网络穿透技术的研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 引言 | 第8-12页 |
| ·研究背景 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·论文的主要工作和贡献 | 第10-11页 |
| ·论文组织和结构 | 第11-12页 |
| 第二章 代理技术的研究 | 第12-22页 |
| ·代理原理 | 第12页 |
| ·代理技术研究现状 | 第12-14页 |
| ·Privoxy分析 | 第14-21页 |
| ·Privoxy功能原理 | 第14-15页 |
| ·Privoxy体系结构 | 第15-16页 |
| ·技术实现剖析 | 第16-19页 |
| ·通讯处理过程 | 第19-21页 |
| ·结束语 | 第21-22页 |
| 第三章 加密隧道技术研究 | 第22-34页 |
| ·隧道原理 | 第22页 |
| ·隧道技术研究现状 | 第22-23页 |
| ·Stunnel分析 | 第23-33页 |
| ·Stunnel原理 | 第23-24页 |
| ·加密通讯协议分析 | 第24-28页 |
| ·加密通讯实现流程 | 第28-33页 |
| ·结束语 | 第33-34页 |
| 第四章 匿名通信技术研究 | 第34-47页 |
| ·匿名通信原理 | 第34-35页 |
| ·研究现状 | 第35-36页 |
| ·匿名通信系统评价研究 | 第36-41页 |
| ·双环评价模型 | 第36-37页 |
| ·模型内环因素 | 第37-40页 |
| ·模型外环因素 | 第40-41页 |
| ·TOR系统分析 | 第41-46页 |
| ·TOR通讯分析 | 第41-43页 |
| ·通讯过程实验 | 第43-46页 |
| ·结束语 | 第46-47页 |
| 第五章 穿透系统PROProxy的设计与实现 | 第47-62页 |
| ·系统简介 | 第47页 |
| ·系统架构的设计与实现 | 第47-57页 |
| ·HTTP代理模块 | 第48-51页 |
| ·SOCKS5代理模块 | 第51-54页 |
| ·隧道加密模块 | 第54-57页 |
| ·PROProxy系统测试 | 第57-61页 |
| ·功能测试 | 第57-59页 |
| ·性能测试 | 第59-61页 |
| ·结束语 | 第61-62页 |
| 第六章 过滤系统 DSFS的设计与实现 | 第62-79页 |
| ·系统简介 | 第62页 |
| ·系统总体框架 | 第62-63页 |
| ·网络相关子系统 | 第63-68页 |
| ·抓包模块 | 第63页 |
| ·协议解析模块 | 第63-65页 |
| ·包分类与流重组模块 | 第65-66页 |
| ·特征匹配模块 | 第66-67页 |
| ·流元组构建模块 | 第67页 |
| ·子系统流程图 | 第67-68页 |
| ·流查询子系统 | 第68-74页 |
| ·CQL语言的设计 | 第68-69页 |
| ·流查询计划模块 | 第69-74页 |
| ·流查询执行模块 | 第74页 |
| ·客户端子系统 | 第74-75页 |
| ·DSFS系统测试 | 第75-78页 |
| ·功能测试 | 第75-76页 |
| ·性能测试 | 第76-78页 |
| ·结束语 | 第78-79页 |
| 第七章 总结与展望 | 第79-80页 |
| 参考文献 | 第80-82页 |
| 致谢 | 第82-83页 |
| 在研期间发表的论文和参加的项目 | 第83页 |