首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐的入侵检测技术研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·背景第8-9页
   ·研究现状第9页
   ·本文工作及结构第9-12页
第二章 网络安全第12-17页
   ·网络安全第12-13页
   ·网络安全威胁第13-14页
     ·信息泄漏第13页
     ·拒绝服务第13页
     ·信息破坏第13-14页
   ·网络安全模型第14-16页
     ·PPDR安全模型第14-15页
     ·PDRR安全模型第15-16页
   ·小结第16-17页
第三章 入侵检测系统与蜜罐技术第17-31页
   ·入侵检测系统第17-26页
     ·发展历史与概念第17-18页
     ·分类第18-19页
     ·技术原理第19-21页
     ·体系结构第21-26页
   ·蜜罐技术第26-30页
     ·概念第26-27页
     ·分类第27-28页
     ·技术原理第28-29页
     ·作用第29-30页
   ·小结第30-31页
第四章 基于会话的入侵检测方法第31-44页
   ·系统框架第31-32页
   ·会话事件产生器第32-37页
     ·数据包的抓取第32-33页
     ·协议分析第33-35页
     ·实现第35-37页
   ·会话事件分析器第37-41页
     ·特征字的定义第37-39页
     ·特征匹配方法第39页
     ·实现第39-41页
   ·会话响应系统第41-42页
     ·日志输出模块第41页
     ·策略处理模块第41页
     ·实现第41-42页
   ·小结第42-44页
第五章 基于钩子函数的蜜罐技术第44-51页
   ·蜜罐技术第44页
   ·攻击诱骗第44-46页
     ·攻击诱骗技术第44-46页
     ·攻击诱骗实现第46页
   ·基于钩子函数的数据收集第46-49页
     ·数据收集技术第47页
     ·基于钩子函数的数据收集实现第47-49页
   ·日志系统第49-50页
   ·小结第50-51页
第六章 入侵检测系统与蜜罐系统的联动第51-63页
   ·联动原理第51页
   ·系统结构图第51-54页
   ·内网各系统的通讯规则第54-55页
   ·通信协议格式及加密第55-58页
     ·通信协议第55-57页
     ·通信加密第57-58页
   ·独立主机日志系统第58-60页
     ·日志系统功能第58页
     ·实现第58-60页
   ·联动实现第60-61页
   ·小结第61-63页
第七章 结束语第63-65页
致谢第65-66页
参考文献第66-68页
研究成果第68-69页

论文共69页,点击 下载论文
上一篇:基于嵌套证书的PKI技术分析与研究
下一篇:模糊聚类算法及其在入侵检测中的应用