首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代理的Honeypot系统关键技术研究与实现

图目录第1-9页
表目录第9-10页
摘要第10-11页
ABSTRACT第11-13页
第一章 绪论第13-21页
 §1.1 研究背景第13-16页
     ·网络安全的现状第13-15页
     ·Honeypot的发展现状第15-16页
 §1.2 课题的学术价值和应用价值第16-18页
 §1.3 课题的研究目标和内容第18页
 §1.4 论文结构第18-19页
 §1.5 主要研究成果第19-21页
第二章 现有Honeypot模型的比较研究第21-31页
 §2.1 密罐技术原理及其体系结构的分析第22-24页
     ·真实密罐第22页
     ·虚拟密罐第22-24页
 §2.2 蜜网技术原理及其体系结构的分析第24-28页
     ·高交互蜜网第24-27页
     ·虚拟蜜网第27-28页
 §2.3 Honeypot技术的比较分析第28-29页
 §2.4 Honeypot技术的发展趋势第29-30页
 §2.5 小结第30-31页
第三章 一个基于代理的Honeypot系统模型第31-43页
 §3.1 设计基于代理的Honeypot系统分布式模型的必要性第31-32页
 §3.2 DHBA模型的提出第32-34页
 §3.3 DHBA模型的定义第34-40页
     ·服务转发代理(Redirector Agent)第36-37页
     ·伪装服务(Disguise Service)第37-38页
     ·数据融合(Data Fusion)第38-39页
     ·攻击分析(Attack Analysis)第39页
     ·攻击响应(Attack Response)第39-40页
 §3.4 DHBA工作原理及特点第40-42页
     ·检测和阻止攻击第40-41页
     ·捕获和研究攻击第41-42页
     ·系统的维护和风险第42页
 §3.5 小结第42-43页
第四章 服务转发代理关键技术的研究第43-52页
 §4.1 服务转发代理的设计思想第43页
 §4.2 基于网络模拟的服务转发代理的诱导第43-47页
     ·网络模拟第43-45页
     ·代理转发服务第45-47页
 §4.3 数据捕获第47-48页
 §4.4 数据控制第48-51页
 §4.5 小结第51-52页
第五章 基于DHBA的分布式网络诱骗系统的设计与实现第52-76页
 §5.1 基于DHBA的分布式网络诱骗系统的体系结构第52-54页
 §5.2 服务转发代理的设计与实现第54-64页
     ·报文监听模块第56-57页
     ·服务转发模块第57-58页
     ·数据捕获模块第58-60页
     ·数据控制模块第60-61页
     ·报警引擎和日志记录第61-64页
 §5.3 安全控制中心的设计与实现第64-69页
     ·攻击分析模块第66-68页
     ·攻击响应第68-69页
 §5.4 伪装服务的设计与实现第69页
 §5.5 基于DHBA的分布式网络诱骗系统的工作过程及特点第69-70页
     ·DHBA系统的工作过程第69-70页
     ·DHBA系统的特点第70页
 §5.6 系统的测试与分析第70-75页
     ·系统测试的目的和内容第71页
     ·测试方案的设计第71-72页
     ·测试的过程第72-74页
     ·测试结果与分析第74-75页
 §5.7 小结第75-76页
第六章 结束语第76-78页
 §6.1 工作总结第76-77页
 §6.2 工作展望第77-78页
致谢第78-79页
攻读硕士期间发表的论文第79-80页
攻读硕士期间参加的科研项目第80-81页
参考文献第81-83页

论文共83页,点击 下载论文
上一篇:基于供应链的企业全面预算管理机制研究
下一篇:进化神经网络位移预测及弹塑性位移反分析研究