首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络攻击行为及蜜罐技术研究

摘  要第1-5页
Abstract第5-10页
第一章 引言第10-13页
   ·课题背景与意义第10-11页
   ·作者主要工作第11页
   ·论文章节安排第11-13页
第二章 网络攻击行为分析第13-21页
   ·网络攻击行为概述第13-15页
     ·入侵时间第13页
     ·入侵者平台第13页
     ·攻击的源头第13页
     ·典型入侵者的特点第13-14页
     ·典型目标的特征第14页
     ·入侵目的第14页
     ·攻击第14页
     ·入侵层次索引第14-15页
   ·典型攻击介绍第15-20页
     ·服务拒绝攻击第15-17页
     ·利用型攻击第17-18页
     ·信息收集型攻击第18-19页
     ·假消息攻击第19-20页
   ·小结第20-21页
第三章 网络攻击行为分类第21-41页
   ·网络攻击分类的意义第21-22页
   ·传统攻击分类方法介绍第22-30页
     ·术语列表第22-23页
     ·种类列表第23-24页
     ·结果列表第24页
     ·经验列表第24-25页
     ·矩阵第25-27页
     ·基于过程的分类第27-30页
   ·基于网络攻击流程的分类第30-40页
     ·行为(Event)第31-34页
     ·攻击(Attack)第34-37页
     ·事件(Incident)第37-38页
     ·攻击结果--成功或失败第38-40页
   ·小结第40-41页
第四章 蜜罐技术概述第41-48页
   ·蜜罐技术相关定义第41-42页
   ·蜜罐分类第42页
   ·蜜罐技术研究现状第42-44页
   ·蜜罐价值意义第44-47页
   ·小结第47-48页
第五章 蜜罐原理第48-52页
   ·蜜罐原理第48-49页
   ·蜜罐结构第49-50页
   ·蜜罐功能组成第50-51页
   ·蜜罐处理流程第51页
   ·小结第51-52页
第六章 蜜罐设计与实现第52-72页
   ·攻击诱骗第54-61页
     ·IP空间欺骗第54-57页
     ·网络流量仿真第57-59页
     ·系统动态配置第59页
     ·组织信息欺骗第59-60页
     ·系统漏洞第60页
     ·网络服务第60页
     ·虚拟操作系统第60-61页
     ·端口重定向技术第61页
   ·数据捕捉第61页
   ·数据控制第61-62页
   ·远程日志备份第62页
   ·防火墙连接控制和数据捕捉第62-65页
     ·Netfilter框架第63-64页
     ·基本配置:第64-65页
   ·IDS(抓包、报警)第65-67页
     ·SNORT简介第65-66页
     ·数据捕捉及分析设计思路第66-67页
     ·入侵检测及报警设计思路第67页
   ·智能连接控制第67-69页
     ·攻击修改或转移第67-68页
     ·防火墙和IDS的连动第68-69页
   ·蜜罐的应用和部署第69-71页
   ·小结第71-72页
第七章 总结与展望第72-74页
参考书目第74-75页
致谢第75-76页
个人简历、在学期间的研究成果及获奖情况第76-77页
 一、 简历第76页
 二、 科研情况第76页
 三、 获奖情况第76-77页
 四、 发表的论文第77页

论文共77页,点击 下载论文
上一篇:火电项目交钥匙管理模式研究及其应用
下一篇:金匮肾气丸对大鼠实验性慢性肾衰竭性勃起功能障碍的影响及机理研究