首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐的内网威胁感知技术研究

摘要第3-4页
Abstract第4页
1 引言第11-15页
    1.1 课题研究背景与意义第11-12页
    1.2 国内外研究现状第12-13页
        1.2.1 研究现状第12-13页
        1.2.2 研究前景第13页
    1.3 本文的主要工作第13-14页
    1.4 本文结构安排第14-15页
2 企业内网安全现状第15-19页
    2.1 场景定义第15页
    2.2 常规内网安全防护第15-16页
        2.2.1 防火墙技术第15-16页
        2.2.2 入侵检测技术第16页
        2.2.3 WEB应用防火墙第16页
        2.2.4 杀毒技术第16页
    2.3 企业内网威胁行为分析第16-18页
        2.3.1 生产业务内网第16-17页
        2.3.2 办公内网第17-18页
    2.4 本章小结第18-19页
3 相关技术介绍第19-27页
    3.1 网络欺骗技术概述第19页
    3.2 蜜罐技术介绍第19-23页
        3.2.1 蜜罐的定义第19页
        3.2.2 安全价值第19-20页
        3.2.3 蜜罐的分类第20-21页
        3.2.4 蜜罐的优点和缺点第21-22页
        3.2.5 开源蜜罐项目介绍第22-23页
    3.3 伪装诱骗技术第23-25页
        3.3.1 端口重定向技术介绍第23页
        3.3.2 端口信息伪装技术介绍第23-24页
        3.3.3 存储凭证伪造技术介绍第24-25页
        3.3.4 认证会话伪造技术介绍第25页
    3.4 入侵检测技术第25页
    3.5 日志分析技术第25-26页
    3.6 本章小结第26-27页
4 内网威胁感知系统设计第27-33页
    4.1 设计概述第27-28页
        4.1.1 安全目标第27页
        4.1.2 系统特性第27-28页
    4.2 系统整体设计与布局第28-31页
        4.2.1 系统架构第28-29页
        4.2.2 网络架构第29-30页
        4.2.3 系统部署第30-31页
    4.3 系统设计优势第31-32页
    4.4 本章小结第32-33页
5 内网威胁感知系统关键技术实现第33-49页
    5.1 伪装诱骗技术第33-36页
        5.1.1 端口重定向实现第33页
        5.1.2 存储凭证伪造实现第33-34页
        5.1.3 认证会话伪造实现第34-35页
        5.1.4 容器化部署实现第35-36页
    5.2 蜜罐服务组合实现第36-42页
        5.2.1 低交互蜜罐实现第36-37页
        5.2.2 中交互蜜罐实现第37-38页
        5.2.3 Web蜜罐实现第38-39页
        5.2.4 Windows蜜罐实现第39-42页
    5.3 安全日志传输处理实现第42-48页
        5.3.1 日志类型与格式第42-44页
        5.3.2 日志传输收集第44-47页
        5.3.3 威胁可视化第47-48页
    5.4 本章小结第48-49页
6 威胁感知模拟测试第49-61页
    6.1 测试环境第49-54页
        6.1.1 网络拓扑第49-50页
        6.1.2 DMZ区域部署第50-53页
        6.1.3 运维管理区部署第53-54页
        6.1.4 办公区域部署第54页
    6.2 测试过程第54-59页
        6.2.1 信息收集阶段第54-55页
        6.2.2 端口扫描阶段第55-56页
        6.2.3 口令爆破阶段第56页
        6.2.4 非法登陆阶段第56-58页
        6.2.5 漏洞利用阶段第58-59页
    6.3 测试结论第59-60页
    6.4 本章小结第60-61页
7 总结与展望第61-63页
    7.1 全文总结第61-62页
    7.2 展望第62-63页
参考文献第63-64页
致谢第64-65页
个人简历、在学期间发表的学术论文与研究成果第65页

论文共65页,点击 下载论文
上一篇:基于决策树技术的教育数据挖掘研究与应用
下一篇:服装标签的互联网应用服务开发