首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络信息内容监控技术及应用研究

第1章 概述第1-10页
 1.1 课题背景第6页
 1.2 课题研究的目的及意义第6-8页
 1.3 本文的研究内容和论文的组织结构第8-10页
  1.3.1 论文的研究内容第8页
  1.3.2 本论文的组织结构第8页
  1.3.3 论文主要贡献第8-10页
第2章:网络信息内容监控的原理第10-24页
 2.1 网络信息内容的获取第10-16页
  2.1.1 基础知识第10-14页
  2.1.2 网络监听(窃听)的实现方式第14-16页
 2.2 网络信息内容捕获的原理第16-21页
  2.2.1 访问数据链路层方法第17-21页
 2.3 信息内容的识别、控制/阻断技术第21-22页
  2.3.1 信息内容识别技术第21页
  2.3.2 控制阻断技术第21-22页
 2.4 实现网络信息内容监控的工具第22-24页
第3章:网络信息内容监控的优化技术第24-32页
 3.1 网络监控系统性能的优化研究第24-29页
  3.1.1 网络监控系统的性能瓶颈分析第24-26页
  3.1.2 数据捕获能力的提高第26-29页
  3.1.3 小结与展望第29页
 3.2 零拷贝技术研究与实现第29-32页
  3.2.1 零拷贝方式的报文捕获第29-32页
第4章:信息内容监控系统应用第32-41页
 4.1 分布式百兆网络检测系统第32-37页
  4.1.1 应用需求第32页
  4.1.2 系统概述第32-33页
  4.1.3 系统特性第33页
  4.1.4 系统要求第33-34页
  4.1.5 分布式百兆系统应用第34-37页
 4.2 局域网上网行为检测系统及应用第37-41页
  4.2.1 应用需求第37页
  4.2.2 系统概述第37-39页
  4.2.5 局域网信息内容监控系统应用第39-41页
第5章:安全管理第41-46页
 5.1 概述第41页
 5.2 信息安全管理政策法规第41-42页
  5.2.1 国家法律和府政策法规第41-42页
  5.2.2 机构和部门的安全管理原则第42页
 5.3 安全机构和人员管理第42-43页
  5.3.1 安全机构和组织管理第42-43页
  5.3.2 安全人员管理第43页
 5.4 技术安全管理第43-44页
  5.4.1 软件管理第43页
  5.4.2 设备管理第43页
  5.4.3 介质管理第43页
  5.4.4 涉密信息管理第43页
  5.4.5 技术文档管理第43页
  5.4.6 安全审计跟踪第43-44页
  5.4.7 灾难恢复第44页
 5.5 网络管理第44页
 5.6 场地设施安全管理第44页
 5.7 网络信息内容监控在安全管理中的角色第44-46页
  5.7.1 网络信息内容监控在安全管理中覆盖的范围第44-45页
  5.7.2 网络信息内容监控在安全管理中的作用第45-46页
第6章:总结第46-48页
 6.1 总结与展望第46-47页
 6.2 展望第47-48页
致谢第48-49页
参考文献第49-51页
声明第51页

论文共51页,点击 下载论文
上一篇:三角化曲面展开技术研究及其应用
下一篇:细胞凋亡相关基因在喉鳞癌中的表达及意义