首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向防御的网络欺骗技术研究

摘要第5-9页
ABSTRACT第9-13页
第一章 绪论第22-30页
    1.1 研究背景及意义第22-25页
        1.1.1 研究背景第22-24页
        1.1.2 研究意义第24-25页
    1.2 主要研究工作及贡献第25-28页
        1.2.1 研究内容第25-27页
        1.2.2 主要创新点第27-28页
    1.3 论文组织结构第28-30页
第二章 相关研究综述第30-44页
    2.1 网络欺骗概念第30-32页
        2.1.1 网络欺骗定义第30-31页
        2.1.2 网络欺骗与蜜罐关系第31-32页
    2.2 欺骗环境构建技术第32-38页
        2.2.1 设备层欺骗第32-34页
        2.2.2 网络层欺骗第34-35页
        2.2.3 数据层欺骗第35-36页
        2.2.4 应用层欺骗第36-38页
    2.3 网络欺骗对抗技术第38-40页
        2.3.1 基于特征第38-39页
        2.3.2 基于异常第39页
        2.3.3 基于行为第39-40页
        2.3.4 反对抗机制第40页
    2.4 基于入侵杀伤链模型的验证总结第40-42页
    2.5 网络欺骗有效性评估第42-43页
    2.6 本章小结第43-44页
第三章 网络欺骗机理及安全属性研究第44-58页
    3.1 网络欺骗形式化定义第44-45页
    3.2 网络欺骗的安全属性第45-46页
    3.3 网络欺骗技术分类第46-48页
    3.4 网络欺骗的生命周期第48-49页
    3.5 网络欺骗流程第49-51页
        3.5.1 欺骗行动设计第49-50页
        3.5.2 欺骗实施第50-51页
        3.5.3 效果评估第51页
    3.6 网络欺骗发展历程第51-56页
        3.6.1 开创阶段第51-52页
        3.6.2 蜜罐阶段第52-54页
        3.6.3 欺骗防御阶段第54-56页
        3.6.4 网络欺骗技术发展预测第56页
    3.7 本章小结第56-58页
第四章 基于协同机制的Web蜜罐技术研究第58-78页
    4.1 引言第58-59页
    4.2 问题分析第59-61页
    4.3 蜜罐簇模型第61-65页
        4.3.1 蜜罐簇与协同算法第61-63页
        4.3.2 映射列表第63-65页
    4.4 系统设计与实现第65-68页
        4.4.1 重定向器第65-67页
        4.4.2 协同控制单元第67页
        4.4.3 蜜罐机群第67-68页
        4.4.4 日志记录第68页
        4.4.5 风险控制第68页
    4.5 实验结果分析第68-76页
        4.5.1 总体数据第69-72页
        4.5.2 案例介绍第72-75页
        4.5.3 未成功的探测第75-76页
        4.5.4 不足与思考第76页
    4.6 本章小结第76-78页
第五章 基于浏览器指纹的攻击者追踪技术研究第78-106页
    5.1 引言第78-79页
    5.2 追踪技术研究第79-85页
        5.2.1 网络攻击追踪溯源技术第79-82页
        5.2.2 浏览器追踪技术第82-85页
    5.3 基于浏览器指纹的攻击者追踪模型第85-99页
        5.3.1 微蜜罐模型第86-87页
        5.3.2 客户端信息获取与指纹生成第87-93页
        5.3.3 浏览器指纹追踪算法第93-99页
    5.4 实验评估第99-105页
        5.4.1 内部测试第99-100页
        5.4.2 跟踪效果评估第100-105页
    5.5 本章小结第105-106页
第六章 基于网络欺骗的Web防护模型设计第106-124页
    6.1 引言第106-107页
    6.2 已有防御机制分析第107-111页
        6.2.1 已有防御机制第107-109页
        6.2.2 已有防御机制的不足第109-110页
        6.2.3 网络欺骗的作用第110-111页
    6.3 基于欺骗的Web防护模型第111-120页
        6.3.1 整体设计第111-113页
        6.3.2 虚实结合的欺骗环境构造第113-115页
        6.3.3 流量识别与转发第115-120页
    6.4 系统实现与评估第120-123页
        6.4.1 原型系统实现第120-121页
        6.4.2 原型系统评估第121-123页
    6.5 本章小结第123-124页
第七章 总结与展望第124-126页
    7.1 本文工作总结第124页
    7.2 研究展望第124-126页
参考文献第126-140页
致谢第140-141页
攻读学位期间发表的学术论文目录第141页

论文共141页,点击 下载论文
上一篇:面向信息中心网络的智能感知技术研究
下一篇:软件定义网络可靠性保障机制研究