一种面向移动互联网的业务识别方法研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-12页 |
| ·研究背景 | 第10-11页 |
| ·论文的主要内容和结构安排 | 第11-12页 |
| 第2章 论文涉及技术介绍 | 第12-16页 |
| ·深度包检测(DPI)技术 | 第12-14页 |
| ·DPI技术的定义 | 第12页 |
| ·DPI技术特点 | 第12-13页 |
| ·DPI技术的发展 | 第13-14页 |
| ·典型业务识别方法 | 第14-16页 |
| ·基于特征字的识别技术 | 第14-15页 |
| ·应用层网关识别技术 | 第15页 |
| ·行为模式识别技术 | 第15-16页 |
| 第3章 业务识别方案 | 第16-20页 |
| ·业务识别方法总述 | 第16-18页 |
| ·高效关联流分析法 | 第16-17页 |
| ·打孔式特征串匹配法 | 第17-18页 |
| ·GI点数据包头解析 | 第18-20页 |
| 第4章 业务解析及识别 | 第20-35页 |
| ·移动QQ | 第20-21页 |
| ·飞信(Fetion) | 第21-24页 |
| ·WAP浏览业务 | 第24-28页 |
| ·彩信 | 第28-31页 |
| ·BitTorrent下载业务 | 第31-35页 |
| 第5章 业务识别程序的设计与实现 | 第35-46页 |
| ·程序设计方案 | 第35-39页 |
| ·主要功能模块 | 第39-41页 |
| ·读写文本文件模块 | 第39页 |
| ·链表操作模块 | 第39-40页 |
| ·业务识别模块 | 第40-41页 |
| ·业务识别结果分析 | 第41-46页 |
| 第6章 结束语 | 第46-48页 |
| ·全文总结 | 第46-47页 |
| ·未来展望 | 第47-48页 |
| 参考文献 | 第48-52页 |
| 致谢 | 第52-53页 |
| 导师及作者简介 | 第53页 |