首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

蜜罐关键技术的研究与实现

摘要第1-4页
ABSTRACT第4-9页
1 绪论第9-17页
   ·研究背景及研究意义第9-13页
     ·网络信息系统安全第9页
     ·网络信息系统面临的安全威胁第9-10页
     ·网络信息安全技术第10-12页
     ·研究蜜罐技术的意义第12-13页
   ·国内外研究现状第13-15页
     ·国外研究现状第13-14页
     ·国内研究现状第14-15页
   ·论文的选题和研究内容第15-16页
     ·研究蜜罐系统的目的第15页
     ·论文主要研究内容第15-16页
     ·论文章节安排第16页
   ·本章小结第16-17页
2 蜜罐系统研究第17-27页
   ·蜜罐概述第17-23页
     ·蜜罐的发展历程第17页
     ·蜜罐的定义第17-18页
     ·蜜罐的分类第18-19页
     ·蜜罐的优缺点第19-21页
     ·蜜罐的法律问题第21-22页
     ·蜜罐系统的实现形式第22-23页
   ·蜜罐关键技术研究第23-26页
     ·网络欺骗第23-25页
     ·数据捕获第25页
     ·数据分析第25页
     ·数据控制第25-26页
   ·本章小结第26-27页
3 蜜罐系统设计第27-40页
   ·系统设计概述第27-28页
   ·系统结构第28-29页
   ·系统相关技术研究第29-39页
     ·虚拟机第29-32页
     ·IPTables第32-34页
     ·Snort第34-35页
     ·Sebek第35-39页
   ·本章小结第39-40页
4 蜜罐系统实现与测试第40-54页
   ·蜜罐系统环境搭建第40-42页
     ·硬件需求第40-41页
     ·软件需求第41-42页
   ·具体技术实现第42-50页
     ·网桥的配置第42页
     ·IPTables 的信息捕获和数据控制的实现第42-44页
     ·配置Snort第44-47页
     ·Sebek 客户端安装配置第47-48页
     ·Sebek 服务器端第48-50页
   ·模拟实验第50-53页
   ·本章小结第53-54页
5 结论与展望第54-56页
   ·结束语第54页
   ·论文的主要工作总结第54页
   ·后续研究工作展望第54-56页
致谢第56-57页
参考文献第57-59页
附录A IPTABLES 防火墙脚本第59-65页
附录B 作者在攻读硕士学位期间发表的学术论文第65页

论文共65页,点击 下载论文
上一篇:从“如画”到“崇高”--特纳早年绘画风格的形成、发展与转向
下一篇:基于血糖血脂和肝功同步快速检测的干试剂研究