首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络行为监控系统后台数据包的处理程序的设计与实现

摘要第1-6页
ABSTRACT第6-9页
1 绪论第9-12页
   ·项目研究背景第9页
   ·网络行为监控与入侵监测技术第9-10页
   ·本文的研究内容第10-12页
2 入侵检测系统Snort第12-22页
   ·入侵监测技术与入侵检测系统第12页
   ·入侵检测系统Snort 介绍第12-22页
     ·Snort 简介第12-13页
     ·Snort 系统架构分析第13-15页
     ·Snort 源代码布局第15-18页
     ·Snort插件机制第18-21页
     ·Snort总体流程第21-22页
3 网络行为监控技术第22-25页
   ·网络行为监控与入侵检测技术第22-24页
   ·传统监控技术不足之处第24页
   ·监控技术关于数据包处理模式的改进第24-25页
4 基于 Snort 的网络行为监控系统第25-61页
   ·网络行为监控系统的总体架构第25-29页
     ·后台数据包处理模块第25-26页
     ·Mysql 数据库第26-27页
     ·用户界面系统第27-29页
   ·后台数据包处理模块逻辑结构第29-33页
     ·数据包处理模块逻辑流程第29-32页
     ·多线程机制第32页
     ·数据包捕获第32页
     ·数据包过滤第32-33页
     ·数据包的解码及分析第33页
     ·数据库操作第33页
   ·多线程数据包处理机制第33-37页
     ·为什么提出多线程第33-35页
     ·多线程结构第35-37页
   ·数据包捕获第37-41页
   ·数据包国旅第41-43页
   ·数据包的解码分析第43-55页
     ·网络数据包的结构第43-44页
     ·链路层首部解析第44-45页
     ·IP 首部解析与IP 分片重组第45-48页
     ·UDP 首部解析第48页
     ·TCP首部解析第48-49页
     ·TCP会话重组第49-52页
     ·应用层单包解析第52-53页
     ·TCP会话应用处理第53-55页
   ·数据库操作第55页
   ·TCP 阻断和UDP 阻断第55页
   ·一个例子第55-61页
5 结论及展望第61-62页
   ·本文结论第61页
   ·前景展望第61-62页
参考文献第62-64页
致谢第64-65页
攻读学位期间发表的学术论文目录第65页

论文共65页,点击 下载论文
上一篇:Memetic算法及其在机翼优化设计中的应用研究
下一篇:电子政务网络风险评估与安全控制