1 绪论 | 第1-21页 |
2 网络安全防护体系 | 第21-28页 |
·网络安全现状 | 第21-22页 |
·常见的攻击方法 | 第22-23页 |
·网络安全防护技术 | 第23-25页 |
·可适应性动态网络安全模型 | 第25-26页 |
·蜜罐在网络安全防护体系中所处的地位 | 第26-28页 |
3 蜜罐技术动态 | 第28-43页 |
·蜜罐的概念和发展历程 | 第28-30页 |
·关于Honeypot与Honeynet的国内外研究状况 | 第30-31页 |
·蜜罐的分类 | 第31-36页 |
·蜜罐的运作方式 | 第36-37页 |
·蜜罐系统实现技术 | 第37-39页 |
·选择部署位置 | 第39-42页 |
·法律问题 | 第42-43页 |
4 蜜罐系统设计与相关技术研究 | 第43-61页 |
·规定蜜罐的设计目标 | 第43页 |
·蜜罐系统设计思想 | 第43-44页 |
·Honeynet的架构 | 第44-47页 |
·虚拟蜜罐系统 | 第47-49页 |
·Linux网桥式防火墙 | 第49-52页 |
·Linux下的入侵检测系统 | 第52-55页 |
·数据捕获工具-sebek | 第55-61页 |
5 蜜罐系统的实现 | 第61-73页 |
·蜜罐系统的安装环境及准备工作 | 第61-64页 |
·具体技术实现 | 第64-73页 |
6 测试 | 第73-75页 |
7 总结与展望 | 第75-78页 |
·总结 | 第75-76页 |
·蜜罐技术的展望 | 第76-78页 |
附录A SNORT启动脚本 | 第78-79页 |
附录B Sebek数据存储表结构 | 第79-80页 |
附录C Iptables防火墙脚本 | 第80-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-89页 |