基于honeyd的动态蜜罐技术研究及应用
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 插图索引 | 第11-12页 |
| 附表索引 | 第12-13页 |
| 第1章 绪论 | 第13-18页 |
| ·选题的背景及意义 | 第13页 |
| ·网路安全现状 | 第13-15页 |
| ·网络安全的概念 | 第13-14页 |
| ·网络信息安全面临的威胁 | 第14页 |
| ·现有网络安全技术 | 第14-15页 |
| ·一种主动防御的网络安全技术—蜜罐 | 第15-16页 |
| ·论文的研究内容 | 第16-17页 |
| ·论文的主要工作 | 第16页 |
| ·论文的内容安排 | 第16-17页 |
| ·小结 | 第17-18页 |
| 第2章 蜜罐技术综述 | 第18-29页 |
| ·蜜罐的概念 | 第18页 |
| ·蜜罐的特点 | 第18-19页 |
| ·蜜罐的分类 | 第19-22页 |
| ·根据蜜罐部署目的进行分类 | 第19-20页 |
| ·根据蜜罐的工作方式进行分类 | 第20页 |
| ·根据蜜罐的交互程度进行分类 | 第20-22页 |
| ·蜜罐的主要技术分析 | 第22-24页 |
| ·网络欺骗技术 | 第22-23页 |
| ·数据控制技术 | 第23-24页 |
| ·数据捕获技术 | 第24页 |
| ·数据分析技术 | 第24页 |
| ·蜜罐技术的优缺点 | 第24-25页 |
| ·蜜罐技术的优点 | 第24-25页 |
| ·蜜罐技术的缺点 | 第25页 |
| ·现有的蜜罐产品 | 第25-27页 |
| ·蜜罐的部署位置 | 第27页 |
| ·国内外发展现状及发展趋势 | 第27-28页 |
| ·小结 | 第28-29页 |
| 第3章 基于HONEYD的动态蜜罐设计 | 第29-40页 |
| ·普通蜜罐的不足 | 第29页 |
| ·动态蜜罐环境获取设计 | 第29-34页 |
| ·蜜罐的自动配置 | 第34-35页 |
| ·HONEYD | 第35-36页 |
| ·动态蜜罐数据库 | 第36-37页 |
| ·动态蜜罐引擎 | 第37页 |
| ·动态蜜罐体系结构设计 | 第37-39页 |
| ·小结 | 第39-40页 |
| 第4章 基于HONEYD的动态蜜罐实现 | 第40-49页 |
| ·动态蜜罐系统实现要求 | 第40页 |
| ·动态蜜罐系统的性能参数 | 第40-43页 |
| ·动态蜜罐系统中HONEDY实现 | 第43-46页 |
| ·设置虚拟机 | 第43页 |
| ·建立Honeyd配置文件 | 第43-44页 |
| ·数据控制 | 第44页 |
| ·数据捕获 | 第44-45页 |
| ·日志记录 | 第45-46页 |
| ·动态蜜罐系统中EMAIL报警功能实现 | 第46-48页 |
| ·整个Email报警框架 | 第46-47页 |
| ·邮件接收过程 | 第47页 |
| ·邮件评价过程 | 第47-48页 |
| ·可疑邮件的检测 | 第48页 |
| ·小结 | 第48-49页 |
| 第5章 动态蜜罐技术在校园网中的应用 | 第49-67页 |
| ·校园网络受到的威胁 | 第49页 |
| ·校园网络安全结构 | 第49-51页 |
| ·校园网络拓扑结构 | 第49-50页 |
| ·Honeyd在校园网络安全中的部署 | 第50-51页 |
| ·校园网中动态蜜罐设计 | 第51-59页 |
| ·设计目标 | 第51页 |
| ·设计思想 | 第51页 |
| ·动态蜜罐设计实现 | 第51-58页 |
| ·系统模块的组成 | 第58页 |
| ·系统硬件和软件的配置 | 第58-59页 |
| ·系统测试 | 第59-65页 |
| ·在攻击机上测试网络拓扑 | 第59页 |
| ·在攻击机上测试指纹数据 | 第59-60页 |
| ·测试蜜罐功能 | 第60-62页 |
| ·Email报警功能测试 | 第62-65页 |
| ·动态蜜罐系统的优势 | 第65-66页 |
| ·系统的优点 | 第65页 |
| ·进一步的改进 | 第65-66页 |
| ·小结 | 第66-67页 |
| 总结与展望 | 第67-69页 |
| 参考文献 | 第69-72页 |
| 附录A (攻读硕士学位期间所发表的学术论文目录) | 第72-73页 |
| 致谢 | 第73页 |