首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络流量规范化的流量伪装模型的研究

第1章.绪论第1-17页
     ·引言第12页
     ·课题的研究背景第12-14页
       ·网络流量伪装的必要性第12-13页
       ·现有防止流量分析的方法及不足第13页
       ·网络流量规范化的流量伪装方法的研究状况第13-14页
     ·课题的研究意义第14页
     ·本课题的研究目的、研究内容和贡献第14-17页
       ·课题的研究目的第14-15页
       ·课题的研究内容第15-16页
       ·课题的贡献第16-17页
第2章.相关原理第17-30页
     ·IPSEC协议基本内容第17-21页
       ·Authentication Header(AH)协议结构第17-19页
       ·Encapsulating Security Payload(ESP)协议结构第19-20页
       ·ESP隧道模式和AH隧道模式第20-21页
     ·流量分析技术第21-25页
       ·基于SNMP的流量分析第21-22页
       ·RMON第22-23页
       ·NetFlow第23-24页
       ·sFlow第24-25页
     ·网络安全的常见问题第25-30页
       ·常见的破坏性攻击手段第25-27页
       ·常见的非破坏性攻击手段第27-30页
第3章.防止流量分析的常用方法第30-33页
     ·匿名通信技术第30-31页
     ·流量伪装技术第31-33页
第4章.“规范化”流量伪装方法理论第33-54页
     ·规范化流量伪装方法论第33-43页
       ·定义第33-34页
       ·参数协商第34-38页
       ·规范化方法的匿名服务第38-41页
       ·Cache管理第41-43页
     ·基于IKE协议的加密算法第43-54页
       ·IKE协议相关背景第43-54页
第5章.规范化流量伪装方法的PETRI NET模型第54-72页
     ·建立规范化流量伪装的PETRI NET模型的必要性第54页
     ·规范化流量伪装方法的要素分析第54-56页
     ·远程教学系统中资源活动的形式化描述第56-71页
       ·资源活动的形式化描述目的第56-57页
       ·Petri网第57-65页
       ·基于有色Petri网的规范化流量伪装方法的描述第65-71页
     ·本章小结第71-72页
第6章.基于“规范化”方法建模第72-93页
     ·系统设计思想第72页
     ·系统开发环境及运行环境第72-78页
       ·Libnet和Libpcap第73-74页
       ·Ethereal协议分析系统第74-78页
       ·gcc编译器第78页
     ·系统模块结构第78-79页
     ·系统实现的关键技术第79-91页
       ·技术要点第80-89页
       ·方法改善第89-91页
     ·规范化流量伪装模型正确性验证第91-93页
第7章.总结和展望第93-95页
     ·现有工作总结第93-94页
     ·下一步的工作目标第94-95页
致谢第95-96页
参考文献第96-99页
附录:作者攻读硕士学位期间发表的论文第99页

论文共99页,点击 下载论文
上一篇:新时期党内民主制度化研究
下一篇:和谐执政是党执政理念的新发展