首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵诱控中虚拟路由技术的研究与实现

摘要第1-3页
ABSTRACT第3-6页
第一章 引言第6-9页
   ·研究背景第6-7页
   ·课题的研究内容第7-8页
   ·论文的结构和章节安排第8-9页
第二章 入侵诱控技术第9-29页
   ·网络安全基础第9-12页
     ·计算机安全第9-10页
     ·网络安全第10-11页
     ·网络安全防卫技术第11-12页
   ·网络入侵第12-15页
     ·网络入侵的通用模式第13-14页
     ·网络入侵技术第14-15页
   ·入侵检测技术介绍第15-17页
     ·基于主机的入侵检测系统第16-17页
     ·基于网络的入侵检测系统第17页
   ·入侵响应技术介绍第17-18页
   ·入侵诱控技术介绍第18-29页
     ·入侵诱控技术的起源第19-20页
     ·Honeypot介绍第20-26页
     ·Honeynet介绍第26-27页
     ·虚拟入侵诱控技术介绍第27-29页
第三章 路由技术第29-36页
   ·路由原理第29-30页
   ·路由选择协议第30-34页
     ·静态路由第30-31页
     ·动态路由第31-34页
   ·路由选择算法第34-35页
   ·新一代路由器第35-36页
第四章 入侵诱控系统模型设计第36-42页
   ·设计概述第36-37页
     ·设计原则第36页
     ·设计思想第36-37页
   ·模型结构第37页
   ·各子系统功能与工作流程第37-38页
     ·各子系统功能第37-38页
     ·工作流程第38页
   ·入侵诱骗子系统模块设计第38-42页
     ·模型结构第39-40页
     ·各模块功能第40-42页
第五章 虚拟路由的设计与实现第42-67页
   ·开发环境的选择第42-45页
     ·开发环境简述第42页
     ·Windows平台网络通信结构介绍第42-44页
     ·WinPcap封包截获第44-45页
   ·虚拟路由概述第45-46页
   ·虚拟路由的设计与实现第46-67页
     ·对地址扫描的欺骗第46-53页
     ·对路由追踪的欺骗第53-56页
     ·虚拟路由器的设计与实现第56-67页
第六章 测试与分析第67-71页
   ·测试的内容第67页
   ·测试环境第67-68页
     ·测试的物理环境第67页
     ·测试的虚拟环境第67-68页
   ·测试过程第68-69页
   ·测试结果分析第69-71页
第七章 总结第71-72页
参考文献第72-74页
攻读学位期间的研究成果第74-75页
致谢第75-76页

论文共76页,点击 下载论文
上一篇:钢结构交错桁架结构体系受力性能的研究
下一篇:王安忆小说创作论