首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电信运营商IP互联网安全服务研究

摘要第1-6页
ABSTRACT第6-10页
第一章 论文背景第10-11页
第二章 互联网安全现状分析第11-24页
   ·互联网安全现状总述第11-12页
   ·互联网DDOS攻击现状第12-19页
     ·DOS攻击和DDOS攻击第12-15页
     ·DDOS网络攻击事件及其分析第15-18页
     ·DDOS攻击给运营商网络带来的威胁第18-19页
   ·国家相关政策解读第19-24页
第三章 电信运营商互联网安全服务的发展目标第24-27页
   ·总述第24页
   ·目标业务功能描述第24-27页
     ·宽带私接控制第24-25页
     ·绿色上网第25页
     ·网络流量清洗第25页
     ·P2P监控第25页
     ·非法VoIP监控第25页
     ·web信息推送第25页
     ·网络流向分析第25-26页
     ·防病毒墙第26页
     ·用户偏好分析第26页
     ·用户流量分析第26页
     ·垃圾邮件监控第26页
     ·网站排名第26页
     ·非法路由跟踪第26-27页
第四章 IP网络识控系统设计第27-44页
   ·IP网络识控系统第27-29页
   ·流量分类和带宽计算第29-39页
     ·现网流量计算模型第29-31页
     ·分流平台配置计算第31-35页
     ·检测模块配置计算第35-37页
     ·后台管理模块配置计算第37-39页
   ·流量清洗系统研究第39-44页
     ·异常流量检测第39页
     ·异常流量引流第39-40页
     ·清洗后正常流量回注第40-41页
     ·"inline"清洗方法第41-42页
     ·两个清洗中心备份第42页
     ·配置方案详细计算第42-44页
第五章 互联网安全增值服务研究第44-64页
   ·多PC上网业务第44-46页
     ·检测方法第45页
     ·限制方法第45-46页
     ·支持监控业务第46页
   ·绿色上网业务第46-47页
   ·网络流量清洗第47-50页
   ·P2P流量疏导业务第50-54页
     ·检测方法第51-52页
     ·限制方法第52-54页
     ·支持P2P业务列表第54页
   ·非法VoIP监控第54-58页
     ·检测方法第55-56页
     ·限制方法第56-57页
     ·支持监控业务列表第57-58页
   ·WEB信息推送第58-59页
   ·网络流量流向分析第59-61页
     ·检测方法第59-61页
     ·支持业务列表第61页
   ·防病毒墙及在线杀毒业务第61-62页
   ·用户行为分析第62-63页
   ·垃圾邮件监控第63页
   ·非法路由跟踪第63-64页
第六章 结束语第64-65页
参考文献第65-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于PDA的森林资源数据采集系统设计与实现
下一篇:采用SOA架构实施天津移动信息化建设的研究