首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟蜜罐在网络安全中的应用研究

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-19页
   ·选题的背景及意义第12-13页
   ·网络安全的现状第13-16页
     ·网络攻击技术第13-14页
     ·现有的网络安全技术第14-16页
   ·一种新的网络安全技术第16页
     ·传统的网络安全技术的缺点第16页
     ·一种新的网络安全技术—蜜罐第16页
   ·论文的研究内容第16-18页
     ·论文的主要工作第16-17页
     ·论文的内容安排第17-18页
   ·本章小结第18-19页
第2章 蜜罐技术综述第19-27页
   ·蜜罐的概念第19-20页
     ·蜜罐的定义第19页
     ·honeypot 的分类第19-20页
   ·国内外研究现状第20-21页
     ·国内蜜罐技术研究现状第20-21页
     ·国外研究现状第21页
   ·现有蜜罐产品介绍第21-23页
   ·HONEYPOT 中的主要技术分析第23-25页
     ·网络欺骗技术第23-24页
     ·数据捕获第24页
     ·数据分析第24-25页
     ·数据控制第25页
   ·蜜罐技术的优缺点第25-26页
     ·蜜罐的优点第25-26页
     ·蜜罐的缺点第26页
   ·本章小结第26-27页
第3章 蜜罐HONEYD 的分析与研究第27-35页
   ·HONEYD 简介第27-28页
     ·Honeyd 的优点第27页
     ·Honeyd 运行时要用到的库第27-28页
   ·HONEYD 的数据收集过程第28-29页
   ·HONEYD 的逻辑框架结构第29-31页
   ·HONEYD 的关键技术分析第31-33页
     ·指纹匹配技术第31-33页
     ·虚拟蜜罐网络技术第33页
   ·HONEYD 在网络安全中的典型应用第33-34页
     ·产生入侵检测第33页
     ·网络诱骗第33-34页
     ·垃圾邮件过滤第34页
   ·本章小结第34-35页
第4章 虚拟蜜罐在网络安全中的应用研究第35-49页
   ·虚拟蜜罐的部署位置分析第35-36页
   ·虚拟蜜罐在网络安全中的作用第36-37页
     ·阻止和转移攻击第36页
     ·检测攻击第36-37页
   ·虚拟蜜罐的配置分析第37-38页
   ·虚拟陷阱网络系统的设计与测试第38-45页
     ·设计思想第38-39页
     ·IPTables第39-40页
     ·建立honeyd 配置文件第40-42页
     ·路由拓扑模拟第42-43页
     ·对虚拟陷阱网络系统进行测试第43-45页
   ·对虚拟蜜罐系统的改进第45-47页
     ·虚拟蜜罐日志功能的缺陷第45页
     ·Honeyd 日志转移方案的设计第45-47页
   ·本章小结第47-49页
第5章 基于虚拟蜜罐的蠕虫对抗实验研究第49-57页
   ·蠕虫简介第49-51页
     ·蠕虫技术分析第49-50页
     ·常用的蠕虫对抗方法第50页
     ·蠕虫的传播模型分析第50-51页
   ·用 HONEYD 对抗蠕虫的原理与过程第51-53页
     ·方案原理第51-52页
     ·方案实现过程第52-53页
   ·模拟实验第53-55页
   ·用虚拟蜜罐对抗蠕虫的优势与不足第55-56页
   ·本章小结第56-57页
总结与展望第57-59页
 1.总结第57页
 2.展望第57-59页
参考文献第59-61页
附录A(攻读硕士学位期间所发表的学术论文目录)第61-62页
附录B(攻读硕士学位期间所参与的项目)第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:无线传感器网络安全密钥管理方案的研究
下一篇:移动IP网络环境下的匿名通信协议研究