| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 缩略语 | 第9-13页 |
| 第一章 绪论 | 第13-23页 |
| ·研究背景介绍 | 第13页 |
| ·信息内容安全监控审计类技术的演进 | 第13-18页 |
| ·产品的发展阶段 | 第13-15页 |
| ·国外研究现状 | 第15-16页 |
| ·国内研究现状 | 第16-17页 |
| ·存在的主要问题 | 第17-18页 |
| ·下一步发展趋势 | 第18页 |
| ·面向内容的网络安全监控系统主要功能 | 第18-20页 |
| ·面向内容的网络安全监控审计系统的应用领域 | 第20-21页 |
| ·论文主要工作和主要创新点 | 第21-22页 |
| ·论文章节安排 | 第22-23页 |
| 第二章 面向内容的网络安全监控系统模型 | 第23-36页 |
| ·系统结构模型 | 第23-27页 |
| ·数据交换模型 | 第27-28页 |
| ·系统管理模型 | 第28-30页 |
| ·主要部件的设计思路 | 第30-35页 |
| ·探测器 | 第30-32页 |
| ·节点管理器 | 第32-34页 |
| ·数据控制中心与应用平台子系统 | 第34-35页 |
| ·结束语 | 第35-36页 |
| 第三章 数据采集与信息交换 | 第36-61页 |
| ·不同系统下的捕包平台 | 第36-38页 |
| ·数据采集的性能瓶颈分析 | 第38-39页 |
| ·提高数据采集性能常用技术 | 第39-41页 |
| ·基于模运算的负载均衡数据分流算法 | 第41-48页 |
| ·数据分流模型 | 第41-43页 |
| ·分流算法 | 第43-44页 |
| ·基于应用层协议的多级缓存分析 | 第44-46页 |
| ·模型性能测试 | 第46-48页 |
| ·交换网络下的数据包截取 | 第48-54页 |
| ·ARP协议概述 | 第49-51页 |
| ·ARP协议的安全漏洞 | 第51-52页 |
| ·利用ARP漏洞进行数据采集 | 第52-54页 |
| ·分布式环境数据通信 | 第54-60页 |
| ·数据延迟的超时控制 | 第55-58页 |
| ·通信主机的数据缓存 | 第58-60页 |
| ·结束语 | 第60-61页 |
| 第四章 应用层协议的数据还原重组算法 | 第61-79页 |
| ·数据包分析的基本方法 | 第61-65页 |
| ·无状态数据包分析技术 | 第61-62页 |
| ·有状态数据包分析技术 | 第62-65页 |
| ·面向应用层协议的数据分析还原算法 | 第65-72页 |
| ·分析模型 | 第66-67页 |
| ·会话标志 | 第67-68页 |
| ·协议四元组 | 第68-69页 |
| ·会话状态结构 | 第69-70页 |
| ·协议还原重组算法 | 第70页 |
| ·会话超时控制算法 | 第70-72页 |
| ·面向应用层协议分析还原例子 | 第72-77页 |
| ·HTTP协议分析还原 | 第72-74页 |
| ·FTP协议的分析与还原 | 第74-77页 |
| ·面向应用层协议的数据分析还原算法性能分析 | 第77-78页 |
| ·结束语 | 第78-79页 |
| 第五章 字符串匹配算法 | 第79-95页 |
| ·应用层协议分析的性能瓶颈 | 第79-80页 |
| ·规则树 | 第80-81页 |
| ·常用的字符串匹配算法 | 第81-87页 |
| ·单模式字符串匹配 | 第81-84页 |
| ·多模式字符串匹配 | 第84-86页 |
| ·性能比较分析 | 第86-87页 |
| ·AC_BMH字符串匹配算法 | 第87-92页 |
| ·AC-BM算法进一步分析 | 第87-91页 |
| ·AC_BMH算法 | 第91-92页 |
| ·测试结果 | 第92-94页 |
| ·结束语 | 第94-95页 |
| 第六章 数据管理与知识发现 | 第95-125页 |
| ·数据挖掘概述 | 第95-97页 |
| ·数据挖掘定义及研究现状 | 第95-96页 |
| ·传统数据挖掘的不足 | 第96-97页 |
| ·网络内容安全监控中的知识发现问题 | 第97-103页 |
| ·异构数据源的集成与整合 | 第97-99页 |
| ·数据分析与知识发现 | 第99-103页 |
| ·基于案件的数据管理与知识发现模型(CDMKDM) | 第103-112页 |
| ·相关术语 | 第103页 |
| ·案件、对象、规则关系 | 第103-105页 |
| ·案件树的建立与管理 | 第105-107页 |
| ·多维异构数据源的规则动态数据提取 | 第107-108页 |
| ·异构数据源的整合与集成 | 第108-110页 |
| ·CDMKDM模型的特点分析 | 第110-112页 |
| ·用户上网行为的关联挖掘 | 第112-117页 |
| ·关联规则 | 第112-113页 |
| ·关联规则的经典挖掘算法 | 第113-115页 |
| ·用户上网行为分析的关联规则挖掘 | 第115-117页 |
| ·面向主题的信息分类 | 第117-123页 |
| ·文本分类概述 | 第117-120页 |
| ·网络信息内容监控的数据分类 | 第120-123页 |
| ·结束语 | 第123-125页 |
| 第七章 总结和对未来工作的展望 | 第125-128页 |
| ·本文的贡献 | 第125-126页 |
| ·本文模型及算法的主要应用 | 第126-127页 |
| ·进一步研究的方向 | 第127-128页 |
| 参考文献 | 第128-132页 |
| 致谢 | 第132-134页 |
| 作者攻博期间的工作 | 第134-135页 |
| 一、科研工作情况 | 第134页 |
| 二、发表论文情况 | 第134-135页 |