首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于主动防御性的蜜网系统研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-18页
   ·引言第10页
   ·研究背景第10-17页
     ·计算机网络安全防护的形势第10-13页
     ·计算机网络安全缺陷第13-14页
     ·黑客攻击发展趋势第14-16页
     ·蜜罐和蜜网技术的研究和发展现状第16-17页
   ·论文研究内容第17-18页
第二章 网络信息安全概述第18-26页
   ·计算机网络安全的概念和特征第18-19页
     ·计算机网络安全的概念第18页
     ·计算机网络安全的特征第18-19页
   ·网络安全的防护技术第19-20页
   ·网络中潜在的威胁第20-24页
     ·内部的攻击第20-21页
     ·社会工程学第21页
     ·组织性攻击第21-22页
     ·意外的安全破坏第22页
     ·自动的计算机攻击第22-24页
   ·PDR 模型第24-26页
第三章 蜜罐与蜜网概述第26-47页
   ·蜜罐与蜜网及其发展历程第26-28页
     ·概念阶段第26-27页
     ·虚拟蜜罐阶段第27-28页
     ·蜜网阶段第28页
   ·蜜罐的分类第28-30页
   ·蜜网和蜜罐的区别第30-31页
   ·蜜罐和蜜网的作用以及特点第31-34页
     ·蜜罐与蜜网的作用第31-33页
     ·蜜罐与蜜网系统的优缺点第33-34页
   ·蜜网的核心需求第34-36页
     ·数据控制第34-35页
     ·数据捕获第35页
     ·数据收集第35-36页
   ·蜜网的主要实现技术第36-38页
   ·虚拟蜜网技术第38-42页
     ·虚拟蜜网的分类及优缺点第39-40页
     ·虚拟蜜网实现工具第40-41页
     ·虚拟蜜网的优缺点第41-42页
   ·蜜网模型第42-47页
     ·第一代蜜网模型第42-44页
     ·第二代蜜网技术第44-46页
     ·第三代蜜网技术第46-47页
第四章 数据捕获工具SEBEK第47-57页
   ·Sebek 工作机制第47-48页
   ·Sebek 结构第48-49页
   ·客户端模块隐藏技术第49-50页
   ·客户端数据包输出第50-51页
   ·Sebek 协议第51-57页
     ·Sebek 的限制第53页
     ·警惕客户端滥用第53页
     ·客户端安装第53-54页
     ·服务端安装第54-57页
第五章 基于VMWARE 的第三代虚拟蜜网设计方案第57-67页
   ·系统设计思想第57-58页
   ·蜜网网关蜜墙的设计第58-59页
   ·数据控制第59-61页
   ·数据捕获第61-65页
     ·防火墙日志第61页
     ·IDS 日志第61-62页
     ·捕获工具捕获的系统活动第62-65页
   ·数据分析第65-66页
   ·蜜网网关的维护第66-67页
第六章 蜜网实验第67-79页
   ·蜜网实验网络环境及配置第67-68页
     ·蜜网结构第67-68页
     ·软硬件环境第68页
   ·构建虚拟蜜网第68-72页
     ·安装Vmware Workstation第68-69页
     ·安装蜜网网关虚拟机第69-72页
   ·攻击测试第72-78页
     ·漏洞扫描测试第72-74页
     ·一次渗透攻击第74-78页
   ·蜜网实验结果综述第78-79页
第七章 结束语第79-80页
致谢第80-81页
参考文献第81-83页

论文共83页,点击 下载论文
上一篇:XML安全技术研究及在电子商务中的应用
下一篇:安全防护技术在银企互联系统中的应用研究