摘要 | 第6-7页 |
ABSTRACT | 第7-8页 |
插图索引 | 第9-10页 |
附表索引 | 第10-11页 |
第一章 绪论 | 第11-14页 |
1.1 引言 | 第11页 |
1.2 课题提出背景 | 第11-12页 |
1.3 课题意义 | 第12页 |
1.4 主要研究内容 | 第12-13页 |
1.5 论文的组织结构 | 第13-14页 |
第二章 网络取证及探测技术概述 | 第14-25页 |
2.1 网络证据及取证的概念 | 第14-15页 |
2.1.1 网络取证概念 | 第14页 |
2.1.2 网络证据及特点 | 第14-15页 |
2.2 与网络取证相关技术 | 第15-16页 |
2.2.1 蜜罐技术 | 第15页 |
2.2.2 网络入侵追踪技术 | 第15-16页 |
2.2.3 入侵检测技术 | 第16页 |
2.3 网络取证的发展趋势 | 第16-18页 |
2.3.1 网络取证规范和标准的研究与制定 | 第16-17页 |
2.3.2 网络证据获取 | 第17页 |
2.3.3 取证领域 | 第17页 |
2.3.4 网络取证工具发展方向 | 第17页 |
2.3.5 无线网络取证技术 | 第17-18页 |
2.3.6 攻击能力分析 | 第18页 |
2.4 探测阶段使用的技术现状 | 第18-23页 |
2.4.1 探测的概念及步骤 | 第18页 |
2.4.2 网络探测技术 | 第18-23页 |
2.5 网络探测识别 | 第23-24页 |
2.6 小结 | 第24-25页 |
第三章 基于探测识别的网络取证系统结构研究 | 第25-50页 |
3.1 基于探测识别的网络取证模型的建立 | 第25-29页 |
3.1.1 问题描述 | 第25页 |
3.1.2 基于探测识别的网络取证模型覆盖的安全范围 | 第25-26页 |
3.1.3 基于探测识别的网络取证模型设计原则 | 第26-27页 |
3.1.4 基于探测识别的网络取证模型 | 第27-29页 |
3.2 网络探测识别总体结构研究 | 第29-37页 |
3.2.1 探测攻击类型识别模块总体结构 | 第30-31页 |
3.2.2 探测识别模块工作流程 | 第31-32页 |
3.2.3 探测格式化 | 第32页 |
3.2.4 RCI 探测聚合方法 | 第32-37页 |
3.3 基于探测识别的网络取证框架研究 | 第37-49页 |
3.3.1 基于探测识别的网络取证系统模型 | 第37-38页 |
3.3.2 入侵检测系统的设计与实现 | 第38-45页 |
3.3.3 蜜罐及 IP 追踪的设计与实现 | 第45-49页 |
3.4 小结 | 第49-50页 |
第四章 实验测试 | 第50-62页 |
4.1 测试环境 | 第50-51页 |
4.2 系统功能测试 | 第51-56页 |
4.2.1 入侵检测和 IP 追踪模块取证测试 | 第51-54页 |
4.2.2 蜜罐模块测试 | 第54-56页 |
4.3 系统效率测试 | 第56-58页 |
4.4 系统性能测试 | 第58-61页 |
4.4.1 实验环境 | 第58-59页 |
4.4.2 测试结果 | 第59-61页 |
4.5 小结 | 第61-62页 |
第五章 总结与展望 | 第62-63页 |
5.1 工作总结 | 第62页 |
5.2 工作展望 | 第62-63页 |
参考文献 | 第63-66页 |
成果目录 | 第66-67页 |
致谢 | 第67页 |