| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-13页 |
| ·论文研究背 | 第7-8页 |
| ·国内外研究现状 | 第8-9页 |
| ·国外研究现状 | 第8-9页 |
| ·国内研究现状 | 第9页 |
| ·研究目的与意义 | 第9-10页 |
| ·研究内容 | 第10-12页 |
| ·结构与内容组织 | 第12-13页 |
| 第二章 网络伪装系统的相关概念和技术 | 第13-30页 |
| ·伪装技术 | 第13-14页 |
| ·关于伪装 | 第13页 |
| ·伪装技术的应用 | 第13-14页 |
| ·网络探测 | 第14-15页 |
| ·主动探测 | 第14-15页 |
| ·被动探测 | 第15页 |
| ·网络伪装 | 第15-16页 |
| ·主动伪装 | 第15页 |
| ·被动伪装 | 第15-16页 |
| ·操作系统伪装 | 第16-20页 |
| ·操作系统类型探测 | 第16-17页 |
| ·操作系统伪装相关研究 | 第17页 |
| ·操作系统指纹 | 第17-20页 |
| ·网络服务伪装 | 第20-21页 |
| ·IP地址伪装 | 第21-23页 |
| ·IP伪装地址分配技术 | 第21-22页 |
| ·IP动态地址分配技术 | 第22页 |
| ·IP微路由技术 | 第22-23页 |
| ·网络拓扑结构伪装 | 第23-25页 |
| ·网络拓扑结构探测 | 第23-24页 |
| ·网络拓扑结构主动伪装 | 第24页 |
| ·网络拓扑结构被动伪装 | 第24-25页 |
| ·嵌入式防火墙 | 第25-29页 |
| ·模拟拒绝功能 | 第26页 |
| ·模拟黑洞功能 | 第26页 |
| ·模拟粘性网络功能 | 第26-28页 |
| ·模拟重定向功能 | 第28-29页 |
| ·E-IDS | 第29-30页 |
| 第三章 网络伪装系统的总体结构 | 第30-37页 |
| ·网络伪装模块 | 第31-32页 |
| ·客户端控制中心 | 第32-33页 |
| ·服务端控制中心 | 第33-34页 |
| ·改进DHCP服务端 | 第34-35页 |
| ·网络服务伪装模块 | 第35-37页 |
| 第四章 网络伪装系统的实现 | 第37-67页 |
| ·网络伪装模块的详细设计和实现 | 第37-55页 |
| ·Linux网络驱动程序编程的相关技术 | 第38-40页 |
| ·Camos模块关键函数的详细设计和实现 | 第40-43页 |
| ·网络会话跟踪的详细设计和实现 | 第43-45页 |
| ·网络主动伪装过程的详细设计和实现 | 第45-51页 |
| ·网络被动伪装过程的详细设计和实现 | 第51-55页 |
| ·客户端控制中心的详细设计和实现 | 第55-57页 |
| ·camos_ctl与camos通信的详细设计和实现 | 第55-56页 |
| ·camos_ctl与arpd通信的详细设计和实现 | 第56页 |
| ·camos_ctl工作原理 | 第56-57页 |
| ·服务端控制中心的详细设计和实现 | 第57-61页 |
| ·arpd与camos_ctl通信详细设计和实现 | 第57页 |
| ·arpd与i_dhcpd通信详细设计和实现 | 第57-58页 |
| ·微路出原理 | 第58-59页 |
| ·arpd的IP地址状态管理 | 第59-60页 |
| ·arpd的工作流程详细设计和实现 | 第60-61页 |
| ·改进DHCP服务端的详细设计和实现 | 第61-64页 |
| ·i_dhcpd与arpd通信的详细设计和实现 | 第62页 |
| ·DHCP的工作原理 | 第62-63页 |
| ·i_dhcpd工作原理 | 第63页 |
| ·i_dhcpd工作流程的详细设计和实现 | 第63-64页 |
| ·网络服务伪装模块的详细设计和实现 | 第64-67页 |
| ·HTTP服务 | 第65-66页 |
| ·伪装HTTP服务的详细设计和实现 | 第66-67页 |
| 第五章 系统的测试实验 | 第67-76页 |
| ·网络伪装功能启动之前 | 第67-68页 |
| ·网络伪装功能启动之后 | 第68-76页 |
| 第六章 工作总结与展望 | 第76-77页 |
| 致谢 | 第77-78页 |
| 硕士学位期间参加的科研工作与发表的论文 | 第78-79页 |
| 参考文献 | 第79-82页 |
| 附录A | 第82-83页 |
| 附录B | 第83-86页 |
| 西北工业大学业 学位论文知识产权声明书 | 第86页 |
| 西北工业大学 学位论文原创性声明 | 第86页 |