基于Linux平台的数据截获分析技术研究与实现
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-13页 |
| ·信息安全现状和威胁 | 第10-11页 |
| ·信息安全体系结构 | 第11-13页 |
| 第二章 常用网络攻击技术研究 | 第13-21页 |
| ·网络攻击概述 | 第13-14页 |
| ·网络攻击技术研究 | 第14-20页 |
| ·一个典型的网络攻击系统模型 | 第20-21页 |
| 第三章 数据截获和分析技术研究 | 第21-34页 |
| ·概述 | 第21-25页 |
| ·数据包捕获 | 第25-28页 |
| ·数据包过滤与分解 | 第28-32页 |
| ·网络协议分析技术 | 第32-34页 |
| 第四章 数据截获和分析模块实现 | 第34-60页 |
| ·监听系统的设计要求 | 第34-35页 |
| ·主体程序设计 | 第35-39页 |
| ·FTP 用户名和密码的获取 | 第39-43页 |
| ·HTTP 用户名和密码的获取 | 第43-48页 |
| ·POP3 用户名和密码的获取 | 第48-51页 |
| ·SMTP 用户名和密码的获取 | 第51-53页 |
| ·SQL SERVER 用户名密码的获取 | 第53-56页 |
| ·TELNET 用户名密码的获取 | 第56-60页 |
| 第五章 数据监听系统的改进方案 | 第60-67页 |
| ·横向协议拓展 | 第60页 |
| ·横向功能拓展 | 第60-62页 |
| ·纵向功能延伸 | 第62页 |
| ·客户机/服务器模型 | 第62-64页 |
| ·变被动监听为主动监听 | 第64-67页 |
| 第六章 数据监听的防范措施 | 第67-77页 |
| ·概述 | 第67页 |
| ·防范措施 | 第67-76页 |
| ·小结 | 第76-77页 |
| 第七章 结束语 | 第77-79页 |
| 参考文献 | 第79-82页 |
| 致谢 | 第82-83页 |
| 攻读学位期间发表的学术论文目录 | 第83页 |