为你推荐
版权
作者
前言
第1章 关于网络流量分析
1.1 什么是网络流量分析
1.2 为什么要分析网络流量
1.3 网络流量分析的意义
第2章 网络流量分析工具
2.1 网络流量分析工具的工作原理
2.1.1 网络流量的取得
2.1.2 流量的分析
2.2 网络流量分析工具的历史
2.3 网络流量分析工具的产品功能
2.3.1 Sniffer Pro
2.3.2 Infinistream功能介绍
第3章 网络链路利用率监控分析
3.1 网络链路利用率
3.2 网络链路利用率和网络服务质量(QoS)
3.3 网络链路利用率对网络丢包和传输延迟的影响
3.4 网络链路利用率的异常和网络异常
3.5 分析过程
3.5.1 如何利用Sniffer Pro监控网络带宽利用率
3.5.2 IP数据包 Identification和TTL值
3.5.3 利用Infinistream分析网络链路利用率
3.6 案例分析
3.6.1 网络丢包原因分析
3.6.2 网络带宽利用率异常的分析
第4章 数据包数量监控分析
4.1 每秒数据包数量
4.2 网络对数据包的处理能力
4.3 包大小分布和网络传输效率
4.4 包大小分布的异常和网络异常
4.5 对每秒数据包数量的监控分析
4.6 分析过程
4.6.1 如何利用Sniffer Pro监控网络中数据包数量
4.6.2 Infinistream对网络中数据包数量的监控分析
4.7 案例分析
4.7.1 IDC(数据中心)网络性能异常下降原因分析
4.7.2 PC大量发包导致网络性能下降
第5章 危害网络的异常流量分析
5.1 异常流量的危害
5.2 异常流量的产生
5.3 危害网络的异常流量分析
5.4 蠕虫病毒分析
5.4.1 蠕虫病毒的网络行为特点
5.4.2 蠕虫病毒对网络的危害
5.4.3 通过流量分析定位蠕虫病毒
5.5 P2P应用分析
5.5.1 P2P应用的网络行为特点
5.5.2 P2P应用对网络的危害
5.5.3 定位分析P2P流量
5.6 ARP病毒分析
5.6.1 ARP病毒网络行为特点
5.6.2 ARP病毒对网络的危害
5.6.3 ARP病毒流量分析
5.7 路由环分析
5.7.1 路由环产生原因
5.7.2 路由环对网络的危害
5.7.3 路由环Sniffer分析
5.8 案例分析
5.8.1 某网络中蠕虫病毒异常网络流量分析
5.8.2 物理环路引起的广播风暴分析
第6章 TCP连接建立关闭过程分析
6.1 TCP协议特点
6.2 TCP连接建立过程
6.3 通过三次握手数据包分析网络延迟
6.4 TCP的连接拒绝
6.5 TCP的半连接
6.6 TCP连接关闭
6.6.1 TCP连接“四次握手”式关闭
6.6.2 TCP连接重置式关闭
6.7 分析过程
6.7.1 捕获数据包的时间
6.7.2 利用Sniffer专家系统快速分析每个主机的连接数量
6.7.3 利用Sniffer专家系统快速过滤分析TCP连接
6.8 案例分析
6.8.1 一个服务器拒绝服务原因分析
6.8.2 服务器无法接受正常连接请求原因分析
第7章 TCP数据传输分析
7.1 TCP传输控制
7.2 TCP传输确认—重传机制
7.3 TCP数据包重传原因分析
7.4 分析过程:利用Sniffer专家系统快速分析TCP重传
7.5 案例分析
7.5.1 导致应用无法正常运行的网络传输问题分析
7.5.2 MTU不匹配导致的网络丢包分析
第8章 应用流量评估
8.1 应用流量特点
8.1.1 不同应用的流量特征
8.1.2 不同种类应用对网络系统性能的需求
8.1.3 网络应用对网络的影响
8.2 应用流量分布分析
8.2.1 协议分布和应用流量分布
8.2.2 应用流量分布分析的意义
8.2.3 应用流量的区分
8.2.4 如何利用Sniffer Pro监控网络中协议分布
8.3 网络应用流量评估的目的
8.4 网络应用流量评估实用方法
8.4.1 网络应用流量的评估步骤
8.4.2 网络应用流量评估内容
8.5 案例分析
8.5.1 对某办公自动化应用的流量评估
8.5.2 对视频会议应用的流量评估
第9章 应用交易处理分析
9.1 应用交易处理
9.2 应用交易处理请求和应用交易处理响应
9.2.1 应用交易处理请求和应用交易处理响应的定义
9.2.2 应用层协议和协议解码
9.2.3 对应用交易处理请求和响应分析的意义
9.3 应用交易处理时间分析
9.4 业务交易处理分析
9.5 分析过程
9.5.1 通过数据包解码分析应用交易处理时间
9.5.2 Sniffer专家系统分析应用交易处理时间
9.6 案例分析
9.6.1 对某网站首页访问的性能分析
9.6.2 业务交易处理缓慢问题分析
附录 日常流量评估样例
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜