首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全监控技术研究与分布式模型的实现

第一部分 问题的提出第1-14页
 第一章 互联网发展状况第7-9页
  1.1 国际互联网的迅猛发展第7-8页
  1.2 我国互联网的发展现状第8页
  1.3 互联网用户与社会应用第8-9页
 第二章 互联网络安全与监控要求的提出第9-14页
  2.1 Internet的安全问题第9-11页
  2.2 Internet的安全特点第11-12页
  2.3 Internet的管理对策第12-14页
第二部分 主要相关理论第14-35页
 第三章 TCP/IP协议的层次划分第14-16页
  3.1 TCP/IP互联网络层次模型第14-15页
  3.2 TCP/IP协议族及其特点第15-16页
 第四章 网络安全维护基本概念与常见问题第16-22页
  4.1 网络安全的基本概念与分类第16-19页
   4.1.1 网络入侵与防范第17-18页
   4.1.2 网络信息安全传输技术及信息泄漏的防范第18-19页
   4.1.3 防火墙技术第19页
   4.1.4 网络病毒与反病毒技术第19页
  4.2 常见网络安全问题第19-21页
   4.2.1 网络的漏洞第20页
   4.2.2 服务器的漏洞第20-21页
   4.2.3 系统的漏洞第21页
  4.2.4 防火墙的漏洞第21-22页
 第五章 SNMP简单网络管理协议第22-25页
  5.1 协议管理层第22-23页
  5.2 MIB管理信息库第23-24页
  5.3 利用SNMP协议进行网络管理第24-25页
 第六章 UNIX进程间通信与线程间通信第25-31页
  6.1 UNIX进程通信第25-27页
   6.1.1 信号机构第26页
   6.1.2 管道通信第26-27页
   6.1.3 IPC进程间通信第27页
  6.2 线程间通信与Pthread库第27-31页
   6.2.1 基本概念第28-29页
   6.2.2 返回值第29页
   6.2.3 Mutex互斥锁第29-30页
   6.2.4 Condition Variable(条件变量)第30-31页
 第七章 Postgres数据库与WWW中间件第31-35页
  7.1 Linux上的Postgres数据库服务器第31-33页
  7.2 WWW-Database中间件技术第33-35页
第三部分 网络监控技术深入探讨第35-51页
 第八章 网络侦听技术第35-38页
  8.1 什么是Sniffer及其工作原理第35-36页
  8.2 常见Sniffer与Sniffer的实现第36-37页
  8.3 Sniffer用于网络入侵的危害及其局限第37-38页
 第九章 通过网络侦听进行数据采集第38-44页
  9.1 操作系统的考虑第38-43页
   9.1.1 Windows NT第39-40页
   9.1.2 Linux与实时Linux第40-42页
   9.1.3 各系统在实时高性能应用方面的简单比较第42-43页
  9.2 包捕获实现技术的研究第43-44页
  9.3 对Linux下包捕获的进一步优化第44页
 第十章 通过网络监控进行网络管理第44-47页
  10.1 使用网络监控技术进行网络诊断与分析第45-46页
  10.2 使用网络监控技术进行安全分析第46-47页
 第十一章 反侦听技术第47-51页
  11.1 防止被侦听第48-49页
   11.1.1 使用安全拓扑防止侦听第48页
   11.1.2 使用加密防止侦听第48-49页
  11.2 检测侦听器第49-51页
   11.2.1 操作系统类特殊测试第49-50页
   11.2.2 DNS测试第50页
   11.2.3 网络和主机响应时间测试第50-51页
第四部分 分布式模型的设计与实现第51-64页
 第十二章 系统设计的基本思想第51-54页
  12.1 系统设计的目的与原则第52页
  12.2 系统设计的基本思想第52-53页
  12.3 系统实现的关键问题第53页
  12.4 系统设计模块的划分第53-54页
 第十三章 系统设计实现细节第54-62页
  13.1 高速数据采集模块第56-58页
  13.2 数据分析模块第58-60页
   13.2.1 POP3及SMTP协议监控分析子模块第59页
   13.2.2 HTTP协议监控分析子模块第59-60页
  13.3.4 telnet协议监控分析子模块第60页
  13.4 数据存储模块第60-61页
  13.5 数据的查询第61-62页
 第十四章 进一步的讨论第62-64页
  14.1 在复杂网络结构下的监控系统第62-63页
  14.2 对捕获数据的再处理与智能化分析第63页
  14.3 监控系统本身的安全问题第63-64页
参考文献第64-65页
致  谢第65页

论文共65页,点击 下载论文
上一篇:基于Linux的复合防火墙设计与实现
下一篇:注塑模具标准模架及其常用零部件和标准件三维参数化图形库的研究与开发