基于DPI/DFI的流量识别与控制系统的设计与实现
摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
目录 | 第8-10页 |
第一章 绪论 | 第10-18页 |
1.1 研究背景 | 第10-11页 |
1.2 研究意义 | 第11-12页 |
1.3 国内外研究现状与文献综述 | 第12-16页 |
1.4 论文组织结构 | 第16-17页 |
1.5 本章小结 | 第17-18页 |
第二章 关键技术研究 | 第18-28页 |
2.1 DPI技术 | 第18-22页 |
2.1.1 DPI检测技术 | 第18-19页 |
2.1.2 特征字的识别技术 | 第19-21页 |
2.1.3 应用层网关识别技术 | 第21页 |
2.1.4 行为模式识别技术 | 第21-22页 |
2.1.5 将这三种方法对比 | 第22页 |
2.2 DFI技术 | 第22-24页 |
2.2.1 DFI技术的主要优点 | 第23页 |
2.2.2 DFI技术的缺点 | 第23页 |
2.2.3 两种技术进行对比结果 | 第23-24页 |
2.3 P2P技术 | 第24-27页 |
2.3.1 P2P定义 | 第24-25页 |
2.3.2 P2P发展阶段 | 第25页 |
2.3.3 依据不同标准划分不同的P2P结构 | 第25-26页 |
2.3.4 P2P的优势 | 第26页 |
2.3.5 P2P存在的问题 | 第26-27页 |
2.4 本章小结 | 第27-28页 |
第三章 流量识别与控制系统的设计与部署 | 第28-38页 |
3.1 流量识别与控制系统架构图 | 第28-31页 |
3.1.1 系统架构介绍 | 第28-29页 |
3.1.2 后台流量处理模块 | 第29页 |
3.1.3 前台策略下发模块 | 第29-30页 |
3.1.4 DB模块 | 第30页 |
3.1.5 流量统计查询模块 | 第30-31页 |
3.2 系统的部署方式 | 第31-36页 |
3.2.1 直路串接控制方式 | 第31-32页 |
3.2.2 旁路干扰控制方式 | 第32-34页 |
3.2.3 联合控制方式 | 第34-36页 |
3.3 三种部署方式的测试结果分析 | 第36-37页 |
3.4 本章小结 | 第37-38页 |
第四章 流量检测模块的实现 | 第38-53页 |
4.1 AC多模匹配算法 | 第38-44页 |
4.1.1 AC算法概述 | 第38页 |
4.1.2 AC算法思想 | 第38页 |
4.1.3 树形有限自动机的原理和实现过程 | 第38-44页 |
4.2 引擎中最重要的文件-特征库 | 第44-48页 |
4.2.1 报文抓取和报文信息分析 | 第45页 |
4.2.2 规则提取过程 | 第45-46页 |
4.2.3 知识库的升级 | 第46-48页 |
4.3 流量识别方案设计 | 第48-52页 |
4.3.1 包捕获 | 第48-49页 |
4.3.2 报文目录解析 | 第49页 |
4.3.3 流量识别流程图 | 第49-50页 |
4.3.4 规则库及规则匹配 | 第50-51页 |
4.3.5 报文识别流程图 | 第51-52页 |
4.4 本章小结 | 第52-53页 |
第五章 系统结果分析 | 第53-57页 |
5.1 流量控制方案实施与分析 | 第53-54页 |
5.1.1 实验室组网图 | 第53-54页 |
5.2 系统架构运行流程 | 第54-55页 |
5.3 实时结果分析 | 第55页 |
5.4 系统分析 | 第55-56页 |
5.5 本章小结 | 第56-57页 |
第六章 小结与展望 | 第57-59页 |
6.1 本文研究的主要成果 | 第57-58页 |
6.2 下一步展望 | 第58-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
攻读学位期间发表的学术论文 | 第62页 |