| 1 绪论 | 第1-21页 |
| 2 网络安全防护体系 | 第21-28页 |
| ·网络安全现状 | 第21-22页 |
| ·常见的攻击方法 | 第22-23页 |
| ·网络安全防护技术 | 第23-25页 |
| ·可适应性动态网络安全模型 | 第25-26页 |
| ·蜜罐在网络安全防护体系中所处的地位 | 第26-28页 |
| 3 蜜罐技术动态 | 第28-43页 |
| ·蜜罐的概念和发展历程 | 第28-30页 |
| ·关于Honeypot与Honeynet的国内外研究状况 | 第30-31页 |
| ·蜜罐的分类 | 第31-36页 |
| ·蜜罐的运作方式 | 第36-37页 |
| ·蜜罐系统实现技术 | 第37-39页 |
| ·选择部署位置 | 第39-42页 |
| ·法律问题 | 第42-43页 |
| 4 蜜罐系统设计与相关技术研究 | 第43-61页 |
| ·规定蜜罐的设计目标 | 第43页 |
| ·蜜罐系统设计思想 | 第43-44页 |
| ·Honeynet的架构 | 第44-47页 |
| ·虚拟蜜罐系统 | 第47-49页 |
| ·Linux网桥式防火墙 | 第49-52页 |
| ·Linux下的入侵检测系统 | 第52-55页 |
| ·数据捕获工具-sebek | 第55-61页 |
| 5 蜜罐系统的实现 | 第61-73页 |
| ·蜜罐系统的安装环境及准备工作 | 第61-64页 |
| ·具体技术实现 | 第64-73页 |
| 6 测试 | 第73-75页 |
| 7 总结与展望 | 第75-78页 |
| ·总结 | 第75-76页 |
| ·蜜罐技术的展望 | 第76-78页 |
| 附录A SNORT启动脚本 | 第78-79页 |
| 附录B Sebek数据存储表结构 | 第79-80页 |
| 附录C Iptables防火墙脚本 | 第80-87页 |
| 致谢 | 第87-88页 |
| 参考文献 | 第88-89页 |