首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

DPI Monitor系统的设计与实现

致谢第1-6页
中文摘要第6-7页
Abstract第7-8页
目录第8-11页
1 引言第11-14页
   ·论文背景第11页
   ·国内外研究现状第11-13页
   ·本文的组织结构第13-14页
2 系统原理和核心技术第14-28页
   ·网络监听第14-16页
     ·网络监听原理第14-15页
     ·网络监听技术现状第15页
     ·网络监测系统的一般模型第15-16页
   ·数据包捕获第16-18页
     ·BPF(Berkeley Packet Fliter)第16-17页
     ·Libpcap结构分析第17-18页
   ·数据分析和还原第18-23页
     ·IP分片重组第19-20页
     ·数据包状态分析第20-21页
     ·会话模型第21-22页
     ·会话还原第22页
     ·会话超时控制第22-23页
   ·内容检测第23-28页
     ·特征字匹配第23-24页
     ·单模式匹配第24-25页
     ·多模式匹配第25-28页
3 系统架构分析第28-36页
   ·系统体系架构第28-30页
     ·入侵检测引擎第29页
     ·WEB控制台第29-30页
     ·安全中心第30页
   ·系统设计第30-36页
     ·系统监视第30-31页
     ·系统管理第31-32页
     ·网络管理第32-33页
     ·流量管理第33-34页
     ·资源管理第34页
     ·入侵检测第34-35页
     ·日志与报表第35-36页
4 数据包预处理详细设计和实现第36-55页
   ·碎片重组的设计和实现第37-43页
     ·算法描述第37-38页
     ·关键数据结构关系图第38-39页
     ·分片插入第39-41页
     ·分片重叠处理策略第41-42页
     ·碎片重组第42-43页
   ·TCP流还原的设计和实现第43-48页
     ·整体处理流程第44-45页
     ·Lwssn的创建第45-46页
     ·Tcpssn的创建第46-48页
   ·TCP数据部分的处理第48-55页
     ·数据部分处理流程第48-49页
     ·流重组策略第49-51页
     ·数据冲刷分析第51-52页
     ·包头的构造第52-53页
     ·新包数据冲刷第53-55页
5 系统功能和性能测试第55-62页
   ·功能性测试第55-59页
     ·攻击检测测试第55-56页
     ·病毒检测测试第56-57页
     ·应用识别测试第57-58页
     ·URL过滤测试第58-59页
   ·性能测试第59-62页
     ·TCP性能测试第59-60页
     ·UDP性能测试第60-61页
     ·测试结果分析第61-62页
6 总结和展望第62-64页
   ·总结第62页
   ·展望第62-64页
参考文献第64-66页
作者简历第66-68页
学位论文数据集第68页

论文共68页,点击 下载论文
上一篇:基于PTM的可信终端交互系统的研究
下一篇:页面木马及其安全威胁的监测与防范