基于内容提取和审计的IP网络业务分析
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·研究背景及意义 | 第9-11页 |
| ·网络内容的安全性 | 第9-11页 |
| ·IP网络内容提取和审计的意义 | 第11页 |
| ·研究目的 | 第11-12页 |
| ·论文结构及章节安排 | 第12-13页 |
| 第二章 IP网络业务分析技术概括 | 第13-21页 |
| ·IP网络业务分析 | 第13-16页 |
| ·IP网络业务的多样性 | 第13-14页 |
| ·IP网络业务分析的必要性 | 第14-15页 |
| ·IP网络业务分析的可行性 | 第15-16页 |
| ·IP网络业务分析的技术原理 | 第16页 |
| ·内容审计技术研究现状 | 第16-17页 |
| ·内容审计技术手段 | 第17-21页 |
| ·数据采集技术 | 第17-18页 |
| ·会话重组技术 | 第18-19页 |
| ·多线程协议还原技术 | 第19-20页 |
| ·内容分析技术 | 第20-21页 |
| 第三章 网络报文截取技术 | 第21-26页 |
| ·Libpcap简介 | 第22-23页 |
| ·零拷贝技术 | 第23-25页 |
| ·零拷贝的基本概念 | 第23-24页 |
| ·零拷贝的实现 | 第24-25页 |
| ·零拷贝技术分析 | 第25页 |
| ·本章小结 | 第25-26页 |
| 第四章 会话重组技术 | 第26-36页 |
| ·IP分片重组 | 第26-29页 |
| ·IP分片原理及分析 | 第26-29页 |
| ·TCP分片重组 | 第29-30页 |
| ·MSS | 第29-30页 |
| ·内容解码 | 第30-35页 |
| ·HTTP业务编码 | 第30-33页 |
| ·邮件业务编码 | 第33-35页 |
| ·其它业务编码 | 第35页 |
| ·本章小结 | 第35-36页 |
| 第五章 字符串匹配技术 | 第36-42页 |
| ·字符串匹配 | 第36-38页 |
| ·基本概念 | 第36-37页 |
| ·前缀搜索 | 第37页 |
| ·后缀搜索 | 第37-38页 |
| ·子串搜索 | 第38页 |
| ·其它字符串匹配 | 第38-41页 |
| ·多字符串匹配 | 第39页 |
| ·扩展字符串匹配 | 第39-40页 |
| ·则表达式匹配 | 第40页 |
| ·近似匹配 | 第40-41页 |
| ·本章小节 | 第41-42页 |
| 第六章 系统的研究与实现 | 第42-66页 |
| ·系统工作原理 | 第42-44页 |
| ·核心路由器上 | 第42页 |
| ·工作站或小型终端主机上 | 第42-44页 |
| ·系统功能 | 第44-46页 |
| ·审计系统各模块说明 | 第46-51页 |
| ·网络报文截取模块 | 第46页 |
| ·会话重组模块 | 第46-48页 |
| ·关键字匹配模块 | 第48页 |
| ·账号管理模块 | 第48页 |
| ·写CSV模块 | 第48-49页 |
| ·数据库管理模块 | 第49页 |
| ·Telnet模块 | 第49页 |
| ·写日志模块 | 第49页 |
| ·命令监听处理模块 | 第49-51页 |
| ·前端页面交互部分 | 第51-55页 |
| ·关键字类别管理 | 第51-52页 |
| ·关键字分析 | 第52-53页 |
| ·服务器管理 | 第53-54页 |
| ·用户配置 | 第54-55页 |
| ·系统设计中的重要部分 | 第55-66页 |
| ·内存管理 | 第55-59页 |
| ·多线程流水线 | 第59-62页 |
| ·分布式多主机处理 | 第62-66页 |
| 第七章 系统性能 | 第66-68页 |
| ·实验环境 | 第66页 |
| ·实验结果 | 第66-68页 |
| 第八章 结语 | 第68-69页 |
| ·总结 | 第68页 |
| ·更深入研究 | 第68-69页 |
| 参考文献 | 第69-71页 |
| 致谢 | 第71-72页 |
| 攻读学位期间发表的学术论文目录 | 第72页 |