dpi+monitor系统的设计与实现

dpi+monitor系统的设计与实现

ID:33140473

大小:6.74 MB

页数:67页

时间:2019-02-21

dpi+monitor系统的设计与实现_第1页
dpi+monitor系统的设计与实现_第2页
dpi+monitor系统的设计与实现_第3页
dpi+monitor系统的设计与实现_第4页
dpi+monitor系统的设计与实现_第5页
资源描述:

《dpi+monitor系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、支妻未交戤专业硕士学位论文DPIMonitor系统的设计与实现TheDesignandImplementofDPIMonitorSystem作者:顾贤导师:杨少波北京交通大学2012年6月学位论文版权使用授权书本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,提供词览服务并采用影印、缩印或扫揣等复制手段保存、汇编以供查阅和借阕。同意学校同国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权

2、醢明)学位论文作者签名万乙’覆签字日期:—∞Jb年6月W同绻妒名饕焖师同导字整中目分类号:TP3115UDC:620学校代码:10004密级:公开北京交通大学北尿父=遭大学专业硕士学位论文DPIMonitor系统的设计与实现TheDesignandImplementofDPIMonitorsystem作者姓名:顾贤导师姓名:杨少波学位类别:工程学科专业:软件工程学号:10125754职称:副研究员学位级别:硕士研究方向:软件工程北京交通大学2012年6月致谢本论文的工作是在我的导师杨少波老师的悉心

3、指导下完成的,杨少波老师严谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢二年来杨少波老师对我的关心和指导。杨少波老师悉心指导我们完成了实验室的科研工作,在学习上和生活上都给予了我很大的关心和帮助,在此向杨少波老师表示衷心的谢意。杨少波老师对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷心的感谢。在工作及撰写论文期间,李春元、贺伟、鲍晓玲等同学对我论文中的数据包研究工作给予了热情帮助,在此向他们表达菝的感激之情。另外也感谢家人,他们的理解和支持使我能够在学校专心完成我的学业

4、。韭夏至焦点芏主些亟±生焦监塞里奎撞噩中文摘要随着网络应用日盏普及,网络信息量增加,传统防火墙只针对IP包头进行封包,并不能满足信息安全的需要。现在越来越多的网络安全功能需要对数据包载荷进行识别,对网络数据包的内容进行分析,并监控网络信息;而本论文所讨论的深度数据包检测相关实现技术能够对网络数据包进行内容检测。对网络内容进行监控是目前安全领域的研究热点,而基于深度数据包检测的识别方法是将待检测的内容与规则库中规则匹配,匹配成功则该规则命中。本人参与了基于规则匹配的某个网络内容入侵检测系统.在开发中

5、不仅构建了一般监测系统的模型,还参与并完成了WEB控制台部分功能的实现,井独立完成了在数据包捕获、解码之后的预处理工作。数据包预处理工作主要包括两部分内容:IP碎片重组和TCP流还原一根据IP碎片重组策略组包和根据TCP状态机进行状态维护和流还原。本文所依托的项目,已经通过测试和客户验收,并进行了充分的攻击检测、病毒检测.应用识别、uRL过滤等四大方面的测试,测试结果表明本系统的功能运行良好。本人完成的子模块在功能和性能等方面都符合系统的客户需求。关键词;DPI:内容检测:规则匹配:网络安全:碎片

6、重组;TCP还原分类号:TP31152IE垂至迪古生主些亟±堂焦诠圭皇b!”!!tAbstractW汕thegrowingofnetworkapplicationsandtheincreasesofnemorkinformationthetraditionalfire、、’allwhichbasedonthedetectionofiPheaderpacketcallnotmeettheneedsofinformationsecurit?Nowmoreandmorenetworksecuriwequ

7、ipmentsneedtoidentifythepacketload.thecontentsofnetworkpacketsfuranal)sisandmonitoringofnetworkinformationRelatedtechnologiesdiscussedinthispaperwereallaboutdeeppacketinspectionofne'avorkdatapacketcontentinspectionItwashotthatMonitoringIntemetcontenti

8、nsecurityfieldTheidentificationmethodbasedondeeppacketinspection.1·嚣comparingcontent}}iththerulesMatchingwassuccessfulwhileruleshitTheauthorparticipatedinanetworkintrusiondetectionsystembasedonrulesmatchingTheauthorbuild8gener出modelofthemonito

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。