虚拟蜜网系统研究与设计
| 第1章 绪论 | 第1-12页 |
| ·课题研究背景和意义 | 第8-9页 |
| ·蜜网技术国内外研究现状 | 第9-10页 |
| ·作者的主要工作 | 第10-11页 |
| ·论文的组织 | 第11-12页 |
| 第2章 蜜网研究 | 第12-23页 |
| ·蜜网概念 | 第12页 |
| ·蜜网特点 | 第12-13页 |
| ·整体性 | 第12页 |
| ·高交互性 | 第12页 |
| ·低风险高收益 | 第12-13页 |
| ·可伸缩 | 第13页 |
| ·高效性 | 第13页 |
| ·蜜网核心功能 | 第13-15页 |
| ·数据控制 | 第13-14页 |
| ·数据捕获 | 第14-15页 |
| ·数据集中 | 第15页 |
| ·蜜网体系结构 | 第15-18页 |
| ·第一代蜜网 | 第15-16页 |
| ·第二代蜜网 | 第16-18页 |
| ·第三代蜜网 | 第18页 |
| ·蜜网应用 | 第18-22页 |
| ·安全价值 | 第18-20页 |
| ·应用领域 | 第20-21页 |
| ·安全风险 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 蜜网关键性技术分析 | 第23-33页 |
| ·虚拟蜜网 | 第23-26页 |
| ·定义 | 第23页 |
| ·分类与特点 | 第23-24页 |
| ·实现方式 | 第24-26页 |
| ·内核级捕获技术 | 第26-32页 |
| ·核心思想 | 第26页 |
| ·Sebek结构 | 第26-30页 |
| ·协议说明 | 第30-31页 |
| ·局限性 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第4章 虚拟蜜网系统设计与实现 | 第33-44页 |
| ·设计目标 | 第33页 |
| ·虚拟蜜网系统体系结构 | 第33-35页 |
| ·数据控制 | 第34页 |
| ·数据捕获 | 第34-35页 |
| ·虚拟蜜网网络拓扑 | 第35-38页 |
| ·虚拟网络连接方式 | 第35-36页 |
| ·封闭式虚拟蜜网 | 第36-37页 |
| ·开放式虚拟蜜网 | 第37-38页 |
| ·虚拟蜜网实现 | 第38-43页 |
| ·软硬件设置 | 第38-39页 |
| ·网络设置 | 第39-40页 |
| ·网关设置 | 第40-42页 |
| ·虚拟蜜网测试 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 攻击捕获与数据分析 | 第44-58页 |
| ·目的 | 第44页 |
| ·捕获环境 | 第44-45页 |
| ·攻击发现 | 第45-46页 |
| ·攻击分析 | 第46-56页 |
| ·存在性探测 | 第46-47页 |
| ·端口扫描 | 第47-48页 |
| ·溢出攻击 | 第48-50页 |
| ·获取权限 | 第50-53页 |
| ·文件上传 | 第53-55页 |
| ·远程控制 | 第55-56页 |
| ·清除痕迹 | 第56页 |
| ·入侵者分析 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 结论 | 第58-60页 |
| 参考文献 | 第60-64页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第64-65页 |
| 致谢 | 第65页 |