摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 引言 | 第8-10页 |
·课题研究的背景和意义 | 第8页 |
·课题研究的内容 | 第8-9页 |
·论文的结构和章节安排 | 第9-10页 |
第二章 主动式动态网络防御技术概述 | 第10-19页 |
·主动式动态网络防御技术的概念 | 第10-12页 |
·传统网络防御技术 | 第10-11页 |
·主动式动态网络防御技术的必要性 | 第11-12页 |
·主动式动态网络防御技术分类 | 第12页 |
·主动式动态网络防御的关键技术 | 第12-17页 |
·动态网络安全技术 | 第13-14页 |
·伪装技术 | 第14-15页 |
·网络欺骗技术 | 第15-16页 |
·黑客追踪技术 | 第16-17页 |
·主动式动态网络防御技术的研究现状和发展趋势 | 第17-19页 |
第二章 基于伪装的动态网络安全模型 | 第19-25页 |
·伪装技术的产生与发展 | 第19-20页 |
·伪装技术在网络安全当中的应用 | 第20-25页 |
·网络伪装总体说明 | 第21页 |
·网络伪装模块设计 | 第21-25页 |
第四章 Honeynet和Honeypot技术研究 | 第25-61页 |
·Honeynet和Honeypot的概念定义 | 第25-28页 |
·Honeypots的类型 | 第25-26页 |
·Honeypot与Honeynet的联系与区别 | 第26-27页 |
·Honeypot与Honeynet的价值 | 第27-28页 |
·Honeynet和Honeypot技术的研究现状和发展趋势 | 第28-30页 |
·利用Honeypot主动防御蠕虫病毒 | 第30-37页 |
·介绍网络蠕虫 | 第30-31页 |
·Honeypots对抗蠕虫 | 第31-37页 |
·利用Honeypot主动防御垃圾邮件 | 第37-52页 |
·介绍垃圾邮件 | 第37-40页 |
·Honeypots与垃圾邮件 | 第40-51页 |
·结论 | 第51-52页 |
·动态的Honeypot设计 | 第52-57页 |
·Honeynet在本系统中的角色和作用: | 第53-55页 |
·分布式Honeypot和Honeypot之间的协同控制。 | 第55-56页 |
·基于主机的IDS、Honeypot、Firewall之间的联动。 | 第56-57页 |
·基于嵌入式的Honeynet技术 | 第57-61页 |
·嵌入式的Honeynet概念的提出 | 第57-58页 |
·进一步增强欺骗质量的方法 | 第58-61页 |
第五章 虚拟仿真网及黑客追踪技术研究及其实现 | 第61-72页 |
·网络仿真与虚拟仿真网 | 第61-62页 |
·黑客追踪技术研究及其实现 | 第62-63页 |
·电子取证与动态响应 | 第63-66页 |
·电子取证 | 第63-64页 |
·入侵检测与入侵响应方法 | 第64-66页 |
·虚拟仿真网的系统设计 | 第66-72页 |
·黑客监控系统的课题研究内容 | 第66-67页 |
·局域网仿真在黑客监控系统中的模块部署 | 第67-68页 |
·局域网仿真系统的详细设计 | 第68-72页 |
第六章 总结与展望 | 第72-73页 |
参考文献 | 第73-75页 |
攻读硕士学位期间参加的科研工作 | 第75-76页 |
致谢 | 第76-78页 |