基于DPI的IDC/ISP信息安全管理系统设计与实现
| 摘要 | 第4-5页 |
| abstract | 第5-6页 |
| 第1章 绪论 | 第10-15页 |
| 1.1 ISMS系统应用背景 | 第10-11页 |
| 1.2 DPI发展起源和现状 | 第11-13页 |
| 1.3 本文所探讨的内容 | 第13页 |
| 1.4 本章小结 | 第13-15页 |
| 第2章 相关技术研究 | 第15-28页 |
| 2.1 网络流量采集相关技术 | 第15-16页 |
| 2.1.1 主动网络采集方式 | 第15页 |
| 2.1.2 被动网络采集方式 | 第15-16页 |
| 2.1.3 全量采集方式介绍 | 第16页 |
| 2.1.4 抽样采集方式介绍 | 第16页 |
| 2.2 网络流量识别相关技术 | 第16-23页 |
| 2.2.1 端口识别方式 | 第18-19页 |
| 2.2.2 DPI检测方式 | 第19-22页 |
| 2.2.3 DFI检测方式 | 第22页 |
| 2.2.4 流量分析技术比较 | 第22-23页 |
| 2.3 负载均衡 | 第23-24页 |
| 2.3.1 负载均衡的含义 | 第23页 |
| 2.3.2 哈希负载均衡 | 第23-24页 |
| 2.4 关键字匹配技术算法 | 第24-27页 |
| 2.4.1 AC算法 | 第25页 |
| 2.4.2 DFA算法 | 第25-27页 |
| 2.5 本章小结 | 第27-28页 |
| 第3章 IDC/ISP信息安全管理系统架构设计 | 第28-35页 |
| 3.1 ISMS系统需求分析 | 第28-30页 |
| 3.1.1 ISMS功能需求 | 第28页 |
| 3.1.2 ISMS功能结构 | 第28-29页 |
| 3.1.3 ISMS逻辑层级 | 第29-30页 |
| 3.2 上级接口 | 第30页 |
| 3.3 ISMS总体架构 | 第30-32页 |
| 3.3.1 控制单元-CU | 第31页 |
| 3.3.2 执行单元-EU | 第31-32页 |
| 3.3.3 存储单元-DU | 第32页 |
| 3.4 ISMS网络部署 | 第32-34页 |
| 3.4.1 并行接入方式 | 第32-33页 |
| 3.4.2 串行接入方式 | 第33-34页 |
| 3.5 本章小节 | 第34-35页 |
| 第4章 IDC/ISP信息安全管理系统设计与实现 | 第35-49页 |
| 4.1 ISMS接入方式 | 第35页 |
| 4.2 EU的部署 | 第35-36页 |
| 4.3 DPI流量处理 | 第36页 |
| 4.4 系统关键模块详细设计与实现 | 第36-42页 |
| 4.4.1 流量处理模块 | 第36-37页 |
| 4.4.2 策略解析模块 | 第37-39页 |
| 4.4.3 数据库模块 | 第39页 |
| 4.4.4 流量识别模块 | 第39-41页 |
| 4.4.5 流量控制模块 | 第41-42页 |
| 4.5 前台模块的设计与实现 | 第42-49页 |
| 4.5.1 基础数据管理模块的实现 | 第43-45页 |
| 4.5.2 信息安全监测过滤管理模块的实现 | 第45-46页 |
| 4.5.3 访问日志管理模块的实现 | 第46页 |
| 4.5.4 系统管理模块的实现 | 第46-49页 |
| 第5章 系统测试 | 第49-54页 |
| 5.1 测试环境 | 第49页 |
| 5.2 测试目标选取 | 第49页 |
| 5.3 系统功能测试 | 第49-51页 |
| 5.3.1 确定关键字 | 第49-50页 |
| 5.3.2 制定封堵策略 | 第50页 |
| 5.3.3 封堵效果测试 | 第50-51页 |
| 5.3.4 过滤日志查询 | 第51页 |
| 5.4 系统性能测试 | 第51-53页 |
| 5.4.1 网络延时和丢包 | 第51-52页 |
| 5.4.2 网络运行情况检测 | 第52-53页 |
| 5.5 测试结果 | 第53-54页 |
| 第6章 总结与展望 | 第54-55页 |
| 参考文献 | 第55-59页 |
| 作者简介及在学期间所取得的科研成果 | 第59-60页 |
| 致谢 | 第60页 |