首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

动态网络伪装安全模型研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·论文研究背第7-8页
   ·国内外研究现状第8-9页
     ·国外研究现状第8-9页
     ·国内研究现状第9页
   ·研究目的与意义第9-10页
   ·研究内容第10-12页
   ·结构与内容组织第12-13页
第二章 网络伪装系统的相关概念和技术第13-30页
   ·伪装技术第13-14页
     ·关于伪装第13页
     ·伪装技术的应用第13-14页
   ·网络探测第14-15页
     ·主动探测第14-15页
     ·被动探测第15页
   ·网络伪装第15-16页
     ·主动伪装第15页
     ·被动伪装第15-16页
   ·操作系统伪装第16-20页
     ·操作系统类型探测第16-17页
     ·操作系统伪装相关研究第17页
     ·操作系统指纹第17-20页
   ·网络服务伪装第20-21页
   ·IP地址伪装第21-23页
     ·IP伪装地址分配技术第21-22页
     ·IP动态地址分配技术第22页
     ·IP微路由技术第22-23页
   ·网络拓扑结构伪装第23-25页
     ·网络拓扑结构探测第23-24页
     ·网络拓扑结构主动伪装第24页
     ·网络拓扑结构被动伪装第24-25页
   ·嵌入式防火墙第25-29页
     ·模拟拒绝功能第26页
     ·模拟黑洞功能第26页
     ·模拟粘性网络功能第26-28页
     ·模拟重定向功能第28-29页
   ·E-IDS第29-30页
第三章 网络伪装系统的总体结构第30-37页
   ·网络伪装模块第31-32页
   ·客户端控制中心第32-33页
   ·服务端控制中心第33-34页
   ·改进DHCP服务端第34-35页
   ·网络服务伪装模块第35-37页
第四章 网络伪装系统的实现第37-67页
   ·网络伪装模块的详细设计和实现第37-55页
     ·Linux网络驱动程序编程的相关技术第38-40页
     ·Camos模块关键函数的详细设计和实现第40-43页
     ·网络会话跟踪的详细设计和实现第43-45页
     ·网络主动伪装过程的详细设计和实现第45-51页
     ·网络被动伪装过程的详细设计和实现第51-55页
   ·客户端控制中心的详细设计和实现第55-57页
     ·camos_ctl与camos通信的详细设计和实现第55-56页
     ·camos_ctl与arpd通信的详细设计和实现第56页
     ·camos_ctl工作原理第56-57页
   ·服务端控制中心的详细设计和实现第57-61页
     ·arpd与camos_ctl通信详细设计和实现第57页
     ·arpd与i_dhcpd通信详细设计和实现第57-58页
     ·微路出原理第58-59页
     ·arpd的IP地址状态管理第59-60页
     ·arpd的工作流程详细设计和实现第60-61页
   ·改进DHCP服务端的详细设计和实现第61-64页
     ·i_dhcpd与arpd通信的详细设计和实现第62页
     ·DHCP的工作原理第62-63页
     ·i_dhcpd工作原理第63页
     ·i_dhcpd工作流程的详细设计和实现第63-64页
   ·网络服务伪装模块的详细设计和实现第64-67页
     ·HTTP服务第65-66页
     ·伪装HTTP服务的详细设计和实现第66-67页
第五章 系统的测试实验第67-76页
   ·网络伪装功能启动之前第67-68页
   ·网络伪装功能启动之后第68-76页
第六章 工作总结与展望第76-77页
致谢第77-78页
硕士学位期间参加的科研工作与发表的论文第78-79页
参考文献第79-82页
附录A第82-83页
附录B第83-86页
西北工业大学业 学位论文知识产权声明书第86页
西北工业大学 学位论文原创性声明第86页

论文共86页,点击 下载论文
上一篇:集中式国际结算系统设计与实现
下一篇:黄河中游史前刻槽盆研究