§3.3.2 Arp 欺骗的原理...............................................................................................................22
§3.3.3 Arp 欺骗实现....................................................................................................................22
§3.4 TCP 序列号猜测攻击 .........................................................................................24
§3.4.1 TCP“三次握手”详解................................................................................................ 24
§3.4.2 TCP 序列号猜测攻击原理 .......................................................................................... 25
§3.4.3 TCP 序列号猜测攻击实现 .......................................................................................... 26
§3.5 极小数据包攻击 ................................................................................................ 27
§3.5.1 相关协议介绍................................................................................................................. 27
§3.5.2 极小数据包攻击原理................................................................................................... 28
§3.5.3 极小数据包攻击实现................................................................................................... 28
§3.6 源路由攻击 ........................................................................................................ 33
3.6.1 源路由攻击相关协议..................................................................................................... 33
§3.6.2 源路由攻击的原理........................................................................................................33
§3.6.3 源路由攻击的实现........................................................................................................34
§3.7 本章小结 ............................................................................................................ 35
第四章 网络性能检测算法的研究 ...............................................................................37
§4.1 概述 .................................................................................................................... 37
§4.2 会话建立时间检测 ............................................................................................ 37
§4.2.1 会话建立时间检测设计.............................................................................................. 37
§4.2.2 会话建立时间检测实现.............................................................................................. 38
§4.3 数据吞吐量检测 ................................................................................................ 39
§4.3.1 数据吞吐量检测设计................................................................................................... 40
§4.3.2 数据吞吐量检测实现................................................................................................... 40
§4.4 数据完整性检测 ................................................................................................ 42
§4.4.1 数据完整性检测设计................................................................................................... 42
§4.4.2 数据完整性检测实现................................................................................................... 42
§4.5 数据安全性检测 ................................................................................................ 45
§4.5.1 数据安全性检测设计................................................................................................... 45
§4.5.2 数据安全性检测实现................................................................................................... 46
§4.6 本章小结 ............................................................................................................ 48
第五章 假设检验模型网络异常监控算法 ...................................................................49
§5.1 概述 .................................................................................................................... 49