首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--数据通信网论文

BSD包过滤器处理IP分片的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-13页
   ·研究背景和意义第9页
   ·包捕获机制国内外研究现状第9-12页
     ·几种具有代表性的内核包过滤机制第10-12页
     ·课题的提出与主要应用第12页
   ·本文的结构安排第12-13页
2 BSD包过滤器(BPF)和TCP/IP协议族介绍第13-31页
   ·BSD Unix介绍第13-15页
     ·BSD的发展和贡献第13-14页
     ·BSD的网络体系结构第14页
     ·BSD的数据链路层访问接口——BPF第14-15页
   ·BPF的工作原理第15-17页
   ·BPF过滤器机制第17-22页
     ·BPF过滤器模型第17-18页
     ·BPF过滤器虚拟机的设计第18-20页
     ·BPF过滤器虚拟机的伪机器指令第20-22页
   ·BPF过滤器的优化第22-24页
   ·TCP/IP协议族第24-27页
     ·TCP/IP与OSI模型的比较第25-26页
     ·TCP/IP协议族中数据包第26-27页
   ·与IP分片相关的IPv4数据报首部第27-31页
     ·IPv4数据报的格式第27-28页
     ·IPv4数据报首部的IP分片字段第28-31页
3 BPF处理IP分片的设计方案第31-38页
   ·常见IP分片攻击方式和防御方法第31-33页
     ·IP分片技术的优缺点第31页
     ·常见IP分片攻击方式第31-32页
     ·常见IP分片攻击的防御方法第32-33页
     ·常见防御方法的分析第33页
   ·BPF处理IP分片的设计思想第33-38页
     ·BPF处理IP分片的难点第33-34页
     ·BPF处理IP分片的过程第34-36页
     ·等待时间和缓冲区长度的选择第36-38页
4 BPF处IP分片的算法实现第38-51页
   ·算法实现概况第38-40页
   ·算法实现细节第40-43页
   ·实验结果和分析第43-51页
     ·过滤非IP分片数据包第45-46页
     ·过滤正常顺序到达的IP分片数据包第46-47页
     ·过滤乱序到达的IP分片数据包第47-49页
     ·防御IP分片攻击第49-51页
5 总结与展望第51-52页
参考文献第52-55页
附录A 原始的BPF处理数据包伪机器指令实例第55-56页
附录B 改进的BPF处理数据包伪机器指令实例第56-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:熔锥型波分复用器的制作工艺研究
下一篇:思科统一无线网络与智慧校园系统设计