首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于远程网络的数据包监听与重组技术

摘要第1-6页
Abstract第6-9页
绪论第9-14页
 1、课题研究的背景第9-10页
 2、课题的意义第10-11页
 3、国内外研究的状况第11-12页
 4、本文结构第12-14页
第一章 网络监听技术研究第14-25页
   ·传统共享式网络监听技术的原理第14-17页
   ·远程网络监听技术的原理第17-18页
   ·远程网络监听技术的关键技术第18-23页
     ·数据包捕获技术第18-20页
     ·原始套接字技术第20-21页
     ·客户机/服务器模式第21-23页
 本章小结第23-25页
第二章 网络协议分析技术第25-48页
   ·协议分析的重要性第25页
   ·协议分析的基础第25-27页
     ·TCP/IP 简介第25-26页
     ·TCP/IP 参考模型第26-27页
   ·数据包的协议分析第27-30页
     ·模式匹配方法简介第28页
     ·协议分析与模式匹配的比较第28-30页
   ·协议分析的几个关键技术第30-34页
   ·网络协议分析的流程第34-37页
   ·电子邮件的主要协议第37-47页
     ·SMTP 协议与POP3 协议第38-43页
     ·MIME 协议第43-47页
 本章小结第47-48页
第三章 远程数据包监听模型的总体设计第48-59页
   ·监听模型的设计要求第48页
   ·监听模型的功能第48-50页
   ·监听模型的改进第50-52页
     ·传统监听模型的弊端第50-51页
     ·本模型的改进工作第51-52页
   ·监听系统的模块设计第52-57页
     ·网络监听技术的数据流程图第52-53页
     ·网络监听基本流程第53-55页
     ·监听模型的网络拓扑规划第55-57页
   ·监听模型的特点总结第57-58页
 本章小结第58-59页
第四章 远程数据包捕获测试第59-65页
   ·系统功能概述第59页
   ·系统运行环境第59页
   ·测试系统的功能第59-62页
   ·邮件的捕获及分析实验第62-63页
 本章小结第63-65页
第五章 结论与展望第65-67页
   ·本文总结第65页
   ·对未来工作的展望第65-67页
参考文献第67-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70-71页

论文共71页,点击 下载论文
上一篇:基于主机的小型入侵防御系统的研究与应用
下一篇:毛坯件的计算机优化排样系统开发