首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Honeyd的Web攻击诱捕系统

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-17页
   ·研究背景和意义第12-13页
   ·研究现状第13-15页
     ·网络攻击现状第13页
     ·网络安全现状第13-14页
     ·蜜罐技术现状第14-15页
   ·本文的组织结构第15-17页
第二章 蜜罐技术第17-23页
   ·蜜罐的概述第17-18页
     ·蜜罐的起源第17页
     ·蜜罐的定义第17-18页
   ·现有的蜜罐模型第18-19页
     ·蜜罐的分类第18-19页
     ·常见的蜜罐介绍第19页
   ·蜜罐的优缺点第19-21页
     ·蜜罐的优点第19-20页
     ·蜜罐的缺点第20-21页
   ·蜜罐技术的未来第21-22页
     ·蜜罐技术的发展趋势第21页
     ·蜜罐技术与诱骗技术第21-22页
   ·本章小结第22-23页
第三章 WEB 体系结构与攻击技术第23-35页
   ·WEB 体系结构第23-27页
     ·Web 体系结构模型第23-24页
     ·TCP/IP 分层模型第24页
     ·HTTP 协议第24-27页
   ·WEB 攻击技术第27-34页
     ·弱口令攻击第27-29页
     ·SQL 注入攻击第29-30页
     ·文件上传攻击第30-32页
     ·DDOS 攻击第32-33页
     ·目录遍历攻击第33-34页
     ·其它攻击第34页
   ·本章小结第34-35页
第四章 基于HONEYD 的WEB 攻击诱捕系统的设计第35-53页
   ·需求分析第35-37页
     ·系统概述第35页
     ·系统功能第35-36页
     ·开发环境第36-37页
   ·诱捕系统的总体结构设计第37-39页
     ·诱捕系统的体系结构第37-38页
     ·各模块简要分析第38页
     ·诱捕系统的处理流程第38-39页
   ·HONEYD 模块第39-41页
     ·体系结构第39-40页
     ·系统环境模拟的实现第40页
     ·服务模拟的实现第40-41页
     ·数据捕获的实现第41页
   ·HONEYD 远程配置模块第41-42页
     ·shell 脚本的设计第41页
     ·php 远程控制端与shell 脚本的联动第41-42页
   ·数据过滤模块第42-46页
     ·数据结构设计第42-43页
     ·原始数据的获取第43-44页
     ·上传文件的获取第44-46页
   ·攻击行为分析第46-49页
     ·近似度模型第46-47页
     ·算法的实现第47页
     ·算法优化第47-48页
     ·攻击行为拟合第48-49页
   ·实验测试第49-52页
     ·实验环境第49页
     ·测试方案第49-52页
   ·本章小结第52-53页
第五章 诱捕系统的扩展与改进第53-63页
   ·蜜罐识别第53-56页
     ·指纹识别第53-54页
     ·IDT 基址识别第54-55页
     ·利用网络流量识别第55-56页
     ·根据蜜罐提供服务特征的识别第56页
   ·诱捕系统针对网络流量识别的改进第56-60页
     ·设计目的第56页
     ·仿真模块框架第56-58页
     ·仿真报文功能划分第58页
     ·设计思路第58-60页
   ·诱捕系统针对指纹识别的改进第60-62页
     ·LKM 技术第60-61页
     ·文件隐藏第61页
     ·进程隐藏第61-62页
   ·本章小结第62-63页
第六章 总结和展望第63-65页
   ·全文总结第63页
   ·未来研究展望第63-65页
参考文献第65-67页
致谢第67-68页
攻读硕士学位期间已录用的论文第68页

论文共68页,点击 下载论文
上一篇:蜜罐系统在网络服务攻击防范中的研究
下一篇:基于权限图的网络安全评估研究