首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐技术的分布式入侵防御模型研究

摘要第1-4页
Abstract第4-7页
1 引言第7-13页
   ·课题目的与意义第7-10页
     ·课题背景第7-10页
     ·课题目的与意义第10页
   ·课题研究现状第10-12页
     ·国外研究现状第10-11页
     ·国内研究现状第11-12页
   ·课题主要研究内容与论文组织结构第12-13页
     ·课题主要研究内容第12页
     ·论文组织结构第12-13页
2 课题相关基础理论第13-21页
   ·蜜罐的定义与分类第13-16页
     ·蜜罐的定义第13页
     ·蜜罐分类第13-16页
   ·虚拟蜜网第16-17页
   ·蜜罐价值第17-19页
     ·蜜罐优点第17-18页
     ·安全价值第18-19页
   ·PDRR理论模型第19-20页
   ·小结第20-21页
3 Dis-IDHoneypot模型研究第21-31页
   ·蜜罐应用分析第21-24页
     ·蜜罐的部署及其作用第21-24页
     ·蜜罐的局限性第24页
   ·Dis-IDHoneypot模型第24-30页
     ·Dis-IDHoneypot模型设计思想第25页
     ·Dis-IDHoneypot模型第25-28页
     ·蜜罐的分布式部署第28-29页
     ·Dis-IDHoneypot模型特点第29-30页
   ·小结第30-31页
4 Dis-IDHoneypot模型关键算法研究第31-37页
   ·基于威胁度的检测算法第31-33页
   ·基于权限获取的访问监控算法第33-34页
   ·算法特点第34-35页
   ·小结第35-37页
5 Dis-IDHoneypot模型测试第37-53页
   ·测试环境构建第37-40页
     ·测试环境介绍第37-38页
     ·相关软件配置第38-40页
   ·关联警报控制中心的设计第40-45页
     ·威胁信息捕获第41-43页
     ·警报数据保存第43-44页
     ·入侵数据分析第44页
     ·警报信息生成第44-45页
   ·测试实例与性能分析第45-51页
     ·测试方案设计第45页
     ·模拟攻击过程第45-50页
     ·测试结果分析第50-51页
   ·小结第51-53页
6 总结与展望第53-55页
   ·课题总结第53页
   ·展望第53-55页
致谢第55-57页
参考文献第57-59页
附录第59页

论文共59页,点击 下载论文
上一篇:企业网格服务定位技术应用研究
下一篇:Internet AS层网络中的社团结构和地理特征