首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐的网络攻击防御技术研究及应用

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 选题依据与意义第11-12页
    1.2 研究现状与研究前景第12-14页
        1.2.1 研究现状第12-14页
        1.2.2 研究前景第14页
    1.3 本文的主要工作及论文结构第14-17页
第2章 关键技术的分析与研究第17-37页
    2.1 常用的网络安全防御技术第17-19页
        2.1.1 防病毒技术第18页
        2.1.2 防火墙技术第18-19页
        2.1.3 入侵检测技术第19页
    2.2 访问控制技术第19-21页
        2.2.1 访问控制技术原理第19-20页
        2.2.2 网络访问控制的策略第20-21页
    2.3 蜜罐技术第21-26页
        2.3.1 蜜罐的特点第22-23页
        2.3.2 蜜罐的分类第23-25页
        2.3.3 蜜罐的部署第25-26页
    2.4 虚拟蜜罐技术第26-37页
        2.4.1 VMware技术第27-31页
        2.4.2 用户模式Linux第31页
        2.4.3 Argos第31-32页
        2.4.4 LaBrea第32-33页
        2.4.5 Honeyd第33-37页
第3章 基于蜜罐的局域网攻击防御策略的研究第37-47页
    3.1 蜜罐第37-38页
        3.1.1 蜜罐的作用第37-38页
        3.1.2 蜜罐的缺点第38页
    3.2 访问控制第38-40页
        3.2.1 入网访问控制第38-39页
        3.2.2 网络的权限控制第39页
        3.2.3 局域网访问控制第39-40页
    3.3 代理推选规则第40-46页
        3.3.1 常用的代理推选规则第41-42页
        3.3.2 优化的代理推选规则第42-45页
        3.3.3 代理推选规则的对比第45-46页
    3.4 混合的局域网攻击防御策略第46-47页
第4章 基于蜜罐的局域网攻击防御系统的设计第47-53页
    4.1 蜜罐系统的设计第47-50页
        4.1.1 虚拟蜜罐系统的目标第47-48页
        4.1.2 虚拟蜜罐系统的架构第48-49页
        4.1.3 虚拟蜜罐系统的布置第49-50页
    4.2 访问控制系统的设计第50-53页
        4.2.1 访问控制系统的目标第50页
        4.2.2 访问控制系统的架构第50-51页
        4.2.3 访问控制系统的布置第51-53页
第5章 系统测试与结果分析第53-65页
    5.1 网络设备访问控制系统的实现第53-56页
        5.1.1 局域网建立已知设备库第53-55页
        5.1.2 系统的配置第55页
        5.1.3 代理推选规则的实现第55-56页
    5.2 虚拟蜜罐系统的实现第56-61页
        5.2.1 虚拟蜜罐蜜网网关第56-58页
        5.2.2 虚拟蜜罐蜜网第58页
        5.2.3 Honeyd第58-61页
    5.3 系统测试第61-65页
        5.3.1 系统功能测试第61-64页
        5.3.2 测试结果分析第64-65页
第6章 结束语第65-67页
    6.1 工作总结第65页
    6.2 研究展望第65-67页
参考文献第67-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于上下文的Web推荐算法
下一篇:基于新浪微博的信息溯源系统的设计与实现