首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

陷阱系统的研究与设计

第一章 引言第1-18页
 1.1 攻击的分类第7-8页
 1.2 攻击的一般过程的阶段特征第8-9页
 1.3 现有安全技术第9-13页
  1.3.1 防火墙第9-10页
  1.3.2 入侵检测(IDS)第10-12页
  1.3.3 现有主流防护措施的特点的分析第12-13页
 1.4 陷阱技术第13-18页
  1.4.1 基础知识第13-14页
  1.4.2 现有的研究第14-16页
  1.4.3 陷阱系统的作用第16-17页
  1.4.4 陷阱技术的可行性分析第17-18页
第二章 系统设计第18-21页
 2.1 设计概述第18-19页
  2.1.1 设计要求第18页
  2.1.2 设计目标第18-19页
 2.2 系统体系结构第19-21页
第三章 系统各组件的关键技术和设计第21-46页
 3.1 陷阱主机组件的关键技术和设计第21-41页
  3.1.1 关键技术第21-25页
   3.1.1.1 系统调用第21-23页
   3.1.1.2 可加载内核模块(LKM)第23-25页
  3.1.2 功能设计第25-41页
   3.1.2.1 模块监控和保护第25页
   3.1.2.2 用户的鉴别第25-27页
   3.1.2.3 进程监视和保护第27-30页
   3.1.2.4 文件保护第30-32页
   3.1.2.5 击键的捕捉第32-34页
   3.1.2.6 模块与进程的通信第34-37页
   3.1.2.7 网络监视第37-40页
   3.1.2.8 日志系统第40-41页
 3.2 防火墙组件第41页
 3.3 网络监控组件第41-42页
 3.4 存储系统第42-44页
  3.4.1 存储系统第42-44页
   3.4.1.1 数据的存放方式第43页
   3.4.1.2 推拉技术第43-44页
  3.4.2 存储系统的安全性第44页
 3.5 控制台第44-46页
  3.5.1 组件的管理与配置第45页
  3.5.2 反馈第45-46页
第四章 陷阱主机组件的实现和部署第46-56页
 4.1 陷阱主机组件的实现第46-54页
  4.1.1 日志守护进程第46-47页
  4.1.2 管理守护进程第47页
  4.1.3 功能模块第47-54页
   4.1.3.1 监视功能第48-50页
   4.1.3.2 隐藏和保护功能第50-54页
 4.2 系统部署第54-56页
第五章 系统本身的安全问题和防护措施第56-60页
 5.1 本身的安全问题第56-57页
 5.2 黑客可能实施的攻击方式第57-58页
 5.3 陷阱系统已有的防护措施第58-59页
 5.4 其他安全建议第59-60页
第六章 总结第60-63页
 6.1 陷阱技术的优缺点第60-61页
 6.2 本实现的改进和目前存在的问题第61-63页
致谢第63-64页
参考文献第64页

论文共64页,点击 下载论文
上一篇:关于香港联击汇率制度“存”与“废”的研究
下一篇:东莞工业化进程中的产业结构演进研究