虚拟蜜网系统研究与设计
第1章 绪论 | 第1-12页 |
·课题研究背景和意义 | 第8-9页 |
·蜜网技术国内外研究现状 | 第9-10页 |
·作者的主要工作 | 第10-11页 |
·论文的组织 | 第11-12页 |
第2章 蜜网研究 | 第12-23页 |
·蜜网概念 | 第12页 |
·蜜网特点 | 第12-13页 |
·整体性 | 第12页 |
·高交互性 | 第12页 |
·低风险高收益 | 第12-13页 |
·可伸缩 | 第13页 |
·高效性 | 第13页 |
·蜜网核心功能 | 第13-15页 |
·数据控制 | 第13-14页 |
·数据捕获 | 第14-15页 |
·数据集中 | 第15页 |
·蜜网体系结构 | 第15-18页 |
·第一代蜜网 | 第15-16页 |
·第二代蜜网 | 第16-18页 |
·第三代蜜网 | 第18页 |
·蜜网应用 | 第18-22页 |
·安全价值 | 第18-20页 |
·应用领域 | 第20-21页 |
·安全风险 | 第21-22页 |
·本章小结 | 第22-23页 |
第3章 蜜网关键性技术分析 | 第23-33页 |
·虚拟蜜网 | 第23-26页 |
·定义 | 第23页 |
·分类与特点 | 第23-24页 |
·实现方式 | 第24-26页 |
·内核级捕获技术 | 第26-32页 |
·核心思想 | 第26页 |
·Sebek结构 | 第26-30页 |
·协议说明 | 第30-31页 |
·局限性 | 第31-32页 |
·本章小结 | 第32-33页 |
第4章 虚拟蜜网系统设计与实现 | 第33-44页 |
·设计目标 | 第33页 |
·虚拟蜜网系统体系结构 | 第33-35页 |
·数据控制 | 第34页 |
·数据捕获 | 第34-35页 |
·虚拟蜜网网络拓扑 | 第35-38页 |
·虚拟网络连接方式 | 第35-36页 |
·封闭式虚拟蜜网 | 第36-37页 |
·开放式虚拟蜜网 | 第37-38页 |
·虚拟蜜网实现 | 第38-43页 |
·软硬件设置 | 第38-39页 |
·网络设置 | 第39-40页 |
·网关设置 | 第40-42页 |
·虚拟蜜网测试 | 第42-43页 |
·本章小结 | 第43-44页 |
第5章 攻击捕获与数据分析 | 第44-58页 |
·目的 | 第44页 |
·捕获环境 | 第44-45页 |
·攻击发现 | 第45-46页 |
·攻击分析 | 第46-56页 |
·存在性探测 | 第46-47页 |
·端口扫描 | 第47-48页 |
·溢出攻击 | 第48-50页 |
·获取权限 | 第50-53页 |
·文件上传 | 第53-55页 |
·远程控制 | 第55-56页 |
·清除痕迹 | 第56页 |
·入侵者分析 | 第56-57页 |
·本章小结 | 第57-58页 |
结论 | 第58-60页 |
参考文献 | 第60-64页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第64-65页 |
致谢 | 第65页 |