首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于统计分析的网络流量特征测试

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·前言第9-10页
   ·网络流量测试的国内外研究现状第10-12页
   ·本文内容和结构第12-13页
第二章 网络测量概述第13-23页
   ·网络测量的概念第13-14页
   ·网络测量的意义第14-16页
   ·网络测量的用途第16-17页
   ·网络测量的目的第17页
   ·网络流量的特点第17-21页
   ·网络测量模式第21-23页
第三章 网络流量测量方法与常用分析工具第23-29页
   ·主动测量第23-24页
   ·被动测量第24页
   ·基于SNMP 的测量第24-25页
   ·常用分析工具第25-29页
     ·MRTG第25页
     ·Sniffer第25-26页
     ·Netflow第26-27页
     ·Solarwind第27-29页
第四章 网络异常流量分析第29-39页
   ·网络异常流量第29-34页
     ·Dos 攻击第30-31页
     ·icmp 攻击第31-32页
     ·拒绝服务攻击第32-34页
   ·异常流量流向分析第34-36页
     ·异常流量的数据包类型第35页
     ·异常流量的源、目的地址第35-36页
     ·异常流量的源、目的端口分析第36页
   ·异常流量的 NetFlow 分析第36-39页
第五章 网络流量测试应用第39-95页
   ·网络流量测试环境第39-43页
     ·网络总体结构第39-41页
     ·核心层和汇聚层第41页
     ·接入层第41-42页
     ·网络设备概况第42-43页
   ·应用需求第43-44页
   ·园区网络安全方案第44-48页
     ·总体建设思路第44-46页
     ·网络边界防护第46-48页
   ·网络数据的采集第48-50页
   ·流量数据分析第50-58页
     ·对应分析第50-51页
     ·相关分析第51页
     ·对应分析的应用第51-55页
     ·相关分析的应用第55-58页
   ·安全访问控制应用第58-93页
     ·异常流量处理第60-65页
     ·编程实现访问控制第65-85页
       ·Telnet 类简介第66页
       ·程序主要功能描述第66-85页
     ·ICMP 防御方法第85-86页
     ·利用 NetFlow 处理异常流量第86-90页
     ·访问控制实际应用第90-93页
   ·应用成效第93-95页
第六章 结论第95-96页
致谢第96-97页
参考文献第97-99页

论文共99页,点击 下载论文
上一篇:建立安全邮政企业网络体系
下一篇:基于Linux操作系统的分布式防火墙系统研究