蜜罐指纹技术的研究与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 1 绪论 | 第9-14页 |
| ·蜜罐与指纹技术综述 | 第10-11页 |
| ·蜜罐技术 | 第10页 |
| ·指纹技术 | 第10页 |
| ·蜜罐与指纹技术 | 第10-11页 |
| ·课题研究背景与意义 | 第11-12页 |
| ·课题研究背景与意义 | 第11-12页 |
| ·课题主要研究内容 | 第12页 |
| ·本文的主要内容及主要工作 | 第12-14页 |
| ·本文主要内容 | 第12-13页 |
| ·本人主要工作 | 第13-14页 |
| 2 蜜罐技术 | 第14-29页 |
| ·蜜罐的定义 | 第14页 |
| ·蜜罐技术的优势和缺陷 | 第14-17页 |
| ·蜜罐的优势 | 第14-16页 |
| ·蜜罐的缺陷 | 第16-17页 |
| ·蜜罐的复杂性度量 | 第17-21页 |
| ·低交互程度蜜罐 | 第17-18页 |
| ·中交互程度蜜罐 | 第18-19页 |
| ·高交互程度蜜罐 | 第19-20页 |
| ·三种类型蜜罐的比较 | 第20-21页 |
| ·蜜罐技术在整个安全策略中的作用 | 第21-25页 |
| ·产品型蜜罐 | 第21-24页 |
| ·研究型 Honeypot | 第24-25页 |
| ·蜜罐技术的现状及可用的蜜罐系统 | 第25-26页 |
| ·罐的发展趋势 | 第26-28页 |
| ·蜜罐自身的安全性 | 第26-27页 |
| ·蜜罐的指纹 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 3 蜜罐的指纹 | 第29-40页 |
| ·概述 | 第29页 |
| ·TCP/IP 数据包格式 | 第29-35页 |
| ·TCP/IP 的分层 | 第30-31页 |
| ·封装 | 第31-32页 |
| ·TCP 首部 | 第32-33页 |
| ·UDP 首部 | 第33-34页 |
| ·ICMP 首部 | 第34-35页 |
| ·操作系统指纹 | 第35-39页 |
| ·主动协议栈指纹识别 | 第35-37页 |
| ·被动协议栈指纹识别 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 4 蜜罐软件 Honeyd | 第40-48页 |
| ·Honeyd 软件介绍 | 第40页 |
| ·Honeyd 逻辑结构 | 第40-41页 |
| ·关键技术 | 第41-47页 |
| ·指纹匹配 | 第42-43页 |
| ·指纹匹配相关函数 | 第43-47页 |
| ·本章小结 | 第47-48页 |
| 5 蜜罐软件 Honeyd 的指纹模拟实现 | 第48-53页 |
| ·Honeyd 软件的安装 | 第48-50页 |
| ·Honeyd 运行所必须的库 | 第48-49页 |
| ·Honeyd 的安装 | 第49-50页 |
| ·配置 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 结论 | 第53-54页 |
| 致谢 | 第54-55页 |
| 参考文献 | 第55-56页 |