首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟蜜网系统研究与设计

第1章 绪论第1-12页
   ·课题研究背景和意义第8-9页
   ·蜜网技术国内外研究现状第9-10页
   ·作者的主要工作第10-11页
   ·论文的组织第11-12页
第2章 蜜网研究第12-23页
   ·蜜网概念第12页
   ·蜜网特点第12-13页
     ·整体性第12页
     ·高交互性第12页
     ·低风险高收益第12-13页
     ·可伸缩第13页
     ·高效性第13页
   ·蜜网核心功能第13-15页
     ·数据控制第13-14页
     ·数据捕获第14-15页
     ·数据集中第15页
   ·蜜网体系结构第15-18页
     ·第一代蜜网第15-16页
     ·第二代蜜网第16-18页
     ·第三代蜜网第18页
   ·蜜网应用第18-22页
     ·安全价值第18-20页
     ·应用领域第20-21页
     ·安全风险第21-22页
   ·本章小结第22-23页
第3章 蜜网关键性技术分析第23-33页
   ·虚拟蜜网第23-26页
     ·定义第23页
     ·分类与特点第23-24页
     ·实现方式第24-26页
   ·内核级捕获技术第26-32页
     ·核心思想第26页
     ·Sebek结构第26-30页
     ·协议说明第30-31页
     ·局限性第31-32页
   ·本章小结第32-33页
第4章 虚拟蜜网系统设计与实现第33-44页
   ·设计目标第33页
   ·虚拟蜜网系统体系结构第33-35页
     ·数据控制第34页
     ·数据捕获第34-35页
   ·虚拟蜜网网络拓扑第35-38页
     ·虚拟网络连接方式第35-36页
     ·封闭式虚拟蜜网第36-37页
     ·开放式虚拟蜜网第37-38页
   ·虚拟蜜网实现第38-43页
     ·软硬件设置第38-39页
     ·网络设置第39-40页
     ·网关设置第40-42页
     ·虚拟蜜网测试第42-43页
   ·本章小结第43-44页
第5章 攻击捕获与数据分析第44-58页
   ·目的第44页
   ·捕获环境第44-45页
   ·攻击发现第45-46页
   ·攻击分析第46-56页
     ·存在性探测第46-47页
     ·端口扫描第47-48页
     ·溢出攻击第48-50页
     ·获取权限第50-53页
     ·文件上传第53-55页
     ·远程控制第55-56页
     ·清除痕迹第56页
   ·入侵者分析第56-57页
   ·本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表的论文和取得的科研成果第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:同型半胱氨酸水平与冠心病患者纤溶系统及冠脉病变程度相关性研究
下一篇:无线网络通信在Mobile GIS中的应用研究