网络穿透技术的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 引言 | 第8-12页 |
·研究背景 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·论文的主要工作和贡献 | 第10-11页 |
·论文组织和结构 | 第11-12页 |
第二章 代理技术的研究 | 第12-22页 |
·代理原理 | 第12页 |
·代理技术研究现状 | 第12-14页 |
·Privoxy分析 | 第14-21页 |
·Privoxy功能原理 | 第14-15页 |
·Privoxy体系结构 | 第15-16页 |
·技术实现剖析 | 第16-19页 |
·通讯处理过程 | 第19-21页 |
·结束语 | 第21-22页 |
第三章 加密隧道技术研究 | 第22-34页 |
·隧道原理 | 第22页 |
·隧道技术研究现状 | 第22-23页 |
·Stunnel分析 | 第23-33页 |
·Stunnel原理 | 第23-24页 |
·加密通讯协议分析 | 第24-28页 |
·加密通讯实现流程 | 第28-33页 |
·结束语 | 第33-34页 |
第四章 匿名通信技术研究 | 第34-47页 |
·匿名通信原理 | 第34-35页 |
·研究现状 | 第35-36页 |
·匿名通信系统评价研究 | 第36-41页 |
·双环评价模型 | 第36-37页 |
·模型内环因素 | 第37-40页 |
·模型外环因素 | 第40-41页 |
·TOR系统分析 | 第41-46页 |
·TOR通讯分析 | 第41-43页 |
·通讯过程实验 | 第43-46页 |
·结束语 | 第46-47页 |
第五章 穿透系统PROProxy的设计与实现 | 第47-62页 |
·系统简介 | 第47页 |
·系统架构的设计与实现 | 第47-57页 |
·HTTP代理模块 | 第48-51页 |
·SOCKS5代理模块 | 第51-54页 |
·隧道加密模块 | 第54-57页 |
·PROProxy系统测试 | 第57-61页 |
·功能测试 | 第57-59页 |
·性能测试 | 第59-61页 |
·结束语 | 第61-62页 |
第六章 过滤系统 DSFS的设计与实现 | 第62-79页 |
·系统简介 | 第62页 |
·系统总体框架 | 第62-63页 |
·网络相关子系统 | 第63-68页 |
·抓包模块 | 第63页 |
·协议解析模块 | 第63-65页 |
·包分类与流重组模块 | 第65-66页 |
·特征匹配模块 | 第66-67页 |
·流元组构建模块 | 第67页 |
·子系统流程图 | 第67-68页 |
·流查询子系统 | 第68-74页 |
·CQL语言的设计 | 第68-69页 |
·流查询计划模块 | 第69-74页 |
·流查询执行模块 | 第74页 |
·客户端子系统 | 第74-75页 |
·DSFS系统测试 | 第75-78页 |
·功能测试 | 第75-76页 |
·性能测试 | 第76-78页 |
·结束语 | 第78-79页 |
第七章 总结与展望 | 第79-80页 |
参考文献 | 第80-82页 |
致谢 | 第82-83页 |
在研期间发表的论文和参加的项目 | 第83页 |