| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-11页 |
| 1 绪论 | 第11-15页 |
| ·网络安全现状 | 第11-13页 |
| ·国内外研究现状 | 第13页 |
| ·本文的基本框架 | 第13-14页 |
| ·小结 | 第14-15页 |
| 2 主要安全防御技术介绍 | 第15-31页 |
| ·防火墙 | 第15-18页 |
| ·防火墙的定义 | 第15页 |
| ·防火墙的作用 | 第15-16页 |
| ·防火墙的分类 | 第16-18页 |
| ·入侵检测技术 | 第18-24页 |
| ·入侵检测的定义 | 第18页 |
| ·入侵检测系统组成 | 第18-19页 |
| ·入侵检测系统的作用 | 第19页 |
| ·入侵检测系统的分类 | 第19-23页 |
| ·入侵检测所采用的技术 | 第23-24页 |
| ·入侵检测的不足 | 第24页 |
| ·入侵防御系统 | 第24-26页 |
| ·入侵防御系统的定义 | 第24页 |
| ·入侵防御系统的连接方式与特征 | 第24-25页 |
| ·入侵防御系统的原理 | 第25-26页 |
| ·入侵防御系统的不足 | 第26页 |
| ·蜜罐技术 | 第26-30页 |
| ·蜜罐概述 | 第26-27页 |
| ·蜜罐的主要功能 | 第27-28页 |
| ·蜜罐的分类 | 第28-29页 |
| ·蜜罐的优点 | 第29页 |
| ·蜜网技术 | 第29-30页 |
| ·小结 | 第30-31页 |
| 3 基于免疫原理的入侵检测引擎的设计 | 第31-38页 |
| ·检测引擎设计的基本思想 | 第31页 |
| ·自然免疫系统模型的建立 | 第31-32页 |
| ·入侵检测引擎模型设计 | 第32-34页 |
| ·数学证明 | 第34-35页 |
| ·免疫原理检测引擎的具体算法设计 | 第35-36页 |
| ·聚类分析方法概述 | 第35页 |
| ·相似度聚类算法 | 第35-36页 |
| ·聚类算法的实现步骤 | 第36页 |
| ·小结 | 第36-38页 |
| 4 主动防御系统模型设计 | 第38-49页 |
| ·主动防御系统模型的原理 | 第38-41页 |
| ·主动防御系统原理剖析 | 第39-40页 |
| ·主动防御系统网络部署 | 第40-41页 |
| ·主动式防御系统的控制端界面设计 | 第41-48页 |
| ·用户登录界面 | 第42-44页 |
| ·检测窗口界面 | 第44-46页 |
| ·诱骗窗口界面 | 第46-47页 |
| ·IP 追踪窗口界面 | 第47页 |
| ·IP 重定向窗口界面 | 第47-48页 |
| ·攻击窗口界面 | 第48页 |
| ·小结 | 第48-49页 |
| 5 实验验证 | 第49-65页 |
| ·实验工具介绍 | 第49-54页 |
| ·Snort | 第49-50页 |
| ·蜜罐软件 | 第50-51页 |
| ·Scan Port | 第51-52页 |
| ·Netcat | 第52-54页 |
| ·VisualRoute | 第54页 |
| ·入侵检测引擎的算法仿真验证 | 第54-55页 |
| ·网络欺骗功能验证 | 第55-58页 |
| ·网络检测的功能验证 | 第58-61页 |
| ·Snort 启动 | 第58-60页 |
| ·检测功能验证 | 第60-61页 |
| ·IP 追踪的功能验证 | 第61-63页 |
| ·攻击防御逆向攻击程序功能验证 | 第63-64页 |
| ·小结 | 第64-65页 |
| 6. 总结与展望 | 第65-67页 |
| ·工作总结 | 第65页 |
| ·展望 | 第65-67页 |
| 参考文献 | 第67-70页 |
| 附录A 主动防御系统嗅探扫描源码(部分) | 第70-76页 |
| 附录B 主动防御系统攻击防御之僵尸网络实现源码(部分) | 第76-82页 |
| 附录C 主动防御系统之DDoS 攻击程序源码(部分) | 第82-91页 |
| 作者简历 | 第91-93页 |
| 学位论文数据集 | 第93-94页 |