首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络行为旁路监控系统的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-13页
   ·课题背景第9-11页
     ·网络内容安全的重要性第9-10页
     ·高校的需求及课题来源第10-11页
   ·本文主要研究内容第11页
     ·数据包捕获技术第11页
     ·协议分析技术第11页
     ·会话劫持技术第11页
   ·本文的组织结构第11-13页
2 数据包捕获技术的研究第13-23页
   ·数据包捕获技术简介第13页
   ·数据包捕获技术应具备的特性第13-14页
   ·Windows下包捕获技术简介第14-16页
     ·Windows下包捕获技术的分类第14-15页
     ·Windows系统下几种包捕获技术的比较第15-16页
   ·NDIS中间层驱动程序工作原理第16-22页
     ·NDIS驱动程序简介第16-17页
     ·NDIS中间层驱动程序与其他几种驱动程序的关系第17-18页
     ·NDIS中间层驱动的分类第18-20页
     ·NDIS中间层驱动的注册第20-21页
     ·NDIS中间层数据发送流程第21-22页
     ·NDIS中间层数据接收流程第22页
   ·本章小结第22-23页
3 协议分析技术第23-26页
   ·TCP/IP协议栈的工作原理第23-25页
     ·TCP/IP协议栈的层次结构第23页
     ·以太网数据帧的封装第23-24页
     ·以太网数据帧的分用第24-25页
   ·协议栈体系结构模型第25页
     ·串行协议栈处理模型第25页
     ·并行协议栈处理模型第25页
   ·本章小结第25-26页
4 会话劫持技术的研究与应用第26-39页
   ·TCP会话劫持技术简介第26页
   ·TCP工作原理简介第26-30页
     ·IP数据报和TCP数据包的结构第26-27页
     ·TCP服务的重要特性第27-28页
     ·TCP连接的建立第28-29页
     ·请求连接不存在的端口第29页
     ·TCP连接的异常终止第29-30页
   ·伪造TCP数据包第30-36页
     ·检验和的计算第30-32页
     ·序列号的计算第32-36页
   ·应用会话劫持技术实现网络行为旁路控制第36-38页
     ·三种假设方案第36-37页
     ·三种方案的比较第37-38页
   ·本章小结第38-39页
5 系统介绍、系统设计与实现第39-61页
   ·概述第39页
   ·系统运行及开发环境第39页
     ·系统运行环境第39页
     ·系统开发环境第39页
   ·系统物理构架第39-40页
   ·系统整体构架第40-42页
   ·内核系统设计与实现第42-60页
     ·内核驱动程序设计与实现第42-43页
     ·NDIS中间层驱动程序初始化第43-47页
     ·数据包捕获第47-50页
     ·协议分析访问规则比对第50-53页
     ·伪造数据包第53-56页
     ·发送伪造数据包第56-60页
   ·用户层程序设计与实现第60页
   ·本章小结第60-61页
6 系统测试第61-69页
   ·测试环境第61页
   ·实例测试第61-68页
     ·数据包捕获测试运行效果第61-64页
     ·旁路控制测试运行效果第64-68页
   ·本章小结第68-69页
总结第69-70页
参考文献第70-73页
在学研究成果第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:基于CAN总线的智能控制器设计
下一篇:基于IP传感器的网络监控系统OPC研究