首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主动式动态网络防御技术研究

摘要第1-4页
ABSTRACT第4-8页
第一章 引言第8-10页
   ·课题研究的背景和意义第8页
   ·课题研究的内容第8-9页
   ·论文的结构和章节安排第9-10页
第二章 主动式动态网络防御技术概述第10-19页
   ·主动式动态网络防御技术的概念第10-12页
     ·传统网络防御技术第10-11页
     ·主动式动态网络防御技术的必要性第11-12页
   ·主动式动态网络防御技术分类第12页
   ·主动式动态网络防御的关键技术第12-17页
     ·动态网络安全技术第13-14页
     ·伪装技术第14-15页
     ·网络欺骗技术第15-16页
     ·黑客追踪技术第16-17页
   ·主动式动态网络防御技术的研究现状和发展趋势第17-19页
第二章 基于伪装的动态网络安全模型第19-25页
   ·伪装技术的产生与发展第19-20页
   ·伪装技术在网络安全当中的应用第20-25页
     ·网络伪装总体说明第21页
     ·网络伪装模块设计第21-25页
第四章 Honeynet和Honeypot技术研究第25-61页
   ·Honeynet和Honeypot的概念定义第25-28页
     ·Honeypots的类型第25-26页
     ·Honeypot与Honeynet的联系与区别第26-27页
     ·Honeypot与Honeynet的价值第27-28页
   ·Honeynet和Honeypot技术的研究现状和发展趋势第28-30页
   ·利用Honeypot主动防御蠕虫病毒第30-37页
     ·介绍网络蠕虫第30-31页
     ·Honeypots对抗蠕虫第31-37页
   ·利用Honeypot主动防御垃圾邮件第37-52页
     ·介绍垃圾邮件第37-40页
     ·Honeypots与垃圾邮件第40-51页
     ·结论第51-52页
   ·动态的Honeypot设计第52-57页
     ·Honeynet在本系统中的角色和作用:第53-55页
     ·分布式Honeypot和Honeypot之间的协同控制。第55-56页
     ·基于主机的IDS、Honeypot、Firewall之间的联动。第56-57页
   ·基于嵌入式的Honeynet技术第57-61页
     ·嵌入式的Honeynet概念的提出第57-58页
     ·进一步增强欺骗质量的方法第58-61页
第五章 虚拟仿真网及黑客追踪技术研究及其实现第61-72页
   ·网络仿真与虚拟仿真网第61-62页
   ·黑客追踪技术研究及其实现第62-63页
   ·电子取证与动态响应第63-66页
     ·电子取证第63-64页
     ·入侵检测与入侵响应方法第64-66页
   ·虚拟仿真网的系统设计第66-72页
     ·黑客监控系统的课题研究内容第66-67页
     ·局域网仿真在黑客监控系统中的模块部署第67-68页
     ·局域网仿真系统的详细设计第68-72页
第六章 总结与展望第72-73页
参考文献第73-75页
攻读硕士学位期间参加的科研工作第75-76页
致谢第76-78页

论文共78页,点击 下载论文
上一篇:《史记》叙事研究
下一篇:OFDM无线传输中的同步技术