首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络入侵诱控技术的研究与实现

第一章 引言第1-9页
   ·课题的研究背景第7页
   ·课题的研究内容第7-8页
   ·论文的结构与章节安排第8-9页
第二章 入侵诱控技术第9-28页
   ·传统的网络安全防卫技术第9-11页
     ·传统的网络安全防卫技术概述第9页
     ·防火墙技术第9-11页
     ·传统网络安全防卫技术存在的问题第11页
   ·主动的网络安全防卫技术第11-14页
     ·网络安全主动防卫的概念第11-12页
     ·入侵检测技术第12-13页
     ·入侵诱控技术第13-14页
   ·入侵诱控技术的发展第14-25页
     ·入侵诱控技术的起源第14-15页
     ·Honeypot第15-22页
       ·Honeypot的定义第15-16页
       ·Honeypot的分类第16-19页
       ·已有的Honeypot第19-22页
     ·分布式入侵诱控第22-24页
       ·Honeynet第22-23页
       ·Honeynet与Honeypot的区别第23-24页
     ·虚拟入侵诱控第24-25页
   ·网络入侵诱控体系结构第25-28页
     ·诱骗环境第25-26页
     ·数据控制第26页
     ·数据捕获第26页
     ·诱骗决策第26-28页
第三章 网络动态配置技术第28-33页
   ·动态配置的产生第28-29页
   ·动态配置的相关技术第29-33页
     ·网络探测技术第29-31页
     ·诱骗部署技术第31-33页
第四章 网络入侵诱控平台模型设计第33-39页
   ·设计概述第33-34页
     ·设计原则第33页
     ·设计思想第33-34页
   ·模型结构第34-35页
   ·平台模块功能及工作流程第35-39页
第五章 平台模块设计与实现第39-58页
   ·开发环境的选择第39页
   ·封包截获模块的设计与实现第39-46页
     ·模块设计概述第39-40页
     ·使用WinPcap实现网络封包截获第40-43页
       ·Windows平台网络通信结构第40-41页
       ·WinPcap封包截获第41-43页
     ·封包截获模块工作流程第43页
     ·封包截获模块具体实现第43-46页
   ·欺骗网络模块的设计与实现第46-50页
     ·模块设计概述第46-47页
     ·欺骗网络模块工作流程第47页
     ·欺骗网络模块具体实现第47-50页
   ·欺骗主机模块的设计与实现第50-55页
     ·模块设计概述第50-51页
     ·协议处理工作流程第51-53页
     ·操作系统指纹模拟工作流程第53-55页
   ·动态配置模块的设计与实现第55-58页
     ·模块设计概述第55页
     ·动态配置模块工作流程第55-56页
     ·动态配置模块关键数据结构第56-58页
第六章 平台的测试与分析第58-62页
   ·测试的目的和内容第58页
   ·测试方案的设计第58-59页
   ·测试过程第59-61页
   ·测试结果分析第61-62页
第七章 总结与展望第62-63页
参考文献第63-65页
攻读学位期间的研究成果第65-66页
致谢第66-67页
学位论文独创性声明、学位论文知识产权权属声明第67-68页

论文共68页,点击 下载论文
上一篇:基于图像扫描的电子档案生成系统
下一篇:保险数据立方体的设计实现