首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于蜜罐技术的僵尸网络追踪

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-11页
   ·引言第8页
   ·蜜罐技术研究现状第8-9页
   ·本文的目标和结构第9-11页
第二章 蜜罐技术第11-19页
   ·蜜罐第11-14页
     ·蜜罐的概念及发展第11页
     ·蜜罐的分类第11-13页
     ·蜜罐的关键技术第13页
     ·蜜罐的优缺点第13-14页
     ·蜜罐的价值第14页
     ·法律问题第14页
   ·客户端蜜罐第14-18页
     ·客户端蜜罐的产生第14-15页
     ·客户端蜜罐的特点第15-16页
     ·客户端蜜罐的分类第16-17页
     ·客户端蜜罐 Capture-HPC第17-18页
   ·本章小结第18-19页
第三章 僵尸网络第19-27页
   ·僵尸网络第19页
   ·僵尸程序第19-21页
   ·僵尸网络的组成原理第21-23页
   ·僵尸网络的扩张第23-25页
     ·僵尸程序的传播第24页
     ·域名查询第24-25页
     ·加入僵尸网络第25页
     ·接受命令第25页
   ·僵尸网络的检测第25-26页
   ·本章小结第26-27页
第四章 恶意软件的捕获和分析技术第27-36页
   ·恶意软件捕获技术第27-31页
     ·低交互蜜罐捕获技术第27-28页
     ·低交互蜜罐 Nepenthes第28-31页
   ·恶意软件分析技术第31-35页
     ·恶意软件分析技术的分类第31-32页
     ·恶意软件分析工具——CWSandbox第32-35页
   ·本章小结第35-36页
第五章 系统的整体设计与实现第36-46页
   ·追踪僵尸网络第36-42页
     ·收集恶意软件第36-40页
     ·提取僵尸网络信息第40页
     ·观察僵尸网络第40-41页
     ·关闭僵尸网络第41-42页
   ·系统的实现第42-45页
     ·系统的整体结构第43-45页
   ·本章小结第45-46页
第六章 系统验证与分析第46-57页
   ·系统验证方法第46页
   ·测试环境第46-47页
   ·主机环境第47-48页
   ·僵尸程序的实现第48-50页
     ·漏洞利用模块的实现第48页
     ·攻击模块的实现第48-50页
   ·测试步骤和图解第50-56页
   ·结论第56-57页
第七章 总结和展望第57-59页
   ·总结第57-58页
   ·展望第58-59页
参考文献第59-62页
致谢第62-63页
附录第63-70页
个人简历及攻读硕士学位期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:眼底图像质量评价
下一篇:基于生物免疫原理的木马检测技术研究