摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第11-14页 |
1.1 引言 | 第11-12页 |
1.2 研究现状 | 第12页 |
1.3 论文结构 | 第12-14页 |
第二章 TCP 协议简介 | 第14-21页 |
2.1 TCP 连接的建立 | 第14-15页 |
2.2 TCP 连接的拆除 | 第15页 |
2.3 TCP 协议状态转移图 | 第15-18页 |
2.4 TCP 协议的超时和重传 | 第18页 |
2.5 TCP 的保活(Keepalive)计时器 | 第18-20页 |
2.6 本章小结 | 第20-21页 |
第三章 通信介入技术研究 | 第21-33页 |
3.1 ARP 欺骗 | 第21-23页 |
3.2 DNS 欺骗 | 第23-24页 |
3.3 RIP 欺骗 | 第24-28页 |
3.4 透明接入 | 第28-32页 |
3.5 本章小结 | 第32-33页 |
第四章 网络数据实时替换策略的研究 | 第33-73页 |
4.1 传输层的实时替换策略 | 第33-47页 |
4.1.1 基于“替换-转发”的实时替换 | 第34-45页 |
4.1.2 模拟 TCP 协议栈行为替换法 | 第45-46页 |
4.1.3 小结 | 第46-47页 |
4.2 应用数据的实时处理策略 | 第47-69页 |
4.2.1 应用层数据的实时替换策略 | 第47-53页 |
4.2.2 替换行为的应用层隐蔽措施 | 第53-69页 |
4.3 对多个连接的并发替换 | 第69-72页 |
4.3.1 TCP 表节点数据域的定义 | 第69-70页 |
4.3.2 TCP 表节点的淘汰策略 | 第70-72页 |
4.4 本章小结 | 第72-73页 |
第五章 基于TCP 协议的网络数据替换框架实现 | 第73-92页 |
5.1 桥接方式的透明介入 | 第73-75页 |
5.1.1 技术背景 | 第73-75页 |
5.1.2 网络拓扑 | 第75页 |
5.2 系统实现 | 第75-91页 |
5.2.1 搭建Linux 透明网桥 | 第75-77页 |
5.2.2 从内核截获数据包 | 第77-80页 |
5.2.3 内核空间和用户空间的通信 | 第80-83页 |
5.2.4 数据包的处理逻辑 | 第83-84页 |
5.2.5 核心数据结构——TCP 表 | 第84-86页 |
5.2.6 控制服务端的引入和实现 | 第86-91页 |
5.3 本章小结 | 第91-92页 |
第六章 结论 | 第92-95页 |
参考文献 | 第95-96页 |
致谢 | 第96-97页 |
攻读硕士学位期间已发表或录用的论文 | 第97-100页 |
上海交通大学硕士学位论文答辩决议书 | 第100页 |