网络信息捕获的研究与应用
第一章 引言 | 第1-9页 |
·论文研究的背景与意义 | 第6页 |
·论文研究的来源与内容 | 第6-8页 |
·论文研究的成果 | 第8页 |
·论文的安排 | 第8-9页 |
第二章 网络监听及数据包过滤模型 | 第9-19页 |
·简介 | 第9-10页 |
·BPF模型概述 | 第10-12页 |
·系统无关捕获函数库 | 第12-18页 |
·Libpcap体系结构 | 第12-14页 |
·基于BSD系统的监听程序结构 | 第12-13页 |
·Libpcap函数库 | 第13-14页 |
·Winpcap体系结构 | 第14-18页 |
·Winpcap常用数据结构 | 第15-16页 |
·使用WinPcap接口程序的流程 | 第16-18页 |
·本章小结 | 第18-19页 |
第三章 协议分析模块 | 第19-26页 |
·TCP/IP基本原理 | 第19-24页 |
·基本原理概述 | 第19-21页 |
·IP首部 | 第21-22页 |
·TCP首部 | 第22-24页 |
·UDP首部 | 第24页 |
·协议分析技术 | 第24-25页 |
·本章小结 | 第25-26页 |
第四章 SNORT中数据包捕获分析 | 第26-29页 |
·捕获网络流量 | 第26-27页 |
·包解码 | 第27-28页 |
·本章小结 | 第28-29页 |
第五章 提高数据包捕获效率 | 第29-35页 |
·Linux捕获数据包的流程 | 第29-30页 |
·Linux捕获数据包的瓶颈 | 第30页 |
·使用内存映射技术提高数据包捕获的效率 | 第30-31页 |
·Linux内存管理模式 | 第30-31页 |
·内存映射技术 | 第31页 |
·使用NAPI技术提高数据包捕获的效率 | 第31-33页 |
·中断方式与轮询方式 | 第31-32页 |
·NAPI技术 | 第32-33页 |
·使用“零拷贝”技术提高数据包捕获效率 | 第33-34页 |
·本章小结 | 第34-35页 |
第六章 利用MM1M模型对数据包捕获进行分析 | 第35-39页 |
·模型建立 | 第35-36页 |
·参数计算 | 第36-37页 |
·模型探讨 | 第37页 |
·本章小结 | 第37-39页 |
第七章 网络安全检测系统检测流程 | 第39-44页 |
·网络安全检测系统检测流程 | 第39-41页 |
·优化规则子集 | 第41-42页 |
·根据特征进行规则分类 | 第41-42页 |
·减少规则匹配次数 | 第42页 |
·动态调整规则选项 | 第42-43页 |
·网络安全检测模型 | 第43-44页 |
第八章 网络安全检测系统的实现 | 第44-54页 |
·数据包捕获部分 | 第44-45页 |
·安全检测部分 | 第45-54页 |
·相关函数 | 第45-50页 |
·重要的数据结构 | 第50页 |
·规则检测组件 | 第50-52页 |
·预处理模块 | 第52-54页 |
结论 | 第54-55页 |
参考文献 | 第55-57页 |
致谢 | 第57-58页 |
个人简历、在学期间研究工作及发表论文 | 第58页 |