網絡測量技術,以BitTorrent、eMule為例,介紹P2P網絡測量、分析與建模方法;第3章介紹P2P流量識別技術,包括常見的分類算法、評價指標和特徵提取方法等;第4章介紹P2P安全管理,包括P2P系統面臨的威脅分析、主要的防禦技術、DHT安全性分析等。
本書適用於電腦、通信、網絡空間安全等專業的讀者,可作為高年級本科生或研究生的教學參考書,也可作為相關專業工程技術人員的參考書。
作者簡介
張宏莉,1999年博士畢業留校工作,主要開展網絡安全、網絡測量與分析等方向的研究和教學工作,先後承擔國家863項目、國家自然科學基金項目、省部級項目等20餘項,獲得省部級科技獎勵3項;發表論文200餘篇,其中SCI收錄論文50餘篇。
現任國務院學位辦網絡空間安全學科評議組成員、教育部信息安全教學指導委員會委員、信息內容安全技術國家工程實驗室理事會理事、國家計算機信息內容安全重點實驗室副主任。
目錄大綱
第1章緒論1
1.1 P2P網絡概述1
1.1.1 P2P網絡的起源與發展1
1.1.2 P2P系統的拓撲結構2
1.1.3 P2P系統的特點6
1.2常見P2P系統簡介7
1.2.1 BitTorrent 7
1.2. 2 eMule 10
1.2.3 Kademlia 12
1.3 P2P網絡研究熱點16
1.4本章小結18
第2章P2P網絡測量19
2.1引言19
2.1.1網絡測量概述19
2.1.2 P2P網絡測量現狀20
2.2 BitTorrent系統測量方法22
2.2 .1種子採集系統24
2.2.2節點採集系統34
2.2.3內容測量系統36
2.3 BitTorrent測量結果分析36
2.3.1 BitTorrent拓撲演化分析36
2.3.2 BitTorrent宏觀行為分析49
2.3.3 BitTorrent節點行為分析52
2.3.4 BitTorrent微觀行為分析54
2.4 BitTorrent系統建模56
2.4.1節點到達模型56
2.4.2節點離開模型62
2.4.3 Swarm網演化階段63
2.5 eMule系統測量65
2.5.1 ED2K網絡數據採集及分析65
2.5.2 Kad網絡數據採集及分析72
2.6本章小結75
第3章P2P流量識別76
3.1網絡流量分類方法的評價指標76
3.1.1檢全率和誤報率76
3.1.2流的準確 性和字節準確性77
3.2 P2P流量識別技術分類77
3.2.1端口識別技術78
3.2.2深層數據分組檢測(DPI)技術79
3.2.3基於機器學習的流量識別技術81
3.2.4基於P2P網絡行為特徵的流量識別技術87
3.3典型的P2P流量分類方法90
3.3.1柔性神經樹在流量分類中的應用90
3.3.2分類不平衡協議流的機器學習算法96
3.4 P2P流量特徵提取技術106
3.4. 1負載特徵提取技術106
3.4.2字節特徵的自動提取算法107
3.4.3位特徵生成算法112
3.4.4基於字節特徵與位特徵的流量分類113
3.5本章小結114
第4章P2P安全115
4.1 P2P系統安全概述115
4.1.1 P2P安全威脅115
4.1.2搭便車(Freeriding)問題117
4.1.3污染攻擊119
4.1.4女巫攻擊(Sybil Attack) 122
4.1.5其他安全威脅125
4.2 BT內容污染攻擊的防禦技術126
4.2.1假塊污染攻擊方法127
4.2.2假塊污染攻擊隨機模型129
4.2.3假塊污染攻擊防禦方法135
4.3 DHT安全137
4.3.1 DHT安全問題 述137
4.3.2 DHT安全加固方法142
4.4本章小潔146
參考文獻147