首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻防对抗平台(NADP)研究与实现

摘要第1-12页
ABSTRACT第12-13页
第一章 绪论第13-17页
   ·研究背景第13-14页
   ·研究现状第14-15页
   ·研究目的及意义第15页
   ·本文的主要研究内容和结构安排第15-17页
第二章 技术背景第17-26页
   ·Linux操作系统第17-18页
   ·蜜罐技术第18-20页
   ·蜜网模型第20-26页
     ·第一代蜜网模型第21-22页
     ·第二代蜜网模型第22-23页
     ·基于虚拟机技术的第三代蜜网模型第23-26页
第三章 网络攻防原理第26-39页
   ·网络防御技术研究第26-33页
     ·身份认证和数字签名技术第26-28页
       ·身份认证技术第26-27页
       ·数字签名技术第27-28页
     ·防火墙第28-30页
       ·包过滤防火墙第29页
       ·代理服务器第29-30页
       ·状态监视器第30页
     ·入侵检测系统第30-33页
       ·信息收集第31-32页
       ·信息分析第32-33页
       ·入侵处理第33页
   ·网络攻击过程分析第33-39页
     ·网络攻击的准备阶段第34-35页
       ·确定攻击目的第34页
       ·信息收集第34-35页
     ·攻击实施阶段第35-37页
       ·获得权限第36页
       ·权限的扩大第36-37页
     ·后攻击阶段第37-39页
       ·隐藏踪迹第37页
       ·维持访问权限第37-39页
第四章 网络攻防对抗平台(NADP)的构建第39-70页
   ·虚拟网络设备的设计第40-44页
     ·虚拟主机的设计第41-42页
     ·虚拟防火墙的设计第42-43页
     ·run函数第43-44页
   ·网络防御模块第44-59页
     ·数据控制第45-50页
       ·Snort入侵检测第45-47页
       ·Snort_inline工具集第47-48页
       ·Snort规则的编写第48-50页
     ·数据捕获第50-55页
       ·基于libpcap函数库的数据捕获程序设计第50-52页
       ·Sebek的部署第52-53页
       ·使用Sebek捕获数据第53-55页
     ·数据分析第55-59页
       ·统一格式第56-57页
       ·数据预处理第57-58页
       ·数据分类第58-59页
   ·网络攻击模块第59-70页
     ·典型攻击软件代码设计第59-67页
       ·特洛伊木马第59-62页
       ·扫描器第62-67页
     ·常用攻击软件的集成第67-70页
       ·判断第68页
       ·集成第68-69页
       ·测试第69-70页
第五章 平台应用实例第70-87页
   ·测试环境第70页
     ·硬件环境第70页
     ·软件环境第70页
   ·部署蜜网网络第70-74页
     ·配置Honeywall的网关信息第71-72页
     ·管理接口第72-73页
     ·数据控制配置第73-74页
     ·配置DNS第74页
     ·配置自动报警和sebek选项第74页
   ·利用平台模拟攻防第74-87页
     ·利用攻击单元进行网络攻击第76-82页
       ·扫描远程主机是否存在NT弱口令(获取管理员权限)第76页
       ·在DameWare中添加远程主机第76-77页
       ·实时屏幕监视和控制第77-79页
       ·远程执行命令第79页
       ·修改系统参数并远程控制系统第79-80页
       ·文件上传与下载第80页
       ·建立后门账号第80-81页
       ·清除脚印第81-82页
     ·利用防御模块对入侵监测第82-87页
第六章 结束语第87-88页
致谢第88-89页
参考文献第89-91页
作者在学期间取得的学术成果第91页

论文共91页,点击 下载论文
上一篇:水电施工项目成本管理研究
下一篇:嵌入式DSP中DMA的设计与实现