IP网络合法监听规则的研究和实现
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-10页 |
| 1 绪论 | 第10-14页 |
| ·课题研究背景 | 第10-11页 |
| ·课题研究现状 | 第11-12页 |
| ·论文的研究内容及工作安排 | 第12-14页 |
| 2 IP网络中的合法监听 | 第14-23页 |
| ·IP网络合法监听网络架构 | 第14-16页 |
| ·IP网络合法监听要求 | 第16页 |
| ·IP网络数据传输模型和监听点的设置 | 第16-18页 |
| ·SNMPv3协议的简介 | 第18-22页 |
| ·SNMPv3体系结构 | 第18-19页 |
| ·SNMPv3消息格式 | 第19-20页 |
| ·SNMPv3安全机制 | 第20-22页 |
| ·本章小结 | 第22-23页 |
| 3 IP网络合法监听规则的实现 | 第23-45页 |
| ·实时操作系统的选用 | 第23-26页 |
| ·IP网络合法监听规则的实现分析 | 第26-35页 |
| ·模块接口 | 第26-28页 |
| ·监听规则结构设计 | 第28-30页 |
| ·多核系统规则处理设计 | 第30-35页 |
| ·分布式设备监听规则实现的设计 | 第35页 |
| ·IP网络合法监听规则实编码实现 | 第35-36页 |
| ·IP网络合法监听规则的功能测试 | 第36-44页 |
| ·测试环境准备 | 第37页 |
| ·测试方法的介绍 | 第37-38页 |
| ·测试及结果分析 | 第38-44页 |
| ·本章小结 | 第44-45页 |
| 4 多点协同监听的负载分配 | 第45-57页 |
| ·全部监听 | 第45-46页 |
| ·First-fit方案 | 第46-47页 |
| ·多次采用匈牙利算法的监听规则设置 | 第47-53页 |
| ·预备知识 | 第47页 |
| ·最大匹配算法--匈牙利算法 | 第47-50页 |
| ·多次采用匈牙利算法匹配方案 | 第50-53页 |
| ·仿真结果比较和算法分析 | 第53-56页 |
| ·仿真结果比较 | 第53-56页 |
| ·结果分析总结 | 第56页 |
| ·本章小结 | 第56-57页 |
| 5 总结与展望 | 第57-58页 |
| ·总结 | 第57页 |
| ·展望 | 第57-58页 |
| 参考文献 | 第58-60页 |
| 附录A | 第60-61页 |
| 附录B | 第61-62页 |
| 附录C | 第62-65页 |
| 作者简历 | 第65-67页 |
| 学位论文数据集 | 第67页 |