摘要 | 第1-4页 |
ABSTRACT | 第4-7页 |
第一章 绪论 | 第7-13页 |
·论文研究背 | 第7-8页 |
·国内外研究现状 | 第8-9页 |
·国外研究现状 | 第8-9页 |
·国内研究现状 | 第9页 |
·研究目的与意义 | 第9-10页 |
·研究内容 | 第10-12页 |
·结构与内容组织 | 第12-13页 |
第二章 网络伪装系统的相关概念和技术 | 第13-30页 |
·伪装技术 | 第13-14页 |
·关于伪装 | 第13页 |
·伪装技术的应用 | 第13-14页 |
·网络探测 | 第14-15页 |
·主动探测 | 第14-15页 |
·被动探测 | 第15页 |
·网络伪装 | 第15-16页 |
·主动伪装 | 第15页 |
·被动伪装 | 第15-16页 |
·操作系统伪装 | 第16-20页 |
·操作系统类型探测 | 第16-17页 |
·操作系统伪装相关研究 | 第17页 |
·操作系统指纹 | 第17-20页 |
·网络服务伪装 | 第20-21页 |
·IP地址伪装 | 第21-23页 |
·IP伪装地址分配技术 | 第21-22页 |
·IP动态地址分配技术 | 第22页 |
·IP微路由技术 | 第22-23页 |
·网络拓扑结构伪装 | 第23-25页 |
·网络拓扑结构探测 | 第23-24页 |
·网络拓扑结构主动伪装 | 第24页 |
·网络拓扑结构被动伪装 | 第24-25页 |
·嵌入式防火墙 | 第25-29页 |
·模拟拒绝功能 | 第26页 |
·模拟黑洞功能 | 第26页 |
·模拟粘性网络功能 | 第26-28页 |
·模拟重定向功能 | 第28-29页 |
·E-IDS | 第29-30页 |
第三章 网络伪装系统的总体结构 | 第30-37页 |
·网络伪装模块 | 第31-32页 |
·客户端控制中心 | 第32-33页 |
·服务端控制中心 | 第33-34页 |
·改进DHCP服务端 | 第34-35页 |
·网络服务伪装模块 | 第35-37页 |
第四章 网络伪装系统的实现 | 第37-67页 |
·网络伪装模块的详细设计和实现 | 第37-55页 |
·Linux网络驱动程序编程的相关技术 | 第38-40页 |
·Camos模块关键函数的详细设计和实现 | 第40-43页 |
·网络会话跟踪的详细设计和实现 | 第43-45页 |
·网络主动伪装过程的详细设计和实现 | 第45-51页 |
·网络被动伪装过程的详细设计和实现 | 第51-55页 |
·客户端控制中心的详细设计和实现 | 第55-57页 |
·camos_ctl与camos通信的详细设计和实现 | 第55-56页 |
·camos_ctl与arpd通信的详细设计和实现 | 第56页 |
·camos_ctl工作原理 | 第56-57页 |
·服务端控制中心的详细设计和实现 | 第57-61页 |
·arpd与camos_ctl通信详细设计和实现 | 第57页 |
·arpd与i_dhcpd通信详细设计和实现 | 第57-58页 |
·微路出原理 | 第58-59页 |
·arpd的IP地址状态管理 | 第59-60页 |
·arpd的工作流程详细设计和实现 | 第60-61页 |
·改进DHCP服务端的详细设计和实现 | 第61-64页 |
·i_dhcpd与arpd通信的详细设计和实现 | 第62页 |
·DHCP的工作原理 | 第62-63页 |
·i_dhcpd工作原理 | 第63页 |
·i_dhcpd工作流程的详细设计和实现 | 第63-64页 |
·网络服务伪装模块的详细设计和实现 | 第64-67页 |
·HTTP服务 | 第65-66页 |
·伪装HTTP服务的详细设计和实现 | 第66-67页 |
第五章 系统的测试实验 | 第67-76页 |
·网络伪装功能启动之前 | 第67-68页 |
·网络伪装功能启动之后 | 第68-76页 |
第六章 工作总结与展望 | 第76-77页 |
致谢 | 第77-78页 |
硕士学位期间参加的科研工作与发表的论文 | 第78-79页 |
参考文献 | 第79-82页 |
附录A | 第82-83页 |
附录B | 第83-86页 |
西北工业大学业 学位论文知识产权声明书 | 第86页 |
西北工业大学 学位论文原创性声明 | 第86页 |