首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名穿透工具检测和封堵技术研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-17页
   ·课题背景第8-9页
   ·课题研究的目的和意义第9页
   ·国内外相关技术发展现状第9-16页
     ·匿名通信的基本技术第9-12页
     ·匿名穿透工具第12-14页
     ·流量识别技术第14-16页
   ·课题研究的主要内容第16页
   ·论文的组织结构第16-17页
第2章 匿名穿透工具的可监控特征第17-35页
   ·引言第17页
   ·匿名穿透工具简介第17-19页
   ·Tor的可监控特征第19-25页
     ·系统拓扑结构分析第19-22页
     ·可监控特征的提取第22-25页
   ·Web-Mix的可监控特征第25-30页
     ·系统拓扑结构分析第25-27页
     ·可监控特征的提取第27-30页
   ·I2P的可监控特征第30-32页
     ·系统拓扑结构分析第30-31页
     ·可监控特征的提取第31-32页
   ·特征的有效性测试第32-34页
   ·本章小结第34-35页
第3章 匿名穿透工具检测与封堵方法第35-54页
   ·引言第35页
   ·匿名穿透工具的检测算法第35-37页
   ·匿名穿透工具检测算法的性能优化第37-43页
     ·字符串特征的匹配算法第39-40页
     ·IP地址特征的匹配算法第40-41页
     ·匹配算法的性能测试第41-43页
   ·匿名穿透工具的封堵技术第43-53页
     ·网络数据的捕获和发送技术第43-47页
     ·TCP数据包封堵技术第47-49页
     ·UDP数据包封堵技术第49-51页
     ·封堵的有效性测试第51-53页
   ·本章小结第53-54页
第4章 仿真平台的实现与分析第54-62页
   ·引言第54页
   ·仿真平台设计第54-58页
     ·仿真平台的总体设计第54-56页
     ·捕包模块设计第56页
     ·匹配模块设计第56-58页
     ·封堵模块和日志模块设计第58页
   ·系统测试与分析第58-61页
     ·系统检测有效性分析第59-60页
     ·系统封堵有效性分析第60页
     ·系统负载分析第60-61页
   ·本章小结第61-62页
结论第62-64页
参考文献第64-68页
攻读硕士学位期间发表的学术论文第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:博客圈的社会网络分析
下一篇:网络管理系统中拓扑发现技术的研究与实现