首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于公安网络的P~2DR模型的分析与应用研究

第1章 绪论第1-17页
 1.1 互联网络面临的安全威胁第8-10页
 1.2 入侵技术的主要类型第10-11页
 1.3 公安网络安全现状(公安网络的物理结构略)第11-14页
  1.3.1 公安网络信息系统安全问题具有以下特性第12-13页
  1.3.2 公安信息网络的构成特点第13-14页
  1.3.3 公安网络面临的威胁第14页
 1.4 公安网络安全措施及问题第14-15页
 1.5 论文概要第15-17页
第2章 动态网络安全模型第17-35页
 2.1 传统的静态安全模型第17-18页
  2.1.1 传统静态网络安全框架模型的主要特征第17页
  2.1.2 传统静态网络安全模型存在的问题第17-18页
 2.2 P~2DR模型第18-34页
  2.2.1 网络安全防护策略第20-21页
  2.2.2 防火墙(Firewall)第21-23页
   2.2.2.1 防火墙类型第21-23页
   2.2.2.2 防火墙的局限性第23页
  2.2.3 入侵检测系统(IDS)第23-32页
   2.2.3.1 IDS定义第23-24页
   2.2.3.2 入侵检测系统分类第24-25页
   2.2.3.3 入侵检测模型第25-30页
   2.2.3.4 IDS面临技术方面的挑战第30-31页
   2.2.3.5 网络入侵检测系统的优点第31页
   2.2.3.6 网络入侵检测系统弱点第31-32页
  2.2.4 防火墙和IDS的特性互补第32-33页
  2.2.5 自动入侵响应响应(RESPONE)第33-34页
 2.3 本章小结第34-35页
第3章 入侵诱骗系统第35-48页
 3.1 P~2DR模型时间特性描述第35-36页
 3.2 入侵诱骗系统第36-37页
 3.3 入侵诱骗的体系结构第37-38页
 3.4 入侵诱骗系统的特点第38页
 3.5 蜜罐技术的发展历史回顾第38-40页
 3.6 对蜜罐复杂性的度量第40-45页
 3.7 蜜罐系统的缺点第45-46页
 3.8 本章小结第46-48页
第4章 利用蜜罐技术改善P~2DR模型在公安网络上的实现第48-61页
 4.1 公安网络中加入蜜罐的P~2DR模型网络安全系统设计与实现第48-56页
 4.2 实验第56-59页
  4.2.1 实验过程第56-59页
  4.2.2 实验结果总结第59页
 4.3 本章小结第59-61页
第5章 总结与展望第61-63页
 5.1 总结第61页
 5.2 展望第61-63页
参考文献第63-65页

论文共65页,点击 下载论文
上一篇:黑土—蔬菜体系中锗的传输动力学研究
下一篇:碳纤维(CFRP)加固钢筋混凝土梁抗剪性能的试验研究