第1章 绪论 | 第1-17页 |
1.1 互联网络面临的安全威胁 | 第8-10页 |
1.2 入侵技术的主要类型 | 第10-11页 |
1.3 公安网络安全现状(公安网络的物理结构略) | 第11-14页 |
1.3.1 公安网络信息系统安全问题具有以下特性 | 第12-13页 |
1.3.2 公安信息网络的构成特点 | 第13-14页 |
1.3.3 公安网络面临的威胁 | 第14页 |
1.4 公安网络安全措施及问题 | 第14-15页 |
1.5 论文概要 | 第15-17页 |
第2章 动态网络安全模型 | 第17-35页 |
2.1 传统的静态安全模型 | 第17-18页 |
2.1.1 传统静态网络安全框架模型的主要特征 | 第17页 |
2.1.2 传统静态网络安全模型存在的问题 | 第17-18页 |
2.2 P~2DR模型 | 第18-34页 |
2.2.1 网络安全防护策略 | 第20-21页 |
2.2.2 防火墙(Firewall) | 第21-23页 |
2.2.2.1 防火墙类型 | 第21-23页 |
2.2.2.2 防火墙的局限性 | 第23页 |
2.2.3 入侵检测系统(IDS) | 第23-32页 |
2.2.3.1 IDS定义 | 第23-24页 |
2.2.3.2 入侵检测系统分类 | 第24-25页 |
2.2.3.3 入侵检测模型 | 第25-30页 |
2.2.3.4 IDS面临技术方面的挑战 | 第30-31页 |
2.2.3.5 网络入侵检测系统的优点 | 第31页 |
2.2.3.6 网络入侵检测系统弱点 | 第31-32页 |
2.2.4 防火墙和IDS的特性互补 | 第32-33页 |
2.2.5 自动入侵响应响应(RESPONE) | 第33-34页 |
2.3 本章小结 | 第34-35页 |
第3章 入侵诱骗系统 | 第35-48页 |
3.1 P~2DR模型时间特性描述 | 第35-36页 |
3.2 入侵诱骗系统 | 第36-37页 |
3.3 入侵诱骗的体系结构 | 第37-38页 |
3.4 入侵诱骗系统的特点 | 第38页 |
3.5 蜜罐技术的发展历史回顾 | 第38-40页 |
3.6 对蜜罐复杂性的度量 | 第40-45页 |
3.7 蜜罐系统的缺点 | 第45-46页 |
3.8 本章小结 | 第46-48页 |
第4章 利用蜜罐技术改善P~2DR模型在公安网络上的实现 | 第48-61页 |
4.1 公安网络中加入蜜罐的P~2DR模型网络安全系统设计与实现 | 第48-56页 |
4.2 实验 | 第56-59页 |
4.2.1 实验过程 | 第56-59页 |
4.2.2 实验结果总结 | 第59页 |
4.3 本章小结 | 第59-61页 |
第5章 总结与展望 | 第61-63页 |
5.1 总结 | 第61页 |
5.2 展望 | 第61-63页 |
参考文献 | 第63-65页 |