第1章 关于网络流量分析
1.1 什么是网络流量分析
1.2 为什么要分析网络流量
1.3 网络流量分析的意义
第2章 网络流量分析工具
2.1 网络流量分析工具的工作原理
2.1.1 网络流量的取得
2.1.2 流量的分析
2.2 网络流量分析工具的历史
2.3 网络流量分析工具的产品功能
2.3.1 Sniffer Pro
2.3.2 Infinistream功能介绍
第3章 网络链路利用率监控分析
3.1 网络链路利用率
3.2 网络链路利用率和网络服务质量(QOS)
3.3 网络链路利用率对网络丢包和传输延迟的影响
3.4 网络链路利用率的异常和网络异常
3.5 分析过程
3.5.1 如何利用Sniffer Pro监控网络带宽利用率
3.5.2 IP数据包 Identification和TTL值
3.5.3 利用Infinistream分析网络链路利用率
3.6 案例分析
3.6.1 网络丢包原因分析
3.6.2 网络带宽利用率异常的分析
第4章 数据包数量监控分析
4.1 每秒数据包数量
4.2 网络对数据包的处理能力
4.3 包大小分布和网络传输效率
4.4 包大小分布的异常和网络异常
4.5 对每秒数据包数量的监控分析
4.6 分析过程
4.6.1 如何利用Sniffer Pro监控网络中数据包数量
4.6.2 Infinistream对网络中数据包数量的监控分析
4.7 案例分析
4.7.1 IDC(数据中心)网络性能异常下降原因分析
4.7.2 PC大量发包导致网络性能下降
第5章 危害网络的异常流量分析
5.1 异常流量的危害
5.2 异常流量的产生
5.3 危害网络的异常流量分析
5.4 蠕虫病毒分析
5.4.1 蠕虫病毒的网络行为特点
5.4.2 蠕虫病毒对网络的危害
5.4.3 通过流量分析定位蠕虫病毒
5.5 P2P应用分析
5.5.1 P2P应用的网络行为特点
5.5.2 P2P应用对网络的危害
5.5.3 定位分析P2P流量
5.6 ARP病毒分析
5.6.1 ARP病毒网络行为特点
5.6.2 ARP病毒对网络的危害
5.6.3 ARP病毒流量分析
5.7 路由环分析
5.7.1 路由环产生原因
5.7.2 路由环对网络的危害
5.7.3 路由环Sniffer分析
5.8 案例分析
5.8.1 某网络中蠕虫病毒异常网络流量分析
5.8.2 物理环路引起的广播风暴分析
第6章 TCP连接建立关闭过程分析
第7章 TCP数据传输分析
第8章 应用流量评估
第9章 应用交易处理分析
附录 日常流量评估样例
参考文献