更新时间:2018-12-27 17:41:22
封面
版权信息
前言
第1章 关于网络流量分析
1. 1 什么是网络流量分析
1. 2 为什么要分析网络流量
1. 3 网络流量分析的意义
第2章 网络流量分析工具
2. 1 网络流量分析工具的工作原理
2.1.1 网络流量的取得
2.1.2 流量的分析
2. 2 网络流量分析工具的历史
2. 3 网络流量分析工具的产品功能
2.3.1 Sniffer Pro
2.3.2 Infinistream功能介绍
第3章 网络链路利用率监控分析
3. 1 网络链路利用率
3. 2 网络链路利用率和网络服务质量(QoS)
3.3 网络链路利用率对网络丢包和传输延迟的影响
3. 4 网络链路利用率的异常和网络异常
3. 5 分析过程
3.5.1 如何利用Sniffer Pro监控网络带宽利用率
3.5.2 IP数据包 Identification和TTL值
3.5.3 利用Infinistream分析网络链路利用率
3.6 案例分析
3.6.1 网络丢包原因分析
3.6.2 网络带宽利用率异常的分析
第4章 数据包数量监控分析
4. 1 每秒数据包数量
4. 2 网络对数据包的处理能力
4.3 包大小分布和网络传输效率
4. 4 包大小分布的异常和网络异常
4. 5 对每秒数据包数量的监控分析
4. 6 分析过程
4.6.1 如何利用Sniffer Pro监控网络中数据包数量
4.6.2 Infinistream对网络中数据包数量的监控分析
4. 7 案例分析
4.7.1 IDC(数据中心)网络性能异常下降原因分析
4.7.2 PC大量发包导致网络性能下降
第5章 危害网络的异常流量分析
5. 1 异常流量的危害
5. 2 异常流量的产生
5. 3 危害网络的异常流量分析
5.4 蠕虫病毒分析
5.4.1 蠕虫病毒的网络行为特点
5.4.2 蠕虫病毒对网络的危害
5.4.3 通过流量分析定位蠕虫病毒
5. 5 P2P应用分析
5.5.1 P2P应用的网络行为特点
5.5.2 P2P应用对网络的危害
5.5.3 定位分析P2P流量
5. 6 ARP病毒分析
5.6.1 ARP病毒网络行为特点
5.6.2 ARP病毒对网络的危害
5.6.3 ARP病毒流量分析
5. 7 路由环分析
5.7.1 路由环产生原因
5.7.2 路由环对网络的危害
5.7.3 路由环Sniffer分析
5. 8 案例分析
5.8.1 某网络中蠕虫病毒异常网络流量分析
5.8.2 物理环路引起的广播风暴分析
第6章 TCP连接建立关闭过程分析
6. 1 TCP协议特点
6. 2 TCP连接建立过程
6. 3 通过三次握手数据包分析网络延迟
6. 4 TCP的连接拒绝
6. 5 TCP的半连接
6. 6 TCP连接关闭
6.6.1 TCP连接“四次握手”式关闭
6.6.2 TCP连接重置式关闭
6. 7 分析过程
6.7.1 捕获数据包的时间
6.7.2 利用Sniffer专家系统快速分析每个主机的连接数量
6.7.3 利用Sniffer专家系统快速过滤分析TCP连接
6.8 案例分析
6.8.1 一个服务器拒绝服务原因分析
6.8.2 服务器无法接受正常连接请求原因分析
第7章 TCP数据传输分析
7. 1 TCP传输控制
7. 2 TCP传输确认—重传机制
7. 3 TCP数据包重传原因分析
7. 4 分析过程:利用Sniffer专家系统快速分析TCP重传
7. 5 案例分析
7.5.1 导致应用无法正常运行的网络传输问题分析
7.5.2 MTU不匹配导致的网络丢包分析
第8章 应用流量评估
8. 1 应用流量特点
8.1.1 不同应用的流量特征
8.1.2 不同种类应用对网络系统性能的需求
8.1.3 网络应用对网络的影响
8. 2 应用流量分布分析
8.2.1 协议分布和应用流量分布
8.2.2 应用流量分布分析的意义
8.2.3 应用流量的区分
8.2.4 如何利用Sniffer Pro监控网络中协议分布
8. 3 网络应用流量评估的目的
8. 4 网络应用流量评估实用方法
8.4.1 网络应用流量的评估步骤
8.4.2 网络应用流量评估内容