第1章.绪论 | 第1-17页 |
·引言 | 第12页 |
·课题的研究背景 | 第12-14页 |
·网络流量伪装的必要性 | 第12-13页 |
·现有防止流量分析的方法及不足 | 第13页 |
·网络流量规范化的流量伪装方法的研究状况 | 第13-14页 |
·课题的研究意义 | 第14页 |
·本课题的研究目的、研究内容和贡献 | 第14-17页 |
·课题的研究目的 | 第14-15页 |
·课题的研究内容 | 第15-16页 |
·课题的贡献 | 第16-17页 |
第2章.相关原理 | 第17-30页 |
·IPSEC协议基本内容 | 第17-21页 |
·Authentication Header(AH)协议结构 | 第17-19页 |
·Encapsulating Security Payload(ESP)协议结构 | 第19-20页 |
·ESP隧道模式和AH隧道模式 | 第20-21页 |
·流量分析技术 | 第21-25页 |
·基于SNMP的流量分析 | 第21-22页 |
·RMON | 第22-23页 |
·NetFlow | 第23-24页 |
·sFlow | 第24-25页 |
·网络安全的常见问题 | 第25-30页 |
·常见的破坏性攻击手段 | 第25-27页 |
·常见的非破坏性攻击手段 | 第27-30页 |
第3章.防止流量分析的常用方法 | 第30-33页 |
·匿名通信技术 | 第30-31页 |
·流量伪装技术 | 第31-33页 |
第4章.“规范化”流量伪装方法理论 | 第33-54页 |
·规范化流量伪装方法论 | 第33-43页 |
·定义 | 第33-34页 |
·参数协商 | 第34-38页 |
·规范化方法的匿名服务 | 第38-41页 |
·Cache管理 | 第41-43页 |
·基于IKE协议的加密算法 | 第43-54页 |
·IKE协议相关背景 | 第43-54页 |
第5章.规范化流量伪装方法的PETRI NET模型 | 第54-72页 |
·建立规范化流量伪装的PETRI NET模型的必要性 | 第54页 |
·规范化流量伪装方法的要素分析 | 第54-56页 |
·远程教学系统中资源活动的形式化描述 | 第56-71页 |
·资源活动的形式化描述目的 | 第56-57页 |
·Petri网 | 第57-65页 |
·基于有色Petri网的规范化流量伪装方法的描述 | 第65-71页 |
·本章小结 | 第71-72页 |
第6章.基于“规范化”方法建模 | 第72-93页 |
·系统设计思想 | 第72页 |
·系统开发环境及运行环境 | 第72-78页 |
·Libnet和Libpcap | 第73-74页 |
·Ethereal协议分析系统 | 第74-78页 |
·gcc编译器 | 第78页 |
·系统模块结构 | 第78-79页 |
·系统实现的关键技术 | 第79-91页 |
·技术要点 | 第80-89页 |
·方法改善 | 第89-91页 |
·规范化流量伪装模型正确性验证 | 第91-93页 |
第7章.总结和展望 | 第93-95页 |
·现有工作总结 | 第93-94页 |
·下一步的工作目标 | 第94-95页 |
致谢 | 第95-96页 |
参考文献 | 第96-99页 |
附录:作者攻读硕士学位期间发表的论文 | 第99页 |