首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵诱骗技术的网络安全系统的研究与设计

摘要第1-9页
Abstract第9-12页
第1章 绪论第12-18页
   ·课题研究的背景第12-13页
   ·国内外研究现状第13-17页
     ·入侵诱骗技术的起源与发展第13-15页
     ·参与研究的组织第15-17页
   ·课题研究的内容第17页
   ·论文的结构与章节安排第17-18页
第2章 网络安全防御技术第18-31页
   ·传统的网络安全防御技术第18-21页
     ·传统的网络安全防御技术概述第18-19页
     ·防火墙技术第19-20页
     ·传统的网络安全防御技术存在的问题第20-21页
   ·主动的网络安全防御技术第21-24页
     ·网络安全主动防御技术概述第21页
     ·入侵检测技术第21-23页
     ·入侵诱控技术第23-24页
   ·入侵诱骗技术的发展第24-30页
     ·蜜罐技术及基本原理第24-27页
     ·分布式入侵诱骗第27-29页
     ·虚拟入侵诱骗第29-30页
   ·本章小结第30-31页
第3章 网络入侵诱骗系统模型第31-43页
   ·问题提出第31页
   ·诱骗模型相关研究工作第31-35页
   ·网络入侵诱骗体系结构第35-37页
     ·诱骗环境第35页
     ·数据控制第35-36页
     ·数据捕获第36页
     ·诱骗决策第36-37页
   ·网络入侵诱骗系统模型第37-40页
     ·设计原则第37-38页
     ·技术指标第38页
     ·设计思想第38页
     ·模型结构第38-40页
   ·模型各模块功能及工作流程第40-42页
   ·本章小结第42-43页
第4章 基于虚拟蜜罐的网络安全系统的设计第43-60页
   ·虚拟蜜罐系统的设计第43-45页
   ·利用 VMware tools 实现与虚拟机的共享第45-47页
   ·虚拟蜜罐框架 Honeyd第47-53页
     ·Honeyd 的数据接收第47-48页
     ·Honeyd 的结构第48-50页
     ·个性化引擎第50-51页
     ·虚拟路由拓扑第51页
     ·Honeyd 的配置第51-52页
     ·Honeyd 的应用第52-53页
     ·日志第53页
   ·Honeyd 的安装与诱骗网络系统的搭建第53-56页
     ·Honeyd 的安装第53-55页
     ·网络诱骗系统的搭建第55-56页
   ·KFsensor 入侵检测系统第56-57页
   ·蜜罐的应用与部署第57-59页
   ·本章小结第59-60页
第5章 系统的测试与分析第60-68页
   ·测试的目的和内容第60页
   ·测试方案的设计第60页
   ·测试过程第60-67页
     ·测试系统模拟主机和服务的功能第60-63页
     ·诱骗功能的测试与日志分析第63-67页
   ·本章小结第67-68页
总结与展望第68-70页
 1、论文的主要工作第68页
 2、对后续工作的展望第68-70页
参考文献第70-73页
致谢第73-74页
附录 攻读学位期间所发表的学术论文目录第74页

论文共74页,点击 下载论文
上一篇:黎锦熙语文教育思想研究
下一篇:溶液除湿空调系统研究