首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态跟踪的主动防御系统的研究与实现

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第15-18页
    1.1 论文研究背景第15-16页
    1.2 论文主要工作第16页
    1.3 论文组织结构第16-18页
第2章 网络安全攻击与防御相关技术研究第18-34页
    2.1 常用攻击技术第18-22页
        2.1.1 端口扫描第18-19页
        2.1.2 缓冲区溢出第19-20页
        2.1.3 分布式拒绝服务攻击第20-21页
        2.1.4 中间人攻击第21-22页
    2.2 被动防御技术第22-25页
        2.2.1 网络监听第22页
        2.2.2 防火墙第22-23页
        2.2.3 加密传输第23-24页
        2.2.4 入侵检测系统第24-25页
    2.3 主动防御技术第25-33页
        2.3.1 入侵防御系统第25-27页
        2.3.2 蜜罐第27-29页
        2.3.3 蜜网第29-32页
        2.3.4 蜜场第32-33页
    2.4 本章小结第33-34页
第3章 动态跟踪技术原理与应用第34-47页
    3.1 SOLARIS DTRACE原理第34-38页
        3.1.1 探测器与提供器第35-36页
        3.1.2 编译与检测第36-37页
        3.1.3 DTrace 体系结构第37-38页
    3.2 DTRACE的安全应用研究第38-46页
        3.2.1 系统信息监测第38-39页
        3.2.2 文件监控第39-41页
        3.2.3 进程跟踪第41-42页
        3.2.4 击键捕获第42-44页
        3.2.5 网络连接第44-46页
    3.3 本章小结第46-47页
第4章 基于动态跟踪的主动防御系统的设计第47-65页
    4.1 系统设计目标第47-48页
    4.2 P2DR 自适应网络安全模型第48-51页
    4.3 FSM 主动防御系统模型第51-52页
    4.4 DTRACE主机安全监控模型第52-53页
    4.5 系统总体构架第53-56页
    4.6 关键模块设计第56-64页
        4.6.1 蜜网和蜜墙第56页
        4.6.2 蜜罐第56-58页
        4.6.3 DTrace 安全监控系统第58-60页
        4.6.4 网络入侵防御系统第60-61页
        4.6.5 系统日志第61-62页
        4.6.6 攻击还原第62-64页
        4.6.7 重定向器第64页
    4.7 本章小结第64-65页
第5章 主动防御系统的关键技术实现与测试第65-79页
    5.1 系统的软硬件环境第65-66页
    5.2 系统关键模块实现第66-73页
        5.2.1 蜜墙第66-67页
        5.2.2 蜜罐第67-68页
        5.2.3 DTrace 安全监控系统第68-69页
        5.2.4 网络入侵防御系统第69-71页
        5.2.5 系统日志第71页
        5.2.6 攻击还原第71-72页
        5.2.7 重定向器第72-73页
    5.3 系统主要功能测试第73-78页
        5.3.1 蜜网 IP 空间欺骗测试第73-74页
        5.3.2 NIPS 攻击识别测试第74-75页
        5.3.3 DTrace 安全监控系统测试第75页
        5.3.4 蜜罐对外连接限制测试第75-76页
        5.3.5 重定向测试第76-78页
    5.4 本章小结第78-79页
第6章 总结与展望第79-81页
    6.1 论文总结第79-80页
    6.2 研究展望第80-81页
参考文献第81-83页
致谢第83-84页
攻读学位期间发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:空肠弯曲杆菌耐药性及其主要相关基因的初步分析
下一篇:MEMS电磁驱动器的理论分析与实验研究