基于Linux平台的数据截获分析技术研究与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-13页 |
·信息安全现状和威胁 | 第10-11页 |
·信息安全体系结构 | 第11-13页 |
第二章 常用网络攻击技术研究 | 第13-21页 |
·网络攻击概述 | 第13-14页 |
·网络攻击技术研究 | 第14-20页 |
·一个典型的网络攻击系统模型 | 第20-21页 |
第三章 数据截获和分析技术研究 | 第21-34页 |
·概述 | 第21-25页 |
·数据包捕获 | 第25-28页 |
·数据包过滤与分解 | 第28-32页 |
·网络协议分析技术 | 第32-34页 |
第四章 数据截获和分析模块实现 | 第34-60页 |
·监听系统的设计要求 | 第34-35页 |
·主体程序设计 | 第35-39页 |
·FTP 用户名和密码的获取 | 第39-43页 |
·HTTP 用户名和密码的获取 | 第43-48页 |
·POP3 用户名和密码的获取 | 第48-51页 |
·SMTP 用户名和密码的获取 | 第51-53页 |
·SQL SERVER 用户名密码的获取 | 第53-56页 |
·TELNET 用户名密码的获取 | 第56-60页 |
第五章 数据监听系统的改进方案 | 第60-67页 |
·横向协议拓展 | 第60页 |
·横向功能拓展 | 第60-62页 |
·纵向功能延伸 | 第62页 |
·客户机/服务器模型 | 第62-64页 |
·变被动监听为主动监听 | 第64-67页 |
第六章 数据监听的防范措施 | 第67-77页 |
·概述 | 第67页 |
·防范措施 | 第67-76页 |
·小结 | 第76-77页 |
第七章 结束语 | 第77-79页 |
参考文献 | 第79-82页 |
致谢 | 第82-83页 |
攻读学位期间发表的学术论文目录 | 第83页 |