第一章 绪论 | 第1-11页 |
1.1 网络计费与监控概述 | 第7-9页 |
1.1.1 网络计费方法剖析 | 第7页 |
1.1.2 网络监控发展情况 | 第7-9页 |
1.2 课题研究的意义 | 第9页 |
1.3 课题的任务和取得的结果 | 第9-11页 |
第二章 网卡结构 | 第11-17页 |
2.1 网卡(NIC)内部寄存器结构 | 第11页 |
2.2 网卡(NIC)内部功能模块 | 第11-12页 |
2.3 NIC的缓冲区管理机制 | 第12-16页 |
2.3.1 缓冲环结构 | 第12-15页 |
2.3.2 缓冲环指针的管理 | 第15-16页 |
2.4 本章小结 | 第16-17页 |
第三章 包捕获驱动的编制 | 第17-44页 |
3.1 WinPcap概述 | 第17-23页 |
3.1.1 WinPcap中的packetNtx文件结构分析 | 第17-18页 |
3.1.2 包捕获驱动机制 | 第18-23页 |
3.2 在NDIS中的包捕获驱动的结构 | 第23-27页 |
3.2.1 包捕获驱动的基本结构 | 第23页 |
3.2.2 过滤过程 | 第23-24页 |
3.2.3 缓存操作与读进程 | 第24-26页 |
3.2.4 写进程 | 第26-27页 |
3.2.5 其他功能 | 第27页 |
3.2.6 统计模式 | 第27页 |
3.3 WINPCAP源代码 | 第27-44页 |
3.3.1 DRIVER源代码包含的文件 | 第27-28页 |
3.3.2 DRIVER驱动源代码分析 | 第28-44页 |
第四章 捕获的数据离析 | 第44-50页 |
4.1 协议的分层 | 第44-45页 |
4.2 数据包解封装 | 第45-50页 |
第五章 网络安全 | 第50-60页 |
5.1 入侵检测常用检测方法 | 第51-52页 |
5.1.1 异常入侵检测技术 | 第51-52页 |
5.1.2 误用入侵检测技术 | 第52页 |
5.2 网络入侵检测系统测试评估 | 第52-53页 |
5.3 神经网络与统计模型在异常检测中的应用 | 第53-57页 |
5.3.1 系统结构 | 第53-54页 |
5.3.2 统计模型 | 第54-56页 |
5.3.3 实现方案 | 第56-57页 |
5.4 神经网络在误用检测中的实例 | 第57-60页 |
第六章 网络性能分析 | 第60-68页 |
6.1 自相似现象 | 第60-61页 |
6.2 自相似数据传输 | 第61-63页 |
6.3 自相似过程的性质 | 第63-65页 |
6.4 自相似数据传输的例子 | 第65-66页 |
6.5 自相似数据传输的模型和估计 | 第66-68页 |
6.5.1 R/S图 | 第66页 |
6.5.2 Whittle估值器 | 第66-68页 |
第七章 系统实现与数据分析 | 第68-84页 |
7.1 设计要求 | 第68页 |
7.2 系统结构图 | 第68-69页 |
7.3 功能描述与界面设计 | 第69-74页 |
7.3.1 网络数据捕获模块界面及其各项操作 | 第69-70页 |
7.3.2 网络数据离析模块的各项操作 | 第70-72页 |
7.3.3 网络性能分析模块的各项操作 | 第72页 |
7.3.4 数据输出模块的各项操作 | 第72页 |
7.3.5 网络数据统计模块的各项操作 | 第72-74页 |
7.4 实验数据分析 | 第74-84页 |
7.4.1 本实验考虑的网络流量特性 | 第74页 |
7.4.2 捕获数据包大小数据分析 | 第74-75页 |
7.4.3 交互到达时间WEIBULL分布拟和 | 第75-78页 |
7.4.4 WEIBULL分布形状参数的估计 | 第78-84页 |
第八章 结束语 | 第84-88页 |